themes theme jeux izle-videolar ruya tabirleri logohaberleri sinema ruya

Artiklid alates ‘Andmekaitse’ rubriigist

Lapsed, sotsiaalmeedia ja vihakõne

25. mai 2017
Krister Paris kurdab Eesti Päevalehes, et tema poliitiliste seisukohtade ründamise käigus kasutatakse ka tema laste pilte, mis on kopeeritud tema sotsiaalmeediakontodelt, ning kutsub üles sellist tegevust seadusandlikult ohjeldama.
Poliitilist poolt valimata tuletab Arvutikaitse Kristerile ja teistele meie lugejatele meelde, et teie vaated pole ainus põhjus, mille pärast internetis liikuvad tegelased teie laste vastu huvi võivad tunda. Samuti on internet globaalne nähtus ning suuremale osale internetikasutajatetele Eesti Vabariigi jurisdiktsioon ei laiene. Võimalus perekonnapilte vabalt eksponeerida võib ju olla üks demokraatliku ühiskonnakorraldusega kaasas käivaid väärtusi, kuid elementaarne küberhügieen annab pigem nõu neid väärtusi mitte väga tõsiselt proovile panna – tagantjärele määratav karistus (isegi kui süüdlased leitakse ja nende üle saab kohut mõista) ei tee ju väärkasutust olematuks.
Laste piltide jagamine sotsiaal- ja muus meedias on asi, millele õnnelikud lapsevanemad tavaliselt vastu ei suuda panna, kuid palun vaadake siiski piltide ja albumite privaatsusseaded üle, kui te seda juba teete.

Kuidas toimida, kui avastate, et sotsiaalmeedias avaldatakse ilma teie loata ja/või halvustavas kontekstis pilte ja tekste teist ja teie lähedastest?

Kõigepealt tuleks soovimatust sisust teavitada lehekülje haldajat. Facebookis saab seda teha paari hiireklikiga, väiksemates foorumites või lehekülgedel tuleks kirjutada moderaatorile või muule kontaktisikule. Kui sealt abi või vastust ei saa, tuleks muret kurta mõnele veebikonstaablitest, kel nii sarnaste juhtumite kui ka suurte sotsiaalmeediakeskkondadega asjaajamisel suuremad kogemused. Oma õiguste kaitseks võib pöörduda ka kohtusse, kuid, nagu öeldud, Eesti Vabariigi kohtu võim kehtib ainult Eesti Vabariigi territooriumil.
Ja päris kindlasti saab igaüks meist laste kaitsmiseks ja vihakõne vältimiseks teha vähemalt seda, et me ise lapsi mistahes ebameeldivas kontekstis ära ei kasuta ning ise vihkamist väljendavaid seisukohti avalikult ei tiražeeri.

E-valimiste turvalisusest

14. mai 2014

Anto Veldre kommenteerib väiteid kohe-kohe toimuvate Europarlamendi valimiste e-hääletuse turvalisuse osas ning avab veidi ka e-valimised ära jätta soovitanud ekspertide tausta.

Kokkuvõtvalt ütleb Anto järgmist:

1. Kriitika Eesti e-valimiste aadressil on pigem PR-projekt kui tõsine tuvaanalüüs.

2. Kriitikud on esitanud üldsõnalisi kirjeldusi ründe võimalikkusest, kuid pole suutnud anda Vabariigi Valimiskomisjonile selle tehnilist kirjeldust.

3. Kriitikute väide, et hääletaja arvuti võib olla nakatunud pahavaraga, on hääletuse korraldajate jaoks aktsepteeritav risk, mis Eesti küberhügieeni oludes on nagunii küllalt madal. Pealegi aitab riski vähendada PIN-padiga ID-kaardi lugeja ning iga arvutikasutaja mõistlik arvutikäitumine.

4. Kõigil neil, kes oma arvuti turvalisuses kindlad pole, on alati õigus ja võimalus minna valimisjaoskonda ja hääletada seal.

5. E-hääletus eestis ja USA-s on kaks täiesti erinevat nähtust. Esiteks hääletatakse Ameerikas valimisjaoskonnas ja eraldi hääletusmasinatega, mis tõepoolest pole kuigi turvalised. Teiseks puudub Ameerikas meie ID-kaardi sarnane süsteem kodanike elektrooniliseks identifitseerimiseks, nii et neil seal pole meie internetihääletuse sarnane süsteem võimalikki. Ameerika kogemuse Eestisse ülekandmine pole seega asjakohane.

6. Meie, eestlaste, ajalooline kogemus on, et hoopis pabervalimisi on hõlpsam võltsida.

7. Vaatamata OS ja riistvara riskidele on võimalik selle peale siiski ehitada tarkvara ja protseduurid, mille omanik on Eesti riik ning sidekanal Internet. Igast riiklikult olulisest liigutusest jäävad logid, e-hääletust tagavad kümned IT-inimesed. 

Kas krüpto on nüüd surnud?

