Përdorimi i HTTPS-së
Hapi më i rëndësishëm për të kufizuar aftësinë e një kundërshtari për të vëzhguar parlamentin tuaj në internet është të minimizoni sasinë e informacionit në dispozicion për ju dhe aktivitetin e kolegëve tuaj në internet. Gjithmonë sigurohuni që jeni duke u lidhur me faqet e internetit në mënyrë të sigurt: sigurohuni që URL-ja (vendndodhja) fillon me "https" dhe shfaq një ikonë të vogël bllokimi në shiritin e adresave të shfletuesit tuaj.
Kur shfletoni internetin pa enkriptim, informacioni që shkruani në një sajt (si fjalëkalimet, numrat e llogarisë ose mesazhet) dhe detajet e sajtit dhe faqeve që vizitoni ekspozohen të gjitha. Kjo do të thotë që (1) çdo haker në rrjetin tuaj, (2) administratori i rrjetit tuaj, (3) ISP-ja juaj dhe çdo ent me të cilin mund të ndajnë të dhëna (si autoritetet qeveritare), (4) ISP-ja e sajtit që po vizitoni dhe çdo entitet me të cilin mund të ndajnë të dhëna, dhe sigurisht, (5) vetë faqja që po vizitoni, të gjithë kanë qasje në mjaft informacione potencialisht të ndjeshme.
Le të marrim një shembull të botës reale se si duket shfletimi pa enkriptim:
Kur shfletoni pa enkriptim, të gjitha të dhënat tuaja ekspozohen. Siç u tregua më lart, ndonjë kundërshtar mund të shohë se ku jeni, se po shkoni te news.com, duke parë në mënyrë specifike faqen e protestave në vendin tuaj, dhe ndoshta më e rëndësishmja si deputet ose anëtar i stafit parlamentar, të shohë fjalëkalimin tuaj që ju e ndani për të hyrë në vetë sajtin. Një informacion i tillë në duar të gabuara jo vetëm që ekspozon llogarinë tuaj, por gjithashtu u jep kundërshtarëve të mundshëm, kudo që të jenë në botë, pasqyrë të mirë të asaj që mund të bëni ose mendoni.
Përdorimi i HTTPS-së (“s” shënon sigurt) do të thotë që enkriptimi është në vend. Kjo ju ofron shumë më tepër mbrojtje. Të vështrojmë se si duket shfletimi me HTTPS (gjegjësisht me enkriptim):
Me HTTPS në vend, kundërshtari i mundshëm nuk mund të shohë më fjalëkalimin tuaj ose informacione të tjera të ndjeshme që mund të ndani në një faqe interneti. Megjithatë, ende mund të shohin se cilat domene (për shembull, news.com) vizitoni. Dhe ndërsa HTTPS gjithashtu kodon informacionin për faqet individuale brenda një sajti (për shembull, website.com/protests) që vizitoni, kundërshtarët e sofistikuar mund ta shohin këtë informacion duke inspektuar trafikun tuaj të internetit. Me HTTPS në vend, kundërshtari mund të dijë që ju shkoni te news.com, por nuk do të jetë në gjendje të shohë fjalëkalimin tuaj dhe do të ishte më e vështirë (por jo e pamundur) për ata që të shihnin se kërkoni informacione rreth protestave (për të përdorur si shembull). Ky është një ndryshim i rëndësishëm. Gjithmonë kontrolloni nëse HTTPS është në vend përpara se të lundroni nëpër një faqe interneti ose të futni informacione të ndjeshme. Ju gjithashtu mund të përdorni HTTPS Everywhere browser extension për t'u siguruar që përdorni HTTPS gjatë gjithë kohës, ose nëse përdorni Firefox, kyçni HTTPS only mode në shfletues.
