Μετά τις αποκαλύψεις του πρώην συμβούλου της NSA, της αμερικανικής υπηρεσίας πληροφοριών, Έντουαρντ Σνόουντεν, ο οποίος έφερε στην δημοσιότητα τα στοιχεία που καταδεικνύουν ότι οι ΗΠΑ κατασκοπεύουν τους πάντες και τα πάντα – ακόμη και με την παραβίαση των προσωπικών δεδομένων του ηλεκτρονικού ταχυδρομείου, γίνεται όλο και πιο επείγον το ζήτημα ανεύρεσης μεθόδων προστασίας. Στην προσπάθεια αυτή πρέπει ο χρήστης του διαδικτύου να «μπει» και στους δυο ρόλους: του θύτη και του θηράματος. Έτσι θα μάθει τα μυστικά του εχθρού του, ώστε να μπορέσει να αναπτύξει τις καλύτερες δυνατές άμυνες, έχοντας πάντα κατά νου ότι εάν οι μυστικές υπηρεσίες θελήσουν πρόσβαση στον ίδιο θα την έχουν.
Ρόλος 1 (Θύτης): Πώς παρακολουθείς;
Ο βασικός τρόπος με τον οποίο η αμερικανική υπηρεσία πληροφοριών, NSA, «στήνει αυτί» σε κάθε σπίτι, είναι μέσω του διαδικτύου. Στον χώρο αυτό οι προσπάθειές τους αποδίδουν τα μέγιστα. Έχοντας επενδύσει σε γιγαντιαία προγράμματα, συλλέγουν αυτόματα και αναλύουν όλες τις πληροφορίες που κινούνται στο διαδίκτυο. Οτιδήποτε εκτιμηθεί ότι χρήζει «επέμβασης» σε προσωπικό τερματικό υπολογιστή είναι κοστοβόρο και επικίνδυνο για αυτό και θα το κάνουν με προσοχή και σπάνια.
Είτε αξιοποιώντας τις συμφωνίες με τους άτυπους συνεργάτες της – τους παρόχους ηλεκτρονικού ταχυδρομείου, είτε με την παρακολούθηση υποθαλάσσιων καλωδίων ή δορυφορικών επικοινωνιών, η NSA έχει την δυνατότητα να παρακολουθεί όλα αυτά τα δεδομένα αξιολογώντας τα ως ενδιαφέροντα ή μη. Το ενδιαφέρον δεδομένο μπορεί να επηρεάζεται από την πηγή, τον παραλήπτη, το περιεχόμενο, όσους συμπεριλαμβάνονται και ούτω καθ’ εξής. Όλα τα δεδομένα φυλάσσονται στα συστήματα της υπηρεσίας για πιθανή μελλοντική ανάλυση.
Ακόμη μέσω του διαδικτύου μπορούν να συλλεχθούν καιπαράπλευρες πληροφορίες με καθαρή προσωπική χροιά και τεράστια σημασία για τις υπηρεσίες πληροφοριών. Μπορεί δηλαδή να παρατηρηθεί – σε οικουμενική κλίμακα – ποιος μιλά με ποιον, πότε, για πόσο, με τι τρόπο.
Η NSA χτυπά απευθείας τα μόντεμ, τους διακόπτες, τασυστήματα προστασίας κλπ. Τα περισσότερα από αυτά έχουν από κατασκευής τους μηχανισμούς παρακολούθησης εγκατεστημένους, και το μόνο που έχει να κάνει η υπηρεσία είναι να τους βρει και να τους ενεργοποιήσει. Αυτό το έργο της είναι σχετικά εύκολο καθώς τα μόντεμ δεν ανανεώνονται συχνά και σπανίως έχουν μηχανισμούς προστασίας.
Οποιοδήποτε λειτουργικό σύστημα και αν «τρέχει» στον κάθε υπολογιστή – Windows, Mac OS, Linux, iOs, κλπ – δεν αποτελεί εμπόδιο για την υπηρεσία. Θα εγκαταστήσειπρογράμματα που το antivirus δεν θα αναγνωρίσει. Τα προγράμματα αυτά είναι κόπος χάκερ που είχαν ατελείωτο προϋπολογισμό.
Αυτό που έδειξαν τα στοιχεία του Σνόουντεν είναι πως εάν η NSA θελήσει να μπει σε έναν υπολογιστεί, μπήκε.
Ρόλος 2 (Θήραμα): Πώς προστατεύεσαι;
Μετά από τις αποκαλύψεις του Σνόουντεν φαίνεται πως η διαδικτυακή επικοινωνία δεν είναι ασφαλής. Παρόλα αυτά είναι και αναπόφευκτη. Συνεπώς πρέπει να αναζητηθούν τρόποι προστασίας από «περίεργους». Ο ίδιος, ο Εντ Σνόουντεν, είχε πει αμέσως μετά την δημοσίευση του πρώτου ρεπορτάζ κατόπιν της δημοσιοποίησης των στοιχείων του: «Η κρυπτογράφηση λειτουργεί. Ένα καλά εφαρμοσμένο σύστημα κρυπτογράφησης είναι ένα από τα λίγα πράγματα που μπορείς να βασιστείς».
Ο συγγραφέας και τεχνικός συστημάτων ασφαλείας, συνεργάτης του Κέντρου Μπερκμαν για το Διαδίκτυο και την Κοινωνία της Νομικής Σχολής του Χάρβαρντ,Μπρούς Σνέιερ, γράφει πέντε τρόπους που μπορεί κανείς να ακολουθήσει για να προστατευθεί από τα βλέμματα των «εισβολέων».
