Zoom буде шифрувати дзвінки безкоштовних користувачів

Чесно кажучи, я не дуже вірив, що це станеться. Дивіться, два тижні тому Зум знову осоромився, коли їхній директор заявив, що компанія “не планує використовувати наскрізне шифрування” для захисту дзвінків в безкоштовних планах. Багато хто побачив в цьому суцільну зраду, мовляв, всі шифрують, а Зум такий – не буду. Насправді це справжнісінький піар фейл, тому що групові дзвінки не шифрує наскрізь рівно ніхто з конкурентів Zoom (будьмо реалістами: Wire Зуму не конкурент).

Чесно кажучи, я не дуже вірив, що це станеться. Дивіться, два тижні тому Зум знову осоромився, коли їхній директор заявив, що компанія “не планує використовувати наскрізне шифрування” для захисту дзвінків в безкоштовних планах. Багато хто побачив в цьому суцільну зраду, мовляв, всі шифрують, а Зум такий – не буду. Насправді це справжнісінький піар фейл, тому що групові дзвінки не шифрує наскрізь рівно ніхто з конкурентів Zoom (будьмо реалістами: Wire Зуму не конкурент).

На місці піарників Зуму я б, якщо чесно, забив і почекав, що ця буча вляжеться якось сама. Але бач як, здається, компанія вирішила використати ситуацію собі на користь, та переглянула своє попереднє рішення. І підкреслюю: в наслідок цього Зум не стане шифрувати дзвінки всіх користувачів end-to-end “як решта” конкурентів. Він стане першим з них, хто таке зробить.

Ще про безпеку Zoom та інших відеоконференцій

Як я і думав, наскрізне шифрування несумісне з записом у хмару. Цікавий факт: якщо ви з якихось причин уникаєте встановлення додатку та користуєтесь веб версією Зума у браузері, ви також уникаєте наскрізного шифрування дзвінків ¯\_(ツ)_/¯ Отже, Зум надає end-to-end encrypted зв‘язок, якщо у всіх часників встановлені клієнти (бажано версії 5 і вище) та дзвінок не пишеться в хмару.

Брюс Шнаєр про безпеку Zoom та інших засобів телеконференцій. Я ділився своїми роздумами про це трохи раніше.

Як я і думав, наскрізне шифрування несумісне з записом у хмару. Цікавий факт: якщо ви з якихось причин уникаєте встановлення додатку та користуєтесь веб версією Зума у браузері, ви також уникаєте наскрізного шифрування дзвінків ¯\_(ツ)_/¯ Отже, Зум надає end-to-end encrypted зв‘язок, якщо у всіх часників встановлені клієнти (бажано версії 5 і вище) та дзвінок не пишеться в хмару.

Моя думка про Zoom не змінилася: я використовую його сам та рекомендую іншим. В сучасних реаліях більшість спілкування та навчання перемістилося в інтернет. Про системні наслідки цих змін, такі як обмеження соціальної активності поза навчанням та роботою, та колосальне збільшення нашого цифрового сліду в системах інтернет-гігантів, які заробляють на тотальному спостереженні, я якось пізніше висловлюсь, бо це дуже важлива тема.

Але коли мова про кібербезпеку, тут для мене все просто. Про безпеку продукту можна судити по історії та по траєкторії. Траєкторія в Зуму зараз найкраща: за останній час поліпшення безпеки були радикальними та системними, а дії компанії достатньо відкритими. Історія Зуму, в порівнянні до регулярних зіродеїв у WebEx не така вже й сумна. І якщо ви хочете розбиратися в безпеці трохи більше, ніж на рівні читання заголовків сенсаційних новин, ви можете самі в цьому переконатися.

Ще один найближчий конкурент це Google Meet, який так сильно прагне отримати доступ хоч до якихось відеоданих, що вже зробився безкоштовним та додається автоматично до кожної події в гугл-календарі, яку ви створюєте. Як і Вебекс, Міт тупо не вивозить до рівня Зуму. А Зважаючи на історію Гугла в контексті доступу до даних… Ви серйозно готові віддати їм відео ваших робочих зустрічей та відеоуроків ваших дітей? Тут є простір для дискусії та обміну думками, але я – точно проти. Якщо ви не згодні, то давайте ви передивитесь Чорне дзеркало, і ми повернемось до цієї теми 🙂

Algo VPN: Personal DIY VPN. For normals.

