împotriva

Agenția Națională de Securitate (NSA) are un mare potențial și, dacă dorește să pătrundă în computer, este în el. Având în vedere acest lucru, iată cinci moduri de a fi în siguranță.

Avem deja suficiente informații despre modul în care agenția de securitate națională a SUA, ANS, ascultă pe internet. Inclusiv dezvăluirile anunțate astăzi despre slăbirea deliberată a sistemelor criptografice, este clar că acum este momentul să căutăm în cele din urmă modalități de a ne proteja.

Lucrez cu Guardian de două săptămâni la publicațiile legate de NSA, așa că am citit sute de documente de top secret de la agenția furnizate de omul scurs, Edward Snowden. Nu am participat la articolul de astăzi - era în pregătire înainte să apară, dar tot ce am citit confirmă ceea ce ne informează Guardianul.

În acest moment am încrederea că pot da câteva sfaturi despre cum să ne protejăm de un astfel de adversar.

Principalul mod în care ANS ascultă comunicațiile prin Internet este pe internet. Aici se află cele mai bune oportunități ale lor. Au investit în programe uriașe care colectează și analizează automat traficul de rețea. Orice lucru care necesită un atac asupra computerelor individuale este mult mai scump și mai riscant pentru ei, așa că fac astfel de lucruri cu atenție și cumpătare.

Prin asigurarea unor acorduri secrete cu companii de telecomunicații, toate din Statele Unite și Marea Britanie, precum și mulți alți „parteneri” din întreaga lume, ANS obține acces la trunchiurile care conduc traficul pe Internet. În cazurile în care acest tip de acces „prietenos” nu este disponibil, agenția face tot posibilul pentru a monitoriza în secret canalele de comunicații: ascultarea cablurilor submarine, interceptarea comunicațiilor prin satelit etc.

Aceasta este o cantitate imensă de date, iar ANS are echivalentul unei oportunități uriașe de a le cernea rapid, în căutarea unui trafic interesant. „Interesantul” poate fi definit în multe moduri: sursă, destinație, conținut, indivizi implicați etc. Aceste date se revarsă în sistemul ANS mai mare pentru analize viitoare.

ANS colectează mult mai multe metadate despre traficul pe Internet: cine vorbește cu cine, când, cât și cu ce mijloace de comunicare. Metadatele sunt mult mai ușor de stocat și analizat decât de conținut. Ele pot fi extrem de personale pentru individ și sunt o inteligență incredibil de valoroasă.

Departamentul de sisteme de informații este responsabil pentru colectarea datelor, iar resursele pe care le alocă pentru aceasta sunt uimitoare. Am citit raport după raport cu privire la starea acestor programe, discutând capacitățile acestora, detaliile lor operaționale, actualizările planificate etc. Fiecare problemă individuală - recuperarea semnalelor electronice din fibrele optice, monitorizarea fluxurilor de terabyte care trec, filtrarea lucrurilor interesante, are propriul grup dedicat soluției sale. ANS poate ajunge oriunde în lume.

ANS atacă, de asemenea, direct dispozitive de rețea, routere, switch-uri, firewall-uri etc. Majoritatea acestor dispozitive au o capacitate de monitorizare încorporată, dar trucul este să le operați în secret. Acesta este un câmp de atac deosebit de fructuos; routerele sunt actualizate mai rar, rareori au software de securitate încorporat și sunt de obicei ignorate ca fiind vulnerabile.

ANS alocă, de asemenea, resurse semnificative atacării punctelor finale. Acest lucru este realizat de TAO - Grupul de operațiuni de acces personalizat. TAO are un meniu întreg de „exploit-uri” care pot „servi” pe computerul dvs., indiferent dacă rulați Windows, Mac OS, Linux, IOS sau altceva și diverse trucuri pentru a ajunge la el. Software-ul dvs. antivirus nu le va detecta și veți avea probleme să le găsiți chiar dacă știți unde să le căutați. Acestea sunt instrumente de hacking concepute de hackeri care se bucură de un buget nelimitat. Ce am învățat din citirea documentelor lui Snowden este că, dacă ANS vrea să intre în computerul cuiva, este în el. Punct asupra problemei.

ANS gestionează toate datele criptate pe care le întâlnește, în principal subminând criptografia de bază, mai degrabă decât prin descoperiri matematice secrete. În primul rând, este plin de criptografie foarte proastă. De exemplu, dacă stabilește o conexiune la Internet care este protejată de MS-CHAP, poate pătrunde și recupera cu ușurință cheia. Folosește parole de utilizator slabe și aceleași „atacuri de dicționar” pe care le folosesc hackerii în lumea neclasificată.

