Теми

Безбедност на интернет

Безбедно пребарување на интернет

Користење ХТТПС (HTTPS)

Најважниот чекор за ограничување на способноста на противникот да го надгледува вашиот парламент на интернет е да се сведе на минимум количината на достапни информации за вашата активност на интернет, како и на вашите колеги. Секогаш погрижете се безбедно да се поврзувате на веб-страници: осигурете се дека УРЛ-адресата (локацијата) започнува со „https“ и дека се појавува мала икона со катанец во лентата за адреси на вашиот веб-пребарувач.

Кога пребарувате на интернет без шифрирање, информациите што ги внесувате на страницата (како лозинки, броеви на сметки или пораки) и деталите за локацијата и страниците што ги посетувате се незаштитени. Тоа значи дека (1) сите хакери на вашата мрежа, (2) вашиот мрежен администратор, (3) вашиот давател на интернетски услуги и кој било субјект со кој тие можеби споделуваат податоци (како владини органи), (4) давателот на интернетски услуги на страницата што ја посетувате и кој било субјект со кој тие можеби споделуваат податоци, и се разбира, (5) самата страница што ја посетувате имаат пристап до голем број потенцијално чувствителни информации.

Ајде да погледнеме пример од реалниот свет за тоа како изгледа пребарувањето на интернет без шифрирање:

Diagram of browsing without encryption using only http
Адаптирано од Totem проектот Како функционира интернетот (CC–BY–NC–SA)

Кога пребарувате на интернет без шифрирање, сите ваши податоци се незаштитени. Како што е прикажано погоре, противникот може да види каде сте, дека одите на news.com, дека ја гледате конкретно страницата за протести во вашата земја и, можеби најважно како пратеник или вработен во парламентот, да ја види вашата лозинка која ја споделувате за да се најавите на самата страница. Ваквите информации во погрешни раце не само што ја прават вашата сметка незаштитена, туку, исто така, им даваат на потенцијалните противници, каде и да се наоѓаат во светот, добра претстава за тоа што можеби правите или за што размислувате.


Користењето ХТТПС (во HTTPS, „s“ значи безбедно) значи дека се врши шифрирање. Тоа ви нуди многу повеќе заштита. Ајде да погледнеме како изгледа пребарувањето со ХТТПС (познато како со шифрирање):

Diagram of browsing with encryption in transit using https
Адаптирано од Totem проектот Како функционира Интернетот (CC–BY–NC–SA)

Кога има ХТТПС, потенцијалниот противник не може да ја види вашата лозинка или други чувствителни информации што може да ги споделите на веб-страницата. Но, сепак, може да види кои домени (на пример, news.com) ги посетувате. Иако ХТТПС, исто така, шифрира информации за поединечните страници во рамките на веб-локацијата (на пример, website.com/protests) што ја посетувате, софистицираните противници можат да ги видат овие информации со проверка на вашиот интернет-сообраќај. Кога има ХТТПС, противникот може да знае дека одите на news.com, но нема да може да ја види вашата лозинка и ќе му биде потешко (но не и невозможно) да види дека барате информации за протести (ако го користиме овој пример). Тоа е важна разлика. Секогаш проверувајте дали има ХТТПС пред да се движите низ веб-страницата или да внесете чувствителни информации. Може да ја користите и наставката на веб-пребарувачот HTTPS Everywhere за да се осигурите дека постојано користите ХТТПС или ако користите Фајрфокс, вклучете го режимот само HTTPS во веб-пребарувачот.

Ако добиете предупредување од вашиот веб-пребарувач дека веб-страницата може да не е безбедна, не игнорирајте го. Нешто не е во ред. Тоа може да биде безопасно – на пример страницата има истечен безбедносен сертификат – или страницата може да е злонамерно фалсификувана или лажна. Во секој случај, важно е да го почитувате предупредувањето и да не одите на страницата.

Користење шифриран ДНС (DNS)

Ако сакате на давателот на интернетски услуги да му биде потешко (но не и невозможно) да ги дознае деталите за веб-страниците што ги посетувате, можете да користите шифриран ДНС (DNS).

