თემები

უსაფრთხოების დაცვა ინტერნეტში მონაცემების შენახვა

უსაფრთხო ბრაუზინგი

HTTPS-ის გამოყენება

თქვენი მეტოქის მიერ თქვენი ორგანიზაციის ონლაინ კონტროლის უნარის შეზღუდვისკენ მიმართული უმნიშვნელოვანესი ნაბიჯია იმ ინფორმაციის მინიმიზაცია, რომელიც ხელმისაწვდომია თქვენი და თქვენი კოლეგების ინტერნეტ-აქტივობების შესახებ. მუდამ დარწმუნდით, რომ უკავშირდებით ვებგვერდებს უსაფრთხოდ: დარწმუნდით, რომ URL-ი (ლოკაცია) იწყება „https“-ით და უჩვენებს პატარა ბოქლომს თქვენი ბრაუზერის მისამართის ზოლში.

ინტერნეტში დაშიფვრის გარეშე ბრაუზინგისას დაუცველია თქვენს მიერ ვებგვერდზე მითითებული ინფორმაცია (მაგალითად, პაროლები, ანგარიშის ნომრები ან შეტყობინებები) იმ ვებგვერდების და გვერდების რეკვიზიტები, რომლებსაც ეწვევით. აღნიშნული ნიშნავს, რომ (1) ნებისმიერ ჰაკერს თქვენს ქსელში, (2) თქვენი ქსელის ადმინისტრატორს, (3) თქვენს ISP-ს და ნებისმიერ ორგანოს, რომელსაც შესაძლოა გაუზიაროს მან მონაცემები (მაგალითად, სამთავრობო უწყებები), (4) იმ გვერდის ISP-ი, რომელსაც თქვენს ეწვევით და ნებისმიერი ორგანიზაცია, რომელსაც შესაძლოა გაუზიაროს მან მონაცემები და, რა თქმა უნდა, (5) თვით ვებგვერდი, რომელსაც ეწვევით, ყველა მათგანს გააჩნია წვდომა საკმაოდ ვრცელ, პოტენციურად სენსიტიურ ინფორმაციაზე.

მოდით ავიღოთ მაგალითი რეალური ცხოვრებიდან მასზედ, თუ როგორ გამოიყურება ბრაუზინგი დაშიფვრის გარეშე:

Diagram of browsing without encryption using only http
აღებულია Totem-ის „როგორ მუშაობს ინტერნეტი“ (CC–BY–NC–SA)

დაშიფვრის გარეშე ბრაუზინგისას დაუცველია ყველა თქვენი მონაცემი. როგორც ზემოთ იყო ნაჩვენები, მეტოქეს შეუძლია დაინახოს სად ხართ, რომ გადადიხართ news.com-ზე, ათვალიერებთ კონკრეტულად გვერდს თქვენს ქვეყანაში მიმდინარე საპროტესტო აქციების შესახებ და, რაც ყველაზე მნიშვნელოვანია, როგორც დეპუტატი ან საპარლამენტო აპარატის წევრი, ხედავს თქვენს პაროლი, რომელსაც იყენებთ საიტზე შესასვლელად. არასწორი ხელში ასეთი ინფორმაცია არა მხოლოდ განაპირობებს თქვენი ანგარიშის შიგთავსის გამჟღავნებას, არამედ აძლევს შესაძლო თავდამსხმელებს, სადაც არ უნდა იყვნენ ისინი, კარგ წარმოდგენას იმის შესახებ, თუ რას აკეთებთ ან ფიქრობთ.

HTTPS-ის („s”-ი აღნიშნავს დაცულს) გამოყენება გულისხმობს, რომ დაშიფვრა მუშაობს. აღნიშნული გთავაზობთ გაცილებით მეტ დაცვას. მოდით ვნახოთ როგორ გამოიყურება ბრაუზინგი HTTPS-ით (იგივე დაშიფვრა):

Diagram of browsing with encryption in transit using https
აღებულია Totem-ის „როგორ მუშაობს ინტერნეტი“ (CC–BY–NC–SA)

