Een inleiding tot gecodeerde communicatie

Veruit de veiligste en privéste manier om met een andere persoon te communiceren, is door in hun oor te fluisteren.


In de hyper-verbonden wereld van vandaag is dit echter zelden praktisch, maar veiliger dan je je kunt voorstellen.

De behoefte om veilig en privé te communiceren met andere personen nam exponentieel toe dankzij de technologische hoogconjunctuur.

Hoewel het van vitaal belang is om uw gegevens veilig te houden, maar ook voor een ernstige uitdaging in uw routine zorgt.

In deze gids laten we u zien hoe u uw online communicatie gemakkelijk kunt beschermen.

Telefoon- en sms-communicatie is niet veilig

Het eerste dat u moet begrijpen, is dat meer traditionele communicatietechnologieën niet veilig zijn. Ik weet zeker dat jullie uit tv-programma's die we terug keken, toen we kinderen waren, wisten dat telefoongesprekken 'afgetapt' konden worden.

Codeer de sms-telefoon

Hoewel het idee van een telefonische 'draad' nu nogal vreemd lijkt, is de mogelijkheid om te luisteren naar uw oproepen zeer levendig en aanwezig. Inderdaad, technologische vooruitgang maakt het nu erg goed eenvoudig in bulk grote hoeveelheden telefoongegevens verzamelen met weinig of geen inspanning.

Overheden slaan uw telefoongegevens nu routinematig op en controleren deze. Dit omvat gegevens van mobiele telefoons en sms-gegevens. Bulkverzameling omvat meestal alleen metagegevens.

Dit is al erg genoeg, maar omdat telefoongesprekken en sms-berichten niet worden gecodeerd, is het triviaal eenvoudig om ook toegang te krijgen tot hun inhoud.

Met andere woorden, uw overheid en andere criminelen kunnen uw telefoongesprekken beluisteren en uw sms-berichten lezen. De oplossing is om uw communicatie te coderen, zodat alleen u en de beoogde ontvanger kunnen deelnemen aan een gesprek en / of berichten kunnen lezen die u verzendt.

Gecodeerde communicatie

De meest eenvoudige analogie voor codering is een slot. Als u de juiste sleutel hebt, kunt u deze eenvoudig openen. Als u niet de juiste sleutel hebt, kunt u proberen het slot te breken. Voor alle doeleinden is goede codering onmogelijk te breken.

Als we nadenken over veilige commutatie, wordt het idee ingewikkelder. Iedereen met wie u wilt communiceren, moet het slot kunnen openen. De eenvoudigste manier om dit te bereiken, is om een ​​derde (zoals een e-mailprovider) toe te vertrouwen uw gesprek te hosten op een gecentraliseerde server waartoe u allemaal toegang hebt.

Dit biedt een zekere mate van beveiliging omdat elke deelnemer aan een gesprek veilig verbinding maakt met die server (waarschijnlijk via HTTPS). De eigenlijke discussie zelf (en records daarvan) zal waarschijnlijk ook worden gecodeerd om ervoor te zorgen dat hackers en andere kwaadwillende actoren niet kunnen luisteren. Maar ...

Het probleem met gecodeerde communicatie

Hiervoor moet u de externe host vertrouwen om de conversie te beveiligen (vergrendelen). Dit betekent dat de host de sleutels heeft en het gesprek kan "openen" wanneer hij dat wil (of vereist).

Versleuteld bericht

Dat wil zeggen, het kan ernaar luisteren en toegang krijgen alle records ervan op een later tijdstip. In het geval van tekstgesprekken betekent dit bijna altijd dat het toegang heeft tot alle inhoud van uw berichten. De meeste e-mail- en berichtenservices hanteren een strikt privacybeleid dat belooft deze machtspositie niet te misbruiken. Maar omdat deze machtspositie bestaat, kan deze worden uitgebuit.