Nëse ju paraqitet paralajmërim nga shfletuesi juaj se një faqe interneti mund të jetë e pasigurt, mos e injoroni atë. Diçka nuk është në rregull. Mund të jetë beninj – si faqja mund të ketë certifikatë sigurie të skaduar – ose mund të jetë e falsifikuar ose e falsifikuar me qëllim të keq. Sido që të jetë, është e rëndësishme t'i kushtoni vëmendje paralajmërimit dhe të mos shkoni në atë faqe.
Përdorimi i DNS-së së enkriptuar
Nëse dëshironi ta bëni më të vështirë (por jo të pamundur) që një ISP të dijë detajet e faqeve të internetit që vizitoni, mund të përdorni DNS të enkriptuar.
Nëse ju intereson, DNS qëndron për Domain Name System. Në thelb është libri i telefonave të internetit, duke përkthyer emra domenesh miqësore për njerëzit (si ndi.org) në adresa miqësore të protokollit të internetit (IP) me ueb. Kjo i lejon njerëzit të përdorin shfletues uebi për të kërkuar dhe ngarkuar me lehtësi burimet e internetit dhe për të vizituar faqet e internetit. Sidoqoftë, si parazgjedhje, DNS nuk është i enkriptuar.
Për të përdorur DNS të enkriptuar dhe për të shtuar pak mbrojtje në trafikun tuaj të internetit në të njëjtën kohë, një opsion i thjeshtë është të shkarkoni dhe aktivizoni Cloudflare’s 1.1.1.1 app në kompjuterin dhe pajisjen tuaj celulare. Opsione të tjera të enkriptuara DNS, duke përfshirë 8.8.8.8 të Google, janë në dispozicion, por kërkohen hapa më teknik për ta konfiguruar. Nëse përdorni shfletuesin Firefox, DNS i enkriptuar tani është i aktivizuar si parazgjedhje. Përdoruesit e shfletuesve Chrome ose Edge munden të kyçin DNS-në e enkriptuar nëpërmjet cilësimeve të avancuara të sigurisë së shfletuesit duke aktivizuar "përdor DNS të sigurt" dhe duke zgjedhur "Me: Cloudflare (1.1.1.1)" ose ofruesin e zgjedhjes së tyre.
1.1.1.1 i Cloudflare me WARP enkripton DNS-në tuaj dhe enkripton të dhënat tuaja të shfletimit, duke ofruar shërbim të ngjashëm me një VPN tradicionale. Ndërsa WARP-i nuk e mbron plotësisht vendndodhjen tuaj nga të gjitha faqet e internetit që vizitoni, është një veçori e lehtë për t'u përdorur që mund të ndihmojë stafin e parlamentit tuaj të përfitojë nga DNS-ja e enkriptuar dhe nga mbrojtja shtesë nga ISP-ja juaj në situata kur një VPN e plotë ose nuk është funksionale ose është e nevojshme, duke pasur parasysh kontekstin e kërcënimit. Në 1.1.1.1 me cilësimet e avancuara të DNS WARP, stafi mund të aktivizojë gjithashtu 1.1.1.1 për Familjet për të ofruar mbrojtje shtesë kundër softuerëve keqdashës gjatë qasjes në internet.
HTTPS është thelbësor dhe DNS-ja e enkriptuar ofron mbrojtje shtesë kundër përgjimit dhe bllokimit të faqeve, por nëse parlamenti juaj është i shqetësuar për mbikëqyrjen shumë të synuar në lidhje me aktivitetet tuaja në internet dhe përballet me censurë të sofistikuar në internet (si faqet e internetit dhe aplikacionet që bllokohen), mund të dëshironi të përdorni një rrjet privat virtual të besuar (VPN-virtual private network).
Çfarë është VPN?