HTTPS-ის მუშაობისას, პოტენციურ მეტოქეს აღარ შეუძლია თქვენი პაროლის თუ იმ სხვა სენსიტიური ინფორმაციის დანახვა, რომელიც შესაძლოა გააზიაროთ ვებგვერდზე. თუმცა, მათ მაინც შეუძლიათ ნახონ რომელ დომენს (მაგალითად, news.com-ი) ეწვევით. და მიუხედავად იმისა, რომ HTTPS-ი ასევე დაშიფრავს ინფორმაციას ვებგვერდის ფარგლებში კონკრეტული გვერდების შესახებ (მაგალითად, website.com/protests-ი), რომელსაც ეწვევით, მახვილგონიერ მეტოქეს მაინც შეუძლია ხსენებული ინფორმაციის დანახვა თქვენი ინტერნეტ-ტრაფიკის გადახედვის გზით. HTTPS-ის მუშაობისას, მეტოქემ შესაძლოა იცოდეს, რომ თქვენ ეწვევით news.com-ს, თუმცა, მას არ შეეძლება ნახოს თქვენი პაროლი და მისთვის უფრო რთული იქნება (თუმცა, არა შეუძლებელი) ნახოს, რომ ათვალიერებთ ინფორმაციას პროტესტის შესახებ (ამ კონკრეტულ მაგალითში). ეს მნიშვნელოვანი განსხვავებაა. ვებგვერდზე გადასვლამდე ან სენსიტიური ინფორმაციის ჩაწერამდე მუდამ შეამოწმეთ, რომ HTTPS-ი მუშაობს. ასევე შეგიძლია გამოიყენოთ HTTPS Everywhere-ის ბრაუზერის გაფართოება, რათა უზრუნველყოთ, რომ მუდამ იყენებთ HTTPS-ს ან, თუ იყენებთ Firefox-ს, ჩართეთ HTTPS ერთადერთი რეჟიმი ბრაუზერში.

თუ მიიღეთ გაფრთხილება თქვენი ბრაუზერიდან, რომ ვებგვერდი შესაძლოა არ იყოს უსაფრთხო, ნუ უგულებელყოფთ მას. რაღაც არაა სწორად. ეს შესაძლოა იყოს მსუბუქი – მაგალითად ვებგვერდის უსაფრთხოების სერტიფიკატის ვადის გასვლა – ან ვებგვერდი შესაძლოა იყოს ბოროტი განზრახვით გატეხილი ან გაყალბებული. როგორც არ უნდა იყოს, მნიშვნელოვანია ყურადღება მივაქციოთ გაფრთხილებას და აღარ შევიდეთ ვებგვერდზე.

დაშიფრული DNS-ის გამოყენება

თუ გსურთ გაურთულოთ (თუმცა, არა შეუძლებელი გახადოთ) ISP-თვის იმ ვებგვერდის დეტალების შეტყობა, რომელსაც ეწვიეთ, შეგიძლიათ გამოიყენოთ დაშიფრული DNS-ი. 

თუ გაინტერესებთ, DNS-ი ნიშნავს დომენის დასახელების სისტემას. რეალურად, ესაა ინტერნეტის ტელეფონის ნომრების წიგნაკი, რომელიც გარდაქმნის ადამიანისათვის მოსახერხებელ დომენის დასახელებებს (მაგალითად, ndi.org) ქსელისათვის მოსახერხებელ ინტერნეტ-პროტოკოლის (IP) მისამართებად. ეს საშუალებას აძლევს ადამიანებს გამოიყენონ ბრაუზერები ინტერნეტ-რესურსების მარტივად მოძიების და ვებგვერდებზე მოხვედრის მიზნით. თუმცა, უპირობოდ, DNS-ი არაა დაშიფრული.

დაშიფრული DNS-ის გამოყენების და, ამავე დროს, თქვენი ინტერნეტ-ტრაფიკის დაცვის გაძლიერების მიზნით ერთი მარტივი ოფციაა ჩამოტვირთოთ და ჩართოთ აპი Cloudflare’s 1.1.1.1 თქვენს კომპიუტერში ან მობილურ მოწყობილობაში. დაშიფრული DNS-ის სხვა ოფციები, მათ შორის, Google-ის 8.8.8.8, ხელმისაწვდომია, თუმცა საჭიროებს თუმცა საჭიროებს მეტ ტექნიკურ ნაბიჯებს კონფიგურაციის მიზნით. თუ იყენებთ ბრაუზერს Firefox-ი, დაშიფრული DNS-ი ჩართულია უპირობოდ. Chrome-ის ან Edge-ის მომხმარებელს შეუძლია, აამუშაოს დაშიფრული DNS-ი ბრაუზერის უსაფრთხოების ამაღლების პარამეტრებში „use secure DNS“ ჩართვით და აირჩევს რა „With: Cloudflare (1.1.1.1)”-ს ან პროვაიდერს საკუთარი სურვილისამებრ.