După cum a devenit clar astăzi, ANS lucrează și cu furnizorii de produse de securitate pentru a asigura pătrunderea secretă în produsele comerciale de criptare, despre care doar ea știe. Știm că acest lucru s-a mai întâmplat - CryptoAG și Lotus Notes sunt cele mai clare exemple și există dovezi ale unui backdoor în Windows. Mai mulți oameni mi-au spus povești recente despre experiențele lor și intenționez să scriu despre ele în viitorul apropiat. În general, ANS cere companiilor să-și schimbe subtil produsele astfel încât să nu poată fi resimțite de utilizator: apelarea numerelor aleatorii devine mai puțin aleatorie, scurgerea informațiilor cheie într-un fel, adăugarea unui indicator general la cheia protocolului de schimb public etc. Dacă se găsește ușa din spate, acest lucru se explică ca o eroare. Și acum știm că ANS se bucură de un mare succes cu acest program.

TAO, de asemenea, piratează computerele pentru a găsi chei pe termen lung. Deci, dacă lucrați cu un VPN care utilizează un mecanism de partajare sofisticat pentru a vă proteja datele, iar ANS decide că este interesant, va încerca să fure acel secret. Un astfel de lucru se face numai împotriva „mingilor înalte”.

Cum dai o rezistență puternică unui astfel de adversar? Snowden a spus-o într-o sesiune de întrebări și răspunsuri online, la scurt timp după ce a făcut publice primele documente: „Criptarea funcționează. Sistemele criptografice (de criptare) puternic implementate corespunzător sunt unul dintre puținele lucruri pe care te poți baza. ”.

Cred că acesta este cazul, în ciuda dezvăluirilor de astăzi și a aluziilor deranjante la „capabilități criptanalitice revoluționare” făcute de James Clapper, directorul serviciilor de informații naționale, într-un alt document secret. Aceste posibilități includ slăbirea deliberată a criptografiei.

Următoarea propoziție a lui Snowden este la fel de importantă: „Din păcate, punctul final al securității este atât de teribil de slab încât ANS poate găsi adesea modalități de a-l ocoli”.

Punct final înseamnă software-ul pe care îl utilizați, computerul pe care îl utilizați și rețeaua locală în care este inclus. Dacă ANS poate schimba algoritmul de criptare sau poate rula un cal troian pe computerul dvs., întreaga criptografie a lumii nu mai contează. Dacă doriți să rămâneți protejat împotriva ANS, trebuie să faceți tot posibilul pentru a vă asigura că criptarea funcționează fără probleme.

Având în vedere toate cele spuse până acum, iată cele cinci sfaturi ale mele:

1) Ascundeți rețeaua. Aplicați servicii ascunse. Folosiți Tor pentru a fi anonim. Da, ANS atacă și utilizatorii Tor, dar asta îi face să lucreze mai mult. Cu cât observați mai puțin, cu atât este mai sigur.

2) Criptează-ți comunicările. Folosiți TLS. Folosiți IPsec. Din nou, deși este adevărat că ANS atacă conexiunile criptate și că pot exista metode explicite împotriva acestor protocoale, rămâneți mult mai bine protejat decât dacă comunicați în spațiu deschis.

3) Să presupunem că computerul dvs. poate fi compromis, dar acest lucru va necesita timp și va implica riscuri ANS - deci probabil nu este compromis. Dacă aveți ceva cu adevărat important, utilizați un spațiu aerian. De când am început să lucrez la documentele lui Snowden, am cumpărat un computer nou care nu a fost niciodată conectat la internet. Dacă vreau să transfer un fișier, criptez fișierul de pe computerul protejat și îl transfer pe computerul meu, care este conectat la Internet, folosind o unitate flash. Pentru a descifra ceva folosesc procesul invers. Este posibil să nu fie „antiglonț”, dar funcționează destul de bine.

4) Aveți grijă la software-ul de codare comercial, în special de la marii furnizori. Presupun că majoritatea produselor de criptare ale marilor companii americane au uși din spate care sunt compatibile cu ANS, la fel ca și multe alte produse străine. Este rezonabil să presupunem că produsele străine au și uși spate instalate în străinătate. Este mai ușor pentru ANS să intre din ușa din spate prin software-ul sursă închisă decât software-ul open-source. Sistemele care se bazează doar pe secrete principale (date clasificate securizate utilizate pentru a genera chei de criptare) sunt vulnerabile la ANS în mod legal sau ilegal.

5) Încercați să utilizați criptarea domeniului public, care ar trebui să fie compatibilă cu alte activități. De exemplu, ANS este mai dificil să intre pe ușa din spate dacă există un TLS și nu BitLocker, deoarece TLS trebuie să fie compatibil cu TLS al oricărui alt comerciant, în timp ce BitLocker trebuie să fie compatibil cu el însuși, oferind ANS mult mai mult mare libertate de a face schimbări. Și deoarece BitLocker este deținut, este mult mai puțin probabil ca aceste modificări să fie detectate. Prefer criptografia simetrică decât criptografia cu cheie publică. Prefer sistemele convenționale bazate pe un registru discret sistemelor cu o curbă eliptică, deoarece acestea din urmă au constante pe care ANS le afectează atunci când poate.

