Surveillance
Self-Defense

የመስመር ላይ ደህንነትን በተመለከተ ልምድ አለዎት?

  • የመስመር ላይ ደህንነትን በተመለከተ ልምድ አለዎት?

    ራስዎን ከመስመር ስለላ እና ጥቃት የመከላከል ብቃትን የማጎልበቻ መመሪያ

    እንኳን ደስ አለዎት! የመስመር ላይ ግንኙነትዎን ደህንነቱ የተሻለ ለማድረግ የመጀመሪያውን እርምጃ ወስደዋል። አሁን የላቀ ደረጃ ለመድረስ ይፈልጋሉን? ይህን የዲጂታል ዝርዝር በመከተል ግብዎን መምታት ይችላሉ። በዚህ መሰረት ስጋትዎ ምን እንደሆነ የሚያውቁበትን መገዶች ይማራሉ። በመስመር ላይ ከማን ጋር እየተነጋገሩ እያሉ እንደሆነ ማረጋገጫ ይኖርዎታል፤ በተጨማሪም እስካሁን የማያውቋቸውን አዳዲስ መርጃ መሳሪያዎችንም ከእውቀት ማህደርዎ ያኖራሉ።

  • የሚያጋጥምዎ አደጋዎችን መገምገም

    ጠቅላላ ውሂብዎን ሁልጊዜ ከሁሉም ሰው ለመጠበቅ መሞከር እጅግ አድካሚ እና የማይቻል ነው፡፡ ነገር ግን መፍራት የለብዎትም! ደኅንነት በጥንቃቄ በሚነደፍ ዕድቅ የሚመራ እና ለእርሶ ትክክለኛ የሆነውን እየተጠቀሙ የሚያዳብሩት ሂደት ነው፡፡ ደኅንነት ማለት እንዳንድ መሳሪያዎች መጠቀም ወይም ሶፍትዌር ማውረድ ማለት አይደለም፡፡ እርስዎ በተለየ የተጋረጠብዎን የደኅንነት ከመረዳት እና እነዚህን ስጋቶች እንዴት መመከት እንደሚቻል ከማወቅ የሚጀምር ነው፡፡.

    በኮምፒተር ደኅንነት ስጋት የሚባለው ውሂብዎን ከጥቃት ለመከላከል የሚያደርጉትን ጥረት የማሳነስ አቅም ያለው ክስተት ነው፡፡ ምን መከላከል እንደሚፈልጉ እና ከማን መከላከል እንደሚፈልጉ በመለየት ያጋጠመዎትን ስጋት መጋፈጥ ይችላሉ፡፡ ይህ ሂደት “የስጋት ሞዴል” ይባላል፡፡

    ይህ መመሪያ የስጋት ሞዴልዎን እንዴት መቅረጽ እንዳለብዎ ወይም የዲጂታል መረጃዎችዎ የሚያጋጥማቸውን አደጋ እንዴት መገምገም እንደሚችሉ እና የትኞቹ መፍትሔዎች ለእርስዎ የተሻለ እንደሆኑ ያስተምራል፡፡

    የስጋት ሞዴል እንዴት ያለ ነገር ነው? ቤትዎ እና ንብረትዎን እንዳይዘረፉ ይፈልጋሉ እንበል፡፡ ከዚያም የሚከተሉትን ጥያቀዎች ይጠይቃሉ፡

    በቤቴ ውስጥ ያለ ጥበቃ የሚያስፈልገው ነገር ምንድን ነው?

    • የንብረትዎ ዝርዝር ጌጣጌጦች፣ ኤሌክትሮኒክሶች፣ የባንክ ሰነዶች፣ የመጓጓዣ ሰነዶች ወይም ፎቶግራፎችን ሊጨምሩ ይቻላሉ፡፡

    ከማን ነው ራሴን መከላከል የምፈልገው?

    • የባለጋራዎችዎ ዝርዝር፡- ዘራፊዎችን፣ ደባልዎችዎን ወይም እንግዳዎችን ሊጨምር ይቻላል፡፡

    መከላከል ምን ያህል አስፈላጊ ነው?