Bijna elke dag lezen we over hackers die zogenaamde veilige online diensten in gevaar brengen, en wetshandhavingsinstanties serveren routinematig wettelijk bindende dagvaardingen en gerechtelijke bevelen aan communicatiediensten voor informatie van hun gebruikers.

Dus communicatie die wordt gehost en opgeslagen door een derde kan eenvoudigweg niet als echt veilig worden beschouwd.

End-to-end gecodeerde communicatie

Het wijdverbreide alarm op de schaal van online surveillance heeft de ontwikkeling van oplossingen voor het bovengenoemde probleem versneld. En de sleutel tot een dergelijke oplossing is end-to-end (e2e) codering.

Dit betekent dat u de communicatie met uw sleutels codeert. Ze kunnen alleen worden gedecodeerd door degenen met wie u uw sleutels wilt delen. Hierdoor hoeft u niet meer op derden te vertrouwen om uw gegevens veilig te houden.

De grote technische uitdaging is om een ​​manier te vinden om uw sleutels veilig te delen en te controleren of de persoon met wie u denkt ze te delen die persoon echt is. Goed gedaan, echter, end-to-end encryptie is de enige manier om te garanderen dat communicatie echt veilig is.

Open source

Open source

Open source software is software waarvan de broncode openbaar is gemaakt door de auteursrechthebbende. Dit betekent dat het onafhankelijk kan worden gecontroleerd op fouten en om ervoor te zorgen dat het niet iets doet wat het niet zou moeten doen.

Met gesloten broncode is er geen manier om te weten wat de code echt doet, en daarom kan gesloten broncode niet worden vertrouwd om uw communicatie veilig te houden. Om deze reden, je moet alleen geloven in open source apps en programma's om uw gesprekken veilig en privé te houden. Zie voor meer discussie over dit onderwerp Waarom Open Source zo belangrijk is.

Soorten beveiligde communicatie

Er zijn drie manieren om veilig via internet te communiceren. Van minst tot meest veilig zijn ze:

  • End-to-end gecodeerde e-mail
  • End-to-end gecodeerde VoIP (internettelefonie)
  • End-to-end gecodeerde berichten

End-to-end gecodeerde e-mail

Traditionele e-mail is een van de minst veilige manieren om te communiceren. Er zijn manieren om deze situatie te verbeteren, maar zelfs dan kan e-mail het beste worden vermeden als beveiliging voorop staat. Als een wereldberoemde cryptograaf en privacyadvocaat heeft Bruce Schneier ooit opgemerkt:

Vergrendelde e-mail

“Ik ben onlangs tot de conclusie gekomen dat e-mail fundamenteel onveilig is. De dingen die we uit e-mail en een e-mailsysteem willen, zijn niet direct compatibel met codering. Ik adviseer mensen die communicatiebeveiliging willen, geen e-mail te gebruiken, maar in plaats daarvan een gecodeerde berichtenclient zoals OTR of Signal te gebruiken. ”

Dit is een goed advies en ik zal later OTR en signaal bespreken. Dat gezegd hebbende, e-mail is een noodzakelijk kwaad van het moderne leven, dus je moet proberen het zo veilig mogelijk te maken.

Om dit te doen, hebt u drie opties:

  • Gebruik PGP om e-mails te coderen met uw bestaande e-mailservice
  • Schakel over naar een beveiligde privé-e-mailservice die e2e-codering biedt
  • Host uw eigen e-mailserver.

PGP

Pgp Online

Voors:
  • Vrij!
  • Zo veilig als e-mail ooit zal worden
  • Werkt met uw bestaande e-mailservice
nadelen:
  • De zeer steile leercurve
  • Veel geluk om anderen bij je te voegen!

PGP is een gratis en open-source protocol voor het veilig versleutelen van e-mails en het kan worden gebruikt met uw bestaande e-mailprovider. Als het goed wordt gedaan, wordt de inhoud van uw e-mails zeer veilig gecodeerd, maar geen metagegevens zoals naar wie u ze hebt verzonden en wanneer.