6. september 2013

Snowdeni viimased paljastused väidavad, et Ameerika Ühendriikide ja Suurbritannia valitsusasutused suudavad kuulata pealt krüpteeritud võrguliiklust, mis toimub näiteks teie arvuti ja Hotmaili, Yahoo, Google’i või Facebooki vahel. Et see võimalik oleks, kuulatakse pealt rahvusvahelisi sidekaableid ja võrgusõlmi, sunnitakse tarkvaratootjaid kirjutama oma krüptotoodetesse tagauksi ning püütakse kirjutada krüptostandardeid ümber selliselt, et need oleksid vähem muukimiskindlad.

Kas see tähendab, et kogu krüptograafiline usaldusahel, mis laseb meil suhteliselt muretult internetis raha kulutada, petta saamist kartmata valitsuse, ettevõtete ja üksteisega suhelda ning olla kindlad, et meie info ei jõua valedesse kätesse, on nüüd mõttetuks muutunud ning me peaksime paberi ja pastaka juurde tagasi pöörduma?

Jah ja ei.

On tõsi, et kui näiteks HTTPS, SSL ja VOIP sisaldavad tagauksi ja turvaauke NSA jaoks, võivad neidsamu auke kasutada ka kõik teised peale NSA. Ja isegi kui tagaustes on (ehkki tõenäoliselt pigem pole) korralikud kontrollmehhanismid, mis välistavad nende kuritarvitamist, on NSA motiivid igal juhul kaheldavad. Tasub meeles pidada, et Eesti ei ole veel Ameerika Ühendriikide osariik ning meie riigi ja selle kodanike huvid ei pruugi nende omadega kaugeltki kattuda. Pealegi, nagu Bruce Schneier väga õigesti märgib, on Hiinal, Venemaal ja teistel sarnastel režiimidel nüüd hea ettekääne internetti samal viisil kuritarvitada.

Samas, kui väidetavasse pealtkuulamismehhanismi veidi süveneda, siis selgub, et krüptoalgoritme, see tähendab matemaatilisi põhimõtteid, mille alusel krüpteeritud sõnumeid kokku pannakse, NSA-l siiski murda pole õnnestunud. Aga ega neil seda vaja ei olegi, sest palju aega ja ressurssi nõudvast koodimurdmisest lihtsam on murda inimesi, kes koodi töötlevat tarkvara kirjutavad või krüpteeritud sõnumeid edastavat infrastruktuuri käigus hoiavad. Sellest, kuidas Ameerika valitsusasutused terrorismi tõkestamise või mõnel muul ettekäändel Facebooki, Google’i või mõne teise suure sotsiaalvõrgustiku haldaja käest täiesti otse ja seaduslikult nende kasutajate andmeid küsivad, on viimasel ajal juba väga palju räägitud, samuti ka seda, et ookeanitaguste sotsiaalvõrgustike või tasuta meili- ja sõnumiteenuste kasutajaist on väga naiivne oma andmete privaatsust eeldada.

Turvaekspertide hinnangul on juhul, kui Snowdeni väited tõele vastavad, pealtkuulatavad enamik suurte Ameerika tarkvaratootjate krüptotoodetest. Rahulikumad võivad olla selliste toodete kasutajad, mille lähtekood on avalik või mis ühilduvad rohkem kui ühe tarkvarafirma toodetega. Seda põhjusel, et tagaustel on väga raske jääda märkamatuks, kui sama koodi uurib mitu sõltumatut tarkvaraarendajat. Samuti ei ole mõtet murda sisse suvalise kasutaja arvutisse – asjatu vahelejäämise risk on liialt suur.

Kas see kõik puudutab ka meid siin Eestis?

Kas me võime julgelt oma e-panku kasutada ja e-Eestiga edasi suhelda? Kas Keskerakonnal ongi õigus ning ID-kaart kõlbab nüüd ainult autoklaasilt jää kaapimiseks?

Mis e-valimistesse puutub, siis nii palju kui mina tean ja ajaloost õppinud olen, on pabersedelitega valimistel oluliselt lihtsam ja odavam susserdada kui e-häälte puhul.

ID-kaardi turvalisus peaks olema oluliselt kõrgem kui lõppkasutaja arvuti oma. Selle krüptot pole minu teada veel murda õnnestunud, samuti pole kuulda olnud, et keegi ID-kaardi tarkvara arendajatele täiendavate tagauste sisseprogrammeerimise eest maksnud oleks (ja niipalju kui mina tarkvaraarendusest tean, tasuta seda tööd vaevalt et keegi ette võtaks). Mõistagi poleks sugugi liigne valitsuse esindajate kinnitus, et meie riik ei tee tagauste teemal NSA-ga koostööd.

obama-ATM

Eestis tegutsevad pangad on oma e-kanalite turvalisuse pärast muretsenud juba pikka aega. See on väljendunud näiteks koodikaardi ülekandelimiitide koomaletõmbamises ning ID-kaardi ja Mobiil-ID propageerimises. Teoreetiliselt peakski ID-kaardiga krüpteeritud pangasessioon olema turvalisem kui USA teenusepakkujalt ostetud veebiserveri sertifikaadiga krüpteeritud turvakanal, mida kasutatakse juhul, kui logite panka sisse koodikaardiga.

Mida saame meie, tavakasutajad teha selleks, et meid pealt ei kuulataks?

