Chủ Nhật, 28 tháng 7, 2013

Làm thế nào để bảo vệ các cuộc gọi, chat và duyệt Internet của bạn khỏi sự giám sát của chính phủ


How to Shield Your Calls, Chats, and Internet Browsing From Government Surveillance
By Ryan Gallagher
Posted Friday, June 7, 2013, at 5:42 PM
Bài được đưa lên Internet ngày: 07/06/2013
Lời người dịch: Bạn có muốn tránh sự giám sát như những gì PRISM đang làm với các nhà cung cấp dịch vụ của bạn hay không. Có những lựa chọn thay thế để làm được điều đó đấy. Các công cụ đó có thể bao gồm: Tor, Ixquick, PGP, GPG, Cloudfogger kết hợp với Dropbox, Pidgin, Adium, Silent Circle, RedPhone hoặc TextSecure. Bạn hãy đọc kỹ về từng công cụ để biết chúng có thể giúp thay thế từng dịch vụ nào bạn đang dùng mà vướng vào PRISM nhé. Chúc bạn thành công. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.
Nếu bạn đã theo những tiết lộ gây giật mình về phạm vi các nỗ lực giám sát của chính phủ Mỹ những ngày gần đây, thì bạn có thể có suy nghĩ bạn từng đọc về sự kết thúc của tính riêng tư. Nhưng thậm chí khi đối mặt với hầu hết sự giám sát hiện đại ở khắp mọi nơi, thì vẫn có các cách thức giữ cho các giao tiếp truyền thông của bạn khỏi những con mắt tò mò tọc mạch.
Hôm thứ năm, tờ Bưu điện Washington và tờ Guardian đã tiết lộ một chương trình tuyệt mật của Cơ quan An ninh Quốc gia - NSA gọi là PRISM, được cho là các liên quan tới việc khai thác các dữ liệu riêng tư từ các máy chủ của các công ty bao gồm Google, Microsoft, Facebook, AOL, và Yahoo. Những người khổng lồ công nghệ đã từ chối tham gia trong chương trình - nhưng theo một tập hợp các slide của NSA bị rò rỉ, thì PRISM có liên quan tới việc giám sát các thư điện tử, các truyền tệp, các ảnh chụp, các video, các cuộc chat và thậm chí giám sát sống động các khoản tìm kiếm. Những tiết lộ riêng rẽ đã phát hiện rằng NSA đang nạo vét hàng triệu cuộc gọi điện thoại từ ít nhất 3 mạng điện thoại chính ở Mỹ, bằng việc sử dụng các dữ liệu như một phần của chương trình mà Nhà Trắng nói được ngắm tới việc tìm kiếm các tên khủng bố.
Tuy nhiên, không phỉ mỗi sự giao tiếp có thể bị chính phủ theo dõi và nghe trộm, và có những cách thức để giảm các cơ hội bị nghe trộm đó. Trước hết, thay vì duyệt Internet theo một cách thức mà tiết lộ địa chỉ IP của bạn, bạn có thể đánh mặt nạ cho sự nhận diện của bạn bằng việc sử dụng một công cụ nặc danh hóa như Tor hoặc bằng việc kết nối tới Web bằng việc sử dụng một Mạng riêng Ảo – VPN (Virtual Private Network). Hơn nữa, bạn có thể tránh được sự tìm kiếm của Google bằng việc sử dụng một lựa chọn thay thế như Ixquick, nó có các ủy quyền riêng thư chắc chắn và nó không ghi lưu ký bất kỳ địa chỉ IP hoặc các khoản tìm kiếm nào hoặc chia sẻ thông tin với các bên thứ 3.
Khi nói về việc gửi thư điện tử, nếu bạn đang sử dụng một nhà cung cấp thương mại mà từng kết nối tới sáng kiến gián điệp PRISM, bạn có thể vứt một cái chìa vặn vào các công việc của NSA bằng việc học cách gửi và nhận các thư điện tử được mã hóa. PGP hoặc người anh em tự do của nó GPG được xem là tiêu chuẩn cho an ninh thư điện tử, và chúng có thể được sử dụng để cả mã hóa và giải mã các thông điệp - nghĩa là bạn có thể phá ngang sự giám sát trừ phi bạn không đủ may mắn để có các phần mềm Trojan được cài đặt trên máy tính của bạn.
