מהי העברת הודעות מחוץ לרשומה (OTR)?

בעיתונאים היכולת להגן על מקור חיונית לתקשורת בהצלחה עם אנשים בעלי ערך. מבחינת מקורות ההימור גבוה אף יותר: ביטחונם וחירותם תלויים בכך שלא יוגדרו כמקור לסיפור.

עצם ההתגלות שמישהו בתוך תאגיד או ארגון ממשלתי דיבר עם כתב יכול להזיק לא פחות מתכני השיחה עצמה.

תאר לעצמך זאת: לאחר שקיבל טיפ עצום אנונימי, פרסום חדשותי גדול מביא סיפור על חברת נפט גדולה שמכסה תאונה. יום לאחר התפרצות הסיפור, התאגיד נודע כי עובד החליף לאחרונה מידע מוצפן עם מישהו מחברת החדשות. התאגיד מפטר מייד את ההדלפה, מסיים את הקריירה שלהם ומאיים על ההדלפה בתביעה גדולה ושמנה.

התקשורת הלא רשמית מסייעת במניעת התרחישים של תרחישים אלה.

“מחוץ לרשומה” (OTR) כמונח בעיתונות מתייחס למקורות ממקורות שאינם קיימים רשמית, או לשיחות ש”לא התרחשו “. מידע זה יכול אך לא צריך להגיע ממקורות ידועים לעיתונאית, לובשת צורה של כל דבר, החל בטיפ-אנונימי למידע ממקור אמון-ארוך.

בעוד שלארגוני חדשות מכובדים רבים יש מדיניות שלא לפרסם מידע המשותף מחוץ לתיעוד, מידע זה עדיין יכול למלא תפקיד קריטי בהפניית עיתונאים בכיוון הנכון, או עזרה לעיתונאים למצוא מקורות מצוטטים עם אותו מידע..

בואו נסתכל על העברת הודעות ה- OTR ואיך זה עובד.

OTR משתמש בסודיות קדימה

כדי להבין את התכונות של OTR, הבה נבחן לראשונה את Pretty Good Privacy (PGP), שקודם ל- OTR למעלה מעשר שנים. PGP היא תוכנת הצפנה בה השולח והנמען יוצרים זוג מפתחות הצפנה בהם הם משתמשים כדי להצפין הודעות ונתונים. הוא פופולרי להודעות דוא”ל והעברת קבצים ומאפשר למשתמשים לחתום על נתונים באמצעות מפתח ציבורי סטטי כדי להוכיח את האותנטיות שלהם. מפתח זה מתפרסם לעתים קרובות באתר של הבעלים או בספריות, והוא יכול לשמש זמן רב על ידי בעליו.

אמנם תוכנת הצפנה כמו PGP יעילה בשמירה על תוכן נתונים מועברים בסוד, אך יש לה כמה חסרונות בכל הקשור לשמירה על קשר עם המקורות שלך. אם מפתח ההצפנה שלך נחשף, תוקף יכול לפענח את כל השיחות הקודמות שלך אם הוא יירט והקליט את ההודעות המוצפנות.

OTR מגן על ההודעות שלך מפני פענוח על ידי תרגול “סודיות קדימה מושלמת.”

סודיות קדימה פירושה שיש לך סודיות היום גם אם המפתח שלך נפגע בעתיד. OTR מעניק סודיות קדימה באמצעות מקש שונה עבור כל הפעלה, שלא נשמרת לאחר סיום ההפעלה.

החיסרון עם מקשים שונים לכל הפעלה הוא שאתה לא יכול לאחזר את ההיסטוריה שלך בלי לרשום אותה בטקסט ברור, מה שעלול לפגוע בך בהמשך. יתר על כן, אין דרך לדעת אם הצד השני רושם אותך, אך לא היית מגלה להם את זהותך או מידע חשוב אם לא היית סומך עליהם מלכתחילה, נכון?

