Intimitate onlineÎn ultimele săptămâni EFF a primit multe cereri de consultanţă privind diferite unelte software de protejare a confidenţialităţii în Internet, mecanisme care să ofere protecţie tehnologică împotriva fenomenului de monitorizare a mediului online.

 

 

De mulţi ani ne interesăm de programe software care să ajute oamenii să îşi protejeze intimitatea şi confidenţialitatea activităţilor desfăşurate online; am apărat dreptul dumneavoastră de a dezvolta şi folosi programe de criptare, am sprijinit dezvoltarea programului Tor şi a propriilor noastre programe de protejare a confidenţialităţii. Acest articol explorează unele dintre instrumentele disponibile care pot contracara efectele supravegherii schimburilor de date în Internet. 


I. Ce doresc utilizatorii de e-mail şi Internet să păstreze doar pentru ei

Există multe feluri de supraveghere electronică şi multe aspecte ale activităţii noastre de comunicare online pe care dorim să le păstrăm confidenţiale. Peisajul confidenţialităţii online poate fi înfricoşător pentru că fiecare instrument software în parte se adresează diferitelor tipuri de monitorizare sau de ameninţări la adresa confidenţialităţii.

De exemplu, cele mai multe navigatoare (browsere) au şi un mod privat de navigare care limitează istoria căutărilor efectuate pe propriul computer, împiedicându-i pe ceilalţi să acceseze computerul personal  şi să afle istoria căutărilor, dar acest mod privat de operare nu are niciun efect asupra datelor transmise pe Internet şi nu încearcă să îl împiedice pe furnizorul dumneavoastră de Internet să ştie ce aţi accesat online.

La fel, unele setări de confidenţialitate ale unor servicii precum Google sau Facebook limitează expunerea anumitor informaţii cu privire la contul sau istoria noastră fie pentru noi, fie pentru prietenii noştri, dar nu fac nimic la nivel tehnic pentru a opri Google şi Facebook să vă acceseze sau să vă înregistreze activităţile pe site-urile lor.

Chiar şi atunci când folosim criptografierea pentru a ascunde conţinutul schimburilor noastre de date, trebuie făcută o diferenţă între criptarea de transport (protejarea comunicării în timp ce circulă între computerul vostru şi furnizorul de servicii cum ar fi Gmail sau furnizorul de telefonie mobilă) şi criptarea end-to-end - de la un capăt la altul (adică protejarea în întregime a traseului între computerul dvs. şi cel al persoanei cu care discutaţi, astfel încât niciun intermediar să nu le poată citi în nicio etapă de transmitere). Accesarea unui cont de web-mail printr-o conexiune sigură HTTPS este un exemplu pentru prima situaţie, căci împiedică atât ISP-ul dvs., cât şi alţi utilizatori conectaţi la reţeaua Wi-Fi să vă citească e-mailul în timp ce acesta circulă între dsv. şi furnizor. Dacă folosiţi criptarea mesajelor electronice cu PGP sunteţi în a doua situaţie, pentru că nici furnizorul dvs. de servicii de Internet nu va putea citi mesajele respective. Aşa cum vom vedea mai în detaliu în partea a doua, este relativ uşor să criptaţi datele transmisie de dvs. online pentru a-i împiedica pe operatorii de reţea să citească informaţia pe care o lansaţi în Internet. Este însă mult mai greu să folosiţi criptarea de la un capăt la altul al traseului pe care circulă datele pentru a păstra confidenţialitatea faţă de un intermediar cum ar fi furnizorul de Mesagerie Instant-IM, de telefonie celulară sau de poştă electronică. Şi este chiar şi mai greu să ascundeţi faptul că a avut loc schimb de date între un utilizator şi alt utilizator – este mult mai simplu să criptaţi ceea ce aţi spus într-un astfel de dialog virtual decât să ascundeţi faptul că aţi contactat un anumit prieten prin Mesagerie Instant- IM, telefon celular sau email, la un anumit moment.

Şi în sfârşit, aţi putea dori să nu dezvăluiţi poziţia de unde comunicaţi. Implicit, furnizorii de Internet pot vedea împreună cu majoritatea site-urilor de Internet cu care interacţionaţi (şi care vă stochează adresa de protocol Internet - adresa IP) adresa dvs. IP, care poate fi folosită pentru a identifica locul de unde v-aţi conectat la Internet. Ceea ce oferă un potenţial profil al locurilor pe unde v-aţi deplasat şi de unde aţi transmis mesaje, precum şi posibilitatea de a deduce alte informaţii, cum ar fi cu cine mai eraţi în locul respectiv şi unde aţi petrecut noaptea.

