Jeśli jesteś jednym z 1,6 miliarda użytkowników WhatsApp, używasz już szyfrowania typu end-to-end (E2EE). Ta bezpieczna forma komunikacji oznacza, że ​​każda wiadomość, którą wysyłasz do kogoś, może zostać odczytana tylko przez takie wiadomości na czacie nie mogą być przechwytywane przez osoby trzecie, w tym rządy i przestępcy.

Niestety, przestępcy również wykorzystują szyfrowanie, aby ukryć swoje ślady, gdy robią złośliwe rzeczy, przez co bezpieczne aplikacje do przesyłania wiadomości są głównym celem regulacji rządowych. W ostatnie wiadomościRada Europy przygotowała projekt rezolucji w sprawie uregulowania E2EE, która kieruje się do Komisji Europejskiej w celu uzyskania ostatecznej formy.

Pytanie brzmi, czy jesteśmy na skraju utraty prywatności w aplikacjach komunikatorów?

Terror Spike wprawia w ruch narzędzia UE

W następstwie ostatnich ataków we Francji i Austrii premierzy obu krajów, odpowiednio Emmanuel Macron i Sebastian Kurz, powołali Radę Unii Europejskiej (CoEU) projekt uchwały 6 listopada, mający na celu uregulowanie kompleksowych praktyk szyfrowania.

instagram viewer

Rada Europy jest organem wnioskującym, który wyznacza kierunek polityk, podczas gdy Komisja Europejska opracuje na jej podstawie projekty aktów prawnych, które można podjąć w ramach działań. Na szczęście, jako otwarcie legislacyjne, projekt rezolucji nie jest tak problematyczny dla prywatności, jak można by się spodziewać:

  • W rezolucji nie ma konkretnych propozycji zakazu E2EE.
  • Nie proponuje implementacji backdoorów do protokołów szyfrowania.
  • Potwierdza przestrzeganie przez UE silnych praw do szyfrowania i prywatności.
  • Służy jako zaproszenie dla ekspertów do pełnego zbadania środków bezpieczeństwa w ramach „bezpieczeństwo pomimo szyfrowania”.

Jednak rezolucja proponuje podejście ukierunkowane:

„Właściwe organy muszą mieć możliwość dostępu do danych w sposób zgodny z prawem i ukierunkowany, z pełnym poszanowaniem praw podstawowych i systemu ochrony danych, przy jednoczesnym zachowaniu cyberbezpieczeństwa”.

Biorąc pod uwagę tendencję rządów do rozszerzania zakresu ważnych celów, może to obejmować również legalne protesty. W przypadku Francji może to być ruch Żółtych Kamizelek, który został zmuszony do opuszczenia Facebooka i przeniesienia go do bezpiecznej aplikacji Telegram.

Co ciekawe, Telegram był tą samą aplikacją, którą Rosja zakazała, ponieważ zespół programistów odmówił stworzenia tylnego wejścia dla rządu. Europejski Trybunał Praw Człowieka (EKPC) uznał taki zakaz za wyraźne naruszenie wolności słowa. Orzeczenie zaowocowało jako Rosja zniósł dwuletni zakaz Telegramów.

Czy orzeczenie ETPC dotyczące telegramu służy jako przyszłe zabezpieczenie?

Niestety, wydaje się, że tak nie jest. W 2019 roku ETPC orzekł, że swoboda wypowiedzi na temat Holokaustu nie jest prawem człowieka. Jednocześnie sąd orzekł, że ta sama swoboda wypowiedzi na temat ludobójstwa Ormian stanowi prawo człowieka do wolności słowa. Te niespójne orzeczenia pokazują, że EKPC nie przestrzega uniwersalnych standardów.

Czy projekt rezolucji UE ma na Ciebie wpływ?

Jeśli obawiasz się, że WhatsApp, Telegram, Viber i inne aplikacje E2EE nagle narazą Cię na ataki hakerów i kopaczy danych, nie rób tego. W UE prawdopodobnie mamy do czynienia z rozwiązaniem hybrydowym, w którym organy ścigania muszą przedstawić sądom wystarczające uzasadnienie, aby naruszyć prywatność.

Z drugiej strony, w sferze Pięciu Oczu wydaje się być masywny naciskać na ustanowienie przepisów dotyczących backdoorów do aplikacji komunikatorów E2EE. Odmowa ze strony obywateli i organizacji pozarządowych, takich jak Electronic Frontier Foundation, będzie miała kluczowe znaczenie dla powstrzymania tak restrykcyjnych przepisów dotyczących kryptografii.

Związane z: Co to jest nadzór „pięciu oczu”?

Co to jest nadzór „pięciu oczu”? Użytkownicy VPN, uważajcie!

Jeśli uważasz, że VPN chronią Cię przed inwigilacją ze strony rządu, możesz się mylić. W rzeczywistości zależy to od tego, gdzie hostowana jest Twoja sieć VPN.

