Wie kann mit Internet-Hardware die Sicherheit erhöht werden?

Wie kann mit Internet-Hardware die Sicherheit erhöht werden? / Sicherheit

Deine Mutter hatte recht. Diese neuartige Technik ist nicht gut.

Ich meine, lass uns darüber nachdenken. Computer, Smartphones und das Internet haben all die Freude und Bequemlichkeit für unser Leben gebracht, sie haben sie jedoch auch weniger privat und weniger sicher gemacht. Wir leben jetzt in einem digitalen Panoptikum, wo alles beobachtet werden kann und wird. Das Internet hat uns erstaunliche Möglichkeiten eröffnet, aber es hat auch anderen die Möglichkeit gegeben, uns finanziell zu verkrüppeln und unser persönliches Leben sowohl remote als auch anonym zu demontieren.

Vielleicht ist es an der Zeit, in die Vergangenheit zu schauen.

Schreibmaschinen, Rotationstelefone und sogar einmalige Pads. Das sind alles Ja wirklich alte Technologien, die heute alle zur Verbesserung der Sicherheit eingesetzt werden können. Hier ist was Sie wissen müssen.

Das Geheimnis der One-Time-Pads

In Akrotiri gab es früher einen Radiosender. eine der letzten britischen Kolonien an der Südspitze der Insel Zypern.

Dieser Radiosender sendete keine Nachrichten oder Dokumentationen. Es sendete nur ein Lied - den Lincolnshire Poacher - und eine Reihe automatisierter, computergesteuerter Zahlen, die von einer automatisierten weiblichen Stimme gesprochen wurden. Dieses Relikt des Kalten Krieges ist sowohl eindringlich als auch schön. So hört es sich an:

Niemand weiß wirklich genau, wer es betrieben hat, aber es wird weitgehend angenommen, dass es sich im Besitz von MI6 befand. Es heißt Zahlenstation. Dies waren leistungsstarke Kurzwellenradiosender, die eine Reihe von Zahlen oder Wörtern ausstrahlen würden. Diese würden einem Datensatz entsprechen, der als "One-Time-Pad" bezeichnet wird. So könnte zum Beispiel 68 entsprechen “Moskau”, und 75 könnten entsprechen “Flughafen”. Du hast die Idee.

Die Sowjetunion hatte sie. Die Briten hatten mehr als ein paar. Wie die Kubaner und die Ostdeutschen. Das Schöne an ihnen war, dass sie es dem Betreiber ermöglichten, mit seinen Agenten zu kommunizieren, ohne das Risiko eines Abfangens oder der Identifizierung der betreffenden Agenten.

Die meisten von ihnen sind geschlossen worden. Die einzigen, die jetzt noch übrig sind, sind die von der Russischen Föderation betriebenen, wie UVB-76 - auch bekannt als “Der Summer”.

Dies hat jedoch die Wirksamkeit der Technologie nicht beeinträchtigt. Es beruht einfach darauf, dass zwei Parteien ein Wörterbuch mit Codewörtern haben, die jeweils eine entsprechende Bedeutung haben. Eine Partei wird eine Liste von Codewörtern senden oder zumindest öffentlich verfügbar machen, und die andere Partei hört und decodiert die Nachricht, indem jedes Codewort mit der entsprechenden Bedeutung abgeglichen wird.

Das Schöne an diesem System ist, dass das Wörterbuch der Codewörter bei einer Gefährdung einfach verworfen und ein neues erstellt werden würde. Dies ist ein hervorragendes Beispiel für ein Low-Tech-Verschlüsselungssystem, das für NSA nicht geeignet ist.

Sie benötigen keinen eigenen Hochleistungs-Funksender, um One Time Pads nutzen zu können. Sie müssen nur Ihre eigenen Wörterbücher erstellen. Diese können mit einfachem Stift und Papier erstellt und mit FedEx oder ähnlichem geteilt werden.

Um Nachrichten zu kommunizieren, können Sie sie einfach online posten. Sie können Twitter, Reddit, Pastebin oder ähnliches verwenden. Es ist genauso unempfindlich gegen Abhören.

