Chyba już nikogo nie zdziwi stwierdzenie, że nie ma prywatności w Internecie i wszystko co przesyłamy i ściągamy może być podglądane. Dostęp do tych informacji mają służby specjalne, już jakiś czas temu weszła w życie ustawa inwigilacyjna, która jeszcze bardziej poszerza możliwości policji. Na wniosek odpowiedniego organu, można przejrzeć wszystkie nasze e-maile, wiadomości z portali społecznościowych lub SMSy. Problem pojawia się wtedy, kiedy mamy coś bardzo ważnego do przekazania wyłącznie jednej osobie. Jak postępować w takim wypadku? Odpowiedź jest prosta – szyfrowanie.
Kryptografia w służbie społeczeństwu.
Już w bardzo dawnych czasach pewna wiedza mogła być dostępna jedynie dla elity. Przykładem może być Juliusz Cezar, który opracował szyfr, dzięki któremu mógł dzielić się prywatną korespondencją z przyjaciółmi. Był to prosty szyfr przesuwający i polegał na podmianie liter alfabetu inną literą, oddaloną o stałą pozycję.
Pierwsza oraz druga wojna światowa znacznie przyczyniły się do rozwoju kryptografii. Wynikało to z chęci zatajenia np. faktycznej ilości wojska na froncie, planów wojskowych, a także informacji przekazywanych przez szpiegów.
Nowoczesna kryptografia.
Rozwój technologii przyczynił się w znacznym stopniu do postępu kryptografii. Dzięki mocy obliczeniowej nowoczesnych komputerów możliwe jest wykonywanie skomplikowanych obliczeń w krótkim czasie. W skutek tego powstały takie algorytmy jak: DES, AES lub RSA. Co ważniejsze, algorytmy te są open source, czyli można sprawdzić i ocenić ich kod źródłowy. Dodatkowo, co roku odbywa się konferencja RSA, na której ludzie związani z bezpieczeństwem oraz kryptografią próbują udoskonalać algorytmy, a także pokazywać ewentualne ich słabości. Można nie zdawać sobie z tego sprawy, lecz codziennie korzystamy z rozwiązań kryptograficznych. Najczęściej występują, one kiedy wchodzimy na strony przesyłające poufne dane: portale społecznościowe, banki lub podobne portale. Szyfrowane połączenie następuje wtedy, kiedy adres strony poprzedzony jest protokołem https i stosuje szyfrowanie protokołem TLS. Dzięki temu przesyłane dane są szyfrowane i nawet jak ktoś je podsłucha, nie będzie mógł zrobić z nimi nic pożytecznego. Ponadto przestępca nie będzie w stanie zmienić przesyłanych danych, co gwarantuje pewność połączenia.
Jak zabezpieczyć komunikację?
Jeśli jest dostępny protokół szyfrowany, należy z niego w każdym wypadku korzystać. Szczególnie jak wchodzimy na stronę, która wymaga logowania oraz przekazania innych poufnych danych. Jeśli chodzi o komunikację w trybie rzeczywistym, jak Messenger, powinno się stosować doskonałą aplikację szyfrującą jaką jest Cryptocat. Jego zaletami są: otwarty kod źródłowy, mocne szyfrowanie oraz brak możliwości odszyfrowania ruchu kiedy klucze zostaną wykradzione. Nawet jeśli nie mamy ważnych wiadomości do przekazania, posiadamy prawo do prywatności i nikt nie ma prawa do przeglądania naszej prywatnej korespondencji. Ważnym aspektem w komunikacji są SMSy, często załatwiamy różne sprawy lub umawiamy się na spotkanie właśnie poprzez ten kanał komunikacji. Wiele osób nie zdaje sobie sprawy z tego, że również wiadomości tekstowe mogą zostać podsłuchane. Niezależnie czy korzystamy z telefonów z systemem iOS czy Android, istnieje aplikacja Signal, która ma za zadanie szyfrowanie SMSów oraz połączeń wychodzących. Co ważniejsze, jest to darmowa aplikacja, a do jej działania nie potrzeba zakładać oddzielnego konta. Do korzystania z tego narzędzia namawiają między innymi: Edward Snowden, Laura Poitras czy Bruce Schneier.
Co z pocztą elektroniczną?
Dzięki portalowi Wikileaks, założonemu przez Juliana Assenge wzrosła świadomość użytkowników w zakresie poufnej wymiany informacji poprzez Internet. Strona ta ma za zadanie ujawniać tajne rządowe dokumenty. Ktokolwiek wejdzie w posiadanie takich informacji, może anonimowo przekazać je na ten portal. Można tam zasięgnąć pomocy w jaki sposób, nie ujawniając tożsamości, wysłać dokumenty do portalu.
Jeśli jednak chcemy ukryć treść przesyłanej wiadomości należy skorzystać właśnie z szyfrowania. Jedną z najpopularniejszych metod aby tego dokonać jest skorzystanie z kryptografii asymetrycznej. Opiera ona się na dwóch kluczach: prywatnym oraz publicznym. Najpierw nadawca musi przekazać odbiorcy swój klucz publiczny, którym będzie zaszyfrowana wiadomość. Po zaszyfrowaniu informacji, zostanie ona wysłana i może zostać odszyfrowana jedynie przy pomocy klucza prywatnego pierwotnego nadawcy. Warto podkreślić również, że ujawnienie swojego klucza publicznego nie grozi ujawnieniem danych, a klucza prywatnego nie da się odtworzyć z klucza publicznego.
Informacji w tej sposób zaszyfrowanej nie ma możliwości odszyfrować bez znajomości klucza prywatnego. Ponadto kryptografia asymetryczna jest również wykorzystywana w podpisach cyfrowych.
Jak to wpłynie na bezpieczeństwo?
Prawo do prywatności ma każdy i chodzi tutaj o pliki na komputerze oraz wymianę korespondencji. Jednak jeśli komputer dostanie się w ręce przestępcy i nic nie będzie zaszyfrowane, wtedy haker może zrobić co mu się podoba z naszymi danymi. Może np. wykorzystać do szantażu zdjęcia lub wiadomości, które wysyłaliśmy do znajomych. W przypadku zaszyfrowania całego dysku lub najważniejszych plików, przestępca nie będzie mógł ich otworzyć co wiąże się z jego porażką. Dodatkowo korzystając z zaszyfrowanej komunikacji, również nikt nie będzie w stanie podsłuchać naszych rozmów w Internecie. Jest to naprawdę niewiele pracy a sprawi, że każdy poczuje się bezpieczniej.
[Źródło: www.bitdefender.pl]