Jak szyfrować ruch internetowy
Przewodnik po 2023 r
Istnieje wiele powodów, dla których użytkownik chciałby zaszyfrować swój ruch internetowy.
Użytkownik może po prostu chcieć ukryć swoje ścieżki przeglądania w Internecie; inni mogą chcieć upewnić się, że ich dane osobowe pozostają bezpieczne przed hakerami. Jeszcze inni mogą chcieć ukryć swoją działalność online przed sieciami śledzenia reklam, rządem, a nawet własnym dostawcą usług internetowych (ISP).
Bez względu na powód, dla którego chcesz chronić swój ruch internetowy zaszyfrowany i bezpieczny przed obserwacjami stron trzecich, z przyjemnością dowiesz się, że łatwo jest ukryć swoje działania online. Korzystając z kilku przydatnych i łatwych do zdobycia wirtualnych narzędzi, użytkownicy mogą szyfrować swój ruch internetowy.
Wiele kroków, które użytkownicy mogą podjąć, aby uchronić się przed śledzeniem online, są bezpłatne, podczas gdy inni będą cię kosztować kilka dolców, chociaż zwrot z inwestycji przekonasz więcej niż uzasadnia wszelkie nakłady finansowe.
Dlaczego warto szyfrować ruch internetowy?
Szyfrowanie polega na zapewnieniu bezpieczeństwa Twoich działań online i towarzyszących im informacji osobistych i biznesowych przed oczami osób trzecich, które po prostu chciałyby obserwować twoje wygłupy online, a także ukraść login, bankowość, kartę kredytową i inne dane osobowe, które pozwoliłyby im ukraść cię w ciemno.
Oprócz złych facetów masz do czynienia z agencjami rządowymi na całym świecie, z których większość jest zdecydowanie przeciwna prywatności i chce śledzić twoje działania w Internecie.
Jakby tego było mało, dostawcy usług internetowych w Stanach Zjednoczonych mogą teraz sprzedawać reklamodawcom nawyki przeglądania ich klientów, aby mogli wyświetlać lepiej ukierunkowane reklamy w przeglądarce.
Wszystko to składa się na wielu ludzi, którzy chcą śledzić trasę podróży po przejechaniu autostradą informacyjną. Na szczęście można powstrzymać te natrętne osoby od twoich pleców.
W tym artykule omówimy różne metody szyfrowania połączenia internetowego, dbając o bezpieczeństwo i bezpieczeństwo Twoich działań i informacji. Przyjrzymy się również niektórym lampom lawowym, które, wierzcie lub nie, są w rzeczywistości wykorzystywane do szyfrowania około 10% całego ruchu internetowego. Więcej o tym później.
Jak szyfrować ruch internetowy
Dostępnych jest wiele różnych narzędzi, które pomogą ci bezpiecznie ukryć ruch internetowy w tunelu szyfrowania.
Jak wspomniałem wcześniej, większość z tych narzędzi jest darmowa, podczas gdy inne będą kosztować mniej niż kilka filiżanek kawy w ulubionym lokalnym popychaczu kofeiny. (Ponadto pomagają chronić Ciebie i Twoje połączenie przed nieszyfrowanym hotspotem Wi-Fi wspomnianego popychacza).
W tej sekcji omówimy, co możesz zrobić, aby zaszyfrować ruch internetowy, zarówno w domu, jak i w podróży. Prawie wszystko, co tutaj omawiamy, może być użyte do ochrony komputera stacjonarnego i urządzeń mobilnych, a także dowolnych urządzeń podłączonych do Internetu w domu lub firmie.
Najpierw przyjrzymy się, jak włączyć szyfrowanie w domowej lub biznesowej sieci Wi-Fi. Następnie omówimy, w jaki sposób VPN może pomóc utrzymać twoje połączenie internetowe w tajemnicy. Twoja przeglądarka internetowa jest popularnym sposobem dla hakerów i innych osób do śledzenia twoich działań online, więc omówimy, jak zablokować twoją bieżącą przeglądarkę. Na koniec przyjrzymy się przeglądarce, która obejmie Twoje utwory.