Şi pentru acest caz, vom prezenta unele opţiuni pentru îmbunătăţirea utilizării criptării pentru protejarea conţinutului schimburilor dvs. de date online. După cum vom discuta în partea a 2-a, aceste tehnologii nu pot oferi o protecţie completă împotriva oricărui tip de supraveghere sau împotriva oricărui posibil "spion" din mediul online; cu toate acestea, distribuirea şi utilizarea de masă a tehnologiilor de criptare a schimburilor de date din mediul virtual ar trebui să contribuie la păstrarea confidenţialităţii pentru fiecare dintre noi. 


II. Confidenţialitate pentru conexiunile la site-uri Web: HTTPS Everywhere

Tehnologia pe care o folosim pentru a securiza comunicaţiile cu site-uri web împotriva curioşilor în timpul în care datele noastre călătoresc pe Internet este HTTPS (http este unul din protocoalele de transfer de date folosit în Internet; https - http securizat, n.tr.). Cele mai importante site-uri web au migrat treptat către a suporta sau chiar impune conexiuni HTTPS, fapt care oferă un tip de protecţie importantă împotriva supravegherii în masă a infrastructurii de Internet în sine.

Browserul dvs. de web acceptă HTTPS, dar pentru anumite site-uri puteţi utiliza sau nu o conexiune sigură. (De exemplu, o conexiune sigură pentru căutare Google sau pentru Wikipedia este disponibilă, dar opţională). Pentru a aborda această problemă EFF a dezvoltat utilitarul HTTPS Everywhere, un supliment pentru browsere care încearcă să se asigure de siguranţa conexiunii dvs. la siteuri web, ori de câte ori web site-ul pe care îl vizitaţi acceptă protocolul http securizat.

Chiar şi cu HTTPS Everywhere, puteţi avea o conexiune sigură doar cu web site-urile care aleg să ofere HTTPS. Unele încă nu au optat pentru acest lucru. Dacă folosiţi un site care nu oferă conexiune HTTPS, rugaţi operatorii site-ului să înceapă să accepte HTTPS.


III. Confidenţialitate pentru mesagerie instant: OTR

Puteţi folosi programe de mesagerie "off-the-record" (OTR) pentru a cripta conversaţiile pe care le purtaţi online prin intermediul aplicaţiilor de mesagerie instant, împiedicându-l pe furnizorul respectivului serviciu să vă citească mesajele. Dar aceasta funcţionează doar cu furnizorii de servicii de mesagerie instant care permit folosirea unor softuri externe şi va trebui să instalaţi pe dispozitivul dvs. aplicaţii de mesagerie instant care să accepte OTR. Wikipedia oferă o listă de programe de acest tip. În prezent, cele mai folosite aplicaţii de chat pe scară largă care acceptă OTR sunt Pidgin (ptr. Linux şi Windows) şi Adium (ptr. Mac OS X). Mai există şi Gibberbot (pentru Android) şi ChatSecure (pentru iOS). Numărul de aplicaţii care acceptă OTR a crescut în mod spectaculos şi "peisajul" se poate schimba odată cu trecerea timpului.

OTR vă poate proteja conversaţia atunci când sunteţi pe chat cu un alt utilizator care, de asemenea, are un furnizor de mesagerie instant care acceptă OTR. Nu veţi fi protejat dacă, de exemplu, folosiţi Pidgin şi persoana cu care sunteţi pe chat foloseşte un chat pe web în contul său de mesagerie instant; în acest caz  OTR pur şi simplu nu va fi activat.

Aşa cum veţi vedea mai jos, Cryptocat abordează, de asemenea, criptarea chat-ului folosind un browser web în locul unei aplicaţii externe de mesagerie instant.


IV. Confidenţialitate pentru convorbirile telefonice: VoIP criptat

În loc să efectuaţi o convorbire telefonică necriptată apăsând cu uşurinţă pe taste, puteţi să vă protejaţi schimbul de date efectuând o convorbire criptată pe Internet (sau o convorbire "VoIP"). Tehnologiile de criptare folosite la convorbirile pe Internet, precum şi tipurile şi nivelurile de protecţie oferite variază enorm.