Një VPN është në thelb tunel që mbron nga mbikëqyrja dhe bllokimi i trafikut tuaj të internetit nga hakerët në rrjetin tuaj, administratori i rrjetit tuaj, ISP-ja juaj dhe kushdo me të cilin mund të ndajnë të dhëna. Në një organizatë të madhe - si parlamenti - VPN-të "biznes" ose "korporativ" shpesh përdoren për të ndihmuar mbrojtjen e integritetit të qasjes në sistemet dhe aplikacionet e brendshme (si ato që përdoren për votim në distancë). Qoftë duke përdorur një VPN personale ose një të krijuar për qëllime biznesi, koncepti i mbrojtjes së trafikut tuaj të internetit kundër përgjimit funksionon përgjithësisht njëjtë dhe mbetet thelbësore të vazhdoni të përdorni HTTPS (madje edhe me VPN në vend.) Është gjithashtu e rëndësishme të sigurohet që ju i besoni VPN-së që përdor parlamenti juaj. Këtu kemi shembull se si duket shfletimi me një VPN:
Për të përshkruar VPN-të më thellë, ky seksion i referohet Udhëzuesit për vetëmbrojtje nga mbikëqyrja të EFF-së:
VPN-të tradicionale janë krijuar për të maskuar adresën tuaj aktuale IP të rrjetit dhe për të krijuar tunel të enkriptuar për trafikun e internetit midis kompjuterit tuaj (ose telefonit ose ndonjë pajisjeje "të zgjuar" të lidhur në rrjet) dhe serverit të VPN-së. Për shkak se trafiku në tunel është i enkriptuar dhe dërguar në VPN-në tuaj, është shumë më e vështirë për palët e treta si ISP-të ose hakerat në Wi-Fi publik të monitorojnë, modifikojnë ose bllokojnë trafikun tuaj. Pasi kalon nëpërmjet tunelit nga ju në VPN, trafiku juaj më pas e lë VPN-në në destinacionin e tij përfundimtar, duke maskuar adresën tuaj origjinale IP. Kjo ndihmon për të maskuar vendndodhjen tuaj fizike për këdo që shikon trafikun pasi të largohet nga VPN-ja. Kjo ju ofron më shumë privatësi dhe siguri, por përdorimi i një VPN-së nuk ju bën plotësisht anonim në internet: trafiku juaj është ende i dukshëm për operatorin e VPN-së. ISP-ja juaj do të dijë gjithashtu se po përdorni një VPN, gjë që mund të rrisë profilin tuaj të rrezikut.
Kjo do të thotë që zgjedhja e një ofruesi të besueshëm VPN është thelbësore. Në disa vende si Irani, qeveritë armiqësore në fakt kanë krijuar VPN-të e tyre për të qenë në gjendje të gjurmojnë se çfarë bëjnë qytetarët. Për të gjetur VPN-në e duhur për parlamentin dhe stafin tuaj, mund të vlerësoni VPN-të bazuar në modelin dhe reputacionin e tyre të biznesit, çfarë të dhënash mbledhin ose nuk mbledhin, dhe sigurisht, sigurinë e vetë mjetit.
Pse të mos përdorni thjesht një VPN falas? Përgjigjja e shkurtër është se shumica e VPN-ve falas, përfshirë ato që vijnë të para-instaluara në disa telefona të mençur, vijnë me një kusht të madh. Ashtu si të gjitha bizneset dhe ofruesit e shërbimeve, VPN-të duhet të mbajnë veten disi. Nëse VPN-ja nuk shet shërbim, si po e mban në këmbë biznesin e vet? A kërkon donacione? A paguan për shërbimet premium? A mbështetet nga organizata bamirëse apo nga financues? Fatkeqësisht, shumë VPN falas fitojnë para duke mbledhur dhe më pas duke shitur të dhënat tuaja.
Një ofrues VPN që nuk mbledh të dhëna në radhë të parë është zgjidhja më e mirë. Nëse të dhënat nuk mblidhen, as nuk mund të shiten ose t'i dorëzohen një qeverie të huaj nëse kërkohet. Kur shikoni politikën e privatësisë së një ofruesi të VPN-së, shikoni nëse VPN-ja mbledh në të vërtetë të dhënat e përdoruesit. Nëse nuk thotë në mënyrë eksplicite se të dhënat e lidhjes së përdoruesit nuk regjistrohen, ka shumë mundësi që të jetë ashtu. Edhe nëse një kompani pretendon se nuk regjistron të dhënat e lidhjes, kjo mund të mos jetë gjithmonë garanci e sjelljes së mirë.