In this post, I walk you through the process of creating your own self-managed do-it-yourself VPN server running Algo VPN.

I have spent some time teaching normal non-tech people how to use Algo VPN and other Do-It-Yourself VPN solutions, and there are several issues that we encountered each time. So I wanted to put up a manual that everyone could use and that helps remove those issues. If you still find problems along the way, please let me know.

First, a few words about the solution: Algo is not the easiest way to set up a personal VPN, but I think it is the best. Using Algo VPN alternatives, such as Outline or OpenVPN AS, might be simpler but far from better. I will not discuss the drawbacks here; I will say that I tried them and used them and many more for a while. After that, I have found Algo the best possible solution for my overall setup, which ensures a) top speed, b) native OS support on all clients, c) open design, and d) minimal overall potential for user tracking.


Read this manual carefully before you start. It will save you a lot of pain.

There is one thing you will need before we start. It is an active Amazon account with a payment method linked to it, as we will use Amazon LightSail as a cloud engine for the virtual hosts we create. LightSail provides the first month of free usage, but you will still need a credit card to activate the service.

Step 0. Create a deployment user account in IAM

First, let’s create a user account that we will need during the installation. We will create it in Amazon IAM, assign a policy to it, and then input its access keys to Algo when asked.

Go to IAM users configuration console to create a new user: https://console.aws.amazon.com/iam/home#/users$new?step=details. Give the user a unique name and mark its access type as programmatic.

Create Algo user in AWS IAM

Next step, select “Attach existing policies directly” and then press the “Create policy” button.

Create AWS ISM policy for Algo user

A new browser tab will open for policy creation. Edit the policy using JSON mode.

Create AWS IAM policy as JSON

Copy and paste the JSON content below to the policy editor. You can find the original policy in Algo documentation: https://github.com/trailofbits/algo/blob/master/docs/deploy-from-ansible.md#lightsail.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "LightsailDeployment",
"Effect": "Allow",
"Action": [
"lightsail:GetRegions",
"lightsail:GetInstance",
"lightsail:CreateInstances",
"lightsail:OpenInstancePublicPorts"
],
"Resource": [
"*"
]
}
]
}

When the JSON content is there, preview the policy.

Edit AWS IAM policy as JSON

Give it a name and then hit “Create”.

Save AWS IAM policy

Go back to the IAM session and hit the refresh button to see your newly created policy in the list.

Refresh AWS IAM policy

Select the new policy by checking the box next to it and proceed.

Attach AWS IAM policy to Algo user

Skip the next step — don’t assign any tags — and go straight to Review your new user. After reviewing, hit “Create user.”

Review and create AWS IAM policy

If everything went well, you would see your new user and its access key parameters.

Review Algo IAM user

Copy these parameters somewhere safe and keep them until Algo asks you for them.

Step 1. Create a jump host

Now, let’s create a temporary jump host that we will use to run Algo. Running Algo could be hard if you are not running Linux or macOS on your desktop, so I found it more convenient to create a jump host for that. If you already have a Linux machine, you can skip this step.

Login to Amazon and go to https://lightsail.aws.amazon.com/ls/webapp/home/instances. There, manually create a new Ubuntu virtual host in any region.

Create Amazon LightSail instance

Make sure you create an “OS only” Linux host running Ubuntu 18.04 LTS.

Select Ubuntu Linus as instance OS

The most economical plan should be fine. Give the instance a unique name.

Select instance size and name

After the instance has been deployed, hit the terminal button. It will open an SSH session window.

Open instance virtual console
Review instance virtual console

Step 2. Install and configure Algo VPN

In the console window, run the following commands. You can copy and paste them to the terminal. When asked, “Restart services during package upgrades without asking?” answer “Yes.”

git clone https://github.com/trailofbits/algo
sudo apt update
sudo apt install -y python3-virtualenv
cd algo
python3 -m virtualenv — python=”$(command -v python3)” .env &&
  source .env/bin/activate &&
  python3 -m pip install -U pip virtualenv &&
  python3 -m pip install -r requirements.txt

If you did everything correctly, you will see something like this in the end.

