How
to Shield Your Calls, Chats, and Internet Browsing From Government
Surveillance
By Ryan Gallagher
Posted Friday, June 7,
2013, at 5:42 PM
Bài được đưa lên
Internet ngày: 07/06/2013
Lời
người dịch: Bạn có muốn tránh sự giám sát như những
gì PRISM đang làm với các nhà cung cấp dịch vụ của bạn
hay không. Có những lựa chọn thay thế để làm được
điều đó đấy. Các công cụ đó có thể bao gồm: Tor,
Ixquick,
PGP,
GPG,
Cloudfogger
kết hợp với Dropbox,
Pidgin,
Adium,
Silent
Circle, RedPhone
hoặc TextSecure.
Bạn hãy đọc kỹ về từng công cụ để biết chúng có
thể giúp thay thế từng dịch vụ nào bạn đang dùng mà
vướng vào PRISM nhé. Chúc bạn thành công. Xem thêm:
'Chương
trình gián điệp PRISM trên không gian mạng'.
Nếu bạn đã theo
những tiết lộ gây giật mình về phạm vi các nỗ lực
giám sát của chính phủ Mỹ những ngày gần đây, thì
bạn có thể có suy nghĩ bạn từng đọc về sự kết
thúc của tính riêng tư. Nhưng thậm chí khi đối mặt với
hầu hết sự giám sát hiện đại ở khắp mọi nơi, thì
vẫn có các cách thức giữ cho các giao tiếp truyền thông
của bạn khỏi những con mắt tò mò tọc mạch.
Hôm thứ năm, tờ Bưu
điện Washington và tờ Guardian đã
tiết lộ một chương trình tuyệt mật của Cơ quan An
ninh Quốc gia - NSA gọi là PRISM, được cho là các liên
quan tới việc khai thác các dữ liệu riêng tư từ các
máy chủ của các công ty bao gồm Google, Microsoft, Facebook,
AOL, và Yahoo. Những người khổng lồ công nghệ đã
từ chối tham gia trong chương trình - nhưng theo một
tập hợp các slide của NSA bị rò rỉ, thì PRISM có
liên quan tới việc giám sát các thư điện tử, các
truyền tệp, các ảnh chụp, các video, các cuộc chat và
thậm chí giám sát sống động các khoản tìm kiếm. Những
tiết lộ riêng rẽ đã phát hiện rằng NSA đang nạo vét
hàng
triệu cuộc gọi điện thoại từ ít
nhất 3 mạng điện thoại chính ở Mỹ, bằng việc sử
dụng các dữ liệu như một phần của chương trình mà
Nhà Trắng nói được ngắm tới việc tìm kiếm các tên
khủng bố.
Tuy nhiên, không phỉ
mỗi sự giao tiếp có thể bị chính phủ theo dõi và nghe
trộm, và có những cách thức để giảm các cơ hội bị
nghe trộm đó. Trước hết, thay vì duyệt Internet theo một
cách thức mà tiết lộ địa chỉ IP của bạn, bạn có
thể đánh mặt nạ cho sự nhận diện của bạn bằng
việc sử dụng một công cụ nặc danh hóa như Tor
hoặc bằng việc kết nối tới Web bằng việc sử dụng
một Mạng riêng Ảo – VPN (Virtual
Private Network). Hơn nữa, bạn có thể tránh được sự
tìm kiếm của Google bằng việc sử dụng một lựa chọn
thay thế như Ixquick,
nó có các
ủy quyền riêng thư chắc chắn và nó không ghi lưu ký
bất kỳ địa chỉ IP hoặc các khoản tìm kiếm nào hoặc
chia sẻ thông tin với các bên thứ 3.
Khi
nói về việc gửi thư điện tử, nếu bạn đang sử dụng
một nhà cung cấp thương mại mà từng kết nối tới
sáng kiến gián điệp PRISM, bạn có thể vứt một cái
chìa vặn vào các công việc của NSA bằng việc học cách
gửi và nhận các thư điện tử được mã hóa. PGP
hoặc người anh em tự do của nó GPG
được xem là tiêu chuẩn cho an ninh thư điện tử, và
chúng có thể được sử dụng để cả mã hóa và giải
mã các thông điệp - nghĩa là bạn có thể phá ngang sự
giám sát trừ phi bạn không đủ may mắn để có các phần
mềm Trojan được cài đặt trên máy
tính của bạn.