1. Seda, et meie poliitikud lombitagusele Suurele Vennale iitsatada julgeksid, et Eesti Vabariigi kodanikel on ka mingid inimõigused ning ootused oma privaatsuse austamiseks, on vist natuke palju tahetud. Aga valimised ei olegi nii väga kaugel ja praktika näitab, et sel ajal vähemalt tehakse nägu, et valijaid kuulatakse. Nii et, hea kodanik – suhtle oma saadikuga, päri aru ja küsi tulevikuplaanide kohta!

2. Pidage meeles, et kui kasutate Facebooki, Gmaili ja muid sarnaseid teenuseid, siis kõik, mis liigub läbi Ameerika serverite, jääb sealse jurisdiktsiooni alla ja Ameerika valitsusel pole meie kui välismaalaste suhtes isegi neid kohustusi, mida ta omaenda kodanike suhtes Snowdeni väitel ignoreerib.

3. Eesti on väike, kõik tunnevad üksteist ja iga vähegi suurem sigadus tuleb ükskord välja. Seega tasub kohalikke teenusepakkujaid ning võrke usaldada rohkem kui ookeanitaguseid, olgu need siis meili- või hostinguteenuse pakkujad, digitaalsete sertifikaatide või muude kohalike turvatoodete müüjad.

4. Avatud lähtekoodiga tarkvara on üldiselt nuhkimiskindlam. See ei tähenda, et peaksite loobuma näiteks Microsofti toodetest, eriti kui need on muutunud teie igapäevase töö ja meelelahutuse lahutamatuks osaks. Ehkki Ameerika firmad on muidugi kohustatud tegema seda, mida nende valitsus käsib, on nende peamiseks eesmärgiks siiski kasum, ja nad on täiesti valmis astuma vägagi otsustavaid samme, veenmaks oma miljoneid kliente, et nende privaatsusega on lood hulga paremad kui viimaste uudiste valguses paistab. Aga kui teil on pidevalt tegemist ärisaladustega või tahate lihtsalt elada teadmisega, et teie eraleu pole kellegi teise asi, võiksite eelistada Linuxi-põhiseid lahendusi.

Veel samal teemal.

Failide turvaline kustutamine

21. aprill 2013

1recycle-binKui kustutate arvutist privaatseid faile prügikasti ja selle ka tühjendate, siis arvate, et need failid on igaveseks kadunud ning kellelgi pole neile enam ligipääsu. Nii see tegelikult ei ole. Niikaua kui kustutatud salajasi andmed pole üle kirjutatud, saab neid spetsiaalsete taastamisprogrammidega näiteks Glari Undelete,  AnyFound Photo Recovery, SoftPerfect File Recovery jt taastada. Kui aga müüte arvuti või välise kõvaketta võõrale edasi, kingite kasutatud USB-pulga sõbrale, siis ka nemad saavad soovi korral taastada ja seejärel uurida kõiki teie isilikke faile, mis teil olid selleks tarbeks tavapäraselt kustutatud.

 1Secure erase files with Secure Eraser

» Loe edasi: Failide turvaline kustutamine

Failide krüpteerimine Drag’n’Crypt abil

11. aprill 2013

1Kõigile tasuta Drag’n’Crypt ULTRA on äärmiselt lihtne ja mugav failide krüpteerimise programm, mille abil saab kaitsta tundlikke ning salajasi andmeid võõraste silmade eest. Näiteks, kui ühte arvutit kasutab mitu inimest, saab igaüks oma privaatsed failid selle krüpteerimisprogrammi abil salasõnaga kaitsta.

Drag’n’Crypt ULTRA kasutab turvalist Twofish krüpteerimisalgoritmi. Krüpteerimiseks tuleb teha vajalikul failil (või failidel) paremklikk, leida rippmenüüst Drag’n’Crypt Ultra (sätetest märkida linnukesega Use Context Menu), avada programmi aken ning sisestada kaks korda parool. Korraga võib krüpteerida ka kogu kausta seal olevate failidega. Samuti võib krüpteerimist vajava faili või kausta koos failidega lohistada Drag`n`Crypt ikoonile.

2

Vahend sobib krüpteeritult salasõnaga kaitsma igasuguseid faile – erinevaid dokumente, arhiivifaile, videosid, fotosid, audiofaile jne. Ei pea kasutama ühte ja ainust salasõna, nii nagu paljud teised krüpteerimisrakendused nõuavad, vaid erinevatele failidele saab määrata erinevaid paroole – just seetõttu sobib see ideaalselt arvutisse, kus mitmed inimesed saavad selle abil just omale tähtsaid faile isikliku salasõnaga kaitsta.

3

Mida pikem salasõna, seda turvalisem. Kõige turvalisema parooli saamiseks kasutage salasõnas ka suuri tähti, numbreid, punkte, komasid, kooloneid jne. Ärge kasutage salasõnade määramisel kõike seda, mis puutub teie lemmikutesse, sest teid hästi tundev sama arvuti kasutaja võib seda teilt eeldada. Samuti võib faili nimesid muuta, et pealkiri ei tekitaks teistes arvuti ühiskasutajates ebaharilikku huvi – näiteks dokumendi „Minu isiklik päevik“ võib ümber nimetada „MIP“ või kuidas keegi iganes soovib. Faili nime peab teiseks muutma enne krüpteerimist! Kindlasti tuleks krüpteerimisel lähtefail kustutada, märkides programmi sätetes linnukesega „Secure erase of the source file“.