Ia vlen të bëni një kërkim për kompaninë që qëndron pas VPN-së. A miratohet nga profesionistë të pavarur të sigurisë? A ka VPN-ja artikuj të shkruar në lidhje me të? A është kapur ndonjëherë duke mashtruar apo gënjyer klientët e vet? Nëse VPN-ja është krijuar nga njerëz të njohur në komunitetin e sigurisë së informacionit, ka më shumë gjasa të jetë i besueshëm. Jini skeptik ndaj një VPN-je që ofron shërbim për të cilin askush nuk dëshiron të rrezikojë reputacionin e vet, ose nëse drejtohet nga një kompani për të cilën askush nuk ka informata.
Pra, çfarë VPN duhet të përdorim?
Nëse, përveç garantimit të sigurisë së trafikut të internetit në parlament, gjithashtu ju nevojitet zgjidhje për të kufizuar në mënyrë të sigurt qasjen vetëm në anëtarët në rrjetin tuaj parlamentar (edhe kur punoni në distancë) në sistemet dhe aplikacionet e brendshme parlamentare, mund të zbatoni VPN “ biznes” ose VPN “korporativ”. Ka një sërë opsionesh që përdorin teknologji të ndryshme që mund t'i merrni parasysh, duke përfshirë AnyConnect nga Cisco, Global Protect nga PaloAlto, ose Access nga Cloudflare (teknikisht Zero Trust Access System, jo VPN) vetëm për të përmendur disa. Sido që të jetë, sisteme të tilla kërkojnë staf të aftë të TI-së për t’i zbatuar dhe menaxhuar në mënyrë efektive.
Nëse një VPN sistem i avancuar "korporativ" është ose jashtë buxhetit ose i ndërlikuar në mënyrë të panevojshme për parlamentin tuaj, mund të konsideroni gjithashtu përdorimin e opsioneve personale VPN si p.sh. ProtonVPN ose TunnelBear (i cili ofron gjithashtu plan për ekipe për ta bërë më të thjeshtë menaxhimin e llogarisë) për të gjithë anëtarët dhe stafin e parlamentit. Opsion tjetër i besueshëm është të konfiguroni serverin tuaj duke përdorur Outline nga Jigsaw, ku nuk ka kompani që menaxhon llogarinë tuaj, por në këmbim, ju duhet të konfiguroni serverin tuaj.
Megjithëse shumica e VPN-ve moderne janë përmirësuar në lidhje me performancën dhe shpejtësinë, ia vlen të keni parasysh faktin se përdorimi i një VPN-je mund të ngadalësojë shpejtësinë tuaj të shfletimit nëse jeni në rrjet me gjerësi shumë të ulët të brezit, vuani nga vonesa të larta të transferit, vonesa në rrjet, ose keni ndërprerjet të kohëpaskohshme të internetit. Nëse jeni në rrjet më të shpejtë, duhet të përdorni një VPN gjatë gjithë kohës.
Nëse rekomandoni që stafi të përdorë një VPN, është gjithashtu e rëndësishme të siguroheni që njerëzit ta mbajnë VPN-në të ndezur. Mund të duket si mjaftë e qartë, por një VPN që është instaluar por nuk funksionon nuk ofron asnjë mbrojtje.
Anonimiteti nëpërmjet Tor-it
Përveç VPN-ve, mund të keni dëgjuar për Tor-in si një mjet tjetër për përdorim më të sigurt të internetit. Është e rëndësishme të kuptoni se çfarë janë të dyja dhe pse mund të përdorni njërën ose tjetrën.