Những người mới sử dụng máy tính học cách sử dụng PGP hoặc GPG có thể thấy nó như một triển vọng làm thoái chí khi đầu, nhưng có khá nhiều sách chỉ dẫn trực tuyến cho cả những người sử dụng MacWindows có thể giúp chỉ dẫn cho bạn qua được qui trình đó. Đối với các nhà báo làm việc với các nguồn bí mật, việc học cách sử dụng PGP hoặc GPG là một sự cần thiết tuyệt đối trong năm 2013. Các tổ chức tìm kiếm để bảo vệ chính họ khỏi sự chộp thư có thể đi thêm một bước xa hơn. Họ có thể nắm được sự kiểm soát nhiều hơn các thông điệp của họ bằng việc thiết lập máy chủ thư của riêng họ thay vì dựa vào một dịch vụ của bên thứ 3, giúp đảm bảo không có các lệnh tòa án bí mật nào có thể được đệ trình để giành được sự truy cập giấu giếm tới các tệp bí mật. Và nếu bạn cần lưu trữ các tài liệu trực tuyến, thì bạn có thể sử dụng Cloudfogger trong sự kết hợp với Dropbox.
Đối với thông điệp tức thì và điện thoại trực tuyến hoặc video chat, bạn có thể tránh sử dụng các dịch vụ của Microsoft và Google như Skype và Gchat bằng việc áp dụng các lựa chọn an ninh hơn. Jitsi có thể được sử dụng cho các cuộc gọi video được mã hóa điểm – điểm, và đối với các cuộc chát thông điệp tức thì có mã hóa thì bạn có thể thử sử dụng một trình cài cắm “nằm ngoài hồ sơ” (“off the record”) với Pidgin cho những người sử dụng Windows hoặc Adium cho Mac. Giống như việc sử dụng mã hóa của PGP, cả Pidgin và Adium có thể mất chút thời gian làm việc để thiết lập - nhưng có các sách chỉ dẫn để giúp làm giảm sự nặng nề, giống như chỉ dẫn này là cho thiết lập Adium còn chỉ dẫn này là cho Pidgin.
Còn đối với các cuộc gọi điện thoại, nếu bạn muốn che chắn chống lại việc nghe trộm hoặc dừng việc lấy các bản ghi của NSA của người mà bạn đang gọi tới và khi, có một ít sự lựa chọn. Bạn có thể sử dụng một ứng dụng mã hóa như Silent Circle để tiến hành và nhận các cuộc gọi được mã hóa và gửi đi các văn bản và tệp được mã hóa, dù các giao tiếp truyền thông của bạn sẽ an ninh đầy đủ hơn nếu cả 2 bên đối với cuộc gọi, cả truyền văn bản và tệp đang sử dụng ứng dụng đó. Khác với Silent Circle, bạn có thể thử RedPhone để thực hiện các cuộc gọi được mã hóa hoặc TextSecure cho việc gửi đi các văn bản được mã hóa.
Trong một báo cáo chưa từng thấy được xuất bản hôm thứ ba, phái viên đặc biệt của Liên hiệp quốc về tự do ngôn luận đã cảnh báo rằng vì những tiến bộ trong công nghệ, tính hiệu quả của các chính phủ trong việc tiến hành giám sát là “không còn bị giới hạn bởi phạm vi hoặc độ lâu nữa”. 2 ngày sau, những tiết lộ trùng khớp về nghe trộm bản ghi điện thoại và chương trình PRISM của NSA dường như quai búa vào điểm của đặc phái viên đó: Một mặt trận mới để quét sạch sự giám sát bí mật không phải là lý thuyết về âm mưu mà là một thực tiễn đang đâm chồi nảy lộc. Tuy nhiên, nó không phải là sự lạc chỗ của Orwellian - ít nhất chưa phải. Các công cụ để phá sự giám sát của chính phủ tồn tại và sẵn sàng một cách tự do. Nhiệm vụ là nằm ở chúng ta như những cá nhân để học cách sử dụng và áp dụng chúng.