Indien correct gedaan, is PGP ongetwijfeld de veiligste manier om een ​​e-mail te verzenden. Maar dat "indien correct gedaan" bit is een moordenaar. Gebruik makend van PGP is ingewikkeld en verwarrend voor zelfs de meer technisch competente onder ons.

Dit betekent niet alleen dat het gemakkelijk is om fouten te maken die de beveiliging van uw e-mails in gevaar kunnen brengen, maar maakt het ook zeer onwaarschijnlijk dat u veel van uw vrienden, hogescholen en medewerkers in de PGP-gekte kunt steken.

Vergrendeld bericht

Maar het is de veiligste manier om een ​​bedachte e-mail te verzenden.

De Mailvelope-browserextensie maakt het gebruik van PGP eenvoudiger, maar lijdt aan dezelfde zwakte als andere browsergebaseerde cryptografie (zie hieronder). Het vermindert dit echter wel door u toe te staan ​​een sleutelpaar te valideren door vingerafdrukken met de afzender te vergelijken.

Dit lost het probleem niet helemaal op als de ontwikkelaars van Mailvelope beginnen te pushen kwaadaardige updates maar gaat er ver naar toe. En hoewel waarschijnlijk de meest comfortabele manier om PGP te doen, is het nog steeds een pijn in de kont om te gebruiken.

Beveiligde privacy e-mailservices

ProtonMail Webshot

Voors:
  • Eenvoudig en handig in gebruik
  • Veel veiliger en privé dan gewone e-mail
  • Metagegevens verborgen (afhankelijk van service)
  • Kan gecodeerde e-mails verzenden naar niet-gebruikers (afhankelijk van de service)
nadelen:
  • Browsercryptografie is niet erg veilig
  • U zult er waarschijnlijk voor moeten betalen

ProtonMail was de eerste e-mailservice die werd aangeboden echte end-to-end e-mailencryptie dat is net zo handig en gemakkelijk te gebruiken als Gmail. Het heeft nu echter een uitstekende concurrentie.

Naast het veilig coderen van de inhoud van berichten, zullen veel van deze services de metagegevens minimaliseren die worden verzonden door IP-adressen uit e-mails te verwijderen. Heel hip is het feit dat je met sommige van deze services zelfs gecodeerde e-mails kunt sturen naar anderen die de service niet gebruiken.

Een nadeel van al deze beveiligde e-mailservices voor privacy is dat ze dat wel zijn oneindig veel veiliger dan gewone e-mail, ze zijn lang niet zo veilig als voldoende gedaan PGP. Voor velen is deze afweging tussen totale veiligheid en het gemak dat deze services bieden de moeite waard.

Het andere grote nadeel is dat haal het meeste uit deze services die je nodig hebt om de kogel te bijten en daadwerkelijk te betalen voor hen. Naar mijn mening is het echter een van de belangrijkste dingen die u kunt doen om de beveiliging van uw dagelijkse communicatie te verbeteren..

Zie E-mailopties voor beveiligde privacy voor een gedetailleerd overzicht van enkele van deze services en voor een volledige discussie over waarom browsercryptografie niet erg veilig is.

Zelf gehoste e-mail

Gecodeerde Comm-gids Mailcow

Voors:
  • U heeft 100% controle over uw e-mail!
nadelen:
  • Moeilijk om te doen
  • Moeilijk om goed te krijgen
  • Heeft regelmatig onderhoud nodig
  • Kan een vals gevoel van veiligheid geven

Een meer extreme optie voor een van de bovenstaande is om zelf uw eigen e-mailserver te hosten. Dit kan beide zijn gedaan op uw eigen pc of op een gehuurde server. Dit garandeert vrijwel dat Google en dergelijke je e-mails niet zullen rondsnuffelen (althans direct - ze kunnen nog steeds ongecodeerde e-mails lezen die naar gebruikers van hun services zijn verzonden).Zelf gehoste e-mail

Het opzetten en onderhouden van uw eigen e-mailserver is echter een niet-triviale taak voor zelfs de meer technisch ingestelde gebruikers. En zoals Hillary Clinton op de harde manier leerde, is het nog moeilijker om ervoor te zorgen dat het veilig is. In feite, zo niet goed gedaan, dan het runnen van je eigen e-mailserver kan gevaarlijk zijn omdat het een vals gevoel van veiligheid biedt.