1
Włącz szyfrowanie w swojej sieci Wi-Fi
Jeśli istnieje jedno miejsce, w którym wszyscy powinniśmy czuć się bezpiecznie, znajduje się ono w naszym domu lub miejscu prowadzenia działalności. Nikt nie patrzy ci przez ramię, obserwując twoje działania online i nie próbując ukraść twoich danych osobowych. Dobrze?
To zależy.
Jeśli nie ustawisz hasła, aby dołączyć do domowej lub biznesowej sieci Wi-Fi, poziom bezpieczeństwa będzie tak wysoki, jak w przypadku, gdy siedzisz w lokalnej kawiarni, korzystając z bezpłatnego hotspotu Wi-Fi. Ten poziom nie stanowi żadnego zabezpieczenia.
Jeśli nie potrzebujesz hasła, aby dołączyć do sieci Wi-Fi, pozostawiasz je otwarte każdemu w zasięgu, umożliwiając im łączenie się i monitorowanie twoich działań online i ewentualnie wykorzystanie słabości dowolnego z podłączonych urządzeń.
Ponadto, jeśli nie zadałeś sobie trudu, aby ustawić hasło do swojej sieci Wi-Fi, chętnie się założę, że mogłeś pozostawić hasło administratora sieci ustawione na domyślne. To więcej złych wieści.
Jak tylko zainstalujesz nowy router Wi-Fi, zawsze od razu wykonaj dwie rzeczy.
Najpierw ustaw hasło wymagane do przyłączenia się do sieci. Dzięki temu nieproszone szarpnięcia nie będą łączyć się i monitorować twoich działań.
Po drugie, zmień domyślne hasło administratora routera. Jeśli nie, haker może łatwo odgadnąć domyślne hasło i przejąć sieć domową. A parafrazując Martę Stewart: to nigdy nie jest dobre.
Kroki ustawiania hasła Wi-Fi i zmiany hasła administratora mogą różnić się w zależności od marki i modelu routera. Jeśli zgubiłeś instrukcje dotyczące wprowadzania tych zmian, odwiedź witrynę producenta routera i tam znajdziesz instrukcje.
Podczas odwiedzania witryny producenta routera sprawdź, czy dostępna jest aktualizacja oprogramowania układowego routera. Producenci regularnie publikują aktualizacje w celu zatkania luk bezpieczeństwa i innych problemów, które mogą występować we wcześniejszych wersjach oprogramowania układowego routera.
Pamiętaj, że ten krok nie chroni Cię przed monitorowaniem przez Twojego dostawcę usług internetowych. Jest to jednak pierwszy, podstawowy krok, który powinieneś wykonać w każdej sieci domowej lub biznesowej.
2)
Użyj VPN
Wirtualna sieć prywatna (VPN) jest prawdopodobnie najlepszym sposobem szyfrowania ruchu internetowego – całego ruchu internetowego.
VPN otacza twoje połączenie internetowe warstwą szyfrowania. Zapobiega to monitorowaniu podróży online przez osoby trzecie. Chociaż mogą powiedzieć, że masz połączenie z Internetem, nie potrafią powiedzieć, do których witryn lub innych usług korzystasz.
Szyfrowanie zapobiega również kradzieży danych logowania podczas odwiedzania witryn banku, dostawców kart kredytowych lub witryn handlowych, takich jak Amazon, podczas połączenia z niechronionym punktem dostępu Wi-Fi. Niezabezpieczone punkty dostępowe mogą obejmować ten w ulubionej kawiarni lub domowej sieci Wi-Fi (zanim zabezpieczyłeś go w ostatniej sekcji).
VPN dodaje również dodatkową warstwę szyfrowanej ochrony do zabezpieczonej sieci Wi-Fi, zapobiegając śledzeniu cię przez twojego dostawcę usług internetowych lub przyjaznego agenta rządowego, gdy jesteś online.
Oprócz możliwości szyfrowania VPN stanowi również świetny sposób na uzyskanie dostępu do treści, które zwykle nie są dostępne w twoim regionie.
Może to obejmować między innymi: przesyłanie strumieniowe treści audio i wideo, a także międzynarodowe treści i serwery do gier, które mogą zostać zablokowane z powodu ograniczeń licencji geograficznych.