4

Krüpteeritud failide avamiseks tuleb teha failil topeltklikk ja avanevasse aknasse kirjutada õige parool. Kui soovitakse terve kaustatäis krüpteeritud faile avada, siis kaustal paremklikk ja valige Drag’n’Crypt Ultra. NB! Failidele määratud salasõna või erinevaid salasõnu loomulikult ei tohi unustada, sest siis peate palvetama, et parool meelde tuleks (parafraseerides rakenduse kodulehel olevaid sõnu), muidu  ei suuda te ise ka neid enam avada ning mõni väga oluline fail võibki jääda kadunuks.

Tegemist on portatiivse ehk kaasaskantava rakendusega, mida saab kasutada USB-pulkadel, välistel kõvaketastel, mälukaartidel jne. Kõik vähegi salajane, tundlik ja isiklik informatsioon on soovitatav välistel andmekandjatel krüpteerida, kuna sageli unustatakse neid tuttavate poole või kaotatakse ära.

Kuna erinevatesse süsteemidesse paigaldades võib igal programmil erineda vigasid, siis kõigepealt katsetage, et kõik laimatult töötaks – looge mittevajalikud failid ja kontrollige töökindlust!

Sobib operatsioonisüsteemidele Windows 2000, Windows XP, Windows Vista, Windows 7 (32-bit).

Tutvustav video:

 

Free file encryption software for windows Drag ‘n Crypt ULTRA from arvutiturve on Vimeo.

Zemana Antilogger Free – kaitse klahvinuhkide vastu

2. aprill 2013

antiloggerSain hiljuti ühelt toredalt kuid murelikult tüdrukult kirja, kus ta kahtlustas, et tema arvutit võidakse jälgida klahvinuhkidega. Kuna kiri oli pikk, siis vaid väikene lõik sissejuhatuseks:

„Tegelikult on mul üks küsimus veel seoses nende Keyloggeritega. Olen aru saanud, et need jälgivad põhiliselt seda, mida tehakse veebibrauserites. Kuid kas on võimalik, et keegi sai nüüd ligipääsu ka minu arvuti kõvakettal olevatele failidele ja sai neid vabalt uurida tänu sellele Keyloggerile? Või siis sai jälgida, mida ma oma arvutis parasjagu mingitesse dokumentidesse kirjutan?“

Põhimõtteliselt on nii, et klahvinuhke avastavad nii viirusetõrjed kui ka tavalised nuhkvaratõrjed, tuleb vaid aeg-ajalt nendega arvuti üle skanneerida. Kuid tuleb ka arvestada, et tõrjed avastavad sellist pahavara, mis neile juba teada on. Küberkurjamite eesmärgiks on aga varastada infot kasusaamise eesmärgil nii, et nende nuhkvara programmid jääksid avastamata, vähemalt esialgu. Seega on vägagi võimalik, et selleks on loodud täiesti uus klahvinuhk, mida tõrjeprogrammid ei suuda veel tuvastada. Internetipiraatidele piisab ka sellest, kui vastloodud tundmatu klahvinuhk suudab tõrjete eest märkamatuks jääda kasvõi nädalaks – selle ajaga saavad nad juba arvestatava koguse salajast infot, mida nad vajavad, näiteks kasvõi panka sisselogimise kasutajatunnuseid ning paroole.

Image 005

Kõige kindlam vahend klahvinuhkide vastu on see, kui kasutaja suudaks juba arvutis kõik oma klahvivajutused krüpteerida nii, et kui ükskõik mis info sellest peaks küberkurjategijate kätte sattuma senitundmatu klahvinuhi läbi, ei suudaks nad krüpteeringut avada.

Tasulist Zemana AntiLoggerit peetakse hetkel üheks paremaks klahvinuhivastaseks vahendiks maailmas. Nagu öeldud, kahjuks on tegemist tasulise programmiga ja paljudel pole ressursse seda omale osta. Kuid juba eelmise aasta lõpust pakub Zemana ka tasuta rakendust Zemana AntiLogger Free, mis töötab taustal ja krüpteerib iga kasutaja klahvivajutuse nii arvutis kui veebilehitsejates. Seega, kui artikli alguses olevast küsimusest lähtudes keegi kirjutab parajagu mingitesse dokumentidesse infot, siis kõik see info krüpteeritakse ja isegi kui halvad poisid saavad ligipääsu nendele andmetele, siis nad ei suuda seda krüpteeringut lugeda ning näevad vaid mõttetut tähtede või sümbolite jada. Nagu öeldud, arvutisse paigaldades rakendub kaitse kogu süsteemile ja programmidele, mida kasutatakse, ning ka veebilehitsejatele, kus kirjutatakse erinevatesse portaalidesse või kasvõi näiteks panka sisselogimiseks kasutajatunnuseid ning paroole.

