Тази публикация няма статут на експертна оценка. Тя е доклад на потребителски анализ на съществуващите решения за защита на личното пространство и неприкосновеността на информацията.
Вероятно ви се е случвало да попаднете на реклама на нещо, за което съвсем скоро сте си говорили или писали с някого. Или пък сте чували/чели за такъв случай. Дали това е случайност? Може би електронните компании, които ни предоставят безплатни електронни услуги (и не само), анализират нашите комуникации и на база на тях, за наша сметка, печелят от трети страни? Вероятно казаното дотук звучи за здравомислещия ум като конспиративна теория стояща на пиедестал на параноята. И все пак – дали наистина ни наблюдават тайно или явно, под някакъв, на пръв поглед, благороден претекст?
Фактите
Според документите, изнесени от Едуард Сноудън, NSA работи съвместно с Щабa за правителствени комуникации на Великобритания (GCHQ) и областта им на наблюдение далеч надхвърля границите на САЩ и Великобритания. Същите документи разкриват още, че американските и британските разузнавателни агенции успешно са разбили или заобиколят голяма част от онлайн криптирането. Голяма част от това, разкриват документите, не е направено чрез традиционно разбиване на код, а вместо това чрез сключване на сделки с индустрията за въвеждане на слабости или задни врати в търговското криптиране – и дори работа за скрито подкопаване на международните стандарти, на които разчита криптирането.
Експертите по компютърна сигурност казват, че правейки това в стремежа си за достъп до все повече данни, разузнавателните агенции са компрометирали компютрите на стотици милиони обикновени Интернет потребители и са подкопали един от другите им ключови приоритети – защитата от кибератаки.[2]
Проблемът
Днес, повече от всякога, се използват електронни технологии за пренос на данни. При така изложените факти, остава въпросът, може ли да разчитаме за защита на информацията, която споделяме чрез комуникацията си през електронен посредник (компютри, мобилни устройства, пр.)?
Някои приложения за съобщения станаха неимоверно популярни поради отличния потребителски интерфейс и потребителското преживяване, което предлагат, но нямат достатъчно обезпечена защита на личните данни, метаинформацията и предаваната информация. Други предлагат изключителна поверителност, но потребителското преживяване при използването им, както и работата с тях не са за широко потребление.
Има няколко общи слабости, които се споделят от много от най-популярните приложения за комуникация:
- Криптиране на комуникацията,
- Необходимост от идентифициращи данни за създаване на профил,
- Наличие на централизирана инфраструктура.
Възможни решения
Ще разгледаме списък с приложения, които попълват празнините, дефинирани от гореописаните проблеми:
- Надеждно криптиране на данните от край до край,
- Редуциране на идентифициращите данни,
- Намаляване възможността за проследяване чрез използване на Tor мрежата или peer-to-peer протокол.
Обзорът е направен върху следните приложения:
Въпреки че изброените проекти са с отворен код, не можем да бъдем сигурни, че програмите работят така, както се описва, докато не бъде направена ревизия на кода от експерт, който еднозначно да потвърди декларираната надеждност за поверителна комуникация от създателите на съответния проект.
Насоки за избор
Всички изброени приложения предлагат високо ниво на поверителност, но кое от тях да изберем?
Приложение | Свързаност | За компютър | За мобилно устройство | Аудио и видео разговори | Удобен интерфейс (скала от 1 до 5) | Използване на лични данни за създаване на профил |
Briar | Bluetooth WiFi, Tor | Не | Andorid | Не | 2 от 5 | Не |
Tox | Интернет (P2P) | Windows, Mac, Linux | Andorid | Да, през приложението за компютър | 2 от 5 | Не |
Delta Chat | Интернет (e-mail сървър) | Windows, Mac, Linux | Android, iOS | Не (опция за сървър за вицео чат) | 4 от 5 | |
Threema | Интернет | Windows, Mac, Linux (интерфейс на моб. прил.) | Android, iOS | Да | 4 от 5 | Не |
Linphone | Интернет (SIP сървър) | Windows, Mac, Linux | Android, iOS | Да | 3 от 5 | Телефонен номер |
Status | Интернет (P2P) | Windows, Mac, Linux | Android, iOS | Не | 4 от 5 | Не |
Element | Интернет (Matrix сървър) | Windows, Mac, Linux | Android, iOS | Да | 3 от 4 | |
Signal | Интернет | Windows, Mac, Linux | Android, iOS | Да | 5 от 5 | Телефонен номер и достъп до контакти |
Session | Интернет (Lokinet) | Windows, Mac, Linux | Android, iOS | Не | 4 от 5 | Не |
Brave | Интернет | Windows, Mac, Linux | Да, през браузър Brave | Да | 3 от 5 | Не |
Jami | Интернет (P2P) | Windows, Mac, Linux | Android, iOS | Да | 3 от 5 | Не |
От нашата опитност, Signal е най-добрият баланс на удобство при изразяването и защитеност на информацията. Но използването на приложението изисква достъп до телефонен номер.
Ако не желаете да предоставяте лични данни за създаване на профил като имейл или телефон, но държите да има аудио и видео повиквания, опциите се свеждат до Threema и Jami.
В случай, че не държите на аудио и видео повиквания, добър избор са приложенията Status и Session.
По-систематизирано приложенията могат да се групират и така:
- без наличие на интернет
- десктоп
- мобилно у-во
- аудио видео разговори
- удобен интерфейс
- използване на лични данни за създаване на профил
Преценете от какво имате нужда, разгледайте опциите на приложенията и изберете най-подходящото за вас.
Подробният анализ може да откриете на следния линк:
Още приложения, които се грижат за неприкосновеността на личното пространство, може да откриете тук: https://www.privacytools.io/.
Използвани ресурси
- [1] https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded
- [2] https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
- [3] https://www.purshology.com/2021/09/what-is-end-to-end-encryption-and-why-it-matters-customersupport-supporticket/
- [4] https://bg.wikipedia.org/wiki/Криптография
- [5] https://getsession.org/lightpaper
- [6] https://www.privacytools.io/
- [7] https://blog.cubbit.io/blog-posts/end-to-end-encryption-explained
- [8] https://mintu-jupally.medium.com/e2ee-c2106839a601
- [9] https://www.bsc.news/post/cryptonomics-end-to-end-encryption-explained
- [10] https://www.linkedin.com/pulse/end-to-end-encryption-symmetric-asymmetric-what-you-should-louis-metz-1f
- [11] https://neeva.com/learn/what-is-end-to-end-encryption