Tor-i është një protokoll për transmetimin e të dhënave në mënyrë anonime nëpërmjet internetit, duke kursyer mesazhe ose të dhëna nëpërmjet një rrjeti të decentralizuar. Mund të mësoni më shumë se si Tor-i funksionon këtu, por me pak fjalë, drejton trafikun tuaj nëpër pika të shumta përgjatë rrugës për në destinacionin e tij, në mënyrë që asnjë pikë e vetme të mos ketë informacion të mjaftueshëm për të ekspozuar se kush jeni dhe çfarë po bëni në internet menjëherë.
Tor-i është i ndryshëm nga një VPN në disa mënyra. Në thelb, ai ndryshon sepse nuk mbështetet në besimin e ndonjë pike specifike (si një ofrues VPN).
Kjo grafikë, e zhvilluar nga EFF, tregon ndryshimin midis një VPN tradicionale dhe Tor.
Mënyra më e lehtë për të përdorur Tor është nëpërmjet Tor shfletuesin e internetit. Funksionon si çdo shfletues normal, përveç që drejton trafikun tuaj nëpërmjet rrjetit Tor. Mund të shkarkoni shfletuesin Tor në pajisjet Windows, Mac, Linux ose Android. Mbani në mend se kur përdorni Tor Browser, ju mbroni vetëm informacionin në të cilin keni qasje ndërsa jeni në shfletues. Tor-i nuk ofron asnjë mbrojtje për aplikacionet e tjera ose skedarët e shkarkuar që mund t'i hapni veçmas në pajisjen tuaj. Gjithashtu, mbani në mend se Tor-i nuk e enkripton trafikun tuaj, kështu që - njësoj si kur përdorni një VPN - është ende thelbësore të përdorni praktikat më të mira si HTTPS gjatë shfletimit.
Nëse dëshironi të zgjeroni mbrojtjen e anonimitetit të Tor-it në të gjithë kompjuterin tuaj, përdoruesit më të zgjuar të teknologjisë mund të instalojnë Tor-in si një lidhje interneti në të gjithë sistemin ose të marrin në konsideratë përdorimin e sistemit operativ Tails, i cili drejton të gjithë trafikun nëpërmjet Tor-it si parazgjedhje. Përdoruesit e Android-it mund të përdorin gjithashtu aplikacionin Orbot për të përdorur Tor-in për të gjithë trafikun e internetit dhe aplikacionet në pajisjen e tyre. Pavarësisht se si e përdorni Tor-in, është e rëndësishme të dini se kur e përdorni, ofruesi juaj i shërbimit të internetit nuk mund të shohë se cilat faqe interneti vizitoni, por ata *mund* të shohin që ju po përdorni vetë Tor. Ashtu si kur përdorni një VPN, kjo mund të rrisë ndjeshëm profilin tuaj të rrezikut, sepse Tor nuk është një mjet shumë i zakonshëm dhe për këtë arsye dallohet nga kundërshtarët që mund të monitorojnë trafikun tuaj të internetit.
Pra, ndërsa ka shumë pak raste kur Tor-i do të ishte i nevojshëm për t'u përdorur brenda një konteksti parlamentar, nëse nuk mund të përballoni një VPN të besueshme ose e kuptoni parlamenti juaj funksionon në një mjedis ku VPN-të bllokohen në mënyrë rutinore, Tor-i mund të jetë opsion i mirë, nëse është e ligjshme, për kufizimin e ndikimit të mbikëqyrjes dhe shmangien e censurës në internet.
A ka ndonjë arsye pse nuk duhet të përdorim VPN ose Tor?
Përveç shqetësimeve rreth shërbimeve VPN që nuk kanë reputacion, faktori më i madh që duhet marrë parasysh është nëse përdorimi i një VPN-së ose Tor-it mund të tërheqë vëmendje të padëshiruar ose, në nivel lokal, të jetë kundër ligjit. Megjithëse ISP-ja juaj nuk do të dijë se cilat faqe i vizitoni gjatë përdorimit të këtyre shërbimeve, ata mund të shohin që jeni lidhur me Tor ose VPN. Nëse kjo është e paligjshme në vendin tuaj, parlamenti dhe stafi juaj mund të shkaktojë më shumë vëmendje ose rrezik sesa thjesht të lundron në ueb me HTTPS standarde dhe DNS të enkriptuar, ndoshta një VPN ose veçanërisht Tor (i cili përdoret shumë më rrallë dhe për këtë arsye paraqet "flamur të kuq" më të madh) nuk është zgjedhja e duhur.