Những người mới sử
dụng máy tính học cách sử dụng PGP hoặc GPG có thể
thấy nó như một triển vọng làm thoái chí khi đầu,
nhưng có khá nhiều sách chỉ dẫn trực tuyến cho cả
những người sử dụng Mac
và Windows
có thể giúp chỉ dẫn cho bạn qua được qui trình đó.
Đối với các nhà báo làm việc với các nguồn bí mật,
việc học cách sử dụng PGP hoặc GPG là một sự cần
thiết tuyệt đối trong năm 2013. Các tổ chức tìm kiếm
để bảo vệ chính họ khỏi sự chộp thư có thể đi
thêm một bước xa hơn. Họ có thể nắm được sự kiểm
soát nhiều hơn các thông điệp của họ bằng việc thiết
lập máy chủ thư của riêng họ thay vì dựa vào một
dịch vụ của bên thứ 3, giúp đảm bảo không có các
lệnh tòa án bí mật nào có thể được đệ trình để
giành được sự truy cập giấu giếm tới các tệp bí
mật. Và nếu bạn cần lưu trữ các tài liệu trực
tuyến, thì bạn có thể sử dụng Cloudfogger
trong sự kết hợp với Dropbox.
Đối với thông điệp
tức thì và điện thoại trực tuyến hoặc video chat, bạn
có thể tránh sử dụng các dịch vụ của Microsoft và
Google như Skype và Gchat bằng việc áp dụng các lựa chọn
an ninh hơn. Jitsi
có thể được sử dụng cho các cuộc gọi video được
mã hóa điểm – điểm, và đối với các cuộc chát
thông điệp tức thì có mã hóa thì bạn có thể thử sử
dụng một trình cài cắm “nằm ngoài hồ sơ” (“off
the record”) với Pidgin
cho những người sử dụng Windows hoặc Adium
cho Mac. Giống như việc sử dụng mã hóa của PGP, cả
Pidgin và Adium có thể mất chút thời gian làm việc để
thiết lập - nhưng có các sách chỉ dẫn để giúp làm
giảm sự nặng nề, giống như chỉ
dẫn này là cho thiết lập Adium còn chỉ
dẫn này là cho Pidgin.
Còn đối với các
cuộc gọi điện thoại, nếu bạn muốn che chắn chống
lại việc nghe trộm hoặc dừng việc lấy các bản ghi
của NSA của người mà bạn đang gọi tới và khi, có một
ít sự lựa chọn. Bạn có thể sử dụng một ứng dụng
mã hóa như Silent
Circle để tiến hành và nhận các cuộc gọi được
mã hóa và gửi đi các văn bản và tệp được mã hóa,
dù các giao tiếp truyền thông của bạn sẽ an ninh đầy
đủ hơn nếu cả 2 bên đối với cuộc gọi, cả truyền
văn bản và tệp đang sử dụng ứng dụng đó. Khác với
Silent Circle, bạn có thể thử RedPhone
để thực hiện các cuộc gọi được mã hóa hoặc
TextSecure
cho việc gửi đi các văn bản được mã hóa.
Trong một báo
cáo chưa từng thấy được xuất bản hôm thứ ba,
phái viên đặc biệt của Liên hiệp quốc về tự do ngôn
luận đã cảnh báo rằng vì những tiến bộ trong công
nghệ, tính hiệu quả của các chính phủ trong việc tiến
hành giám sát là “không còn bị giới hạn bởi phạm vi
hoặc độ lâu nữa”. 2 ngày sau, những tiết lộ trùng
khớp về nghe trộm bản ghi điện thoại và chương trình
PRISM của NSA dường như quai búa vào điểm của đặc
phái viên đó: Một mặt trận mới để quét sạch sự
giám sát bí mật không phải là lý thuyết về âm mưu mà
là một thực tiễn đang đâm chồi nảy lộc. Tuy nhiên,
nó không phải là sự lạc chỗ của Orwellian - ít nhất
chưa phải. Các công cụ để phá sự giám sát của chính
phủ tồn tại và sẵn sàng một cách tự do. Nhiệm vụ
là nằm ở chúng ta như những cá nhân để học cách sử
dụng và áp dụng chúng.
