Legile nu ar trebui sa permita nimanui incalcarea unor drepturi elementare la intimitate, iar comunicatiile electronice nu trebuie sa faca exceptie, astfel ca pot fi pastrate confidentiale - evident cu siguranta de 99% oferita de tehnologie in general.

Sistemele de criptare asigura o protectie eficienta, dar nu suficienta pentru asigurarea unui canal de comunicare impermeabil. Insa exista alte cateva trucuri care pot ajuta orice utilizator sa fie ferit de ochii indiscreti. Evident, orice forma de protectie pica daca PC-ul este vulnerabil la virusi si alte amenintari informatice sau daca ISP-ul (furnizorul de servicii Internet) colaboreaza eventual cu anchetatorii pentru a le furniza informatii.

Oricum, fie ele mesaje personale sau de afaceri, in general este mai bine sa folosim criptarea pentru a ne proteja informatiile confidentiale, pentru ca evolutiile la nivel mondial arata ca Internetul este "ascultat" nu doar de anchetatori, ci si de o multime de alti utilizatori, "pescari" de date sensibile, hackeri, oameni curiosi din principiu si oameni care au la dispozitie foarte mult timp liber si nu au cu ce sa-l umple.

Tehnologii de criptare

"Singura metoda de securizare a informatiilor transmise in format electronic este criptarea comunicatiilor intre cele doua parti - sa spunem intre birourile companiei si partenerii de afaceri, intre vanzator si cumparator", a precizat, pentru SFin, Liviu Anghel, specialist in securitatea comunicatiilor electronice la Axigen. Exista doua metode de criptare si, evident, cel mai eficient ne protejeaza cand sunt folosite simultan, explica expertul firmei care face parte din Gecad Grup, compania detinuta de omul de afaceri Radu Georgescu, care a vandut tehnologia antivirus RAV catre Microsoft in 2003.

"Se poate cripta canalul de comunicatie dintre cele doua parti, prin VPN - virtual private network - sau metoda clasica SSH - secure shell - astfel incat informatiile sa fie ferite de ochii din afara. Cealalta metoda este criptarea datelor la expeditor si decodarea lor la destinatar, metoda potrivita in special pentru mesajele e-mail", spune Liviu Anghel.

Daca folosim aplicatii obisnuite pe calculator, conexiunea de Internet normala de la birou si vorbim pe e-mail-urile oficiale, toate informatiile sunt accesibile pentru oricine are legatura cu firmele sau birourile implicate, pentru furnizorii de servicii Internet ai celor doua companii si, de asemenea, pentru oricine altcineva care intra neautorizat "pe fir". Procedurile de acces sunt mai usoare pentru cunoscatori, dar chiar si incepatorii, cu oarece batai de cap, pot sa reuseasca sa obtina astfel de informatii. Asa cum spun specialistii in securitate, sunt mai periculosi adversarii "din interior" decat cei din afara. Se pot "vedea" atat informatiile transmise in mesaj, cat si traseul acestuia, destinatarii si traseul parcurs.

La orice solicitare a autoritatilor, companiile care furnizeaza servicii de Internet au obligatia de a pune la dispozitia acestora anumite informatii obtinute din datele stocate pe serverele proprii. In special ziua si ora la care s-a facut comunicarea, cine a trimis mesaj si cui, unde a navigat pe Internet un utilizator, ce actiuni a intreprins (descarcare ilegala de programe, filme etc.).
"Acesti furnizori de acces la Internet nu pot pune la dispozitia autoritatilor si mesajele propriu-zise transmise online de utilizator decat dupa ce primesc o solicitare oficiala si incep sa inregistreze aceste mesaje", spune specialistul Axigen.

"Daca primeste o cerere de acest gen de la autoritati, ISP-ul nu poate pune la dispozitia acestora mesajele transmise inainte de acest moment. Mesajele vechi nu se stocheaza pe serverele ISP-ului, ci raman doar informatii referitoare la comunicare (data, ora, partile implicate). Utilizarea criptarii ne fereste astfel de multe batai de cap. In cazul in care informatiile transmise sunt criptate, datele accesibile ISP-urilor, respectiv autoritatilor vor consta intr-o insiruire de caractere fara nicio insemnatate. Practic, fara un algoritm de decriptare nu vor putea fi «citite»", spune Liviu Anghel.

Nu este de ajuns

"Nu este suficient sa criptezi insa numai comunicarea datelor, pentru ca acestea sunt pastrate neprotejate, decriptate, chiar in computerele utilizatorilor implicati, pe hard-disc, iar accesul la ele trebuie, de asemenea, protejat. Ca urmare, informatiile confidentiale ne obliga sa apelam la o solutie de stocare criptata a acestora. Algoritmii de criptare sunt de mai multe tipuri. Sa spunem ca sunt unii mai puternici si unii mai putin puternici, mai complecsi sau mai putin complecsi. In unele tari, cum ar fi Statele Unite, folosirea algoritmilor complecsi de catre indivizi (nu firme sau institutii) in scopul criptarii informatiilor comunicate este descurajata din start pentru ca ar putea foarte bine sa fie utilizata abuziv de teroristi sau alte persoane care ameninta siguranta tarii.