• Κρύψου στο διαδίκτυο. Αυτό μπορεί να γίνει με την χρήση κρυφών υπηρεσιών. Ο χρήστης είναι καλό να κινείται ανώνυμα χρησιμοποιώντας λογισμικά Tor. Οι χρήστες των Tor αποτελούν στόχο για την NSA, βέβαια, αλλά είναι δύσκολο για την υπηρεσία να τους βρει γρήγορα. Όσο λιγότερο εμφανής είναι κανείς στο διαδίκτυο, τόσο πιο ασφαλής είναι.
• Κρυπτογράφησε τις συνομιλίες σου. Υπάρχουν συστήματα κωδικοποίησης όπως τα TLS και IPsec. Ακόμη και αν μια κωδικοποιημένη συνομιλία αποτελεί τον νούμερο ένα στόχο της αμερικανικής υπηρεσίας, είναι πιο ασφαλές για τον χρήστη να κρυπτογραφεί τις συνομιλίες του από το να μιλά ανοιχτά.
• Θεώρησε ότι όπως μπορεί o υπολογιστής σου να είναι ευάλωτος έτσι και η NSA θα καταβάλει προσπάθεια και θα πάρει ρίσκο για να το κάνει – ίσως λοιπόν δεν είναι τόσο ευάλωτος. Εάν θέλει κανείς να κρύψει κάτι πραγματικά σημαντικό στον υπολογιστή του, καλό είναι να χρησιμοποιήσει ένα «κενό αέρος» – συγκεκριμένα έναν δεύτερο υπολογιστή που δεν έχει συνδεθεί και δεν θα συνδεθεί ποτέ στο διαδίκτυο. Η μεταφορά των αρχείων μπορεί να γίνει με ένα στικάκι usb από τον έναν υπολογιστή στον άλλο. Είναι μια απλή μορφή κρυπτογράφησης – αποκρυπτογράφησης, που δεν είναι μεν 100% άτρωτη αλλά σίγουρα προσφέρει μεγάλη ασφάλεια.
• Να είσαι καχύποπτος με προγράμματα κρυπτογράφησης του εμπορίου, ειδικά εάν προέρχονται από μεγάλους προμηθευτές. Ο Σνέιερ είναι πεπεισμένος ότι όλα σχεδόν τα προγράμματα που βγαίνουν στο εμπόριο από μεγάλες αμερικανικές εταιρίες λογισμικού έχουν αφήσει μια πίσω πόρτα ανοιχτή για την NSA. Δεν είναι απίθανο ακόμη και οι μη αμερικανικές εταιρίες να έχουν στα προγράμματά τους – έστω και εν αγνοία τους – το ίδιο σύστημα. Αντίθετα ένα λογισμικό ανοιχτού κώδικα (open source) είναι δύσκολο να «σπάσει» από τους χάκερ της NSA. Τα λογισμικά που βασίζονται σε ένα «κρυμμένο μυστικό» είναι ευάλωτα απέναντι στην αμερικανική υπηρεσία που θα ακολουθήσει είτε νόμιμες είτε πιο σκοτεινές οδούς για να τα «σπάσει».
• Προσπάθησε να χρησιμοποιείς κωδικοποίηση δημόσιων παρόχων που να είναι συμβατοί με άλλες εφαρμογές. Για παράδειγμα, είναι πιο δύσκολο για την NSA να εισβάλει σε λογισμικό τύπου TLS (Transport Layer Security) από ότι σε BitLocker, καθώς κάθε προμηθευτής TLS μπορεί να είναι συμβατός με κάθε άλλο προμηθευτή TLS. Αντίθετα η BitLocker είναι συμβατή μόνο με BitLocker, κάτι που καθιστά εύκολο στην NSA να κάνει αλλαγές.
Επίσης, σημαντικό στοιχείο προστασίας είναι οι κωδικοί πρόσβασης, τα λεγόμενα password. Πλέον με την ραγδαία ανάπτυξη της τεχνολογίας, οτιδήποτε μπορεί να θυμάται ο ανθρώπινος εγκέφαλος μπορεί να «σπάσει» από ένα λογισμικό. Συνεπώς, κωδικοί πρόσβασης τύπου «NikoSo3llinAs» ή «YanniSoOmorfoS» δεν είναι πολύ δύσκολο να αποκαλυφθούν. Εξάλλου είναι γνωστό πως τα λογισμικά που χρησιμοποιούνται για να αποκαλύψουν κωδικούς πρόσβασης εδράζονται σε μια βάση δεδομένων που λαμβάνει υπόψιν πραγματικές πιθανότητες.
Αντιθέτως, μια δύσκολη κωδικοποίηση θα μπορούσε να προέλθει από την χρήση ενός προσωπικού βιώματος. Δηλαδή, εάν κανείς σε μια πρόταση περιγράψει μια στιγμή της ζωής του και μετά χρησιμοποιήσει τα αρχικά των λέξεων μπορεί να δημιουργήσει έναν πολύ ισχυρό κωδικό. Για παράδειγμα: «Όταν ήμουν 7 ετών, η αδερφή μου πέταξε τον αρκούδο μου στην τουαλέτα». Από αυτό μπορεί να προκύψει ο κωδικός: «oh7eiamptamst».
«Η NSA έχει μετατρέψει την βιομηχανία του ίντερνετ σε ένα τεράστιο σύστημα παρακολούθησης, αλλά δεν είναι και μάγοι. Περιορίζονται από τις ίδιες οικονομικές πραγματικότητες που περιοριζόμαστε όλοι, οπότε η καλύτερη άμυνά μας θα ήταν να κάνουμε την παρακολούθηση εις βάρος μας όσο πιο κοστοβόρα γίνεται», σχολιάζει ο Μπρους Σνέιερ.