Ако се прашувате, ДНС значи Систем на имиња на домени. Во суштина, тоа е телефонскиот именик на интернет, кој ги преведува имињата на домени кои се разбирливи за луѓето (како ndi.org) во адреси на интернет протокол (ИП) кои се разбирливи за веб. Тоа им овозможува на луѓето да користат веб-пребарувачи за лесно да бараат и вчитуваат ресурси на интернет и да посетуваат веб-страници. Сепак, стандардно, ДНС (DNS) не е шифриран.

За да користите шифриран ДНС и истовремено да додадете малку заштита на вашиот интернет сообраќај, една лесна опција е да ја преземете и вклучите апликацијата Cloudflare’s 1.1.1.1 на вашиот компјутер и мобилен уред. Достапни се и други шифрирани опции за ДНС, вклучително и 8.8.8.8 на Гугл, но за нив се потребни повеќе технички чекори за конфигурирање. Ако го користите веб-пребарувачот Фајрфокс, шифрираниот ДНС е стандардно вклучен. Корисниците на веб-пребарувачите Хром или Еџ можат да вклучат шифриран DNS преку напредните безбедносни поставки на веб-пребарувачот со вклучување на „користи безбеден ДНС“ (use secure DNS) и избирање „Со: Cloudflare (1.1.1.1)“ (With: Cloudflare (1.1.1.1)) или давател на таа услуга по нивен избор.

1.1.1.1 на Cloudflare со WARP го шифрира вашиот ДНС и ги шифрира податоците за вашето пребарување, обезбедувајќи услуга слична на традиционалната ВПН (VPN). Иако WARP не ја заштитува целосно вашата локација од сите веб-страници што ги посетувате, тоа е функција која е лесна за користење и може да им помогне на вработените во вашиот парламент да ги искористат предностите од шифрираниот ДНС и дополнителната заштита од вашиот давател на интернет услуги во ситуации кога целосната ВПН или е нефункционална или е потребна со оглед на контекстот на заканата. Во 1.1.1.1 со WARP напредните поставки за DNS, вработените можат да го вклучат и 1.1.1.1 за семејства (1.1.1.1 for Families) за да добијат дополнителна заштита од злонамерен софтвер додека пристапуваат на интернет.

ХТТПС (HTTPS) е од суштинска важност, а шифрираниот ДНС обезбедува дополнителна заштита од прислушување и блокирање страници, но ако вашиот парламент е загрижен за високо таргетираниот надзор на вашите активности на интернет и се соочува со софистицирана цензура на интернет (како што се блокирани веб-страници и апликации), можеби ќе сакате да користите доверлива виртуелна приватна мрежа (VPN).

Што е ВПН (VPN)?

Виртуелна приватна мрежа – ВПН (VPN), во суштина, е тунел што штити од надзор и блокирање на вашиот интернет сообраќај од страна на хакери на вашата мрежа, вашиот мрежен администратор, вашиот давател на интернетски услуги и сите со кои тие би можеле да споделуваат податоци. Во голема организација – како парламент –„ деловните“ или „корпоративните“ ВПН мрежи често се користат и за да се заштити интегритетот на пристапот до внатрешните системи и апликации (како што се оние што се користат за гласање од далечина). Без разлика дали користите лична ВПН или мрежа дизајнирана за деловни цели, концептот за заштита на вашиот интернет сообраќај од прислушување функционира генерално на ист начин и е од суштинска важност да продолжите да користите ХТТПС (дури и кога имате ВПН мрежа). Исто така, од клучно значење е да се осигурите дека ѝ верувате на ВПН што ја користи вашиот парламент. Еве пример за тоа како изгледа пребарувањето со ВПН:

mapping photo
Адаптирано од Totem проектот Како функционира Интернетот (CC–BY–NC–SA)
 

За подетален опис на ВПН, во овој дел има упатување на Водичот за самоодбрана од надзор на фондацијата Електронски граници.