OTR מספק אימות והצפנה שניתן לדחות

אימות ניתן לדחות

ב- PGP אתה יכול להשתמש במקש הסטטי כדי לחתום על כל סוג של נתונים או טקסט. חתימה זו מאמתת אותך ללא ספק ומראה שיצרת או מאשרת הודעות מסוימות. אך מכיוון שחתימה זו גלויה לכל צופה, היא יכולה לחשוף את זהותם של שני הצדדים המתקשרים.

תרגילי OTR אימות ניתן לדחות. המשמעות היא שאי אפשר לצותת להודיע ​​אך ורק מההודעות המוצפנות מי מתקשר עם מי. רק המשתתפים מקבלים מידע על זהויותיו של זה בצורה של טביעת אצבע.

כדי לאמת זהות זה לזה ולוודא שאף אחד לא מבצע התקפה של אדם באמצע, אתה יכול לפרסם את טביעות האצבע שלך או להחליף אותן בערוץ אלטרנטיבי, למשל באופן אישי או בפרופילי המדיה החברתית שלך. החלפת טביעות אצבע זו היא תכונה חשובה ההופכת את OTR לאנונימית משמעותית מאשר PGP.

הצפנה שניתן לדחות

בדומה לאימות, PGP מאפשר לצופה או לצותנת לראות איזה מפתח פרטי פותח קובץ מוצפן. גם אם התוקף לא יכול להשיג את המפתח הפרטי הזה, הם יודעים מי ברשותו ויכול להפעיל לחץ על קורבן או חשוד בפשע כדי לפענח את התיק..

ב- OTR, אי אפשר לראות מי מחזיק במפתח לשיחה מוצפנת. יתרה מזאת, ייתכן שהמפתח הושמד מייד לאחר השיחה. זה נקרא הצפנה שניתן להכחיש.

אמנם אימות והצפנה שאפשר להכחיש עשויים להיות מבטיחים או אפילו חשובים בהקשרים מסוימים, אך יש דרכים אחרות לקשר בין המפתחות של שני צדדים לזהותם האמיתית, כמו דרך ערוצי הצ’אט, החשבונות וכתובות ה- IP המשמשים בשיחה..

המשך לקרוא כדי לגלות כיצד לשמור על האנונימיות שלך כשאתה משתמש בתקשורת OTR.

דרישות בסיסיות ל- OTR

להלכה, השימוש ב- OTR דומה ל- PGP, אך אינך צריך לדאוג ליצירה, פרסום ושיתוף של מפתחות ידנית, או לדאוג לתאריכי התפוגה שלהם. להלן השלבים הבסיסיים לשימוש ב- OTR.

  1. התקן את תוכנת OTR. מכיוון ש- OTR מוגבל לצ’אטים, הוא כלול במגוון תוכנות צ’אט, ובמיוחד Pidgin (Windows, Linux), Adium (Mac OS X), Chat Secure (iOS, Android) ו- Tor Messenger (חוצה פלטפורמות, עדיין בבטא).
  2. הגדר חשבון צ’אט התואם ללקוחות המסנג’ר האלה. על החשבון לפחות לתמוך בפרוטוקולים כמו jabber / xmpp, מערכת פתוחה ומבוזרת שמתפקדת באופן דומה לאימייל. רוב חשבונות Gmail או Google Apps מתפקדים גם כחשבונות ג’אבר – ללא עלות נוספת. ישנם גם שפע שירותים המאפשרים לך לרשום חשבון ג’אבר באופן חופשי ואנונימי.
  3. הוסף את אנשי הקשר שלך כ”חברים “כדי לשוחח איתם בצ’אט. הזן את כתובת הזבל שלהם שנראית דומה או זהה לכתובת הדוא”ל שלהם.
  4. כדי ליזום הודעת OTR, לחץ על ‘התחל שיחה פרטית’ או לחץ על סמל נעילה, תלוי בתוכנה בה אתה משתמש..
  5. כדי לאמת את זהותו של חברך, שתף זה את זה את טביעת האצבע שלך. אתה יכול לראות את טביעת האצבע שלך על ידי לחיצה על ‘אימות ידני’ בחלון הצ’אט שלך. אם כבר הקמתם ערוץ מוצפן מאומת, תוכלו לאמת אחד את השני באמצעותו. אתה יכול גם לרשום את טביעת האצבע שלך באתר האינטרנט שלך או במדיה החברתית.