Dat wil niet zeggen dat het onmogelijk is, en er zijn genoeg privacyfanaten die zweren bij het zelf hosten van hun e-mail.

Software zoals Mail-in-a Box en Mailcow maken het werk eenvoudiger door het proces te automatiseren, maar for maximale beveiliging, moet u uw eigen server bouwen vanuit het niets. Uitstekende zelfstudies over hoe u dit kunt doen, vindt u hier en hier.

End-to-end gecodeerde VoIP

VOIP

Met Voice over Internet Protocol (VoIP) kunt u via internet op dezelfde manier met anderen praten als met een gewone telefoon - vaak met de bonus dat videogesprekken worden toegestaan.

In tegenstelling tot VoIP-hostingdiensten zoals Skype (waarvan bekend is dat het conversies overdraagt ​​aan de NSA), end-to-end gecodeerde VoIP-apps zorgen ervoor dat alleen u en bevestigde deelnemers die u hebt uitgenodigd, kunnen horen of zien Wat gezegd is.

Signaal

Signaal Webshot

Voors:
  • Open source en volledig gecontroleerd
  • Gebruikt sterke codering met Perfect Forward Secrecy
  • Nu beschikbaar als .apk-bestand, dus geen behoefte aan Google Play Services-framework
  • Slaat bijna geen metagegevens op
  • Groepchats zijn gecodeerd
nadelen:
  • Contacten worden gekoppeld met behulp van echte telefoonnummers
  • (maar deze cijfers worden niet aan Signal bekendgemaakt)

Signaal is breed beschouwd als de gouden standaard voor veilig sms'en (zie hieronder), maar het beschikt ook over VoIP-mogelijkheden, inclusief video-oproepen. Vanaf maart 2017 worden de spraak- en video-oproepen van Signal beveiligd met hetzelfde signaalprotocol dat sms-berichten beveiligt.

Jitsi

Jitsi Webshot

Voors:
  • Open source
  • Secure
  • Alle functionaliteit van Skype
nadelen:
  • Geen signaal

Jitsi is gratis en open-source software die alle functionaliteit van Skype op de desktop biedt. Behalve dat alle VoIP-gesprekken worden gecodeerd met ZRTP. Dit omvat spraakoproepen, videoconferenties, bestandsoverdracht en berichten.

De eerste keer dat u met iemand verbinding maakt, kan het een minuut of twee duren om de gecodeerde verbinding (aangeduid door een hangslot) in te stellen. Maar de codering is achteraf transparant. Als een rechtstreekse Skype-vervanging voor de desktop, is Jitsi een uitdaging om te verslaan.

End-to-end gecodeerde berichten

Signaal wordt algemeen beschouwd als de veiligste manier die ooit is uitgevonden om op afstand te communiceren. Het Off-the-Record Messaging (OTR) -protocol is echter ook uitstekend.

