Spisu treści:
We wtorek (7 marca 2017 r., Jeśli czytasz z przyszłości) Wikileaks opublikował pliki CIA Vault 7. Zrzuciły one mnóstwo informacji wraz z niektórymi tweetami o tym, jak dziennikarze mieli się obawiać, że CIA podłączyło się do telefonu wszystkich osób i że zaszyfrowane wiadomości zostały zhakowane. Przyniosło to oczekiwane rezultaty, w których słowa zostały szybko wpisane, aby poinformować, jak wszystko się zmieniło, i jest to nowa okropna rzecz, której powinieneś się obawiać. Wikileaks jest w tym dobry; wiedzą, jak zawisnąć marchewkę i zmusić ludzi do rozpowszechniania wiadomości bez względu na fakty i prawdę. PT Barnum by to zatwierdził.
Ale po poświęceniu czasu na przyjrzenie się roszczeniom i wykopanie poza hiperbolą można się nauczyć kilku rzeczy z plików Vault 7. Powinny cię niepokoić, ale nie bać się, gdy używasz telefonu do robienia czegokolwiek, czego reszta świata nie chciałaby widzieć.
Więcej: Co to jest szyfrowanie?
Dobrą wiadomością jest to, że niezależnie od tego, co się twierdzi, bezpieczne metody szyfrowania wydają się bezpieczne. WhatsApp, Telegram i Signal to popularne aplikacje do przesyłania wiadomości, które obsługują szyfrowanie typu end-to-end i zostały wezwane przez Wikileaks w związku z wyciekającymi materiałami. Dalsza kontrola roszczeń pokazuje, że faktyczne szyfrowanie nie zostało złamane. Te aplikacje nawet nie pojawiają się w żadnym z plików CIA według nazwy, a narzędzia i sztuczki wymienione w wyciekających dokumentach nie mówią nic o „pomijaniu” używanego przez nich szyfrowania. W rzeczywistości wszystko to obsługuje siłę szyfrowania i pokazuje, że Wikileaks po prostu grał szybko i luźno z wiadomościami, ponieważ są skłonni to zrobić.
Od Vault 7 wynika, że metody szyfrowania są naprawdę silne i powinniśmy ich używać.
Zrozumienie przez Wikileaks, że twój Android lub iPhone nie jest bezpieczny, jest tym samym rodzajem ponadprzeciętnego twierdzenia, które jest prawdziwe na pewnym poziomie, ale rozciąganie prawdy na tyle, aby być sensacyjnym. Istnieje wiele prawidłowych narzędzi do wykorzystania znanych problemów bezpieczeństwa dla Androida i iOS, szczegółowo opisanych wycieki. Największy problem polega na tym, że żadne z nich nie jest nowe: są to te same zagrożenia i słabości, o których mówią ludzie tacy jak ja, gdy mówimy, że musisz poważniej potraktować swoją prywatność. Niektóre zostały załatane, niektóre nigdy nie działały zgodnie z reklamą, a większość dotyczy kogoś, kto ma telefon w rękach podłączony do komputera. Wszyscy powinniśmy się tym przejmować i dlatego uważamy, że łatki bezpieczeństwa są tak ważne. Ale nic nie wyciekło, nie powinno cię bardziej obawiać korzystania z telefonu niż w zeszłym tygodniu.
Złą wiadomością z plików CIA jest to, jak zmienił się krajobraz bezpieczeństwa. Kiedy inwigilacja polegała na rzucaniu szerokiej sieci, a następnie filtrowaniu konkretnych wyników w celu dokładniejszego przyjrzenia się, ludzie, którzy chcą wiedzieć, co dzieje się w telefonie, używają teraz indywidualnie ukierunkowanych metod, aby spróbować się do niej dostać. Bez względu na to, jak definiujesz dobrych i złych facetów, wiedząc, że inteligentni ludzie mają za zadanie znaleźć sposoby na dostęp do twojego telefonu, to zupełnie inny scenariusz niż grupa oszustów szukających numerów kart Visa na Yahoo! serwery pocztowe.
Jest to problem bezpieczeństwa urządzenia. Wykonuj swoją część i poproś osoby, które sprawiły, że Twój telefon zrobił to samo.
Ktoś, kto musi obejść ochronę aplikacji takiej jak Signal, musi znaleźć sposób, aby powiedzieć aplikacji, że może to zrobić. Muszą włamać się do twojego telefonu i patrzeć, tak jakby podczas czytania go spoglądali przez ramię. Oznacza to, że ludzie tacy jak ci, którzy byli w stanie podłączyć się do zaszyfrowanego iPhone'a bez pomocy Apple, pracują teraz nad sposobami włamania się do każdego telefonu. W tym twoje. Chociaż możesz być w porządku, wiedząc, że organy ścigania mogą dostać się do telefonu przestępcy, wiedz, że metody te staną się powszechne. Dwie lub więcej osób nie może zachować tajemnicy, a te wyciekające pliki CIA pokazują.
Co powinniśmy zrobić?
O to chodzi, prawda? Wątpię, aby ktokolwiek, kto to czyta, był przedmiotem zainteresowania każdej trzyliterowej agencji rządowej. Ale nadal masz prawo do prywatności.
Na szczęście rada, którą już słyszeliśmy, jest nadal najlepszym sposobem na to. Rozsądek: nie otwieraj załączników od osób, których nie znasz, nigdy nie instaluj pliku od osoby, która nie powinna go rozpowszechniać i nie klikaj losowych linków za pomocą skracaczy URL, chyba że wiesz, kto Ci je przekazuje. Róbcie te rzeczy, ale podkręćcie je i zróbcie je. Jeśli potrzebujesz przyspieszyć jeszcze jeden krok, skorzystaj z bezpiecznych usług przesyłania wiadomości SMS i e-mail.
Użyj tych aplikacji do prawdziwego prywatnego przesyłania wiadomości
Jest jeszcze jedna rzecz, którą wszyscy musimy zrobić: kupuj tylko telefony firm, którym zależy na bezpieczeństwie. Jeśli Twój telefon nie otrzymuje regularnych łat w celu złagodzenia tych luk, nie kupuj tej marki następnym razem. Producenci telefonów troszczą się tylko o zyski, więc aby zwrócić na nie uwagę, trzeba je włożyć w swoje zyski.
Żadne narzędzie magicznego hakera nie zostało pobrane z plików Vault 7 i nie musisz być paranoikiem. Ale jest miejsce między troską a noszeniem blaszanego kapelusza i właśnie tam powinniśmy być.
Bądź bezpieczny.