Może także obejmować strony internetowe i inne usługi, które mogą zostać zablokowane z powodu ograniczeń nałożonych przez opresyjne rządy.
VPN pomaga ominąć przeszkody na drodze do treści, pokazując reszcie świata, że masz połączenie z innej lokalizacji. Kiedy łączysz się z serwerami VPN, możesz wybrać lokalizację geograficzną, z której będziesz wyglądać na połączonego. Ta nowa lokalizacja może być inną częścią Twojego kraju lub całkowicie innym krajem.
Aby uzyskać więcej informacji na temat wirtualnych sieci prywatnych i wszystkich działań online, można je ulepszać i chronić, odwiedź sekcję VPN mojej witryny.
3)
HTTPS wszędzie
Zawsze czułem, że korzystanie z dowolnej witryny, która nie jest chroniona zaszyfrowanym połączeniem HTTPS, jest jak logowanie się do witryny banku, gdy siedzisz w kawiarni i wstajesz i idziesz do toalety, pozostawiając laptopa zalogowanego na stronie.
Wprawdzie to brzmi trochę niedorzecznie, ale to najbliższy przykład, jaki mogę wymyślić, używając niezaszyfrowanej witryny.
Na szczęście większość stron internetowych, na których możesz uzyskiwać dostęp do poufnych danych osobowych, takich jak bankowość, karty kredytowe lub sklepy, używa szyfrowania HTTPS w celu ochrony swoich użytkowników. Jednak nadal istnieje wiele stron internetowych, które działają „nago” z nieszyfrowanym połączeniem.
Połączenie HTTPS zapewnia warstwę szyfrowania, chroniąc dane wysyłane i odbierane z witryny. Takie dane obejmują nazwy użytkowników, hasła, numery kart kredytowych i inne informacje, których normalnie nie chcesz udostępniać doskonałym nieznajomym, a nawet swojej matce.
Odwiedzając bezpieczną stronę internetową, zauważysz, że adres URL w pasku adresu zaczyna się od „https: //”. Możesz również zobaczyć małą zieloną kłódkę, jak pokazano poniżej (w zależności od używanej przeglądarki).
Podczas gdy niektóre witryny zapewniają ochronę HTTPS tylko dla stron logowania lub procesu ich realizacji, dobrze zaprojektowana witryna (której twórcy dbają o twoją prywatność) będzie oferować HTTPS w całej witrynie.
Na szczęście użytkownicy Chrome, Firefox i Opera mogą wymusić na witrynach szyfrowanie HTTPS. Electronic Frontier Foundation (EFF) opracował rozszerzenie przeglądarki o nazwie „HTTPS Everywhere”, które automatycznie włącza połączenie HTTPS dla stron internetowych obsługujących HTTPS. Chroni to Twoje połączenie na każdym kroku, nie tylko podczas logowania lub realizacji transakcji.
Należy zauważyć, że rozszerzenie może powodować problemy z niektórymi stronami internetowymi. Jeśli witryna stwarza trudności, użytkownicy mogą wyłączyć wymuszony HTTPS dla tej witryny. Jeśli natrafisz na taką witrynę, poświęć chwilę, aby napisać wiersz do programisty i poproś go o naprawienie niespójności powodujących problemy.
Użytkownicy Safari i Internet Explorer są SOL (po prostu szczęścia), jeśli chodzi o obsługę HTTPS Everywhere w swoich przeglądarkach. Niezależny projekt opracował jednak rozszerzenie IE na podstawie projektu HTTPS Everywhere. Narzędzia Zscaler – HTTPS Everywhere dla Internet Explorera – są dostępne dla IE 6 do 10.
Rozwój rozszerzenia jest wciąż w powijakach, więc prawdopodobnie będziesz mieć problemy, jeśli go wypróbujesz, więc miej to na uwadze. Ale warto spróbować. Po więcej informacji, odwiedź stronę Zscaler.
4
Przeglądarka Tor
Przeglądarka Tor to wygodny sposób na szyfrowanie aktywności przeglądania sieci. Przeglądarka korzysta z sieci Tor („The Onion Router”), która składa się z szeregu obsługiwanych przez wolontariuszy połączeń przekaźnikowych, które służą do szyfrowania i anonimizacji połączenia internetowego użytkownika Tora.