Cloudflare’s 1.1.1.1-ი WARP-ით დაშიფრავს თქვენს DNS-ს და დაშიფრავს თქვენი ბრაუზინგის მონაცემებს - გასწევს ტრადიციული VPN-ის მსგავს სერვისს. მიუხედავად იმისა, რომ WARP-ი არ იცავს სრულად თქვენს ლოკაციას ყველა იმ ვებგვერდისაგან, რომელსაც ეწვევით, ის მარტივად გამოსაყენებელი ფუნქციაა, რომელსაც შეუძლია დაეხმაროს თქვენი პარლამენტის თანამშრომლებს ისარგებლოს დაშიფრული DNS-ით და მიიღოს მეტი დაცვა თქვენი ISP-გან იმ სიტუაციაში, როცა სრული VPN-ი ან არ მუშაობს ან საჭიროებს საფრთხის კონტექსტის განსაზღვრას. WARP-ით აღჭურვილი 1.1.1.1-ის გაუმჯობესებულ DNS-ის პარამეტრებში, პერსონალს ასევე შეუძლია ჩართოს 1.1.1.1-ი ოჯახებისათვის, რათა უზრუნველყოს დამატებითი დაცვა ინტერნეტში მუშაობისას საზიანო პროგრამისგან დასაცავად.

HTTPS-ი უმნიშვნელოვანესია და დაშიფრული DNS-ი უზრუნველყოფს გარკვეულ დამატებით დაცვას თვალთვალის და ვებგვერდის ბლოკირებისაგან, თუმცა, თუ თქვენი პარლამენტი შეშფოთებულია თქვენს ონლაინ საქმიანობაზე მიზანმიმართული თვალთვალის გამო და განიცდის მკაცრ ონლაინ ცენზურას (როგორიცაა ვებგვერდების და აპების ბლოკირება), შესაძლოაკონფიდენციალური, გსურდეთ სანდო ვირტუალური ქსელის (VPN) გამოყენება.

რა არის VPN?

VPN რეალურად წარმოადგენს გვირაბს, რომელიც იცავს თქვენს ინტერნეტ-ტრაფიკს თქვენს ქსელში მოქმედი ჰაკერების, თქვენი ქსელის ადმინისტრატორის და იმ ნებისმიერი პირის მიერ თვალთვალის და ბლოკირებისაგან, რომელსაც შესაძლოა გაუზიარონ მონაცემები ხსენებულებმა. დიდ ორგანიზაციებში, როგორიცაა პარლამენტი, „ბიზნესი“ ან „კორპორატიული“ VPN ხშირად გამოიყენება შიდა სისტემებსა და აპლიკაციებზე წვდომის მთლიანობის დასაცავად (როგორიცაა დისტანციურად ხმის მიცემა). მიუხედავად იმისა, იყენებთ პერსონალურ VPN-ს თუ VPN-ს, რომელიც შექმნილია საქმიანი მიზნებისთვის, თქვენი ინტერნეტ ტრაფიკის დაცვის კონცეფცია ძირითადად ერთნაირად მუშაობს და მაინც მნიშვნელოვანია HTTPS-ის გამოყენება (თუნდაც VPN-ით სარგებლობდეთ) ასევე ძალიან მნიშვნელოვანია დარწმუნდეთ, რომ ენდობით VPN-ს, რომელსაც თქვენი პარლამენტი იყენებს. აი მაგალითი იმისა, თუ როგორ გამოიყურება VPN-ით ბრაუზინგი:

mapping photo
აღებულია Totem-ის „როგორ მუშაობს ინტერნეტი“ (CC–BY–NC–SA)

VPN-ების უკეთ აღწერის მიზნით, მოცემულ სექციაში მოცემულია მითითება EFF-ის „თვალთვალისაგან თავდაცვის სახელმძღვანელოზე“:

ტრადიციული VPN-ები მიზანია შენიღბონ თქვენი რეალური ქსელური IP-ის მისამართი და შექმნან დაშიფრული გვირაბი ინტერნეტ-ტრაფიკისათვის თქვენს კომპიუტერს (ან ტელეფონს თუ ქსელში ჩართულ ნებისმიერ „სმარტ“ მოწყობილობას) და VPN-ის სერვერს შორის. რადგან ტრაფიკი გვირაბში დაშიფრულია და ეგზავნება თქვენს VPN-ს, ISP-ების ან საჯარო Wi-Fi-ში ჩართული ჰაკერების მსგავსი მესამე მხარეებისათვის გაცილებით რთულია განახორციელონ თქვენი ტრაფიკის მონიტორინგი, მოდიფიცირება ან ბლოკირება. თქვენგან VPN-ის მიმართულებით გვირაბის გავლის შემდეგ თქვენი ტრაფიკი გადის VPN-დან მისი საბოლოო დანიშნულების მიმართულებით და ნიღბავს თქვენს საწყის IP-ის მისამართს. აღნიშნული გეხმარებათ შენიღბოთ თქვენი ფიზიკური ლოკაცია ყველასათვის, ვინც თვალს ადევნებს ტრაფიკს მის მიერ VPN-დან გასვლის შემდეგ. ხსენებული გთავაზობთ მეტ კონფიდენციალურობას და უსაფრთხოებას, მაგრამ VPN-ის გამოყენება არ განიჭებს სრულ ონლაინ ანონიმურობას: თქვენი ტრაფიკი მაინც ხილვადია VPN-ის ოპერატორისათვის. თქვენი ISP-თვის ასევე ცნობილი იქნება, რომ იყენებთ VPN-ს, რამაც შესაძლოა აამაღლოს თქვენს მიერ განცდილი რისკი.

ეს ნიშნავს, რომ მნიშვნელოვანია VPN-ის სანდო პროვაიდერის შერჩევა. ზოგ ადგილებში, მაგალითად ირანში, მტრულ მთავრობებს გამართული აქვთ საკუთარი VPN-ები, რათა შეეძლოთ თვალი მიადევნონ მოქალაქეების ქმედებებს. იმ VPN-ის მოსაძიებლად, რომელიც მისაღებია თქვენი ორგანიზაციის და მისი პერსონალისათვის, შეგიძლიათ შეაფასოთ VPN-ები გამომდინარე მათი ბიზნეს-მოდელებიდან და რეპუტაციიდან, მათ მიერ შეგროვებადი თუ შეუგროვებადი მონაცემებიდან და, რა თქმა უნდა, თვით ინსტრუმენტის უსაფრთხოებიდან.

რატომ არ უნდა გამოიყენოთ უბრალოდ უფასო VPN-ი? მოკლე პასუხი ისაა, რომ უფასო VPN-ების უმეტესობა, მათ შორის, ისინი, რომლებიც წინასწარაა ინსტალირებული ზოგიერთ სმარტფონში, შეიცავს ხაფანგს. ყველა ბიზნეს- და სერვის-პროვაიდერის მსგავსად, VPN-ემა თავად უნდა შეინახოს თავი. თუ VPN-ი არ ყიდის საკუთარ სერვისს, როგორ ახერხებს ის ბიზნესში დარჩენას? ითხოვს ის შემოწირულობებს? აქვს გადასახადი პრემიუმ-სერვისისათვის? უჭერს მას მხარს საქველმოქმედო ორგანიზაციები ან ფონდები? სამწუხაროდ, არაერთი უფასო VPN-ი ფულს შოულობს თქვენი მონაცემების შეგროვებით და გაყიდვით.

VPN-ის პროვაიდერი, რომელიც, უპირველეს ყოვლისა, არ აგროვებს მონაცემებს არის საუკეთესო არჩევანი. თუ მონაცემები არ გროვდება, ისინი ვერ გაიყიდება ან გადაეცემა მთავრობას მოთხოვნის შემთხვევაში. VPN-ის პროვაიდერის კონფიდენციალურობის პოლიტიკის გაცნობისას ნახეთ აგროვებს თუ არა VPN-ი რეალურად მომხმარებლის მონაცემებს. თუ ის ნათლად არ აცხადებს, რომ მომხმარებლის დაკავშირების მონაცემები არ აღირიცხება, არის შანსი, რომ ისინი აღირიცხება. იმ შემთხვევაშიც კი, როცა კომპანია ამტკიცებს, რომ არ აღრიცხავს დაკავშირების მონაცემებს, ეს, შესაძლოა, მაინც არ იყოს კეთილსინდისიერი ქცევის გარანტია.