Image 008

Rakenduse installeerimine on väga lihtne ja peale paigaldamist võib selle n-ö unustada. Taustal väga vähe ressursse tarbides krüpteerib ta klahvivajutusi isegi siis, kui kasutaja kogemata programmi välja lülitab. Sobib operatsioonisüsteemidele Windows XP/Vista/Windows 7/Windows 8  – kõik 32-bit ja 64-bit süsteemid.

Tutvustav lühivideo:

 

Best free anti-keylogger is Zemana AntiLogger Free from arvutiturve on Vimeo.

Zemana Antilogger Free ei sobi kokku teise reaalaja veebilehitsejate krüpteerimisrakendusega KeyScrambler Personal  koos töötama, kuid see ei tähenda, et KeyScrambler peaks sel juhul maha installeerima. Sel juhul KeyScrambler kaitseb veebilehitsejaid ja Zemana Antilogger Free arvutisüsteemi, krüpteerides klahvivajutused.

Image 001

Kuidas võõras sinu e-kirjadele ligi pääseb?

19. jaanuar 2012

Viimaste sündmuste valguses võib see mure ehk vaevata teisigi peale poliitikute. Alltoodud loetelu pole kaugeltki ammendav, kuid võib-olla aitab siiski kaitsta meie igaühe põhiseaduslikku õigust oma kirjavahetuse puutumatusele.

1. Käisid oma kirju lugemas sel ajal, kui olid ühendatud avalikku krüpteerimata WiFi võrku. Sellises võrgus liigub su postkasti kasutajanimi ja parool lahtise tekstina, spetsiaaltarkvara abil saab seda hõlpsasti pealt kuulata ning edasiseks kasutamiseks salvestada. Kui kasutad veebipõhist postkasti, saab niisuguses võrgus salvestada sinu sessiooniküpsise ning kasutada seda su postkasti avamiseks mõnes teises arvutis.

Avalikus võrgus tuleks võimaluse korral kasutada VPN-i (krüpteeritud võrguühendus sinu arvuti ja mõne usaldusväärse serveri vahel), samuti võiks olla krüpteeritud sinu postiserveri ja meilikliendi vaheline võrguliiklus.

2. Käisid oma kirju lugemas avalikus või muus võõras arvutis. Mõni aasta tagasi uuriti hotellide fuajeedes asuvaid üldkasutatavaid arvuteid ning enamikus neist leiti klahvinuhk. Võõras arvuti aga võib olla lihtsalt seadistatud kasutajanimesid ja paroole meelde jätma – see on üldlevinud mugavusfunktsioon, mis aga võib pöörduda pahaaimamatu külalise vastu.

Katsu vältida oma mistahes kasutajanime ja parooli sissetoksimist võõrasse arvutisse, isegi kui need pole sinu postkasti omad – me kõik teame, et laisk nagu sa oled, kasutad sa sama parooli nagunii ka igal pool mujal. Hädaolukordade eest pole me aga keegi kaitstud, seega vaheta oma salasõna kohe, kui jälle turvalisse arvutisse tagasi jõuad.

3. Sinu arvutisse on sattunud pahavara. Nuhkvara edastab sinu arvutist leitud kasutajanimed ja salasõnad etteantud aadressile või salvestab need sel hetkel, kui sa need ise sisse toksid. Samuti võib pahavara kuvada su tavapärase veebipostkasti asemel sellega äravahetamiseni sarnast, kuid siiski võltsitud avalehte, kuhu sa oma kasutajanime ja parooli ise sisse toksid.

Kasuta töötavat viirustõrjet, jälgi, et su operatsioonisüsteem installeeriks regulaarselt turvapaiku ning uuenda oma brauserit, kui uuem ja turvalisem variant välja tuleb. Veebilehitseja võiks varustada ka turvapluginatega, mis hoiatavad võltsitud või muidu kahtlaste saitide eest ning ei lase pahatahtlikel skriptidel käivituda.

4. Jätsid oma arvuti sisselogituna ning automaatselt rakenduva ekraanisäästjata ripakile. Piisab mälupulgast ja paarist minutist, et sinu postkasti koopiaga minema jalutada. Arvutisse salvestatud salasõnade kaasavõtmiseks kulub veel vähem aega.

Väga paranoiliseks minna muidugi ei maksa, kuid kuldne põhimõte: “Lahkudes kustuta valgus!” kehtib ka arvuti puhul.Vähim, mida sa teha saad, on seadistada oma ekraanisäästja mõistliku ajavahemiku järel sisse lülituma ja uuesti töölaua kallale pääsemiseks parooli küsima.

5. Sinu parooli teab veel keegi peale sinu. Statistika väidab, et tervelt kolmandik arvutikasutajaid jagab salasõnu oma lähedastega. Samuti võivad postkastile ligi pääseda töökaaslased, IT tugi või lihtsalt tuttav, kellel palusid uurida, miks su arvuti korralikult ei tööta.

Parool on isiklik, ära jaga seda mitte kellegagi. Ja katsu erinevate teenuste ja rakenduste jaoks mitte kasutada samu paroole.

6. Sul on liiga lihtne salasõna. Ehk siis selline, mis koosneb sinu ees- ja/või perekonnanimest, lihtsast numbrikombinatsioonist, sinu auto numbrimärgi tähe- ja numbrikombinatsioonist, sinu laste või lemmiklooma nimest või enamlevinud vandesõnadest.  Või midagi selle nimekirja valikust.

