Operatiivisen turvallisuuden parhaat käytännöt tavallisille ihmisille

"Kannattaa tutkia, säilyttääkö VPN-palveluntarjoajasi lokit käyttäjistään tai onko se tehnyt yhteistyötä viranomaisten kanssa aiemmin."

Teknologia

Operaatioturvallisuus, lyhennettynä OpSec, viittaa käytäntöihin, joiden avulla voit välttää hyökkäysten kohteeksi joutumisen sähköisiä laitteita käytettäessä. 

Hyökkäykset voivat vaihdella OSINT-tiedonkeruusta (Open Source Intelligence) tiedon vuotamiseen tai hyökkäyksiin. Ne voivat ilmetä useina toimenpiteinä, jotka ratkaisevat tiettyjä ongelmia ja torjuvat tiettyjä hyökkäyksiä. Tämä opas on kirjoitettu tarjoamaan teknisesti vähemmän taitaville käyttäjille, niin sanotuille ”tavallisille ihmisille”, välineet ja tiedot operatiivisen perusturvallisuuden kohentamiseksi.

Tiliturvallisuus

On monia asioita, jotka tulisi tehdä käyttäjätilien turvaamiseksi. Tärkein niistä on vahvojen salasanojen käyttäminen ja se, ettei käytä samaa salasanaa useissa tileissä; tämä estää sen, että yksi salasana antaa pääsyn kaikkiin muihin tileihin. Toinen tärkeä asia on ottaa käyttöön MFA (monivaiheinen todennus) tai 2FA (kaksivaiheinen todennus), jotta pelkkä salasana ei riitä tilin avaamiseen.

Lisätoimenpiteet, kuten salasanan vaihtaminen muutaman kuukauden välein, suojaavat käyttäjää myös vanhojen tietojen mahdollisilta vuodoilta.

Internet-yhteys

VPN-palvelut tarjoavat lisäturvaa internetissä, eivät vain piilottamalla IP-osoitettasi ja muuta mahdollista tietoa, vaan myös estämällä IP-osoitteen kaappauksen ja muut hyökkäykset. On kuitenkin hyvä muistaa, että VPN ei täysin suojaa konettasi ja tietojasi; kaikki riippuu siitä, kuinka paljon resursseja ja aikaa joku on valmis käyttämään päästäkseen käsiksi tietoihisi ja miksi. Useimmille tavallisille ihmisille VPN on riittävä.

Kannattaa tutkia, säilyttääkö VPN-palveluntarjoajasi lokit käyttäjistään tai onko se tehnyt yhteistyötä viranomaisten kanssa aiemmin. Monissa tapauksissa VPN-palveluntarjoajat voidaan pakottaa luovuttamaan tietoja tai he voivat menettää ne vahingossa. Jos näin on, kannattaa toimia ikään kuin kaikki viestintä olisi valvonnan alla.

VPN-palvelut ovat erityisen tärkeitä, kun käytetään julkisia internet-hotspotteja, sillä koskaan ei voi olla varma, kuka pääsee verkkoon käsiksi ja voi mahdollisesti siepata lähetettävää tai vastaanotettavaa tietoa.

Muista: VPN ei suojaa sinua phishing-hyökkäyksiltä, joissa uhri klikkaa epäilyttäviä linkkejä.

Tärkeää: Suurin osa mainostetuista VPN-palveluista pitää lokia käyttäjätoiminnasta, ja monet ovat aiemmin tehneet yhteistyötä lainvalvontaviranomaisten kanssa. Hyvä vaihtoehto on Mullvad VPN, joka ei pidä lokia käyttäjistään, mikä tarkoittaa, että vaikka lain mukaan tietoja vaadittaisiin, niitä ei olisi annettavaksi.

Tietojen tallennus

Tietokoneella tulisi käyttää täyttä levyn salausta; hyviä esimerkkejä ovat BitLocker Windowsille ja LUKS tai Dm-crypt Linuxille. Tämä ei takaa tiedon luottamuksellisuutta, mutta useimmissa tapauksissa se on riittävää, sillä tavalliselta ihmiseltä menisi vuosikymmeniä tiedon purkamiseen. Hallituksilla saattaa olla paremmat mahdollisuudet riippuen käytetystä salauksesta.