Schreibmaschinen - nicht nur für Hipster

Okay, Zeit für Geständnis.

Bis Anfang letzten Jahres besaß ich eine Schreibmaschine. Es war ein Olivetti, der Anfang der 1960er Jahre erstmals gekauft wurde. Bevor es zu mir kam, gehörte es einem Kettenraucher, dessen Sucht die Schlüssel zu einem leuchtenden Gelb befleckt hatte. Aber ich habe es geliebt.

Es machte ein gewaltiges Geräusch, als Sie jede Taste anschlugen, und es war etwas wirklich Entzückendes, wenn Ihre Worte auf der vor Ihnen liegenden Seite erscheinen.

Aber es war nicht beabsichtigt, und ich wurde es schließlich los. Es gab einige Gründe. Es war sperrig und schwer und es war fast unmöglich, Farbbänder zu finden. Außerdem war es schwierig, meine Arbeit ohne ein OCR-Programm auf meinen Computer zu übertragen. Die 3 besten kostenlosen OCR-Tools zum Konvertieren Ihrer Dateien in bearbeitbare Dokumente Die 3 besten kostenlosen OCR-Tools zum Konvertieren Ihrer Dateien in bearbeitbare Dokumente Optische Zeichenerkennung (OCR) ) Software macht gedruckte Dokumente in maschinenlesbaren Text. Hier zeigen wir Ihnen die besten kostenlosen OCR-Tools und wie sie funktionieren. Lesen Sie mehr oder geben Sie es manuell ein. Am Ende spendete ich es an den gleichen Wohltätigkeitsladen, bei dem ich es gekauft habe.

Kaum jemand benutzt Schreibmaschinen mehr, mit einer Ausnahme. Nicht lange nachdem Edward Snowden die schmutzige Wäsche der NSA aufgeblasen hatte. Was ist PRISM? Alles was Sie wissen müssen, was PRISM ist? Alles, was Sie wissen müssen Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-amerikanischen Dienstanbietern wie Google Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den Großteil des Verkehrs, der über die… Weiterlesen, die russische Regierung kaufte rund 486.540 Rubel (etwa $ 7400) für den Federal Protection Protection Service (FSO).

Für sie liegt der Vorteil auf der Hand. Es ist unmöglich eine Schreibmaschine hacken. Wenn Sie eine einzelne Papierkopie eines Dokuments erstellen, wird es sehr viel schwieriger, es auszuliefern. Wenn es durchgesickert wird, gibt es eine Sorgerechtskette, und Sie können die verantwortliche Person finden. Außerdem ist fast keine Wartung erforderlich. Sichere Systeme benötigen viel Administration und Management. Schreibmaschinen benötigen keine.

Aber du bist kein russischer Spion. Oder zumindest, Ich glaube nicht, dass du es bist.

Der Kauf einer gebrauchten Schreibmaschine bietet immer noch einige recht überzeugende Vorteile. Sie können ohne Keylogger arbeiten. 5 Möglichkeiten, sich vor Keyloggern zu schützen 5 Möglichkeiten, sich vor Keyloggern zu schützen Keylogger sind eine der am meisten gefürchteten Bedrohungen für die Computersicherheit. Beachten Sie diese Tipps, damit Sie nicht Hackern zum Opfer fallen. Lesen Sie mehr, oder Ihr Text wird von Cryptolocker zum Lösegeld gehalten. CryptoLocker ist die bösartigste Malware, die Sie jemals tun können. CryptoLocker ist die bösartigste Malware, die Sie jemals tun können. CryptoLocker ist eine Art bösartiger Software, die Ihren Computer völlig unbrauchbar macht alle Ihre Dateien verschlüsseln. Es fordert dann eine Geldzahlung an, bevor der Zugriff auf Ihren Computer zurückgegeben wird. Weiterlesen . Und du wirst verdammt cool aussehen.