Signaal

Voors:
  • Open source en volledig gecontroleerd
  • Gebruikt sterke codering met Perfect Forward Secrecy
  • Nu beschikbaar als .apk-bestand, dus geen behoefte aan Google Play Services-framework
  • Slaat bijna geen metagegevens op
  • Groepchats zijn gecodeerd
nadelen:
  • Contacten worden gekoppeld met behulp van echte telefoonnummers
  • (maar deze cijfers worden niet aan Signal bekendgemaakt)

Hoewel er een desktopversie bestaat, Signaal is vooral een mobiele app. Het vervangt de standaard sms-app van uw telefoon en maakt gebruik van de normale contactenlijst van uw telefoon. Als een contact ook Signaal gebruikt, dan alle berichten die worden verzonden naar of ontvangen van hen zijn veilig end-to-end gecodeerd.Gecodeerde communicatie

Als een contact geen signaal gebruikt, kunt u hem uitnodigen om de app te gebruiken of een ongecodeerd sms-bericht verzenden via gewone sms. Het mooie van dit systeem is dat Signaal is bijna transparant in gebruik, waardoor het gemakkelijker wordt om vrienden, familie en collega's te overtuigen om de app te gebruiken!

Sommigen beschouwen het feit dat Signal de contactenlijst van uw telefoon gebruikt om u te matchen met andere Signal-gebruikers als een privacyrisico, maar uw contacten worden niet aan Signal bekendgemaakt. In feite is de alleen metagegevensinformatie Signal behoudt “de datum en tijd waarop een gebruiker zich bij Signal heeft geregistreerd en de laatste datum van de connectiviteit van een gebruiker met de Signal-service.'Deze claim is in de rechtbank bewezen.

In het verleden betrof de afhankelijkheid van Signal van het Google Play Services-framework voor het pushen van berichtmeldingen privacyfanaten, maar het is nu officieel beschikbaar als .apk-bestand. Dus geen behoefte aan Google Play Services-framework.

OTR

Gecodeerde communicatiegids Pidgin Messenger

Voors:
  • Open source
  • Secure
  • Contacten worden geïdentificeerd door pseudoniemen
nadelen:
  • Vooral desktop (behalve Adium)
  • Niet zo veilig als signaal

Het OTR-protocol is niet zo veilig als het signaal dat door Signal wordt gebruikt, maar is toch zeer veilig. Het is ontwikkeld als een plug-in voor de Pidgin messenger, maar kan worden gebruikt als een plug-in voor andere messenger-apps zoals Miranda IM. OTR wordt ook native ondersteund door andere boodschappers zoals Jitsi (voor tekst), Adium en Gibberbot (ontwikkeld door The Guardian Project).Inpluggen

OTR wordt voornamelijk gebruikt door desktop messenger-apps, hoewel Jitsi nu beschikbaar is voor Android en iOS. Dankzij Jabber / XMPP kunnen de meeste OTR-compatibele apps naadloos met elkaar praten.

Een potentieel voordeel van OTR is dat pseudoniemen contactpersonen identificeren in plaats van gekoppeld via telefoonnummers uit de echte wereld. Wij beschouwen dit niet als een significant probleem met signaal.

bijvoegsel

Een opmerking over apps die het signaalprotocol gebruiken

Signaal is de gouden standaard geworden voor veilige end-to-end versleutelde berichten. Deze reputatie heeft een aantal redelijk onwaarschijnlijk klinkende bedrijven aangemoedigd om ermee samen te werken om de privacy en veiligheid van hun gebruikers te beschermen met het onderliggende signaalprotocol.

WhatsApp, Facebook Messenger en Skype gebruiken nu allemaal het signaalprotocol om berichten van begin tot eind te versleutelen. In theorie betekent dit uvan deze favoriete berichten-apps kunnen net zo veilig met elkaar communiceren als wanneer je de Signal-app zelf gebruikt ....Skyep WhatsApp Messenger-logo

Behalve het feit dat deze apps closed source-software zijn, dus die is er geen manier om zeker te weten dat ze geen kopie van de coderingssleutels van gebruikers terugsturen naar Facebook of Microsoft. En zelfs als ze dat nu niet zijn, kan kwaadaardige code gemakkelijk in toekomstige updates worden gestopt.

De eigenlijke app Signal daarentegen gebruikt uitsluitend volledig gecontroleerde open source-code die u zelfs zelf opnieuw kunt compileren als u dat wilt.