    • ጎረቤቶቼ ከዚህ በፊት ተዘርፈው ያውቃሉ? ደባሎቼ ወይም እንግዶቼ ምን ያህል ታማኝ ናቸው? ባለጋራዎቼ እኔን ማጥቃት የሚያስችል ምን አቅም አላቸው? ግምት ውስጥ የማስገባቸው አደጋዎች ምንድን ናቸው?

    ይሄንን መከላከል ባልችል ሊደርስብኝ የሚችለው አደጋ መጠኑ ምን ያህል ነው?

    • በቤቴ ያለ ልተካዉ የማልችለው ነገር ምን ምንድን ነው? እነዚህን ነገሮች መተካት የሚያስችል ገንዘብ እና ጊዜ አለኝ? የገባኹት የመድኅን ዋስትና ከቤቴ የተዘረፉ ንብረቶችን ይጨምራል?

    ሊደርስብኝ ከሚችል አደጋ ራሴን ለመከላከል ምን ያህል ርቀት ለመሄድ ፈቃደኛ ነኝ?

    • ለአደጋ የተጋለጡ ሰነዶችን ማሰቀመጫ የሚሆን ካዝና ለመግዛት ፍቃደኛ ነኝ? እጅግ አስተማማኝ ቁልፎችን የመግዛት አቅም አለኝ? በአቅራቢያዬ የሚገኝ ባንክ የደኅንነት ሳጥን ተከራይቼ ውድ ንብረቶቼን ለማስቀመጥ ጊዜ አለኝ?

    እነዚህን ጥያቄዎች ለራስዎ ካቀረቡ በኋላ ማድረግ የሚችሉትን ነገር ለመገምገም ዝግጁ ነዎት፡፡ ንብረትዎችዎ ትልቅ ዋጋ ያላቸው ሆነው ነገር ግን የመዘረፍ እድላቸው ዝቅተኛ ከሆነ ካዝና በመግዛት ብዙ ገንዘብ ማውጣት አይኖርብዎት ይሆናል፡፡ ነገር ግን አደጋው ከፍተኛ ከሆነ ገበያ ላይ የሚገኝ ምርጥ ካዝና መግዛት ይኖርብዎታልም፤ ደኅንነት ስርዓት ለመጨመርን ማሰብ ይኖርብዎታል፡፡

    የደኅንነት ስጋት ሞዴል መገንባት የሚያጋጥምዎን የተለየ አደጋ ፣ ንብረትዎችዎን፣ ባለጋራዎችዎን፣ የባላጋራዎችዎን አቅም እና የተጋረጠብዎ አደጋ የመፈጸም ዕድል ምን ያህል እንደሆነ እንዲገነዘቡ ይረዳዎታል፡፡

    የስጋት ሞዴል ምንድን ነው? ከየትስ ነው የሚጀምረው?

    የስጋት ሞዴል ዋጋ በሚሰጧቸው ነገሮች ላይ ጉዳት የሚያስከትሉ ነገሮች እንዲለዩ እና ከማን መጠበቅ እንደሚገባዎ እንዲያውቁ ይረዳዎታል፡፡ የስጋት ሞዴልዎን ሲቀርጹ ለእነዚህ አምስት ጥያቄዎች መልስ ያዘጋጁ:

    1. ምንድን ነው መከላከል የምፈልገው?
    2. ራሴን መከላከል የምፈልገው ከማን ነው?
    3. ይሄንን መከላከል ባልችል ሊደርስብኝ የሚችለው አደጋ መጠኑ ምን ያህል ነው?
    4. ራሴን መከላከል ምን ያህል ነው የሚያስፈልገኝ?
    5. ሊደርስብኝ ከሚችል አደጋ ራሴን ለመከላከል ምን ያህል ርቀት ለመሄድ ፈቃደኛ ነኝ?

    እያንዳንዱን ጥያቄ በዝርዝር እንመልከት፡፡

    ምንድን ነው መከላከል የምፈልገው?