Paroolihaldus aitab sind keerukamate salasõnade loomisel ja meeldejätmisel, kasuta ka oma isiklikku fantaasiat.

7. Su salaküsimuse vastus on lihtsasti äraarvatav. Või guugeldatav. Väidetaval liiga lihtsa turvaküsimuse abil murti sisse mitmete ookeanitaguste kuulsuste, sealhulgas presidendikandidaat Sarah Palini isiklikesse postkastidesse avalikes meilserverites.

Kui sinu kasutatav server lubab, koosta oma salaküsimus ise – nii on võimalus, et keegi selle ära arvab, oluliselt väiksem.

8. Sa printisid kõik oma kirjad ise välja ning jätsid need kontoris lauanurgale vedelema.

Tundub, et sa ei ole e-kirjavahetuse mõttest päriselt aru saanud. Meie ühise planeedi heaks võiksid nüüd vähemalt paar puud istutada.

APT – Jõuliselt ebamäärane küber-oht

17. juuni 2011

Ühel Eesti konverentsil ongi juba avalikult nimetatud uut piinlikku jututeemat ingliskeelse nimetusega APT (advanced persistent threat). Seni pigem tundus, et tegu on paranoiliste jänkide hansaluuluga* (vt sõnaselgitust artikli lõpus). Usun, et head eestikeelset sõna vastava termini kirjeldamiseks ei ole ega tulegi, mistõttu püüan APT olemuse inimkeeli lahti kirjeldada.

 

APT defineerub läbi vastase ligikaudse kirjelduse, läbi tolle piiramatu tehnoloogiavõime ning läbi kellegi poolt kinniplekitud motivatsiooni. APT sisuliselt on luure ja tööstusspionaaži piiril paiknev nuhkimistegevus, mida teostatakse plaanipäraselt (just selle sihtmärgi vastu), eesmärgikindlalt (sest tellimus tuleb täita) ning toimub see tegevus kübervahenditega ning enamasti üle Interneti – inimesi ja arvuteid kottides (viirused, kalastamine, identiteedivargus, sissemurd, infovargus).

Vastavalt Richard Beitlichi liigitusele aastast 2010 tähendab A nagu ADVANCED, et kesiganes vastane ka poleks, ta on kogenud ja kvaliteetne. Saadab Sulle e-mailiga viirusi, üritab Sinu veebiserverisse sisse murda, ta võib Sinu firma tarbeks suisa leiutada mõne uue seninägematu turvaaugu. Tegelikult ihaldab ta andmeid Sinu sisevõrgust ja valdaval enamikel juhtudel ta lõpuks need ka saab. Tehniline pädevus ei ole seega küsimus – kuivõrd on tellimus, küll siis raha jaksab ka tehnoloogiat ja jultumust osta. Veel vastasest – tõenäoliselt käite te temaga samas kuurortis puhkamas, kuid ei tunne üksteist kunagi ära.

 

P nagu PERSISTENT tähendab seda, et nimetet äka*, kui see kord Sulle on kaela kukkunud, ei lähe enam iseenesest ära (palvetades, voodoo abil ega OS vahetusega). Põhjused, miks Sinu vastu huvi tuntakse,  jäävad selle artikli raamidest välja, kuid kui keegi ikka on infovarguse tellinud, siis üritatakse siit ja sealt, murtakse siit, kangutatakse sealt, aga raha on makstud ja lõpuks peab vastane oma tulemuse saama. Ühtlasi tähendab see, et mingeid tulikirju ekraanile ei ilmu ega niisama efekti mõttes CD-sahtlit kinni-lahti ei logistata. Toimetatakse tasahilju ning tehakse üksnes asju, mis viivad sihile. Tarvitseb üks viirus välja ravida kui saadetakse järgmine … või leitakse mingi muu vektor midakaudu siseneda. Üldiselt, ega viirustõrjed väga ei tahagi APT’ga tegeleda – õigesti hinnates, et see on tööriist, mitte isepaljunev organism. Vastase poolel on ka ajafaktor – erinevalt tavalistest küberkriminaalidest pole seda tüüpi vastasel kiiret rahanälga, mille peab suvalisel viisil ära rahuldama.

Lõpuks, T nagu THREAT (ehk oht) peaks APT puhul välja nägema mitte niivõrd tehn(oloog)iline (nagu mõni pahakood kusagil võõra serveri sügavuses) – kui seisnema inimestes, kellel on raha, motivatsiooni ja viitsimist Sinu organisatsiooni või firmaga jätkuvalt jännata. Muide, see on töö nagu iga teinegi ning sealjuures üks maailma vanimaid ameteid pealekauba. Samas, globaalvõrk nimega Internet on APT olulisimaks võimaldajaks – täitsa saab Sinu tehnoloogiafirma tahatuppa mingi kaktuse poetada ning siis seda kord kuus kastmas käia.