Metoda „routingu cebuli” Tora, chroniąca działanie przeglądarki, nosi taką nazwę ze względu na warstwę aplikacji stosu protokołu komunikacyjnego, którą można opisać jako podobną do warstw cebuli. Dane są szyfrowane kilka razy przez sieć, nigdy nie ujawniając oryginalnego adresu IP użytkownika.
Przeglądarka Tor skutecznie uniemożliwia komukolwiek śledzenie twojej aktywności online i twojego rzeczywistego adresu IP. Przeglądarka jest popularnym narzędziem dla dziennikarzy, a także aktywistów, którzy mieszkają w krajach, w których aktywność w Internecie jest ściśle monitorowana i ograniczona.
Połączenie użytkownika Tora jest odbijane wokół przekaźnika sieci Tor, skutecznie maskując rzeczywistą lokalizację użytkownika. Zrzut ekranu poniżej z whatismyip.com wskazuje, że łączę się z Internetem z Francji, a moja rzeczywista lokalizacja znajduje się w południowo-wschodniej części Stanów Zjednoczonych.
Pamiętaj, że chociaż przeglądarka Tor jest świetnym sposobem anonimizacji i szyfrowania twojej aktywności internetowej, tylko anonimizuje aktywność prowadzoną w przeglądarce Tor. Wszelkie inne działania związane z Internetem na komputerze lub urządzeniu mobilnym są nadal kierowane w zwykły, całkowicie możliwy do śledzenia sposób.
Przeglądarka Tor nie jest dobrym kandydatem na codzienną przeglądarkę sterowników, ponieważ oferuje znacznie wolniejsze korzystanie z Internetu niż inne przeglądarki. Wynika to z metody przekazywania stosowanej do anonimizacji i szyfrowania ruchu Tora. Nadal będziesz potrzebować standardowej przeglądarki, takiej jak Chrome lub Firefox, do użycia w działaniach online, które nie mają krytycznego znaczenia dla bezpieczeństwa.
Ta przeglądarka pozwala również użytkownikom uzyskiwać dostęp do bardziej niebezpiecznych części sieci, określanych przez wielu jako „ciemna sieć”, co może prowadzić do większej liczby kontaktów niż zwykle ze złośliwym oprogramowaniem i innymi zagrożeniami internetowymi. Pamiętaj więc o bezpiecznym przeglądaniu.
Aby uzyskać więcej informacji na temat przeglądarki Tor lub pobrać przeglądarkę, odwiedź stronę Tor Project.
5
Szyfrowane wiadomości
Użytkownicy mogą chronić swoje wiadomości do znajomych, rodziny lub współpracowników, używając zaszyfrowanej aplikacji do przesyłania wiadomości na swoim komputerze lub urządzeniu mobilnym. Zaszyfrowane aplikacje do przesyłania wiadomości zapewniają kompleksowe szyfrowanie w celu ochrony wiadomości przed wścibskimi oczami osób postronnych.
Popularne szyfrowane aplikacje do przesyłania wiadomości obejmują:
Wiadomości Apple (iOS, watchOS i macOS)
Ta aplikacja korzysta z bezpiecznej usługi przesyłania wiadomości iMessage firmy Apple, która tak dobrze szyfruje wiadomości użytkowników, że nawet Apple nie może ich odszyfrować. Aby uzyskać bardziej szczegółowe informacje o tym, jak to wszystko działa, pobierz najnowsza wersja Przewodnika bezpieczeństwa Apple na iOS (PDF). Aplikacja jest fabrycznie zainstalowana na wszystkich urządzeniach z iOS, Mac i Apple Watch.
Sygnał (Android, iOS, macOS, Windows i Linux)
W pobliżuTa aplikacja pozwala użytkownikom wysyłać wiadomości jeden-na-jeden lub grupy, pliki, obrazy i filmy oraz nawiązywać połączenia głosowe i wideo, wszystkie zabezpieczone szyfrowaniem typu end-to-end. Aby uzyskać więcej informacji o Signal, odwiedź stronę internetową Signal.