Kannettaville laitteille tai yksittäisille tiedostoille VeraCrypt on luultavasti yksi parhaista ja helpoimmista työkaluista; se voi myös luoda piilotettuja ”osioita”. VeraCrypt luo ”kansioita”, joita järjestelmä pitää levyinä, ja kaikki niiden sisällä oleva on salattua.

Tärkeää: Salaus on vain niin vahva kuin käytetty salasana. Vaikka paras salaustekniikka olisi käytössä, lyhyt ja ennalta-arvattava salasana tekee tiedon purkamisesta erittäin helppoa.

Tietojen poistaminen

Pelkkä tiedostojen poistaminen ei poista niitä kokonaan laitteeltasi; vaikka formatoisit laitteen, on silti tapoja koota tiedostot uudelleen. Ratkaisuna on monimutkainen prosessi, jossa tiedot salataan, poistetaan ja tehdään tämä useita kertoja, mieluiten estämään niiden palautus.

Onneksi on olemassa työkaluja, kuten Eraser, jotka tarjoavat käyttäjille yksinkertaisen tavan suorittaa tällaisia monimutkaisia operaatioita tiedostojen poistamiseksi helposti ja suhteellisen nopeasti, jopa tietojen poistamisen standardien, kuten Yhdysvaltain puolustusministeriön käyttämän standardin, mukaisesti.

Koko aseman tyhjentäminen on vaikeampaa. Ohjelmat, kuten Eraser, eivät kykene tähän, koska ohjelma itse olisi poistettavalla asemalla. Paras vaihtoehto on tällä hetkellä ”red key USB”, maksullinen USB-muistitikku, joka toimii käynnistettävänä asemena ja suorittaa nämä operaatiot tietokoneen asemalle tyhjentääkseen sen useita kertoja.

Salasanat

Salasanat ovat alttiita hyökkäyksille, minkä vuoksi on erittäin tärkeää käyttää monimutkaisia salasanoja välttääkseen bruteforce-hyökkäyksiä, joissa salasana yritetään murtaa kokeilemalla eri vaihtoehtoja. Jos salasanat ovat liian monimutkaisia ja vaikeita muistaa, salasanan hallintaohjelmat voivat auttaa niiden turvallisessa säilytyksessä.

Sosiaalinen media ja tiedot

Kuten monet tietävät, OSINT (avointen lähteiden tiedustelu) tarkoittaa julkisesti saatavilla olevan tiedon keräämistä; tätä kutsutaan myös doxxaukseksi. Tämä tarkoittaa, että julkisissa profiileissa käytetyt koko nimet, listatut sähköpostit, metatiedoilla varustettujen tiedostojen lataaminen verkkoon, työpaikan ja tehtävän julkaiseminen sekä monet muut asiat auttavat 100 % varmuudella muita luomaan tarkan profiilin sinusta. Tätä tietoa voidaan käyttää löytämään lisää tietoja tai käyttämään sosiaalista manipulointia saadakseen käyttäjän, perheenjäsenen tai jopa yrityksen tekemään jotain hyödyttääkseen hyökkääjää.

Riippuen työstäsi tai sosiaalisesta elämästäsi tämän välttäminen voi olla vaikeaa, sillä jotkut työt vaativat läsnäoloa sosiaalisessa mediassa. Toisaalta henkilökohtaisissa tileissä tulisi olla mahdollisimman vähän henkilökohtaista tietoa, kuten koko nimiä, sijaintitietoja ja valokuvia.

Linkit

Phishing (huijausviestit) on hyökkäysten kategoria, jossa käytetään linkkejä pääasiallisena työkaluna. Phishing tarkoittaa haitallista sisältöä, joka on naamioitu aidoksi saadakseen käyttäjän lataamaan tiedoston tai klikkaamaan linkkiä.

Lyhennetyt linkit, kuten Bitly, ovat erityisen vaarallisia, sillä niiden alkuperää ei voi helposti tarkistaa.

Käyttöjärjestelmät

Mikään käyttöjärjestelmä tai elektroninen laite ei ole 100 % turvallinen; väärinkäyttö ja virheelliset asetukset voivat olla yhtä vaarallisia kuin laite, jonka suojaus on heikko. Tästä huolimatta käyttöjärjestelmät, kuten Tails, Whonix (molemmat Linux-järjestelmiä) ja Qubes OS, keskittyvät turvallisuuteen ja ovat oletuksena turvallisempia kuin muut yleiset käyttöjärjestelmät, kuten Windows tai MacOS.