APT’le ei ole võimalik anda objektiivset tehnilist definitsiooni, ammugi seda mõne tarkvaraga ära tunda, sest kasutatud relvast tähtsam on seda pruukivate isikute motivatsioon. Tavalisest viirusest eristab APT’d eelkõige asjaolu, et raha ärapätsamine ei ole esmane eesmärk. Pigem ikka loodetakse võrku sisse murda ning sealt leida mingi infokild, mis hõlbustaks tellijal tema poliitiliste, majanduslike, tehniliste või sõjaliste ambitsioonide edasist hõlpsat kulgemist – raha ja ülemvõim peaksid saabuma pigem sedakaudu kui et Sinult viimaseid sääste pihta pannes. Teisisõnu võib öelda, et APT on vallaslaps, kelle isaks on indesp (industry espionage), emaks küberruum/Internet ning ämmaemandaks pigem mõne riigi mingi kolmetäheline asutus… kuid kes seda täpselt teab …

Vältimaks igasuguseid diplomaatilisi komplikatsioone, hoidutakse APT’st rääkides alati väga hoolikalt viitamast mistahes konkreetsele riigile või isegi pelgalt võimalusele, et tellijaks on mõne riigi mõni allasutus. Sest definitsiooni kohaselt, kui ühe riigi üks allasutus küberkeberneedib teise riigi erafirmat või organisatsiooni, siis pole see ju enam APT, siis on see (küber-)sõda. Ja kellele seda sõda ikka niiväga vaja on. Misläbi APT kui mugav kohitermin võimaldab kõigil osapooltel rahulikult edasi elada, pea betooni peidetud, ning endiselt samas kuurortis koos puhkamas käia.

Analüüsides ajavahemikku “ligupidamisest”* pronksiööd pidi tänaseni, võib märgata küberprallest osasaajate olulist diversifitseerumist – riikidele, kriminaalidele, terroristidele ja lihtsalt naljameestele on lisandunud üksikisikud, erafirmad, huvigrupid, mõttekojad ning ülalmainitute anonüümsed koostöövõrgustikud … kusjuures mõned Tegijad istuvad spektri mitmel toolil korraga. LulzSeci näiteks peaks vist liigitama kusagile mõttekoja ja naljameeste vahele? Stuxnet aga liigitub geolokatsioonilt riigiks kuid meetodilt terrorismiks. Kokkuvõttes – maailm on põimunud, Tegijate huvid on keerulised – selles valdkonnas vaevalt lähiaastatel selgust saabub.

Ah jah. Peaaegu unustasin. Töökoha PR tädid on mulle ikka ja jälle soovitanud, et asjalik kirjutis ei tohiks olla masendusttekitav vaid sel võiks olla va positiivne ja konstruktiivne soovitus ka man. Niisiis APT ongi Sul juba majas olemas, et mis siis nüüd edasi saab? Kas tulemüürid ja viirustõrjed aitavad? Paraku vist mitte alati. Siiski on ka APT’l oma nõrk koht – ta nimelt peab äravarastatud andmed koju emme juurde saatma. Ainuke mis ohvrit aitab, on omaenda arvutivõrgu pealtkuulamine. Mingi masin, mis suudab Sinu kontori võrguliiklust jälgida ja salvestada ning lõpuks viisakalt vihjata, et kuule mees, see iga kuu 27-nda kuupäeva paiku toimuv naljakas võrguliiklus Uruguay õlleserverisse on ikka natukene saatanast küll.

Moraali asemel – üksnes tehnikaga inimesi siiski ei püüa, ehk siis kui asi tõsiseks läheb, on vastukaaluna APT väärikale inimfaktorile vaja ka oma poolele palgata mõni hästi motiveeritud ja selge peaga tegelane, kelle palk võimaldab tal paberite täitmise ja raportite koostamise vahel sekka ka natuke võrguliiklust uurida ja sel pinnal üliväärtuslikke hüpoteese püstitada. Ning ei tasu unustada koostööd erinevate partneritega – sest sarnaselt käitub ka vastane.

 

Tisklaimer: Kirjutatud eraisikuna. Pole õrna aimugi, mida endised, praegused või tulevased tööandjad sellst teemast arvavad.

———
*  hansa-   –  ülieesliited eesti kultuuriruumis: hüper-, super-, mega- giga- (nagu Hansakruvikeeraja, SuperTigud või MegaLaen)

* äka – viisakam väljend sõnade “ess” või “kaka” asemel

* “ligupidamisega” – Eesti esimene pangakoodide suurkalastus detsembris 2002

 

Identiteedivarguste vastu kaitsmine internetis – KeyScrambler

14. juuni 2011

KeyScrambler Personal on tasuta turvarakendus veebilehitsejatele Mozilla Firefox ja Internet Explorer, mis kaitseb kasutaja poolt internetis sisestatud salasõnu, pangaparoole, krediitkaardi koode, portaalidesse sisselogimise andmeid, privaatset infot jne varastamise eest. Kõik klahvivajutused ehk siis tähed, numbrid, sümbolid ja moodustatud laused krüpteeritakse KeyScrambler poolt info-varguse programmide (nuhkvara, klahvinuhid, troojad jne) jaoks ja seega ka kräkkerite ehk küberkurjategijate jaoks tundmatusse formaati, mis isegi informatsiooni varastamise õnnestumise korral teeb see neile saadud andmed loetamatuks ja kasutuks. KeyScrambler on asendamatuks vahendiks online identiteedivarguste vastu.