WhatsApp (najpopularniejsze platformy)
W pobliżuTa aplikacja jest własnością Facebooka i jest przez nią obsługiwana, więc może to wystarczyć, aby wyłączyć niektórych potencjalnych użytkowników, ale miliony użytkowników wydają się być wystarczająco wygodne z tą ilością informacji. Aplikacja zapewnia kompleksowe szyfrowanie tekstów oraz połączeń wideo i audio. Aby uzyskać więcej informacji o WhatsApp, odwiedź stronę WhatsApp.
Wickr Me – Private Messenger (najpopularniejsze platformy)
W pobliżuTa aplikacja do komunikacji błyskawicznej chroni rozmowy użytkowników za pomocą kompleksowego szyfrowania i umożliwia wysyłanie wygasających wiadomości, zdjęć, filmów i innych rodzajów załączników. Rozmowy mogą być prowadzone osobno lub w grupach. Aby uzyskać więcej informacji o Wickr Me, odwiedź stronę Wickr.
Należy zauważyć, że wszystkie wyżej wymienione zaszyfrowane aplikacje do przesyłania wiadomości wymagają, aby zarówno użytkownicy, jak i wszyscy członkowie grupy wysyłania wiadomości używali określonej aplikacji. Ponadto żadna z aplikacji nie zezwala na przesyłanie wiadomości między aplikacjami. Innymi słowy, użytkownicy Signal nie mogą wysyłać wiadomości do użytkowników, którzy zainstalowali tylko aplikację do przesyłania wiadomości WhatsApp na swoim urządzeniu.
Aby uzyskać więcej informacji na temat szyfrowanych aplikacji do przesyłania wiadomości i technologii, która je napędza, przeczytaj artykuł „Szyfrowane wiadomości – co to jest, dlaczego warto z niego korzystać i jakie są najlepsze aplikacje?”, Dostępny na mojej stronie internetowej.
Kroki działania
Jak widzieliśmy w tym artykule, dobrym pomysłem jest szyfrowanie jak największej liczby działań w Internecie. Chociaż skonfigurowanie omawianych przez nas zabezpieczeń może zająć kilka chwil, potrzeba dużo czasu, by zabezpieczyć swoją anonimowość w Internecie.
1
Włącz szyfrowanie lokalnej sieci Wi-Fi
Po wyjęciu routera domowego lub małego firmy najprawdopodobniej nie ma włączonej ochrony hasłem (szyfrowania). Gdy konfigurujesz nowy router, natychmiast włącz ochronę hasłem routera.
Po włączeniu hasła sieciowego nikt nie może dołączyć do sieci domowej lub biznesowej bez odpowiedniego hasła. Chroni to Twoje działania w sieci przed monitorowaniem przez osoby z zewnątrz.
2)
Użyj VPN
Jest to szczególnie ważne dla użytkowników komputerów i urządzeń mobilnych, którzy regularnie łączą się z Internetem za pośrednictwem swojej ulubionej kawiarni lub hotelowego niechronionego hotspotu Wi-Fi.
VPN otacza twoje połączenie internetowe warstwą szyfrowania, chroniąc wszystkie twoje działania internetowe przed wścibskimi oczami należących do hakerów, rządu, a nawet własnego dostawcy usług internetowych. VPN może również otworzyć dostęp do zablokowanych treści w Internecie, więc jest to po prostu dobra inwestycja.
3)
Używaj HTTPS wszędzie
Korzystając z rozszerzenia HTTPS Everywhere w przeglądarce Chrome, Firefox lub Opera, możesz zmusić kompatybilne witryny do korzystania z szyfrowanego protokołu HTTPS do komunikacji z przeglądarką. Chroni to wszelkie informacje, które możesz wysyłać lub otrzymywać na stronach internetowych, chroniąc je przed tymi, którzy chcieliby ukraść Twoje dane osobowe i bankowe.
4
Użyj przeglądarki Tor
Przeglądarka Tor używa szeregu przekaźników do anonimizacji i szyfrowania ruchu przeglądarki. Zapobiega to monitorowaniu i śledzeniu podróży przeglądarki internetowej przez inne osoby.