If you have followed the startling revelations about the scope of the U.S. government’s surveillance efforts in recent days, you may have thought you were reading about the end of privacy. But even when faced with the most ubiquitous of modern surveillance, there are ways to keep your communications away from prying eyes.
On Thursday, the Washington Post and the Guardian revealed a top-secret National Security Agency program called PRISM, which reportedly involves mining private data from the servers of companies including Google, Microsoft, Facebook, AOL, and Yahoo. The tech giants have denied participating in the program—but according to a leaked set of NSA slides, PRISM involves the monitoring of emails, file transfers, photos, videos, chats, and even live surveillance of search terms. Separate disclosures have revealed that the NSA is scooping up millions of phone records from at least three major phone networks in the United States, using the data as part of program the White House says is aimed at finding terrorists.
Not every communication can be tracked and eavesdropped on by the government, however, and there are ways to reduce the chances of being snooped on. First, instead of browsing the Internet in a way that reveals your IP address, you can mask your identity by using an anonymizing tool like Tor or by connecting to the Web using a Virtual Private Network. Additionally, you can avoid Google search by using an alternative like Ixquick, which has solid privacy credentials and says it does not log any IP addresses or search terms or share information with third parties.
When it comes to sending emails, if you are using a commercial provider that has been linked to the PRISM spy initiative, you can throw a spanner in the NSA’s works by learning how to send and receive encrypted emails. PGP or its free cousin GPG are considered the standard for email security, and these can be used to both encrypt and decrypt messages—meaning you can thwart surveillance unless you are unlucky enough to have Trojan spyware installed on your computer.
Novice computer users learning how to use PGP or GPG may find it a daunting prospect at first, but there are plenty of tutorials online for both Mac and Windows users that can help guide you through the process. For journalists working with confidential sources, attorneys seeking to ensure attorney–client privilege, or others whose work requires secure communications, learning how to use PGP or GPG is an absolute necessity in 2013. Organizations seeking to protect themselves from email grabs could go one step further: They could take more control of their messages by setting up their own email server instead of relying on a third-party service, helping ensure no secret court orders can be filed to gain covert access to confidential files. And if you need to store private documents online, you can use Cloudfogger in conjunction with Dropbox.
For instant messaging and online phone or video chats, you can avoid Microsoft and Google services like Skype and Gchat by adopting more secure alternatives. Jitsi can be used for peer-to-peer encrypted video calls, and for encrypted instant message chats you can try using an “off the record” plugin with Pidgin for Windows users or Adium for Mac. Like using PGP encryption, both Pidgin and Adium can take a little bit of work to set up—but there are tutorials to help ease the pain, like this for setting up Adium and this tutorial for Pidgin.
As for phone calls, if you want to shield against eavesdropping or stop the NSA obtaining records of who you are calling and when, there are a few options. You could use an encryption app like Silent Circle to make and receive encrypted calls and send encrypted texts and files, though your communications will be fully secure only if both parties to the call, text or file transfer are using the app. Other than Silent Circle, you could try RedPhone for making encrypted calls or TextSecure for sending encrypted texts.
In an unprecedented report published Tuesday, the United Nations special envoy on free expression warned that due to advances in technology, governments’ effectiveness in conducting surveillance is “no longer limited by scale or duration.” Two days later, the coincidental disclosures about the NSA’s phone records grab and PRISM program seemed to hammer home the envoy’s point: A new frontier of sweeping secret surveillance is not a conspiracy theory but a burgeoning reality. However, it is not an Orwellian dystopia—at least not yet. Tools to circumvent government monitoring exist and are freely available. The onus is on us as individuals to learn how to use and adopt them.
Dịch: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.