Holen Sie sich ein Rotary Phone

Ein Freund von mir wurde in den 60er Jahren geboren. Bis zu den späten 80ern hatte sein Telefon einen Wählschalter. Ich fragte ihn wie es war und er sagte es mir “Ich hasste jeden, der mehr als eine '0' in seiner Telefonnummer hatte”.

Wähltelefone waren nervig. Sie waren unbequem. Es dauerte Ewigkeiten, um Nummern zu wählen, und sie konnten nicht mit automatisierten Helplines verwendet werden, da sie keine DTMF-Töne aussendeten.

Sie sind jetzt fast alle tot. Sie wurden von Tonwahltelefonen getötet, die wiederum von Mobiltelefonen getötet wurden. Es gibt jedoch einige gute Gründe, sich an Ihren Wählgeräten zu halten, falls Sie noch einen haben. Vor allem wenn Sie einen älteren Verwandten haben, fühlen Sie sich möglicherweise anfällig für Telefonbetrug.

Es gibt gerade ein besonders schändliches, das in Europa besonders verbreitet ist.

Es ist als Kurierbetrug bekannt.

Eine vereinfachte Version des Betrugs funktioniert in etwa wie folgt: Ein Betrüger ruft an, sich vorzugeben, von der Bank zu sein, und besteht darauf, dass ein Problem mit der Bank oder Kreditkarte des Opfers vorliegt. Sie werden aufgefordert, ihren vierstelligen PIN-Code in das Telefon einzugeben, um dies zu tun “überprüfen” deine Details. Dadurch erhalten sie effektiv Ihren PIN-Code, da sie jeden transkribieren können “Signalton” zu einer Nummer.

Sie werden es dann tun “bestätigen” Es gibt ein Problem mit der Karte und sie sagen, dass sie einen Kurier geschickt haben, um sie abzuholen. In Wirklichkeit ist es ein Komplize des Betrügers. Mit Ihrer Karte und Ihrem PIN-Code können sie Ihr Bankkonto belasten. Einige haben Zehntausende verloren.

Dies könnte vermieden werden, indem man einfach kein Telefon besitzt, das DTMF-Töne erzeugt. Ein Retro-Telefon mit Drehfunktion.

Andere technische Erwähnungen

Es gibt andere großartige Beispiele dafür, dass alte Technologien wiederverwendet werden, um die persönliche Sicherheit zu erhöhen.

Vor kurzem hat Sharp - ein beliebter japanischer Elektronikhersteller - zwei neue Festnetztelefone (eines mit integriertem Faxgerät - Faxgeräte werden in Japan immer noch verwendet) herausgebracht - mit dem Ziel, ältere Menschen vor Betrug zu schützen. Immer wenn eine nicht erkannte Nummer das Telefon wählt, leuchtet ein LED-Streifen rot und erinnert sie daran, vorsichtig zu sein.

Mit beiden Geräten kann der Benutzer Nummern einfach per Knopfdruck sperren. In Anbetracht dessen, dass die meisten Telefongesellschaften und Hersteller es immer noch nicht leicht machen, störende Anrufe zu blockieren (obwohl es mit Android relativ einfach ist, unerwünschte Anrufe auf Ihrem Android-Telefon zu blockieren. Ein besserer Weg, um unerwünschte Anrufe auf Ihrem Android-Telefon zu blockieren.) Ich möchte Ihnen hier von einer App erzählen, die unerwünschte Anrufe und Textnachrichten so effektiv blockiert. Sie werden nie wissen, dass jemand versucht hat, Sie anzurufen oder zu senden (es sei denn, Sie möchten wissen, dass… Read More). Das ist unglaublich willkommen.

Vor allem aber erinnert es uns daran, dass wir nicht die neueste und beste Technologie brauchen, um sicher zu sein. Oft sind ältere und weniger anspruchsvolle Geräte gut genug.

Verwenden Sie alte Technologien, nur weil Sie der Meinung sind, dass dies für Ihre Sicherheit und Ihre Privatsphäre besser ist? Ich möchte davon hören. Hinterlasse mir einen Kommentar und wir plaudern.

Erfahren Sie mehr über: Verschlüsselung, Betrug.