Clone Algo and install Python virtual environment

Next, you will need to edit the config file with nano or any other console-based text editor. If you are new to nano and the Linux command line, make a copy of the config file before editing it.

cp config.cfg config.bak
nano config.cfg

Once the editor is open, go to the “users” section and change it to reflect your user plan. Make sure there is a line for every device you are planning to put through the VPN server. It is important to note that adding as many users as there will be people using VPN is not enough. In this case, they might experience networking problems while simultaneously using VPN on different devices.

Edit Algo setup configuration

After you have finished editing the file, exit and save by pressing Ctrl+X, choosing “Yes,” and pressing Enter.

Step 3. Run Algo to deploy your VPN server

Now, run the Algo script and follow the instructions below to set up the VPN service correctly. If you make mistakes, don’t worry: you can abort the script by pressing Ctrl+C, typing “A,” and restart it anytime.

./algo

The first thing Algo will ask you is the cloud provider to use. We will stay with Amazon LightSail for the sake of this manual.

Select VPN server cloud provider

Next, give your VPN server a unique name.

Choose VPN server name

When asked “Do you want macOS/iOS IPsec clients to enable “Connect On Demand” when connected to cellular networks?” and “Do you want macOS/iOS IPsec clients to enable “Connect On Demand” when connected to Wi-Fi?” answer “Yes”: type “y” and press Enter. This will allow you to configure your clients to route all traffic through the VPN server at all times.
When asked, “List the names of any trusted Wi-Fi networks where macOS/iOS IPsec clients should not use “Connect On Demand,” don’t answer anything. You will be able to configure it later at the client-side if required.

When asked “Do you want to retain the keys (PKI)?” your answer will depend on whether you have plans to add more VPN users in the future. In this manual, we will answer “Yes” and demonstrate how to retain the PKI keys and Algo configurations for future use. But it is important to understand that if someone gets ahold of your PKI keys, they would be able to fully compromise your VPN server and all your network communications through it as a result.

When asked “Do you want to enable DNS ad blocking on this VPN server?” I recommend answering “Yes.” We are going to change this configuration later manually. If you are lazy, it will allow you to skip that part and fall back to the Algo default adblocking mechanism. However, it is worth noting that in this case allowing access to particular resources you would like to whitelist will be much more complicated, and we are not going to cover it in this manual.

When asked “Do you want each user to have their own account for SSH tunneling?” answer “No.” If you have reasons to do otherwise, you probably do not really need this manual.

Now, you will have to use the access key credentials of the technical user we have previously created in IAM. Copy “Access key ID” and paste it to the Algo input in your jump host SSH window as “aws_access_key.” Then, copy the “Secret access key” and paste it to Algo as “aws_secret_key” at the next step. To ensure your content is pasted correctly, use the built-in clipboard editor instead of just pasting the data into the window.

Wait until Algo setup runs
Insert cloud access key

Once the keys are inserted correctly, Algo will proceed to region selection.

Select VPN server cloud region

You can choose a region of your liking based on your preference of jurisdiction and privacy regime. Also, keep in mind that it will affect the websites’ behavior (e.g., default language) as you will be seen as a resident of the selected region. For instance, if you speak French, I assume Paris is the location of your choice.

If everything went well, there would be no more questions, and Algo will start deploying your new VPN server. At this point, you clearly understand why I have recommended you to read through the manual and collect the keys before you run Algo. You have probably disconnected a few times from your jump host console and had to start the process from scratch. So, while you are waiting for Algo to complete, make sure you generate some action in the console window — just press Enter once in a while to prevent disconnection.

Once the Algo script is complete, you will see the following picture. Copy the full text of the congratulations message and put it somewhere safe. The last 3 lines are the most important.