Традиционалните ВПН се дизајнирани за да ја прикријат вашата вистинска мрежна ИП-адреса и да создадат шифриран тунел за интернет сообраќајот помеѓу вашиот компјутер (или телефонот или кој било вмрежен „паметен“ уред) и серверот на виртуелната приватна мрежа. Бидејќи сообраќајот во тунелот е шифриран и испратен до вашата ВПН мрежа, на трети страни, како давателите на интернетски услуги или хакерите на јавна безжична мрежа, им е многу потешко да го следат, менуваат или блокираат вашиот сообраќај. Откако ќе помине низ тунелот од вас до ВПН мрежата, вашиот сообраќај потоа ја напушта ВПН мрежата и продолжува до својата крајна дестинација, прикривајќи ја вашата оригинална ИП-адреса. Тоа помага да се прикрие вашата физичка локација за секој што го гледа сообраќајот откако ќе ја напушти ВПН мрежата. Ова ви нуди поголема приватност и безбедност, но користењето на ВПН не ве прави целосно анонимни на интернет: вашиот сообраќај сè уште е видлив за операторот на ВПН. Вашиот давател на интернетски услуги, исто така, ќе знае дека користите ВПН, што може да го зголеми вашиот профил на ризик.

Тоа значи дека изборот на доверлив давател на ВПН мрежа е од суштинско значење. На некои места, како, на пример, Иран, непријателските влади, всушност, имаат поставено свои сопствени ВПН мрежи за да можат да следат што прават граѓаните. За да ја пронајдете ВПН мрежата што е соодветна за вашиот парламент и неговите вработени, можете да ги оцените ВПН мрежите врз основа на нивниот деловен модел и реноме, какви податоци собираат или не собираат и, секако, безбедноста на самата алатка.

Зошто не треба да користите бесплатна виртуелна приватна мрежа? Краткиот одговор е дека повеќето бесплатни ВПН, вклучително и оние што се претходно инсталирани на некои паметни телефони, доаѓаат со голема замка. Како и сите бизниси и даватели на услуги, ВПН мора да се одржуваат некако. Ако ВПН не ја продаде својата услуга, како ќе го одржува својот бизнис? Дали бара донации? Дали наплаќа за премиум услуги? Дали е поддржана од добротворни организации или финансиери? За жал, многу бесплатни ВПН заработуваат пари со собирање и потоа продавање на вашите податоци.

Давателот на ВПН што не собира податоци е најдобриот избор. Доколку податоците не се собираат, тие не можат да се продадат или да се предадат на странска влада доколку бидат побарани. Кога ја разгледувате политиката за приватност на давателот на ВПН мрежа, видете дали ВПН мрежата собира кориснички податоци. Ако експлицитно не е наведено дека податоците за конекцијата на корисниците не се евидентираат, големи се шансите дека се евидентираат. Дури и ако компанијата тврди дека не ги евидентира податоците за конекцијата, тоа не секогаш може да биде гаранција за добро однесување.

Корисно е да се направи истражување на компанијата што ја обезбедува ВПН мрежата. Дали е одобрена од независни професионалци за безбедност? Дали има статии со вести за таа ВПН? Дали некогаш била фатена како ги доведува во заблуда или ги лаже своите клиенти? Ако виртуелната приватна мрежа била основана од луѓе што се познати во заедницата за безбедност на информации, поголема е веројатноста дека е доверлива. Бидете скептични во врска со ВПН што нуди услуга за која никој не сака да ја загрози својата репутација или со која раководи компанија за која никој не знае.

Лажни ВПН во реалниот свет

Image showing a fake VPN

Кон крајот на 2017 година, по напливот на протести во земјата, Иранците почнаа да откриваат „бесплатна“ (но лажна) верзија на популарна ВПН која се споделуваше преку текстуални пораки. Бесплатната ВПН, која всушност не функционираше, ветуваше дека ќе овозможи пристап до Телеграм, кој во тоа време беше блокиран локално. За жал, лажната апликација беше само злонамерен софтвер кој им овозможи на властите да го следат движењето и да ги следат комуникациите на оние што ја преземале.

Па, каква ВПН треба да користиме?

Ако, покрај осигурувањето на безбедноста на парламентарниот интернет сообраќај, ви треба и решение за безбедно ограничување на пристапот само на лицата во вашата парламентарна мрежа (дури и додека работите од далечина) до внатрешните парламентарни системи и апликации, можеби ќе сакате да имплементирате „ бизнис“ или „корпоративна“ ВПН. Постојат низа опции коишто користат различни технологии што може да ги земете предвид, вклучувајќи ги AnyConnect на Cisco, Global Protect на PaloAlto или Access на „Клаудфлер“ (Cloudflare) (технички, систем за пристап со нула доверба, а не ВПН), кои се само неколку примери. Во секој случај, таквите системи бараат квалификуван ИТ кадар за имплементација и ефикасно управување.