    ንብረት ዋጋ የሚሰጡት እና እንዳይጠፋብዎ የሚጠብቁት ነገር ነው፡፡ ስለ ዲጂታል ደህንነት በምንነጋገርበት ወቅት እሴት ወይም ንብረት የምንለው ነገር መረጃን እንደኾነ መታወቅ ይኖርበታል። ለምሳሌ የኢሜል አድራሻዎ፣ የወዳጆችዎ ዝርዝር፣ የፈጣን መልዕክት ልውውጥዎ፣ ቦታዎች እና የተለያዩ ሰነድዎችዎ በሙሉ ንብረትዎችዎ ናቸው። በተጨማሪም ኮምፒውተርዎ፣ ስልክዎ እና የመሳሰሉትም ንብረትዎችዎ ናቸው።

    የንብረትዎን ዝርዝር፣ ውሂብዎ የት እንደተቀመጠ፣ እነማን መጠቀም እንደሚችሉ እና ሌሎች እንዳይጠቀሙት የሚከለክላቸው ምን እንደኾነ ይጻፉ።.

    ራሴን መከላከል የምፈልገው ከማን ነው?

    ይህንን ጥያቄ ለመመለስ ማን እርስዎን አና መረጃዎችዎን ዒላማ ውስጥ ማስገባት ይፈልጋል የሚለውን ማወቅ ጠቃሚ ነው፡፡ ግለሰብ ወይም ሌላ አካል ንብረቶችዎ ላይ የሚጥል ሁሉ “ባለጋራዎ” ነው፡፡ አለቃዎ፣ የቀድሞ ባልደረባዎ፣ የቢዝነስ ተፎካካሪዎ፣ የሀገርዎ መንግስት ወይም በህዝባዊ ትይይዝት ላይ ያለ የመረጃ ጠላፊ አቅም ያላቸው የባለጋራዎች ምሳሌዎች ናቸው፡፡

    የእርስዎን ውሂብ ወይም የግንኙነት መረጃዎን ማግኘት የሚፈልግ ማን ሊኾን እንደሚችል ጥርጣሬ ውስጥ በማስገባት የባለጋራዎችዎን ዝርዝር ያውጡ። እነርሱም ግለሰቦች፣ የመንግስት አካላት ወይም ተቋማት ሊኾኑ ይችላሉ፡፡

    የስጋት ሞዴልዎን ካዘጋጁ በኋላ እንደባለጋራዎችዎ ማንነት፣ በተወሰኑ ሁኔታዎች ውስጥ ይህንን ዝርዝር ማስወገድ ይኖርብዎ ይሆናል፡፡

    ይሄንን መከላከል ባልችል ሊደርስብኝ የሚችለው አደጋ መጠኑ ምን ያህል ነው?

    ባለጋራዎ በመረጃዎ ላይ ጉዳት ወይም አደጋ ሊያደርስ የሚችልባቸው በርካታ መንገዶች አሉ። ለምሳሌ ግንኙነትዎ በኔትወርክ በሚተላለፍበት ወቅት ባለጋራዎ የግንኙነትዎን ይዘት ሊያዳምጥ ወይም ሊያነብ፤ ወይም የግል ውሂብዎን ሊሰረዝ ወይም ሊያበላሽ ይችላል።

    ባለጋራዎች የሚያደርሱት ጥቃት የተለያየ እንደኾነ ሁሉ ጥቃት ለመሰንዘር የሚነሱበት አላማም እንዲሁ የተለያየ ነው። ለምሳሌ ፖሊስ ወይም የተለያዩ የሕግ አስፈጻሚ አካላት የፈጸሙትን የሰብዓዊ መብት ጥሰት የሚያሳይ ቪዲዮ ቢኖርዎት መንግስት የዚህን ቪዲዮ ስርጭት ለመቀነስ በማሰብ ቪዲዮውን ለማጥፋት ወይም ተደራሽነቱን ለመቀነስ ሊሞክር ይችላል። በሌላ በኩል ደግሞ ፖለቲካዊ ባላንጣዎችዎ እንዲህ ዓይነቱን ድብቅ መረጃ ያለ እርስዎ ዕውቀት በእጃቸው ማስገባት እና ማተም ይፈልጉ ይሆናል።