Ükskõik millisele veebilehele püüab kasutaja sisse logida, kas Facebook, Twitter, YouTube või kasvõi oma isiklik koduleht, siseneda postkastidesse Hotmail, Gmail, Live.Hot.ee jne või sisestada pankades paroole ja tehes e-poodides maksmise tehinguid, krüpteeritakse numbri ja tähekombinatsioonid arvuti kernel tasandil hoopis teistesse väärtustesse kui need tegelikult on. Näiteks, kui kasutaja sisestab Facebook e-posti kasutajatunnuseks „salasõna@hotmail.com“, siis kübervaraste kätte sattudes saaksid nad e-posti kasutajanimeks järgnevad andmed: „r9)., i[,h ),´k7i`-<+t“. Sisestatud salasõna krüpteeritakse täpselt samuti mõttetuteks numbrite-tähted-sümbolite jadaks, millega kräkkeritel pole midagi teha, sest need on dešifreerimatud (vähemalt rakenduse loojate ja turvaspetsialistide sõnul).

KeyScrambler kaitseb nii tuntud kui veel tundmatute klahvinuhkide ehk keylogger´ite eest ka siis, kui arvutis on viirusetõrjete poolt veel seniavastamata info-varguse tööriist. Töötab pidevalt reaalajas ja krüpteerib iga klahvivajutust, kui te olete internetis. Paigaldusfaili arvutisse tirida on kõige mõttekam sellelt lehelt, valides Free Download alt Alternate Download. (Paigaldamine on näidatud allolevas videos).

Krüpteerimise edukusest annab märku veebilehitseja nurka ilmuv KeyScrambler roheline infokiri sõnadega Encrypted Keystokes:.

Kui infokirja kuvatakse punaselt ja selles teatatakse: „Encryption module error“, siis püüdke see kohe parandada. Mõnel üksikul juhul tuleb KeyScrambler arvutist eemaldada ja uuesti paigaldada, kuid sageli, eriti just Mozilla Firefox turvaplugina töökorda seadmiseks piisab, kui avate veebilehitseja, valite sealt File (või uuemal versioonil New Tab) > Open File – otsige failiredeli abil üles KeyScrambler installatsioonikaust (tavaliselt C-ketas – Program Files – KeyScrambler), seejärel tehke hiirega aktiivseks fail keyscrambler.xpi, avage see (Open) ja järgige edasisi juhendeid. Täpsemaid juhiseid saate ka siit. Samuti on see näidatud allolevas videos.

Vahetevahel võivad krüpteerimisprogrammi paigaldamist segada ka Kaspersky- ja AVAST viirusetõrje või ThreatFire. Sel juhul sulgege need rakendused, installeerige uuesti KeyScrambler ja taaskäivitage arvuti. Pärast seda, kui rakendus töötab, lülitage viirusetõrje jälle sisse.

Sobib süsteemidele : Windows 2000, 2003, XP, Vista, or Windows 7 (32-bit or 64-bit).

Rakendust tutvustavas videos on näidatud KeyScrambler Personal arvutisse tirimine ja installeerimine, selle uuendamine värskema versiooni vastu, kui see on saadaval, tutvustatud väga lihtsat ja kõigile arusaadavat kasutajaliidest ning kuidas KeyScrambler jälle tööle saada, kui see ei tööta:

KeyScrambler protects browsers against… by arvutiturve
Varem olen põgusalt peatunud sellel internetis salasõnade-, pangaparoolide-, isikliku infot- ja sisselogimisandmeid varastamise eest kaitsval programmil artiklis Mozilla Firefox veel turvalisemaks ja Lauri Säde on teinud hea ülevaate sellest rakendusest Arvutikaitses nime all KeyScrambler Personal. Kuna nii maailma- kui ka Eesti arvestuses kasutatakse kõige laialdasemalt just brausereid Internet Explorer ja Mozilla Firefox, siis pidasin õigeks ütlust, et kordamine on tarkuse ema.

Privaatsete failde kustutamine Eraser ja Free File Shredder abil

7. september 2010

Küsimus:

„Lugesin antud teemat käsitlevat artiklit ja tekkis selline küsimus: kas tuntud tarkvaratootjate poolt on loodud ka mõni analoogse funktsionaalsusega programm, mida lubatakse ametlikult kasutada näiteks riigiasutuses tundlikku infot sisaldavate elektroonsete failide kustutamiseks. Seega: millele on antud sisuliselt sertifikaat või tunnustus ametlikuks kasutamiseks”.
Lugupidamisega Tõnis

Vastus kirjale:

Esimesena tulevad meelde kaks programmi, mida pakutakse kõigile, nii eraisikutele- kui kommerts- ja riigiasutustele täiesti tasuta kasutamiseks. Mõlemad omavad GNU/GPL General Public Litsentsi, mis annab õiguse programmi kasutada kus tahes ja kellel tahes, ilma et kedagi saaks selle programmi kasutamise eest trahvida. Nendeks programmideks on Eraser ja Free File Shredder. » Loe edasi: Privaatsete failde kustutamine Eraser ja Free File Shredder abil