Ако напредниот „корпоративен“ ВПН систем не влегува во вашиот буџет или е непотребно компликуван за вашиот парламент, можете да размислите да користите лични ВПН опции, како ProtonVPN или TunnelBear (кој, исто така, нуди план за тимови за поедноставно управување со сметките) за сите пратеници и вработени во парламентот.  Друга доверлива опција е да го конфигурирате вашиот сопствен сервер користејќи Outline на Jigsaw, каде што компанија не управува со вашата сметка, но треба да поставите свој сопствен сервер.

Иако повеќето модерни ВПН мрежи се подобрени во однос на работењето и брзината, треба да се има предвид дека користењето ВПН може да ја забави брзината на пребарување ако сте на мрежа со многу низок опсег, ако имате проблем со голема латентност или доцнење на мрежата или ако се соочувате со повремени прекини на интернетот. Ако сте на побрза мрежа, стандардно треба да користите ВПН цело време.

Ако им препорачате на вработените да користат ВПН, исто така е важно да се погрижите тие да ја одржуваат вклучена. Можеби звучи очигледно, но ВПН која е инсталирана, но не се користи, не обезбедува никаква заштита

Анонимност преку Тор (Tor)

Покрај ВПН, можеби сте слушнале за Тор (Tor) како уште една алатка за побезбедно користење на интернет. Важно е да разберете што се двете и зошто можете да ја користите едната или другата.

Тор е протокол за анонимно пренесување податоци преку интернет со насочување на пораките или податоците преку децентрализирана мрежа. Можете да дознаете повеќе за тоа како работи Тор овде, но, накратко, тој го насочува вашиот сообраќај низ повеќе точки на патот до неговата дестинација, така што ниту една точка нема доволно информации за да открие одеднаш кои сте и што правите на интернет. 

Тор се разликува од ВПН на повеќе начини. Најосновно, тој се разликува затоа што не се потпира на довербата во која било конкретна точка (како давателот на ВПН).
Оваа графикон, креиран од фондацијата Електронски граници, ја покажува разликата помеѓу традиционалната ВПН и Тор.

Communication methods photo

Communication methods photo

Најлесен начин да се користи Тор е преку веб-пребарувачот Tor. Тој работи како и секој друг веб-пребарувач, само што го насочува вашиот сообраќај преку мрежата Тор. Можете да го преземете веб-пребарувачот Тор на уредите со Виндоус, Мек, Линукс или Андроид. Имајте предвид дека кога го користите веб-пребарувачот Тор, ги заштитувате само информациите до кои пристапувате додека сте на веб-пребарувачот. Тој не обезбедува никаква заштита на други апликации или преземени датотеки кои може да ги отворите посебно на вашиот уред. Исто така, имајте предвид дека Тор не го шифрира вашиот сообраќај, така што – слично како кога користите ВПН – сè уште е од суштинска важност да ги користите најдобрите практики, како ХТТПС, кога пребарувате на интернет.

Ако сакате да ја проширите заштитата на анонимноста од Тор на целиот ваш компјутер, корисниците што имаат поголемо техничко знаење можат да го инсталираат Тор како системска интернет-конекција или можат да го користат оперативниот систем Тејлс (Tails), кој стандардно го насочува целиот сообраќај низ Тор. Корисниците на Андроид, исто така, можат да ја користат апликацијата Orbot за Тор да функционира за целиот интернет- сообраќај и апликациите на нивниот уред. Без оглед на тоа како го користите Тор, важно е да знаете дека кога го користите, вашиот давател на интернет-услуги не може да види кои веб-страници ги посетувате, но *може* да види дека го користите Тор. Слично како кога користите ВПН, ова може значително да го зголеми вашиот профил на ризик бидејќи Тор не е многу вообичаена алатка и затоа се истакнува кај противниците кои можеби го следат вашиот интернет-сообраќај.