    የስጋት ሞዴል ባለጋራዎ ከንብረትዎ በአንዱ ላይ ጥቃት ለመፈጸም ቢሳካለት የሚያስከትለውን ጉዳት መጠን በመረዳት ዙሪያ ያጠነጥናል፡፡ ይህን ለማድረግ የባለጋራዎን አቀም ከግምት ውሰጥ ማስገባት ይገባል፡፡ ለምሳሌ የስልክ አገልግሎት አቅራቢ በስልክዎ የሚያደርጉትን ግንኙነት በሙሉ ማግኘት ስለሚችል የራስዎን መረጃ በመጠቀም ሊጎዳዎት ይችላል። ክፍት የኾኑ የዋይፋይ ኔትወርኮችን በሚጠቀሙበት ወቅት መረጃ ጠላፊዎች ያልተመሰጠሩ ግንኙነትዎትን ሊያገኙ ይችላሉ። መንግስታት ደግሞ የበለጠ አቅም ይኖራቸዋል፡፡

    በመኾኑም ባለጋራዎ በግል ውሂብዎ ማድረግ የሚፈልገው ምን ሊኾን እንደሚችል ይዘርዝሩ።

    መከላከል ምን ያህል አስፈላጊ ነው?

    አደጋ የሚባለው የደኅንነት ስጋት የተወሰነ ንብረትዎን የምር መጠቃት አዝማሚያ ነው፡፡ ይህም ከአቅም ጋር ጎን ለጎን አብሮ የሚሄድ ነው። ምንም እንኳን የተንቀሳቃሽ ስልክ አገልግሎት አቅራቢ የእርስዎን ውሂብ ሙሉ በሙሉ የማግኘት አቅም ቢኖረውም የእርስዎን መልካም ስም ለማጉደፍ ኾን ብለው የግል ውሂብዎን በአደባባይ ላይ የመለጠፍ አዝማሚያው አናሳ ነው።

    በስጋት እና በአደጋው የመከሰት አዝማሚያ መካከል ያለውን ልዩነት ማወቅ ጠቃሚ ነው። ስጋት ሊከሰት የሚችለው ጉዳት ሲኾን አደጋው የመከሰቱ አዝማሚያ ወይም ሪስክ የሚባለው ደግሞ ይህ ስጋት ሊከሰት የሚችልበት አዝማሚያ ወይም የመኾን ዕድል ነው። ለምሳሌ የህንጻ መደርመስ ስጋት ቢኖር ይህ ስጋት ግን ለስምጥ ሸለቆ ቅርብ በሆኑ ከተሞች ሊከሰት የሚችልበት አዝማሚያ ወይም የመኾን ዕድል በርቀት ከሚገኙት በጣም ከፍ ያለ ነው።

    አደጋው የመከሰቱ አዝማሚያ ወይም የመኾን ዕድል ትንተናን ማካሄድ ግለሰባዊ እና በግለሰቡ አመለካከት የተቃኘ ሂደት ነው። ሁሉም ሰው ተመሳሳይ ስጋትን የሚያይበት እና ቅድሚያ የሚሰጥበት መንገድ ተመሳሳይ አይደለም። በርካታ ሰዎች የተወሰኑ ስጋቶች የመከሰት አዝማሚያቸው ምንም ይሁን ምን ለመጋፈጥ ፈቃደኛ አይደሉም። ምክንያቱም የስጋቱ መኖር ብቻ ከሚያስፈልጋቸው ዋጋ ጋር ሲወዳደር ሚዛን አይደፋም ብለው ስለሚያምኑ ነው። በሌሎች ሁኔታዎች ደግሞ ግለሰቦች አደጋው የመከሰት እድሉ ከፍተኛ ቢኾንም እንኳን ስጋቱን እንደ ችግር አያዩትም።

    በከፍተኛ ትኩረት ሊመለከቷቸው የሚገቡ ስጋቶችዎን በዝርዝር ይጻፉ፤ እንደገናም የመከሰት ዕድላቸው አናሳ የሆኑ ወይም ጉዳት የለሽ በመሆናቸው (ወይም ለመከላከል አዳጋች የሆኑትን) የሚያስጨንቅዎን ያስፍሩ፡፡

    ሊደርስብኝ ከሚችል አደጋ ራሴን ለመከላከል ምን ያህል ርቀት ለመሄድ ፈቃደኛ ነኝ?