"Ca urmare, criptarea datelor si a comunicatiilor electronice se afla intr-o zona oarecum gri, intre legal si ilegal, intre moral si imoral, intre libertatea de exprimare a indivizilor si de protectie a datelor private si utilizarea abuziva in scopuri malefice", a explicat specialistul Axigen.
Criptarea este inutila daca se folosesc adresele de e-mail oficiale ale utilizatorilor. Evident, criptarea poate fi folosita intr-un proces ca o dovada ca utilizatorul a avut ceva de ascuns. Probabil, acesta poate fi obligat sa dea anchetatorilor cheia pentru decriptarea informatiilor in cazuri de forta majora.

Echelon si problema intimitatii utilizatorilor

Problema ascultarii comunicatiilor electronice se pune in SUA dinaintea atentatelor teroriste de la 11 septembrie 2001, dar a devenit mult mai acuta dupa aceea. Exista la americani servicii care permit criptarea datelor si utilizarea Internetului fara teama de a vedea cineva ce faci. Nu a existat niciun proces in care inculpatul sa scape datorita encriptarii, dar nici nu au fost cazuri in care serviciile speciale sa-si concentreze inutil fortele pentru a decripta un mesaj de dragoste.

Proiectul Echelon a iesit la iveala prin 1998 si a fost confirmat oficial in 2001. Sistemul, finantat de SUA, Marea Britanie, Canada, Australia si Noua Zeelanda, a dus la formarea unei retele de sateliti si la penetrarea unor canale de comunicatii de nivel mondial, pentru a fi ascultat orice tip de comunicatii. Europenii au reactionat dur la aceste planuri, dar au ajuns in final sa le copieze, astfel ca proiectul Galileo, care rivalizeaza GPS-ul american, va avea cu siguranta si o componenta de "ascultare".
Problema cu Echelon si cu celelalte sisteme de ascultare a comunicatiilor electronice este aceeasi pentru toate statele lumii: oamenii care au puterea abuzeaza de ea. Astfel au aparut numeroase scandaluri publice care au eclipsat oarecum partea buna a sistemului: fereste lumea de terorism si chiar poate fi folosit pentru localizarea si arestarea celor mai temuti hackeri.

Atentatele teroriste din SUA au permis agentiilor federale sa obtina permisiunea de a spiona pe oricine sub suspiciunea ca pregateste vreun atentat. Abia anul trecut, NSA, agentia de spionaj specializata, a recunoscut ca este posibil ca sistemul sa fi fost folosit abuziv. Audiat de o comisie a Senatului american, procurorul general american a recunoscut ca se poate sa fi fost ascultati oameni obisnuiti, fara mandat, doar pentru ca existau oarece suspiciuni. Mai mult, in acheta a iesit la iveala ca mai bine de 15 companii furnizoare de servicii dadeau informatii confidentiale agentiei secrete, fara acordul clientilor. In plus, ulterior s-a descoperit ca exista o lege din 1978 care interzice agentiilor secrete sa spioneze cetatenii SUA. Procesul se desfasoara inca in acest caz.

Aplicatiile si ce pot face ele

Specialistii spun ca, pentru rezultate cat mai bune, utilizatorul de Internet trebuie sa foloseasca un serviciu care face invizibila activitatea sa ulterioara online. De exemplu, www.anonymizer.com, site care exista din anii ’90. Apoi se poate accesa un e-mail la fel de anonim si criptat, precum este, de exemplu, www.hushmail.com. Evident, nu trebuie introdusa niciun fel de informatie care poate face legatura cu utilizatorul, nici macar numele mamei la intrebarea secreta pentru recuperarea parolei.
Mai exista, de exemplu, un sistem de criptare a folderelor in care sunt fisiere confidentiale, precum Folder Lock (http://www.newsoftwares.net/ folderlock/). Un program precum FindNot (www.findnot.com) asigura utilizatorul ca activitatea sa este complet anonima. Orice data este distrusa aproape instantaneu, deci nu poate fi obtinuta nici cu vreun mandat de la ei.

In fine, mai trebuie spus ca din sistemul de criptare trebuie aleasa o cheie cat mai greu de spart, eventual cu un pas de criptare cat mai mare. Se stie deja ca pe 64 de biti nu se mai foloseste pentru ca sistemul e vulnerabil. Chiar si sistemul pe 128 de biti incepe sa fie depasit, atunci cand autoritatile sau raufacatorii dispun de "ferme de servere" care pot decripta mesaje complexe cu usurinta cu care un calculator normal extrage radicalul. In general, se considera ca 128 de biti asigura acum suficienta protectie, dar nu pe termen mediu si lung.

Mai raman de rezolvat vulnerabilitatile PC-ului, iar specialistii spun ca un computer 100% sigur este cel scos din priza. Asa ramanem cu placerea de a ne feri mesajele particulare de ochiul vigilent al lui Big Brother, insa ilegalitatile probabil ca nu vor putea trece neobservate.


Despre autor:

Saptamana Finaciara

Sursa: Saptamana Finaciara


Abonează-te pe


Te-ar putea interesa si:

In lipsa unui acord scris din partea Internet Corp, puteti prelua maxim 500 de caractere din acest articol daca precizati sursa si daca inserati vizibil linkul articolului.