Çfarë shfletuesi duhet të përdorim?
Përdorni një shfletues me reputacion si Chrome, Firefox, Brave, Safari, Edge ose Tor Browser. Si Chrome ashtu edhe Firefox përdoren shumë gjerësisht dhe janë të shkëlqyer me sigurinë. Disa njerëz preferojnë Firefox-in duke pasur parasysh fokusin e tij në privatësi. Sido që të jetë, është e rëndësishme që t'i rinisni ato dhe kompjuterin tuaj relativisht shpesh për ta mbajtur shfletuesin tuaj të përditësuar. Nëse jeni të interesuar të krahasoni veçoritë e shfletuesit, shikoni këtë resurs nga Fondacioni për Liri të Shtypit.
Pavarësisht nga shfletuesi, është gjithashtu një ide e mirë të përdorni një (extension) ose shtesë (add-on) si Privacy Badger, uBlock Origin, ose DuckDuckGo’s Privacy Essentials që i ndalon reklamuesit dhe gjurmuesit e tjerë të palëve të treta të gjurmojnë se ku shkoni dhe cilat faqe vizitoni. Dhe kur shfletoni internetin, merrni parasysh të largoni kërkimet tuaja të paracaktuara në ueb prej Google në DuckDuckGo, Startpage, ose një motor tjetër kërkimi për mbrojtjen e privatësisë. Një ndërrim i tillë do të ndihmojë gjithashtu në kufizimin e reklamuesve dhe gjurmuesve të palëve të treta.
Zgjatjet e shfletuesit ose sulmet e shtesave mund të jenë po aq të dëmshme sa softueri keqdashës që ndahet drejtpërdrejt nëpërmjet shkarkimeve të phishing ose softuerëve të tjerë. Për shembull, një shtesë me qëllim të keq e dizajnuar me zgjuarsi me titullin "Përbërësit e përditësimit të Flash-it" synonin organizatat politike tibetiane në fillim të vitit 2021. Shtesa iu prezantua përdoruesve që vizitonin faqet e internetit të lidhura me phishing postat elektronike dhe kur u instalua, u mundësoi hakerëve të vidhnin postat elektronike dhe të dhënat e shfletimit.
Shtesat e shfletuesit mund të jenë gjithashtu vektor për infektimin e burimeve parlamentare si faqet e internetit, të cilat nga ana e tyre mund të përhapin softuer keqdashës në një gamë të gjerë vizitorësh të faqes (përfshirë publikun e gjerë, stafin parlamentar dhe vetë anëtarët). Merrni, për shembull, shfrytëzimin e hakerëve të shtesës popullore të shfletuesit Browsealoud (tani e njohur si ReachDeck), një program që konverton tekstin e faqes në internet në audio për përdoruesit me shikim të dëmtuar. Në vitin 2018, hakerët futën kodin keqdashës në shtesën e shfletuesit, i cili kishte qenë në përdorim në faqet e internetit të entiteteve të ndryshme qeveritare, duke përfshirë Parlamentin e Viktorias në Australi. Me shtojcën e infektuar të shfletuesit në vend dhe të konfiguruar në mënyrë jo të duhur, pajisjet e vizitorëve të faqes në internet u infektuan me softuer keqdashës gjatë vizitës së sajtit. Në këtë rast, softueri keqdashës u përdor për të shfrytëzuar pajisjet për të minuar kriptomonedhë, por taktika të tilla mund të përdoren nga hakerët për të përhapur softuerë keqdashës për qëllime të vjedhjes së të dhënave ose gjithashtu edhe spiunazhit.