მნიშვნელოვანია VPN-ის უკან მყოფი კომპანიის კვლევის წარმოება. მოწონებულია ის უსაფრთხოების დამოუკიდებელი ექსპერტების მიერ? არსებობს ახალი ამბების სამსახურების მიერ VPN-ის თაობაზე დაწერილი სტატიები? ამხილეს ის ოდესმე მომხმარებლის შეცდომაში შეყვანაში ან ტყუილში? თუ VPN-ი დაფუძნებულია ინფორმაციის უსაფრთხოების საზოგადოებისათვის ცნობილი ადამიანების მიერ, ის, სავარაუდოდ, უფრო სანდოა. სკეპტიკურად მიუდექით VPN-ს, რომელიც გთავაზობთ სერვისს, რომლის გამოც არავინ რისკავს საკუთარი რეპუტაციით ან რომელიც ეკუთვნის კომპანიას, რომელსაც არავინ იცნობს.

ყალბი VPN-ები რეალურ სამყაროში

Image showing a fake VPN

2017 წ. ბოლოს, ქვეყანაში საპროტესტო ტალღის მატების შემდეგ, ირანელებმა აღმოაჩინეს პოპულარული VPN-ის „უფასო“ (მაგრამ ყალბი) ვერსია, რომელზე ინფორმაციაც ვრცელდებოდა ტექსტური შეტყობინებების საშუალებით. უფასი VPN, რომელიც რეალურად არ მუშაობდა, იძლეოდა იმ დროისთვის ადგილობრივად ბლოკირებულ Telegram-ზე წვდომის დაპირებას. სამწუხაროდ, ყალბი აპლიკაცია სხვა არაფერი იყო, თუ არა საზიანო პროგრამა, რომელიც საშუალებას აძლევდა ორგანოებს თვალი ედევნებინათ მისი ჩამომტვირთავების გადაადგილების და კომუნიკაციისათვის.

ამგვარად, რომელი VPN უნდა გამოვიყენოთ?

თუ საპარლამენტო ინტერნეტ ტრაფიკის უზრუნველყოფის გარდა, თქვენ ასევე გჭირდებათ გამოსავალი, რომ უსაფრთხოდ შეზღუდოთ წვდომა შიდა საპარლამენტო სისტემებსა და აპლიკაციებზე მხოლოდ თქვენს საპარლამენტო ქსელში (თუნდაც დისტანციურად მუშაობის დროს), შეგიძლიათ დანერგოთ „ბიზნეს“ ან „კორპორატიული” VPN. არსებობს მრავალი ტექნოლოგა, რომელიც შეგიძლიათ განიხილოთ, მათ შორის: AnyConnect Cisco-სგან, Global Protect PaloAlto-სგან ან Access Cloudflare-სგან (ტექნიკურად ნულოვანი ნდობის წვდომის სისტემა და არა VPN). ნებისმიერ შემთხვევაში, ასეთი სისტემები მოითხოვს გამოცდილ IT პერსონალს დანერგვისა და სისტემის ეფექტური მართვისთვის.

თუ მოწინავე „კორპორატიული“ VPN არის ძალიან ბიუჯეტური ან ძალიან რთული თქვენი პარლამენტისთვის, ყველა წევრისა და თანამშრომლისთვის შეგიძლიათ ასევე განიხილოთ პერსონალური VPN პარამეტრების გამოყენება, როგორიცაა ProtonVPN ან TunnelBear (რაც ასევე გთავაზობთ Teams-ის გეგმას ანგარიშის მართვის გასამარტივებლად. კიდევ ერთი ოფციაა თქვენი საკუთარისერვერის კონფიგურაცია Jigsaw-ის Outline-ის გამოყენებით, სადაც თქვენს პროფილს მართავს არა კომპანია, არამედ თქვენ თავად უნდა გამართოთ თქვენი საკუთარი სერვერი.