Foarte multe instrumente bine cunoscute de video conferinţe şi telefonie pe Internet oferă un anumit tip de criptare, dar de cele mai multe ori nu este o criptare care să protejeze împotriva furnizorului de servicii Internet. De exemplu, convorbirile efectuate cu Google Hangouts sunt criptate împotriva cuiva care interceptează conexiunile dumneavoastră de reţea. Despre aplicaţii folosite pe scară largă, precum Skype şi Viber, de asemenea, se crede că furnizează, în practică, un nivel similar de protecţie: echivalent cu criptarea de transport, dar nu cu aceea end-to-end. Ceea ce înseamnă că aceşti furnizori de servicii ar putea fi forţaţi să ajute la monitorizarea dvs. online.

Există aplicaţii VoIP disponibile care oferă criptare end-to-end, de la sursă la destinaţie. Multe dintre acestea se bazează pe o tehnologie numită ZRTP. Un exemplu despre care suntem extrem de încântaţi este RedPhone, creat de Moxie Marlinspike (disponibil la ora actuală pentru dispozitive care rulează sistemul de operare Android). Am constatat şi că există un interes sporit pentru aplicaţiile proprietar ale Silent Circle.

În ceea ce priveşte mesageria instant, vă puteţi asigura confidenţialitatea convorbirilor doar dacă şi cei pe care îi sunaţi folosesc programe compatibile.


V. Confidenţialitate pentru poşta electronică: PGP

Softuri compatibile PGP vă permit să vă criptaţi e-mailurile, deşi cel mai adesea doar dacă folosiţi o un client de mail independent (nu dacă folosiţi poştă electronică bazată pe web). Versiunea principală a tehnologiei PGP care se adresează utilizatorilor individuali este GnuPG, o implementare disponibilă gratuit şi cu sursă deschisă (open-source) a protocoalelor PGP. Pentru utilizatorii care nu au mai lucrat cu tehnologii de criptare, e bine de ştiut că PGP necesită ceva efort de învăţare, deoarece le cere utilizatorilor să-şi creeze manual cheile de criptare, să le gestioneze şi să le schimbe între ei.


VI. Anonimitatea şi confidenţialitatea poziţiei geografice: Tor

Tor este un software de foarte bună calitate care le oferă utilizatorilor de Internet anonimitate atunci când accesează mediul online şi care ascunde locul de unde aceştia au accesat reţeaua globală, chiar şi atunci când se loghează pe site-urile care cer asta sau când îşi folosesc numele real.

Majoritatea utilizatorilor folosesc Tor descărcând pachetul Tor Browser Bundle de pe siteul proiectului Tor. Browserul Tor este un browser special, care trimite toată activitatea dumneavoastră din mediul Internet prin reţeaua Tor, neputându-se astfel face legătura între locul de unde accesaţi reţeaua globală şi site-ul pe care îl accesaţi. (Mai există şi alte soluţii software care pretind că vă ascund adresa IP, dar majoritatea doar vă direcţionează conexiunile făcute către serverele unei singure companii şi este necesar să aveţi încredere că aceasta nu va dezvălui informaţii privind istoricul căutărilor şi al schimburilor dvs. de date din mediul virtual. Tor vă trimite datele prin trei servere, din fericire nu toate sunt conduse de către aceeaşi entitate, reducând astfel şansa ca cineva să poată avea un tablou complet cu privire la activitatea dumneavoastră din mediul online).

Anul trecut am pregătit un grafic interactiv despre Tor şi HTTPS pentru a înfăţişa modul în care Tor şi HTTPS conlucrează pentru a vă proteja confidenţialitatea. Acest grafic arată ce tip de informaţii  pot fi protejate de fiecare dintre aceste tehnologii, precum şi de cine pot fi ţinute ascunse (în acest grafic am folosit cuvântul poziţie - eng. location - pentru a ne referi la informaţiile cu privire la adresa dumneavoastră de IP, pentru că aflarea poziţiei geografice în care vă aflaţi este adesea consecinţa cunoaşterii de către cineva a adresei dvs. IP care vă afectează cel mai mult confidenţialitatea şi intimitatea online).