De când am început să lucrez cu documentele Snowden, am folosit GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit și câteva alte lucruri despre care nu voi scrie. Există o funcție de criptare nedocumentată în programul meu Password Safe din linia de comandă, și eu folosesc acest lucru.

Îmi dau seama că majoritatea acestor lucruri sunt imposibile pentru utilizatorul mediu de internet. Chiar și eu nu folosesc toate aceste instrumente pentru tot ceea ce lucrez. Și încă sunt în mare parte pe Windows, din păcate. Linux va fi mai sigur.

ANS a transformat internetul într-o platformă extinsă de spionaj, dar nu sunt vrăjitori. Sunt constrânși de aceleași realități economice ca și ceilalți dintre noi, iar cea mai bună apărare a noastră este să le spionăm cât mai scump.

Ai încredere în matematică. Criptarea este prietenul tău. Folosiți-l bine și faceți tot posibilul pentru a vă asigura că nimic nu îl poate compromite. Iată cum poți rămâne în siguranță chiar și atunci când ANS este împotriva ta.

Traducere de Maria Gineva pentru Buffalo

Mai multe despre acest subiect:

Dacă vi se pare interesant și util articolul, ne puteți sprijini să continuăm să facem jurnalism de investigație independent. Dacă vi se pare interesant și util articolul, ne puteți sprijini să continuăm să facem jurnalism de investigație independent.

Implică-te cu Buffalo Tax! Sprijină Buffalo

Dacă este posibil, deveniți colaboratorul nostru obișnuit cu opțiunea Impozit lunar. Acest lucru ne ajută să anticipăm cheltuielile viitoare și să ne planificăm activitățile pentru lunile următoare.

  • Lunar
  • One Time Card/PayPal
  • Epay
  • SMS/Crypto

Prin efectuarea unei plăți, sunteți de acord cu Termenii și condițiile generale, pe care le-ați citit aici în avans.

Vă rugăm să citiți aici Termenii și condițiile.

Buffalo nu înregistrează și nu stochează numărul cardului dvs. bancar. Plățile sunt procesate prin sistemul Stripe. Donațiile Buffalo cu carduri bancare sunt gestionate de ONG-ul francez Data for Reporters Journalists and Investigations - DRJI.

Buffalo nu înregistrează numărul cardului dvs. bancar. Plățile cu cardul trec prin Stripe. Donațiile de carduri pentru Bivol sunt gestionate de ONG-ul francez Data for Reporters Journalists and Investigations - DRJI.

Prin efectuarea unei plăți, sunteți de acord cu Termenii și condițiile generale, pe care le-ați citit aici în avans.

Vă rugăm să citiți aici Termenii și condițiile.

Buffalo nu înregistrează și nu stochează numărul cardului dvs. bancar. Plățile sunt procesate prin sistemul Stripe. Donațiile Buffalo cu carduri bancare sunt gestionate de ONG-ul francez Data for Reporters Journalists and Investigations - DRJI.

Buffalo nu înregistrează numărul cardului dvs. bancar. Plățile cu cardul trec prin Stripe. Donațiile de carduri pentru Bivol sunt gestionate de ONG-ul francez Data for Reporters Journalists and Investigations - DRJI.

Prin efectuarea unei plăți, sunteți de acord cu Termenii și condițiile generale, pe care le-ați citit aici în avans.

Buffalo nu înregistrează și nu stochează numărul cardului dvs. bancar. Plățile sunt procesate prin sistemul Stripe. Donațiile Buffalo cu carduri bancare sunt gestionate de ONG-ul francez Data for Reporters Journalists and Investigations - DRJI.

Cod SMS BIVOL

Pentru a sprijini investigațiile și autorii noștri cu o sumă mică, puteți trimite un SMS la un număr scurt. Veți primi un link SMS de returnare către arhiva noastră.

  • Trimiteți BGN 1.2. la numărul 1851 cu cod BIVOL și a obținut acces la Arhivele Buffalo
  • Trimiteți BGN 2.4. pe numărul 1092 cu cod BIVOL și a obținut acces la Arhivele Buffalo
  • Trimiteți BGN 4.8. pe numărul 1094 cu cod BIVOL și a obținut acces la Arhivele Buffalo
  • Trimiteți 12 BGN. cu două SMS-uri la numărul 1096 cu cod BIVOL și a obținut acces la Arhivele Buffalo

Sumele includ TVA. Vă rugăm să rețineți că acesta este cel mai ineficient mod de a ajuta Buffalo, deoarece comisionul operatorilor de telefonie mobilă ajunge la 60%. Dacă puteți, utilizați una dintre celelalte metode de plată.

Criptomonede

Pentru a ne trimite bitcoini scanați codul QR sau utilizați una dintre cele două adrese: Standard: 1EY3iwkPXiby6XFsyCcVPGZPYCGPbPeVcb