მიუხედავად იმისა, რომ თანამედროვე VPN-ების უმეტესობა გაუმჯობესდა მუშაობის და სიჩქარის თვალსაზრისით, აჯობებს გახსოვდეთ, რომ VPN-ის გამოყენებამ შესაძლოა შეანელოს თქვენი ბრაუზინგის სიჩქარე, თუ ხართ მეტად დაბალი წარმადობის ქსელში, განიცდით ხანგრძლივ დაყოვნებას თუ ქსელის შეფერხებებს ან ინტერნეტის წყვეტად მოწოდებას. თუ თქვენი ქსელი უფრო სწრაფია, შეგიძლიათ, ყოველთვის ნაგულისხმევად გამოიყენოთ VPN.

თუ უწევთ რეკომენდაციას, რომ პერსონალმა გამოიყენოს VPN-ი, ასევე მნიშვნელოვანია, უზრუნველყოთ, რომ ხალხს VPN-ი ჩართული ჰქონდეს. შესაძლოა ისედაც ნათელი იყოს, მაგრამ VPN-ი, რომელიც ინსტალირებულია, მაგრამ არ მუშაობს ვერ უზრუნველყოფს რაიმე დაცვას.

ანონიმურობა Tor-ის საშუალებით

გარდა VPN-ებისა, შესაძლოა გაგიგონიათ Tor-ის, როგორც ინტერნეტის გამოყენებისას მეტი უსაფრთხოების ინსტრუმენტის შესახებ. მნიშვნელოვანია გვესმოდეს, რა არის ორივე და რატომ გსურთ გამოიყენოთ ერთი ან მეორე.

Tor-ს წარმოადგენს ინტერნეტში მონაცემთა ანონიმურად გადაცემის პროტოკოლს რომელიც მიმართავს შეტყობინებებს ან მონაცემებს დეცენტრალიზებული ქსელის გავლით. Tor-ის მუშაობის შესახებ შეგიძლიათ გაიგოთ აქ, თუმცა, მოკლედ რომ ვთქვათ, ის მიმართავს თქვენს ტრაფიკს საბოლოო დანიშნულების გზაზე მრავალი პუნქტის გავლით ისე, რომ არცერთ ცალკეულ პუნქტს გააჩნია საკმარისი ინფორმაცია თქვენი ვინაობის და ონლაინ თქვენი საქმიანობის მყისიერად გასარკვევად.

Tor-ი განსხვავდება VPN-გან რამდენიმე ფაქტორით. ყველაზე ფუნდამენტურია, რომ ის განსხვავდება იმით, რომ არ ეფუძნება რომელიმე კონკრეტული პუნქტის ნდობას (როგორც VPN-ის პროვაიდერი). 

EFF-ის მიერ შედგენილი ეს გრაფიკი უჩვენებს განსხვავებას ტრადიციულ VPN-ს და Tor-ს შორის.

Communication methods photo

Communication methods photo

Tor-ის გამოყენების უმარტივესი გზაა Tor-ის ვებ-ბრაუზერი. ის მუშაობს, როგორც ნებისმიერი ნორმალური ბრაუზერი, გარდა იმისა, რომ ის მიმართავს ტრაფიკს Tor-ის ქსელში. შეგიძლიათ ჩამოტვირთოთ Tor-ის ბრაუზერი Windows-ის, Mac-ის, Linux-ის ან Android-ის მოწყობილობებისათვის. გახსოვდეთ, რომ Tor-ის ბრაუზერის გამოყენებისას იცავთ მხოლოდ ინფორმაციას, რომელზეც გაქვთ წვდომა ბრაუზერში მუშაობისას. ის არ უზრუნველყოფს რაიმე დაცვას სხვა აპის ან ჩამოტვირთული ფაილებისათვის, რომლებიც შესაძლოა გახსნათ ცალკე თქვენს მოწყობილობაში.  ასევე გახსოვდეთ, რომ Tor-ი არ შიფრავს თქვენს ტრაფიკს, ამიტომ - VPN-ის გამოყენების მსგავსად - ჯერაც მნიშვნელოვანია ბრაუზინგისას გამოიყენოთ აღიარებული მეთოდიკა, როგორიცაა HTTPS-ი.