VII. Servicii sigure de găzduire (Host-Proof hosting)

Amplificarea fenomenului conversaţiilor de masă din mediul Internet, a stocării  de date precum şi folosirea unor instrumente de socializare pe Internet a avut consecinţe serioase în privinţa confidenţialităţii. Atunci când folosiţi servicii online şi de cloud foarte populare, vă predaţi toate datele unui intermediar, iar acolo ele ar putea beneficia de o protecţie legală semnificativ redusă în comparaţie cu informaţia pe care o păstraţi în calculatorul dumneavoastră personal. Trebuie, de asemenea, să aveţi încredere că furnizorul de servicii va folosi datele în mod adecvat şi nu le va oferi şi altora (dacă acest fapt vă face datele mai sigure este discutabil. Majoritatea companiilor de Internet dispun de mult mai mult timp şi resurse decât dumneavoastră pentru a vă securiza şi salva datele, cât şi de a vi le pune la dispoziţie oricând aveţi nevoie de ele, aşa că ar putea fi destul de raţional să aveţi încredere în ele. În acelaşi timp, furnizorii acestor tipuri de servicii de Internet reprezintă o ţintă tentantă pentru atacurile hackerilor, iar mai mult decât atât, ei sunt forţaţi în mod regulat prin mijloace legale să predea agenţiilor guvernamentale informaţii cu privire la utilizatori). În ultimii ani s-a recurs din ce în ce mai mult la ideea de "host-proof hosting", mergând pe o variantă în care datele sunt criptate în propriul dumneavoastră computer înainte de a fi descărcate în cloud. În acest caz furnizorul de servicii Internet nu poate citi datele pe care le stocaţi acolo. Aceste aplicaţii se numesc "host-proof" pentru că vă protejează şi de furnizorul respectivului serviciu.

În prezent acest procedeu este foarte popular în cadrul serviciilor de backup online, care e posibil să fie cel mai simplu caz din punct de vedere tehnic. Un furnizor online de backup host-proof nu vă poate citi fişierele fără să vă cunoască parola de criptare (puteţi obţine o astfel de protecţie criptând chiar dvs. fişierele înainte de a le copia pe serverele de backup, de pildă cu programe software precum TrueCrypt sau Boxcryptor). Exemple de servicii de backup host-proof sunt:  SpiderOak, Wuala, Tarsnap şi altele.

Crearea unor aplicaţii host-proof este dificilă şi implică compromisuri. De exemplu, un serviciu host-proof nu poate să cotrobăie cu uşurinţă prin datele dumneavoastră, deoarece nu le poate citi. Dar nici nu poate să vă recupereze datele dacă uitaţi sau pierdeţi parola, cu toate că există mijloace prin care puteţi fi ajutat de un serviciu host-proof să vă creaţi opţiuni personale de recuperare a parolei.

Au existat încercări de a crea servicii host-proof dincolo de domeniul salvării de copii de siguranţă, cum ar fi chat-ul web host-proof numit Cryptocat. Există oameni care întreprind o muncă extraordinară în acest domeniu, pentru punerea la punct a unor reţele de socializare host-proof şi a unor software-uri colaborative, precum şi a unor servicii de stocare de date online care să fie host-proof şi cu sursa 100% deschisă (open-source) a clientului software. Ne aşteptăm să apară multe alte noutăţi în acest domeniu. Dacă cererea pentru aceste tehnologii continuă să crească, vom fi martorii apariţiei unui nou val de instrumente de protecţie a confidenţialităţii schimburilor de date pe Internet.


VIII. Pentru mai multe informaţii

Mai multe detalii despre cum să începeţi să folosiţi aceste instrumente şi altele similare puteţi găsi în lucrarea lui Micah Lee intitulată "Encryption Works: How to Protect Your Privacy (And Your Sources) in the Age of NSA Surveillance".

Textul de mai sus reprezintă traducerea articolului Technology to Protect Against Mass Surveillance (Part 1), publicat de EFF sub licenţă Creative Commons.
Traducerea: Daniela Albu.
Revizuirea traducerii: Scientia.ro

Scris de: Seth Schoen - Electronic Frontier Foundation
Write comments...
symbols left.
You are a guest ( Sign Up ? )
or post as a guest
Loading comment... The comment will be refreshed after 00:00.

Be the first to comment.