If
you have followed the startling revelations about the scope of the
U.S. government’s surveillance efforts in recent days, you may have
thought you were reading about the end of privacy. But even when
faced with the most ubiquitous of modern surveillance, there are ways
to keep your communications away from prying eyes.
On
Thursday, the Washington
Post and the Guardian
revealed
a top-secret National Security Agency program called PRISM, which
reportedly involves mining private data from the servers of companies
including Google, Microsoft, Facebook, AOL, and Yahoo. The tech
giants have denied
participating in the program—but according to a
leaked set of NSA slides, PRISM involves the monitoring of
emails, file transfers, photos, videos, chats, and even live
surveillance of search terms. Separate disclosures have revealed that
the NSA is scooping up millions
of phone records from at
least three major phone networks in the United States, using the
data as part of program the White House says is aimed at finding
terrorists.
Not
every communication can be tracked and eavesdropped on by the
government, however, and there are ways to reduce the chances of
being snooped on. First, instead of browsing the Internet in a way
that reveals your IP address, you can mask your identity by using an
anonymizing tool like Tor
or by connecting to the Web using a Virtual
Private Network. Additionally, you can avoid Google search by
using an alternative like Ixquick,
which has solid privacy credentials
and says it does not log any IP addresses or search terms or share
information with third parties.
When
it comes to sending emails, if you are using a commercial provider
that has been linked to the PRISM spy initiative, you can throw a
spanner in the NSA’s works by learning how to send and receive
encrypted emails. PGP
or its free cousin GPG
are considered the standard for email security, and these can be used
to both encrypt and decrypt messages—meaning you can thwart
surveillance unless you are unlucky enough to have Trojan
spyware installed on your computer.
Novice
computer users learning how to use PGP or GPG may find it a daunting
prospect at first, but there are plenty of tutorials online for both
Mac
and Windows
users that can help guide you through the process. For journalists
working with confidential sources, attorneys seeking to ensure
attorney–client privilege, or others whose work requires secure
communications, learning how to use PGP or GPG is an absolute
necessity in 2013. Organizations seeking to protect themselves from
email grabs could go one step further: They could take more control
of their messages by setting up their own email server instead of
relying on a third-party service, helping ensure no secret court
orders can be filed to gain covert access to confidential files. And
if you need to store private documents online, you can use
Cloudfogger
in conjunction with Dropbox.
For
instant messaging and online phone or video chats, you can avoid
Microsoft and Google services like Skype and Gchat by adopting more
secure alternatives. Jitsi
can be used for peer-to-peer encrypted video calls, and for encrypted
instant message chats you can try using an “off
the record” plugin with Pidgin
for Windows users or Adium
for Mac. Like using PGP encryption, both Pidgin and Adium can take a
little bit of work to set up—but there are tutorials to help ease
the pain, like this
for setting up Adium and this
tutorial for Pidgin.
As
for phone calls, if you want to shield against eavesdropping or stop
the NSA obtaining records of who you are calling and when, there are
a few options. You could use an encryption app like Silent
Circle to make and receive encrypted calls and send encrypted
texts and files, though your communications will be fully secure only
if both parties to the call, text or file transfer are using the app.
Other than Silent Circle, you could try RedPhone
for making encrypted calls or TextSecure
for sending encrypted texts.
In
an unprecedented
report published Tuesday, the United Nations special envoy on
free expression warned that due to advances in technology,
governments’ effectiveness in conducting surveillance is “no
longer limited by scale or duration.” Two days later, the
coincidental disclosures about the NSA’s phone records grab and
PRISM program seemed to hammer home the envoy’s point: A new
frontier of sweeping secret surveillance is not a conspiracy theory
but a burgeoning reality. However, it is not an Orwellian dystopia—at
least not yet. Tools to circumvent government monitoring exist and
are freely available. The onus is on us as individuals to learn how
to use and adopt them.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.