თუ გსურთ გააფართოვოთ Tor-ის ანონიმურობის დაცვის საშუალებები მთლიანად თქვენს კომპიუტერთან მიმართებაში, ტექნიკასთან მეგობრულ მომხმარებელს შეუძლია დააინსტალიროს Tor, როგორც სისტემური ინტერნეტ-კავშირი ან გამოიყენოს Tails-ის ოპერაციული სისტემა, რომელიც უპირობოდ მიმართავს მთელს ტრაფიკს Tor-ის გავლით. Android-ის მომხმარებელს ასევე შეუძლია გამოიყენოს აპი Orbot, რათა ამუშაოს Tor მისი მოწყობილობის მთელი ინტერნეტ-ტრაფიკის და ყველა აპისათვის. მიუხედავად იმისა, თუ როგორ იყენებთ Tor-ს, მნიშვნელოვანია იცოდეთ, რომ მისი გამოყენებისას თქვენი ინტერნეტ პროვაიდერი ვერ ხედავს რომელ ვებგვერდებს ეწვევით, თუმცა, „შეუძლია“ დაინახოს, რომ, როგორც ასეთი, იყენებთ Tor-ს. VPN-ის გამოყენების მსგავსად, ამან შესაძლოა მნიშვნელოვნად აამაღლოს თქვენი ორგანიზაციის რისკი, რადგან Tor არაა მეტად ფართოდ გავრცელებული ინსტრუმენტი და, ამდენად, გამოირჩევა მეტოქეებისათვის, რომლებიც შესაძლოა აწარმოებდნენ თქვენი ინტერნეტ-ტრაფიკის მონიტორინგს.

ასე რომ, მიუხედავად იმისა, რომ ალბათ ძალიან ცოტა შემთხვევაა, როდესაც Tor-ს გამოყენება საჭიროა საპარლამენტო კონტექსტში, თუ თქვენ ან ვერ იყიდით სანდო VPN-ს, ან აღმოაჩენთ, რომ თქვენი პარლამენტი მუშაობს ისეთ გარემოში, სადაც VPN-ები რეგულარულად იბლოკება, Tor შეიძლება იყოს კარგი ვარიანტი. თუ ეს კანონიერია, შეზღუდოს თვალთვალის გავლენა და თავიდან აიცილოს ცენზურა ინტერნეტში.

არსებობს რაიმე მიზეზი, რის გამოც არ უნდა გამოვიყენოთ VPN-ი ან Tor-ი?

გარდა რეპუტაციის არმქონე VPN-ის სერვისის გარშემო შეშფოთებისა, გასათვალისწინებლად უდიდესი მნიშვნელობა აქვს მიიპყრობს თუ არა VPN-ის ან Tor-ის გამოყენება არასასურველ ყურადღებას ან ეწინააღმდეგება თუ არა ის კანონს. მიუხედავად იმისა, რომ თქვენს ISP-ს არ ეცოდინება, რომელ ვებგვერდებს ეწვიეთ აღნიშნული სერვისების გამოყენებისას, მათ შეუძლიათ დაინახონ, რომ ჩართული გაქვთ Tor ან VPN. თუ ეს უკანონოა იქ, სადაც მუშაობს თქვენი ორგანიზაცია ან შესაძლოა მიიპყროს მეტი ყურადღება ან წარმოშვას მეტი რისკი, ვიდრე უბრალოდ ქსელში ჩართვამ სტანდარტული HTTPS-ით და დაშიფრული DNS-ით, ალბათ VPN ან, განსაკუთრებით, Tor (რომელიც გაცილებით ნაკლებად გამოიყენება და, ამდენად, უფრო მეტად „საგანგაშოა“) არ წარმოადგენს სწორ არჩევანს თქვენი პარლამენტისთვის.

რომელ ბრაუზერს უნდა ვიყენებდეთ?

გამოიყენეთ ავტორიტეტული ბრაუზერი, როგორიცაა Chrome-ი, Firefox-ი, Brave-ი, Safari-ი, Edge-ი ან Tor Browser-ი. როგორც Chrome-ი, ისე Firefox-ი მეტად ფართოდ გამოიყენება და მშვენივრად მუშაობს უსაფრთხოების თვალსაზრისით. ზოგიერთი უპირატესობას Firefox-ს ანიჭებს კონფიდენციალურობაზე ორიენტირებულობის გამო. ნებისმიერ შემთხვევაში, მნიშვნელოვანია, რომ შედარებით ხშირად გადატვირთოთ ისინი და თქვენი კომპიუტერი თქვენი ბრაუზერის განახლების მიზნით. თუ დაინტერესებული ხართ ბრაუზერის ფუნქციების შედარებით, იხ. Freedom of the Press Foundation-ის ეს რესურსი.