Затоа, иако веројатно има многу малку примери кога било неопходно да се користи Тор во парламентарен контекст, или ако не можете да си дозволите доверлива ВПН или вашиот парламент да работи во средина каде што ВПН рутински се блокира, Тор може да биде добра опција, ако е легален, за ограничување на влијанието на надзорот и избегнување цензура на интернет.

Дали има некои причини поради кои не треба да користиме ВПН или Тор?

Освен загриженоста околу ВПН услугите без добра репутација, најголемата работа што треба да се земе предвид е дали користењето ВПН или Тор може да привлече несакано внимание или, локално, да биде спротивно на законот. Иако вашиот давател на интернет- услуги нема да знае кои страници ги посетувате додека ги користите овие услуги, тој може да види дека сте поврзани на Тор или на ВПН. Ако тие се незаконски таму каде што работи вашиот парламент или неговите вработени или можат да предизвикаат поголемо внимание или ризик од едноставната навигација на интернет со стандарден ХТТПС и шифриран ДНС, можеби ВПН или, особено, Тор (кој многу поретко се користи и затоа има поголемо „црвено знаменце“) не е вистинскиот избор

Каков веб-пребарувач треба да користиме?

Користете реномиран веб-пребарувач, како Хром, Фајрфокс, Брејв, Сафари, Еџ или Тор. И Хром и  многу се користат и се одлични во однос на безбедноста. Некои луѓе претпочитаат Фајрфокс поради неговиот фокус на приватноста. Во секој случај, важно е релативно често да ги рестартирате веб-пребарувачите и вашиот компјутер за да го ажурирате вашиот веб-пребарувач. Ако сте заинтересирани да ги споредите карактеристиките на веб-пребарувачите, погледнете го овој ресурс од фондацијата Слобода на печатот.

Без оглед на тоа кој веб-пребарувач го користите, исто така е добра идеја да користите наставка или додаток како Privacy Badger, uBlock Origin или DuckDuckGo’s Privacy Essentials кој ги спречува огласувачите и другите следачи трети страни (third-party trackers) да следат каде одите и кои страници ги посетувате. И кога пребарувате на интернет, размислете да ги префрлите вашите стандардни веб-пребарувања од Гугл на DuckDuckGo, Startpage или на друг пребарувач за заштита на приватноста. Ваквата промена ќе ви помогне и во ограничувањето на огласувачите и следачите трети страни.

Безбедност на веб-пребарувачот во реалниот свет

Adobe Browser

Нападите преку наставките или додатоците на веб-пребарувачот може да бидат исто толку штетни колку и злонамерниот софтвер споделен директно преку преземања од „фишинг“ или друг софтвер. На пример, на почетокот на 2021 година паметно дизајнираниот злонамерен додаток наречен „Flash update components“ беше насочен против тибетските политички организации. Додатокот им се појавуваше на корисниците што посетуваа веб-страници поврзани со „фишинг“ е-пошта, а кога ќе беше инсталиран, им овозможуваше на хакерите да крадат е-пошта и податоци од пребарување на интернет.

Додатоците на веб-пребарувачите, исто така, можат да бидат вектор за заразување на парламентарните ресурси, како што се веб-страниците, кои пак можат да шират злонамерен софтвер на голем број посетители на страницата (вклучувајќи ја пошироката јавност, парламентарната служба и самите членови). Земете го, на пример, користењето од страна на хакерите на популарниот додаток за веб-пребарувач Browsealoud (сега познат како ReachDeck), програма која го конвертира текстот на веб-страницата во аудио за корисниците со оштетен вид. Во 2018 година хакерите вметнаа злонамерен код во додатокот на веб-пребарувачот кој се употребуваше на веб-страниците на различни владини субјекти, вклучително и на парламентот на државата Викторија во Австралија. Со заразениот додаток на веб-пребарувачот, кој беше поставен и неправилно конфигуриран, уредите на посетителите на веб-страницата беа заразени со злонамерен софтвер откако ќе ја посетеа страницата. Во овој случај, злонамерниот софтвер беше искористен за употреба на уредите за рударење на криптовалути, но таквата тактика може да се користи од страна на хакерите и за ширење злонамерен софтвер за кражба на податоци или за шпионажа.