Jos koko käyttöjärjestelmän vaihtaminen on liian monimutkaista tai mahdotonta muista syistä, käyttöjärjestelmän pitäminen ajan tasalla ja operatiivisten turvallisuuskäytäntöjen noudattaminen on välttämätöntä.

Windows on maailmalla suosituin käyttöjärjestelmä, joten monet hyökkääjät ovat kiinnostuneita sen hyväksikäytöstä. Lisäksi esimerkiksi Microsoftin Recall-toiminto, joka ottaa käyttäjän koneesta kuvakaappauksia muutaman minuutin välein, voi aiheuttaa vakavan turvallisuusriskin. Myös muut sovellukset ja ohjelmat voivat aktiivisesti kerätä tietoja puhelimista ja tietokoneista.

Miksi ”tavalliset ihmiset”?

Useimmat edistyneet käyttäjät, jotka yrittävät suojautua esimerkiksi vihamielisten viranomaisten vaikoiluyrityksiltä, käyttävät todennäköisesti useita ylimääräisiä suojakerroksia kaikkien edellä mainittujen lisäksi. Esimerkkeinä tästä ovat OS Hardening (käyttöjärjestelmän vahvistaminen), joka sulkee pääsyn muille internetin porteille, sekä useat muut tekniikat, jotka vaativat laajempaa teknistä osaamista käyttöjärjestelmien asetusten muuttamisessa.

Olisi hämmentävää ja mahdollisesti vaarallista, jos ihmiset, jotka eivät täysin ymmärrä, mitä tekevät, yrittäisivät suorittaa nämä toimenpiteet ja saattaisivat vahingossa poistaa käytöstä jotain, mitä ei pitäisi poistaa. Tämä opas onkin kirjoitettu erityisesti teknisesti vähemmän kokeneille käyttäjille.

Teksti on julkaistu alunperin Radical Dose ‑verkkolehdessä.

Aktivismi Hakkerointi Internet Mullvad Operaatioturvallisuus OpSec Teknologia Tietokoneet Tietomurto Tietoturva VPN

Keskustelu

6 kommenttia

Partisaani ei väitä eikä takaa, että kommenttien sisältämä tieto olisi virheetöntä tai täydellistä.

  • Ei tarvitse olla "vaikea"

    Vastaa

    Ei salasanoissa kannata käyttää vaikeita sanoja. Suomen kieli on sen verran pieni kieli että esim:”muistalähteäainaaamuisintöihintienaamaan” on tarpeeksi pitkä ja kryptinen että sen murtamiseen menee noin 30 vuotta.

    • Murtaja

      Vastaa

      Pelkistä pikkukirjaimista koostuva salasana on erittäin heikko, olkoonpa kuinka pitkä tahansa. Kannattaa aina laittaa salasanaan erikoismerkkejä ja isoja kirjaimia sekä korvata sopivia kirjaimia numeroilla. Tosin kaikki nämä konstit ovat täysin tehottomia tiedustelupalveluilla jo todennäköisesti olevia kvanttitietokoneita vastaan jotka murtavat tehokkaimmankin salauksen minuuteissa riippuen koneen qubittien määrästä. Mutta harvemmin tiedustelupalvelut ovat kiinnostuneet suomalaisista kansallismielisistä.

  • William Lewis

    Vastaa

    Myös prepaidnetti on suositeltavaa ja se kantsii ostaa käteisellä esim R‑kioskilta.

    • Murtaja

      Vastaa

      Näin on ja sitä kannattaa käyttää korkeintaan sen kuukauden ajan ja vaihtaa sitten uusi. Reitittimenä kannattaa käyttää puhelinta missä on jokin IMEI-koodin vaihdon salliva vapaa käyttöjärjestelmä eli ei siis android tai ios.

  • Nimetön

    Vastaa

    Artikkelista jäi mainitsematta puhelimet täysin. Apple ei tule kuuloonkaan, joten googleton android kuten Graphene tai CalyxOS on ainoa vaihtoehto. Nämä käyttöjärjestelmät ovat täysin päivittäiskäyttöön sopivia, kaikki sovellukset mukaan lukien nettipankit toimivat.

    • Murtaja

      Vastaa

      E/OS on myös turvallinen, ongelmaksi tulee näissä turvallisissa käyttiksissä lähinnä yhteensopivan puhelinmallin löytäminen.

  • Vastaa

    Kommentit julkaistaan viiveellä eivätkä näy heti.

    Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

    Lue seuraavaksi