მიუხედავად ბრაუზერისა, ასევე კარგი აზრია გამოიყენოთ გაფართოება ან დამატება, როგორიცაა Privacy Badger-ი, uBlock Origin-ი ან DuckDuckGo’s Privacy Essentials-ი, რომლებიც შეაჩერებს მეტოქეების და სხვა მესამე მხარის მოთვალთვალეების მიერ იმის აღრიცხვას, თუ სად წახვედით და რომელ ვებგვერდებს ეწვიეთ. ხოლო ინტერნეტში ბრაუზინგისას გადართეთ ქსელში თქვენი ნაგულისხმევი ძიება Google-დან DuckDuckGo-ზე, Startpage-ზე ან კონფიდენციალურობის დამცველ სხვა საძიებო სისტემაზე. ხსენებული გადართვა დაგეხმარებათ მეტოქეების და მესამე მხარის მოთვალთვალეების შეზღუდვაშიც.

ბრაუზინგის დაცულობა რეალურ სამყაროში

Adobe Browser

აღნიშნული ბრაუზერის გაფართოებით ან დანამატით შეტევები შესაძლოა ისევე დამაზიანებელი იყოს, როგორც საზიანო პროგრამა, გაზიარებული უშუალოდ ფიშინგური ჩამოტვირთვების ან სხვა პროგრამული უზრუნველყოფის საშუალებით. მაგალითად, ოსტატურად შექმნილ მავნე დახმარე პროგრამას სახელწოდებით „Flash Update Components“ სამიზნეში ჰყავდა აყვანილი ტიბეტის პოლიტიკურ ორგანიზაციები 2021 წლის დასაწყისში. დამხმარე პროგრამა აჰყვებოდა ხოლმე მომხმარებლებს, რომლებიც სტუმრობენ ფიშინგ ელფოსტასთან დაკავშირებულ ვებსაიტებს და დაინსტალირების შემდეგ ის ჰაკერებს საშუალებას აძლევდა მოეპარათ ელექტრონული ფოსტა და მონაცემები.

ბრაუზერის დამხარე პროგრამა ასევე შეიძლება იყოს საპარლამენტო რესურსების, როგორიცაა ვებსაიტების დაინფიცირების ვექტორი, რომელსაც, თავის მხრივ შეუძლია მავნე პროგრამის გავრცელება საიტის ვიზიტორების ფართო სპექტრზე (მათ შორის ფართო საზოგადოებაზე, პარლამენტის თანამშრომლებზე და თავად წევრებზე). მაგალითად, ავიღოთ ჰაკერების მიერ პოპულარული ბრაუზერის დამხმარე პროგრამა Browsealoud (ახლა ცნობილია როგორც ReachDeck), რომელიც გარდაქმნის ვებსაიტის ტექსტს აუდიო ჩანაწერად მხედველობის დაქვეითებული მომხმარებლებისთვის. 2018 წელს ჰაკერებმა შეიტანეს მავნე კოდი ბრაუზერის დამხმარე პროგრამაში, რომელიც გამოიყენებოდა სხვადასხვა სამთავრობო უწყების ვებსაიტებზე, მათ შორის ვიქტორიას შტატის პარლამენტში ავსტრალიაში. ბრაუზერის ინფიცირებული დამხმარე პროგრამის დახმარებით და არასწორი კონფიგურაციის შემდეგ, ვებსაიტის ვიზიტორების მოწყობილობები დაინფიცირდა მავნე პროგრამით, როდესაც ისინი საიტს სტუმრობდნენ. ამ შემთხვევაში, მავნე პროგრამა გამოიყენებოდა მოწყობილობების გამოსაყენებლად კრიპტოვალუტის მაინინგისთვის, მაგრამ ასეთი ტაქტიკა ჰაკერებს შეეძლოთ გამოეყენებინათ მავნე პროგრამების გასავრცელებლად მონაცემების მოპარვის ან ჯაშუშობის მიზნით.