5
Użyj aplikacji do szyfrowania wiadomości
Jeśli obawiasz się o swoje bezpieczeństwo online, nie zapomnij zabezpieczyć swoich wiadomości przed znajomymi i rodziną. Standardowe SMS-y nie są w żaden sposób szyfrowane. Użyj zaszyfrowanej aplikacji do przesyłania wiadomości, takiej jak WhatsApp lub Signal, aby zabezpieczyć swoje rozmowy przed monitorowaniem przez osoby trzecie.
Cóż, o to chodzi… Och, czekaj. Zapomniałem wyjaśnić, w jaki sposób lampy lawowe są wykorzystywane do szyfrowania do 10% ruchu internetowego.
Cloudflare, Inc. z siedzibą w San Francisco jest odpowiedzialna za ochronę ponad 6 milionów stron internetowych, w tym niektórych, o których możesz nie wiedzieć, takich jak Uber, Fitbit i OKCupid.
Usługi bezpieczeństwa Cloudflare pomagają chronić witryny internetowe klientów przed atakami Distributed Denial of Service (DDoS), które mogą przewrócić witrynę na kolana.
Kluczową częścią tej ochrony jest warstwa szyfrowania, która służy do szyfrowania i deszyfrowania prywatnych danych przesyłanych między stronami internetowymi a ich użytkownikami. Kluczowym elementem szyfrowania jest możliwość tworzenia prawdziwie losowych liczb w celu zaszczepienia tworzenia kluczy szyfrowania.
Jeśli nie jest używana prawdziwie losowa liczba, hakerzy mogą wykryć wzór i wykorzystać go do złamania szyfrowania.
Wejdź do lampy lawowej – a raczej ściany lamp lawowych. Cloudflare ustawił ścianę pełną popularnych ikon z lat 60. i aparat do robienia zdjęć i nagrywania filmów z lamp, aby zamienić te zdjęcia w ciąg losowych danych.
Za każdym razem, gdy zdjęcie zostanie zrobione, na zdjęciu będzie trochę „szumu”. Tak więc każda drobna zmiana lampy lawowej może wpływać na strumień danych, a ponieważ „lawa” lampy lawowej stale płynie i zmienia się, no cóż…
Aby uzyskać więcej informacji o ścianie lampy lawowej Cloudflare, odwiedź stronę Nerdist.
iejsce, w którym powinieneś zacząć, aby zaszyfrować swój ruch internetowy, to jest to twoja sieć Wi-Fi w domu lub w pracy. Włączenie szyfrowania w sieci Wi-Fi oznacza, że tylko osoby, które znają hasło, będą mogły połączyć się z twoją siecią i przeglądać twoje dane.
Aby włączyć szyfrowanie w swojej sieci Wi-Fi, musisz zalogować się na swoje konto dostawcy usług internetowych i przejść do ustawień sieci Wi-Fi. Tam powinieneś znaleźć opcję szyfrowania, która pozwoli ci wybrać rodzaj szyfrowania, który chcesz użyć. Najczęściej stosowanym rodzajem szyfrowania jest WPA2, który jest uważany za najbezpieczniejszy.
2
Użyj VPN
VPN to wirtualna sieć prywatna, która pozwala ci połączyć się z internetem za pośrednictwem serwera VPN, który zaszyfruje twoje połączenie i ukryje twoje prawdziwe IP. Oznacza to, że twoje połączenie jest bezpieczne i prywatne, a twoje dane są chronione przed hakerami i innymi osobami, które chcą śledzić twoje działania online.
Istnieje wiele dostępnych usług VPN, które możesz wybrać, ale upewnij się, że wybierasz zaufanego dostawcę, który oferuje szyfrowanie i nie przechowuje twoich danych.
3
HTTPS wszędzie
HTTPS to protokół szyfrowania, który chroni twoje dane podczas przeglądania stron internetowych. Kiedy korzystasz z witryny, która ma protokół HTTPS, twoje dane są szyfrowane i chronione przed osobami trzecimi.
Wiele przeglądarek internetowych ma opcję automatycznego przekierowania na wit