Wait until Algo setup is complete

Step 4. Download your VPN configurations

Next, zip and download the Algo directory. Run the following commands in the console.

cd ..
sudo apt -y install zip
zip -e -x “algo/.env/*” -r algo.zip algo/

Zip utility will ask you for a password. Select a strong one. Then, create a new directory “www,” move the zip file there, enter it, and fire up a simple web server.

mkdir www
mv algo.zip www/
cd www
sudo python3 -m http.server 80

Now, open the public IP address of your jump host in a new browser window. You can find the IP in the LightSail console.

Access jump host via HTTP
Download VPN client config

Just download the archive to your local disk and unzip it. Make sure you stop the webserver after that.

Stop the HTTP server

Check if all the config files are present in the archive.

Access VPN client configuration files

If you see the directory named by IP address and a bunch of config files in it, this means that everything went well, and you can shut down or kill your jump host now. In the LightSail console, you should see the newly created VPN server with the name you gave it during the Algo execution and the IP address the same as in the “configs” subdirectory name.

You can start using your VPN by configuring the client devices. I recommend using native WireGuard software wherever possible. Otherwise, use IPSec/IKE2.


Next, I will show you how to configure DNS-based anti-tracking mechanisms in your new VPN service. For now, play around with it and tell me if you had any trouble configuring it.

Polisis від Pribot

Перед тим, як ми продовжимо обговорювати нову економіку дії та перейдемо до долі держави в новому цифровому порядку, давайте зробимо невеличкий ліричний відступ.

Перед тим, як ми продовжимо обговорювати нову економіку дії та перейдемо до долі держави в новому цифровому порядку, давайте зробимо невеличкий ліричний відступ.

Поки можновладці мріють про “ідентифікацію користувачів інтернет”, “державу в смартфоні”, “легалізацію блокчейну”, “електронні вибори” та інші плюшки цифрового тоталітаризму, приватний сектор втілює свої мрії в життя. І в цей період року в нас є безліч нагод пригадати, як само це відбувається. Чи не щодня під новий рік нам надходять електронні листи із змінами до так званих “політик приватності” онлайн-сервісів, якими ми користуємось. В дійсності це не політики приватності, а політики спостереження, і в цьому легко переконатися. Достатньо виділити декілька місяців життя на уважне прочитання цих витворів креативної юриспруденції. 

Звісно ж, в дійсності ніхто ці політики не читає. Власне, на це й розраховують їхні автори. Натискаючи “I Agree”, користувачі заганяють себе в цифрове рабство, про яке навіть не здогадуються. Адже ознаки нового наглядового капіталізму безпрецедентні, незнайомі та незвичні для нормальних людей. Що ж робити із цією несправедливістю? Коли користуватися сервісом хочеться, а читати політику – ні? 

Нагадую читачеві про чудовий інструмент – Polisis від Pribot. Неймовірно зручна штука, яка стане в нагоді кожному користувачу інтернету. За допомогою алгоритмів машинного навчання, Полісіс створює наглядну візуалізацію відомих політик приватності та “на пальцях” демонструє нам, хто має доступ до наших даних, хто приймає рішення щодо того, хто має доступ до наших даних, і яка їхня подальша доля. 

Сподіваюся, інструмент буде вам корисний, а результати його використання справлять на вас враження. Дякую всім за реакції та поширення.

https://pribot.org/polisis

Як популярні додатки слідкують за вами

Стислий переказ попередніх серій:
1. Нова цифрова “економіка дії” сконцентрована на масовому колекціонуванні вашої поведінкової інформації.
2. Алгоритми машинного навчання трансформують ваші метадані в поведінкову аналітику.
3. Метадані – це подробиці ваших дій, а не їхня суть. Зокрема в месенджерах важливо з ким, скільки, як часто, в якому об’ємі та звідки територіально ви спілкуєтесь, а не те, що конкретно ви там пишете.
4. Метадані – це ресурс сучасної економіки, який “наглядові капіталісти” викачують з користувачів за допомогою різноманітних трекерів.
5. Лідер в новій економіці спостереження – Гугл. Компанії Фейсбук, Майкрософт та Амазон намагаються складати конкуренцію. Решта – аутсайдери та імітатори, але природного ресурсу поки що вистачає усім.

Сьогодні не буде глобальних тем та запозичених думок. Давайте краще подивимось, які трекери вбудовані в популярні мобільні месенджери.