Śliska sytuacja rządów regulujących kryptografię

Nie jest tajemnicą, że narody na całym świecie chcą podważać prywatność obywateli ze względu na rzekome bezpieczeństwo narodowe. Ta opłata jest zwykle prowadzony przez Five Eyes sojusz wywiadowczy. Starają się wdrożyć jak najszersze podejście, do którego kierują programiści integrować backdoory ze swoimi aplikacjami. Umożliwiłoby to rządom i firmom technologicznym dostęp do dowolnych prywatnych danych.

Chociaż rządy retorycznie twierdzą, że mają zabezpieczenia przed nadużyciami, ich osiągnięcia są mniej niż znakomite. Tak jak Ujawniono wycieki Snowdena, wydają się pozbawieni skrupułów, jeśli chodzi o to, jak postrzegają prawo obywateli do prywatności i unikania nadużyć. Co więcej, backdoory są łatwo wykorzystywane przez cyberprzestępców, powodując ogromne straty gospodarcze i erozję zaufania.

Obowiązkowe backdoory nie są jeszcze rzeczywistością, ale rządy mogą użyć potężnego arsenału perswazji w dowolnym momencie, gdy ma miejsce akt przestępczy / terrorystyczny. Dlatego rządy mają stały impet, aby osłabić ochronę prywatności, argumentując, że:

  • Terroryści / przestępcy mają taki sam dostęp do szyfrowanych protokołów komunikacyjnych, jak przestrzegający prawa obywatele.
  • Dlatego szyfrowane protokoły komunikacyjne muszą zostać osłabione ze względu na przestrzegających prawa obywateli.

Próba osiągnięcia równowagi między nimi jest procesem ciągłym, ostatnio umieszczonym w centrum uwagi opinii publicznej przez państwa członkowskie UE.

Dlaczego szyfrowanie E2E jest ważne?

Kiedy ludzie nie chcą myśleć o konsekwencjach stanu nadzoru, często uciekają się do podstawowego argumentu:

"Nie mam nic do ukrycia."

Niestety, trzymanie się takiej naiwności nie chroni twojego życia przed nadużyciami. Ponieważ Skandal związany z danymi Facebook-Cambridge Analytica wykazano, należy traktować swoje dane osobowe z taką samą rygorystycznością, z jaką chroniłoby się mienie w swoim domu. Kiedy pozbawiasz się protokołów szyfrowania E2E, tworzysz środowisko, które dba o:

  • Samocenzura jako sposób myślenia.
  • Hakowanie i szantaż.
  • Niezdolność do bycia skutecznym dysydentem politycznym lub dziennikarzem.
  • Korporacje i rządy wykorzystujące twój profil psychologiczny przeciwko tobie.
  • Zmniejszenie odpowiedzialności rządów za ich negatywną politykę.
  • Niezdolność do skutecznej ochrony własności intelektualnej.

Tak jak przestępcy mają łatwy dostęp do broni palnej, pomimo jej zakazu i ścisłej kontroli na całym świecie, tak samo przestępcy nabywają inne metody komunikacji. Jednocześnie osłabienie E2EE naraziłoby przedsiębiorstwa i indywidualnych obywateli na szeroki wachlarz nadużyć.

Jakie opcje E2EE masz do dyspozycji?

Backdoory w aplikacjach komunikatorów mogą mieć miejsce na trzy sposoby:

  1. Przypadkowo przez słabe kodowanie, które jest później naprawiane po wykryciu luki.
  2. Celowo przez agencje rządowe wywierające wewnętrzną presję na firmy.
  3. Celowo i otwarcie przez ustawodawstwo.

Nie osiągnęliśmy jeszcze trzeciego scenariusza. W międzyczasie, wybierając bezpieczną aplikację do przesyłania wiadomości, postępuj zgodnie z tymi wskazówkami dotyczącymi bezpieczeństwa:

  • Wybierz aplikacje, które mają dobrą historię oporu i są wysoko oceniane przez użytkowników.
  • Jeśli masz taką opcję, wybierz bezpłatne oprogramowanie typu open source - aplikacje FOSS. Są to aplikacje oparte na społeczności, więc implementacja backdoora została szybko ujawniona. Czasami aplikacje te można również znaleźć pod akronimem FLOSS - darmowe / darmowe oprogramowanie open source.
  • Korzystając z poczty e-mail, spróbuj użyć platform pocztowych z protokołami szyfrowania PGP lub GPG.

Biorąc pod uwagę te czynniki, oto kilka dobrych aplikacji komunikatorów E2EE typu open source:

Sygnał

Galeria zdjęć (3 zdjęcia)
Rozszerzać
Rozszerzać
Rozszerzać

Obraz 1 z 3

Obraz 2 z 3

Obraz 3 z 3

Signal stał się ulubieńcem wielu użytkowników dbających o prywatność i nie bez powodu. Wykorzystuje Perfect Forward Secrecy (PFS) dla wszystkich typów wiadomości: tekstowych, audio i wideo. Signal nie rejestruje również Twojego adresu IP, jednocześnie dając Ci możliwość wysyłania wiadomości autodestrukcyjnych. Na urządzeniach z Androidem możesz nawet ustawić go jako domyślną aplikację do wysyłania SMS-ów.