Aan de andere kant heb je waarschijnlijk een stel vrienden en medewerkers die WhatsApp, Facebook Messenger en Skype al gebruiken en die waarschijnlijk niet snel naar Signal zullen overschakelen. Ondanks enkele theoretische problemen is het feit dat ze nu end-to-end signaalversleuteling gebruiken een belangrijke winst voor privacy en beveiliging.

Een opmerking over Telegram Messenger

Telegram Messenger is berucht vanwege het grootschalige gebruik door ISIL. Inderdaad, deze bekendheid heeft een populair concept aangewakkerd dat Telegram zeer veilig en privé is, en je zult het vaak aanbevolen zien in artikelen zoals deze.

Dit is jammer omdat het geen mening is die gedeeld wordt door privacy- en beveiligingsexperts. Net als Signal verifieert Telegram gebruikers die hun telefoonnummers gebruiken, maar in tegenstelling tot Signal slaat Telegram Messenger LLP deze informatie op.

Telegram Webshot

Dit betekent dat het (in theorie) niet-end-to-end gecodeerde gesprekken kan associëren met individuele gebruikers. Zou het deze informatie ooit aan regeringen bekendmaken? Waarschijnlijk niet, maar wie weet?

Van meer belang is het feit dat Telegram slaat deze informatie op zijn servers op. Het is daarom kwetsbaar voor hacking en bewaking. Vorig jaar werden in Rusland twee Telegram-accounts van activisten gehackt, waarschijnlijk door Russische beveiligingsdiensten met de medewerking van de mobiele provider van de activisten.

Centraal in de privacy- en veiligheidsclaims van Telegram staat de optie Secret Chat. Dit maakt gebruik van end-to-end encryptie om privé en veilige gesprekken mogelijk te maken. Het Telegram is zwaar bekritiseerd omdat het standaard Chat niet standaard heeft ingeschakeld. Tenzij u specifiek Secret Chat activeert, berichten verzonden via Telegram zijn niet veilig.

Telegram-logo

Dit betekent dat Telegram Messenger LLP en hackers hier toegang toe hebben. In combinatie met de methode van Telegram voor het authenticeren van gebruikers met behulp van hun telefoonnummers, maakt dit het voor overheden zeer eenvoudig om accounts te bemachtigen en toegang te krijgen tot niet-gecodeerde berichten.

Daarnaast zijn onderzoekers kritisch over de codering die door Telegram wordt gebruikt. In plaats van beproefde, geteste en volledig gecontroleerde coderingsstandaarden te gebruiken, gebruikt Telegram zijn eigen MTProto-coderingsprotocol. Roll-your-own-codering wordt door beveiligingsdeskundigen algemeen beschouwd als een no-no-no.

Tot overmaat van ramp, hoewel de Telegram-client een voornamelijk open source is, bevat deze enkele elementen (binaire blobs) die dat niet zijn. Sommige experts hebben ook kritiek geuit op Telegram voor het traag publiceren van recente versies van zijn open source code. Dit is een beveiligingsprobleem, zoals thDe code kan worden gewijzigd zonder dat iemand het weet.

Dus om een ​​lang verhaal kort te maken, doe ik niet aanbevelen Telegram te gebruiken als privacy en veiligheid voor u een prioriteit zijn.

Conclusie over gecodeerde communicatie

Innovaties zoals ProtonMail en Signal hebben een enorme impact op het gecodeerde communicatielandschap. De opkomst van end-to-end encryptie in het algemeen, en Signal in het bijzonder, betekent dat het nu mogelijk is om op afstand veiliger en privé met anderen te praten dan ooit tevoren.

Hoewel niet zonder problemen, het feit dat 's werelds beroemdste messenger-apps maken nu gebruik van end-to-end-codering met dank aan het signaalprotocol is zeer belangrijk. Het betekent dat zelfs als ze zich er niet van bewust zijn, de dagelijkse communicatie van gewone mensen ook veiliger is dan ooit tevoren.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me