כיצד לשמור על אנונימיות ב- OTR

פרוטוקול OTR עצמו מדהים בהחלט בהגנה על פרטיותך ואנונימיותך, אך הוא פחות חזק אם אתה משתמש בערוץ שניתן לקשר בחזרה לזהותך האמיתית. תיאור של הכחשות קריפטוגרפית הוא נהדר בתיאוריה, אך הוא מביס את המטרה אם אתה מתקשר באמצעות חשבון Google Apps בעבודה שלך, שם המעסיק שלך, גוגל, וכנראה שהממשלה תוכל לראות עם מי אתה מסר. לעתים קרובות די בכך כדי להסיק מסקנות לגבי זהות המקור שלך ומשתפי הפעולה שלך.

כך תוכלו להישאר בעילום שם כשאתם משתמשים ב- OTR.

שלב 1: השתמש בחשבונות מרובים

השלב הראשון לשיפור הפרטיות שלך הוא להשתמש בחשבונות מרובים ולהיות מודע למי שאתה מוסיף לאיזה חשבון. אתה יכול להרחיק לכת כמו ליצור חשבון חדש עבור כל אחד מאנשי הקשר שלך. כדי להתחמק מניתוח מתאם של היכן ומאיפה אתה נכנס, אתה יכול לרשום חשבונות אלה בשרתים ושירותים שונים.

שלב 2: התחבר ל- OTR דרך VPN או Tor

השלב השני הוא להתחבר תמיד לחשבונות הצ’אט האלה דרך VPN או אפילו טור, במיוחד כשאתה נרשם. די בכניסה פעם אחת בלבד מכתובת ה- IP מהבית או מהעבודה שלך כדי להתפשר עליכם.

שלב 3: אמת את זהות הנמען

השלב האחרון הוא המעייף ביותר: לאמת את זהות הנמען. זה חשוב במיוחד כדי להבטיח שאף צד שלישי לא ירט את החלפה באמצע, תחליף את מפתחות ה- OTR של איש הקשר שלך במקום שלהם. החיבור שלך ייראה מאובטח ומוצפן עבורך, אך למעשה ייתכן שלא יהיה עד שתאמת את המפתחות.

כדי לאמת את זהות הנמען באופן אמין, שיטה טובה היא לשדר את טביעת האצבע שלך דרך ערוץ מהימן כמו כרטיס הביקור, האתר או חשבון המדיה החברתית שלך. (אתה יכול למצוא את טביעת האצבע שלך תחת “הגדרות” או “לאמת ידנית”.)

כיצד להישאר בעילום שם כשאתה משתף קבצים

אמנם פרוטוקול הג’אבר ולקוחות רבים מאפשרים באופן תיאורטי שיתוף של קבצים או קבצים מצורפים, אך לעיתים רחוקות הוא עובד ואינו משתמש בהצפנה.

לשיתוף קבצים, ExpressVPN ממליץ על Onionshare, שירות שיתוף קבצים P2P שנבנה באמצעות Tor. בדרך זו אף אחד מהצדדים אינו יכול לזהות את האחר בקלות דרך כתובת ה- IP שלהם, והקובץ מוצפן במעבר.

כמו בכל הורדות, שימו לב שקבצים עשויים להכיל קוד זדוני שעלול לבטל את עצמכם. הדבר הטוב ביותר הוא להתנתק מהאינטרנט לפני פתיחת הקבצים, או לפתיחת הקבצים בתוך מחשב וירטואלי.

היזהר מלחיצה על כל סוגים של קישורים, במיוחד מקוצרים, מכיוון שהם עשויים להכיל קודי מעקב אשר גורמים לך לזיהוי לצד השני. אם עליך לפתוח קישורים חשודים, פתח אותם רק בדפדפן Tor.

לחץ כאן כדי ללמוד כיצד להגדיר חשבון ג’אבר אנונימי עם קידוד OTR.

תמונה ראשונה: מועדון הצילומים סקוט גריסל / דולר