Jednak Signal wymaga rejestracji numeru telefonu, a także nie zapewnia uwierzytelniania dwuskładnikowego (2FA). Ogólnie rzecz biorąc, ta zgodna z RODO aplikacja do obsługi wiadomości, dostępna na wszystkie platformy, nie została jeszcze przebita.

Ściągnij: Sygnał dla AndroidiOS | Windows (Darmowy)

Sesja

Galeria zdjęć (3 zdjęcia)
Rozszerzać
Rozszerzać
Rozszerzać

Obraz 1 z 3

Obraz 2 z 3

Obraz 3 z 3

Session, odgałęzienie Signal (rozwidlenie), ma na celu mieć jeszcze potężniejsze funkcje bezpieczeństwa niż Signal. W tym celu zintegrował wszystkie funkcje Signal, ale pominął wymóg posiadania numeru telefonu lub adresu e-mail do rejestracji. Nie rejestruje żadnych metadanych ani adresów IP, ale nadal nie obsługuje 2FA.

Jego rozwój open source wciąż trwa, więc możesz napotkać błędy. Co więcej, jego protokół Onion Routing używany przez przeglądarkę Tor jest również w fazie rozwoju.

Ściągnij: Sesja dla Android | iOS | Prochowiec | Windows | Linux (Darmowy)

Wrzosiec

Całkowicie zdecentralizowana Briar to jedna z najnowszych aplikacji FOSS z protokołami komunikatora E2EE. Briar, dostępny wyłącznie na platformie Android, jest rozwiązaniem dla tych, którzy martwią się o serwer przechowujący ich wiadomości. Briar sprawia, że ​​jest to niemożliwe, wykorzystując protokoły peer-to-peer (P2P). Oznacza to, że tylko Ty i odbiorca możecie przechowywać wiadomości.

Ponadto Briar dodaje dodatkową warstwę ochrony za pomocą protokołu Onion (Tor). Nie musisz oferować żadnych informacji, aby zacząć korzystać z Briar, z wyjątkiem imienia i nazwiska odbiorcy. Jeśli jednak zmienisz urządzenie, wszystkie wiadomości staną się niedostępne.

Ściągnij: Wrzosiec za Android (Darmowy)

Drut

Galeria zdjęć (3 zdjęcia)
Rozszerzać
Rozszerzać
Rozszerzać

Obraz 1 z 3

Obraz 2 z 3

Obraz 3 z 3

Mimo że Wire nadal pozostaje open source, jest przeznaczony do przesyłania wiadomości grupowych i udostępniania, co czyni go idealnym rozwiązaniem dla środowisk biznesowych. To nie jest darmowe, z wyjątkiem kont osobistych. Oprócz protokołów E2EE, Wire wykorzystuje Proteus i WebRTC z PFS, a także samo-kasujące się wiadomości.

Wire wymaga numeru telefonu / adresu e-mail do rejestracji, oprócz logowania niektórych danych osobowych. Nie obsługuje też 2FA. Niemniej jednak zgodność z RODO, charakter open source i najlepsze algorytmy szyfrowania sprawiają, że jest to doskonałe rozwiązanie dla organizacji korporacyjnych.

Ściągnij: Drut do Android | iOS | Prochowiec | Sieć | Linux (Darmowy)

Nie jesteś bezbronny w obliczu odwrotnej fali

Ostatecznie, nawet gdyby rządy całkowicie zakazały E2EE lub wprowadziły backdoory, przestępcy znaleźliby inne metody. Z drugiej strony mniej zaangażowani obywatele po prostu zaakceptowaliby nowy stan rzeczy: masową inwigilację. Dlatego musimy zachować ostrożność i zawsze cofać się, aby chronić nasze podstawowe prawo człowieka do prywatności.

E-mail
Dlaczego powinieneś dbać o ślady pozostawione przez Twój cyfrowy ślad

Zostawiasz wiele informacji w Internecie, nawet o tym nie wiedząc. Czy ten cyfrowy ślad stanowi zagrożenie dla Twojej prywatności?

Powiązane tematy
  • Bezpieczeństwo
  • Prywatność w Internecie
  • Szyfrowanie
  • Prywatność komputera
  • Prawo
O autorze
Rahul Nambiampurath (10 opublikowanych artykułów)

Rahul Nambiampurath rozpoczął swoją karierę jako księgowy, ale teraz przeszedł do pracy w pełnym wymiarze godzin w obszarze technologicznym. Jest zagorzałym fanem zdecentralizowanych i otwartych technologii. Kiedy nie pisze, zwykle jest zajęty robieniem wina, majstrowaniem przy urządzeniu z Androidem lub wędrowaniem po górach.

Więcej od dostawcy Rahul Nambiampurath

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości, którą właśnie wysłaliśmy.

.