Отже, Viber. Одразу кажу, це один з найгірших прикладів. В додатку встановлено 12 трекерів. Серед них:
1. Adjust – маркетинговий трекер поведінкової аналітики. Заточений під ідентифікацію користувачів, створення персональних профілів, розширення аудиторії та решту маркетерських штучок.
2. AppMetrica – трекер від російської компанії Яндекс. Займається поширенням реклами та поведінковою аналітикою.
3. AppNexus – трекер компанії Xandr, яка належить американському телеком-гіганту AT&T. Що може бути краще, ніж кореляція активності користувача мобільного із його діями в мобільній мережі?
4. Braze, раніше відомий як Appboy – маркетинговий трекер, досить популярний в різних вертикалях бізнесу. Серед клієнтів KFC, Microsoft, okcupid, ABC News, GAP, CITI та інші.
5. Google Ads та Google DoubleClick – два гіганти реклами, яких на Андроїді просто не уникнути. Користуючись платформою, ви вже й так віддаєте Гуглу практично всі метадані, тому тут немає чого жахатись.
6. Google CrashLytics та Google Firebase Analytics – чисто технічні трекери, загрози майже не становлять.
7. MixPanel – один з небагатьох дійсно успішних незалежних трекерів. Збирає метадані та поведінкову аналітику. Серед клієнтів Twitter, Uber, Skyscanner.
8. myTarget – трекер від російської компанії Mail.Ru Group. Реклама та маркетингова аналітика. Вбудовується в основному в трешак, популярний в російському сегменті.
9. MoPub – рекламний інструмент монетизації мобільних додатків від Twitter.
10. Yandex Ad – поведінкова аналітика, мобільна реклама та надання можливості трекінгу “невизначеним третім сторонам”. Якщо ви розумієте, про що я.

Підсумуємо: під час користування Вайбером, ваші поведінкові дані направляються у 10 спеціалізованих трекерів. Деякі з них займаються рекламою, більшість колекціонують метадані, всі будують моделі за допомогою машинного навчання, три належать російським олігархам, наближеним до уряду Путіна. Найгірша ситуація в тих користувачів, які при цьому знаходяться в мобільній мережі AT&T: за таких умов досягається повна спостережуваність поведінки в реальному часі.

Далі в нас WhatsApp, Instagram та Facebook. Тут все буде зовсім інакше, дивіться. В цих додатках практично немає зовнішніх трекерів, зокрема:
– WhatsApp – лише Google Analytics.
– Instagram – лише Facebook Login.
– Facebook – не вдалося проаналізувати, статичний аналізатор просто зависає на розборі його обфускації.
Питання “чому” – риторичне. Ділитися природними ресурсами – даними про людську поведінку – не в інтересах олігополій епохи наглядового капіталізму. Ці додатки самі по собі є колекторами та трансформаторами поведінкової аналітики, тому знайти в них трекери від Яндексу чи AT&T було б якось дивно. 

Тепер час для ложки меду: в яких месенджерах трекерів немає? 

Threema, платний європейський месенджер, містить один зовнішній трекер геолокації – Mapbox. Улюблений месенджер українських політиків Confide містить лише технічний трекер Google Firebase. Його ж містить Telegram, а також HockeyApp – американсько-німецький трекер користувацьких метрик, що належить Microsoft.

ProtonMail, Signal, Wire – не містять трекерів взагалі.

Ну і на завершення, декілька прикладів додатків з Топ-100 в Україні в форматі назва та кількість вбудованих трекерів.

EasyWay – 2
Квитки УЗ – 3
Укрпошта (бета) – 3
FaceApp – 4
KLO – 5
Privat24 – 6
Nova Poshta – 7
rabota.ua – 7
Алло: просто жити смарт – 7
Citrus.UA (Цитрус) – 7
My Vodafone – 8
Prom.ua – 9
Rozetka – 9
AUTO.RIA – 10 
TikTok Make Your Day – 10
EasyPay – 10
Raketa – доставка еды – 11
Avast Antivirus – 12
Slando/OLX – 14
Glovo – 16

Бережіться.