    ይህንን ጥያቄ ለመመለስ የጉዳት አዝማሚያ ትንታኔ መስራት ያስፈልጋል፡፡ ሁሉም ሰው ተመሳሳይ ቅድሚያ የሚሰጣቸው ነገሮች አይኖሩትም ወይም ስጋቶችን በተመሳሳይ መንገድ አይመለከትም፡፡

    ለምሳሌ በብሔራዊ ደኅነነት ጉዳይ ውስጥ የሚገኝ ደንበኛውን የሚወክል የህግ አማካሪ/ጠበቃ ከአንድ ለልጅዋ አስቂኝ የድመት ቪዲዮዎችን ከምትልክ እናት በበለጠ የተመሰጠሩ ኢሜሎችን ለመጠቀም እና ግንኙነቶቹን ለመጠበቅ ብዙ ርቀት ይጓዛል፡፡

    ልዩ ስጋቶችዎ የሚያደርሱብዎን ጉዳት ለመቀነስ ያልዎትን አማራጮች በሙሉ ይዘርዝሩ፤ የገንዘብ እጥረት፣ የቴክኒክ ጉድለት ወይም ማኀበራዊ እንቅፋት ካለብዎም ያስፍሯቸው፡፡

    ሞዴል እንደ የዘወትር ተግባር

    የስጋት ሞዴልዎ እርስዎ ያሉበት ሁኔታ ሲቀየር አብሮ እንደሚቀየር በአእምሮዎ ይመዝግቡ፡፡ በዚህ ምክንያት በየጊዜው የስጋት ሞዴልን መገምገም ጥሩ ልምድ ነው፡፡

    በራስዎ ልዩ ሆኔታ ላይ የተመሰረተ የራስዎን የስጋት ሞዴል ይፍጠሩ፡፡ለወደፊት በቀን መቁጠሪያዎ ላይ ምልክት ያድርጉ፡፡ ይህም የስጋት ሞዴልዎን እንዲከልሱ እና አሁን ለሚገኙበት ሁኔታ ተገቢ መሆኑን እንዲፈትሹ ይረዳዎታል፡፡

    Last reviewed: 
    1-10-2019
  • መሣሪያዎችን መምረጥ

    በርካታ ኩባንያዎች እና መካነ ድሮች ግለሰቦች ዲጂታል ደኅንነታቸውን እንዲያሻሽሉ የሚረዱ መሣሪያዎች ያቀርባሉ፡፡ ለእርስዎ ትክክለኛ የኾኑትን መሣሪያዎች እንዴት ይመርጣሉ?

    እርስዎን መከላከል ይችላሉ የምንላቸውን መሣሪያዎች የያዘ ያለቀ ዝርዝር የለንም፡፡ ምንም እንኳን በማሣሪያዎች መመሪያ ላይ የተለመዱ ምርጫዎቻችንን ማየት ቢችሉም) ነገር ግን ስለሚጠብቁት ነገር ጥሩ እውቀት ካለዎት እና ከማን ለመከላከል እየሞከሩ እንደሆነ ከተረዱ ይህ መመሪያ አንዳንድ መሰረታዊ ዝርዝር መመሪያዎችን በመጠቀም ተገቢውን መሣሪያ እንዲመርጡ ይረዳዎታል፡፡

    ያስታውሱ፣ ደኅንነት ማለት የሚጠቀሙባቸው መሳሪያዎች ወይም የሚያወርዱት ሶፍትዌር አይደለም፡፡ እርስዎ የሚያጋጥምዎትን ልዩ ልዩ ስጋቶች መረዳት እና እነዚህን ስጋቶች እንዴት መቆጣጠር እንደሚችሉ ከመረዳት ይጀምራል፡፡ ለበለጠ መረጃ የሚያጋጥምዎ አደጋዎችን መገምገም የሚለውን መመሪያችንን ይመልከቱ፡፡

    ደኅንነት ሂደት እንጂ በግዢ የሚገኝ አይደለም

    አንድ የሚጠቀሙትን ሶፍትዌር ከመቀየርዎ ወይም አዲስ ከመግዛትዎ በፊት ማስታወስ የሚገባዎት የመጀመሪያው ነገር የትኛውም መሣሪያ በሁሉም ኹኔታዎች ውስጥ ከክትትል ሙሉ በሙሉ ነጻ የኾነ ጥበቃን እንደማይሰጥ ነው። ስለሆነም ስለዲጂታል ደኅንነት ተግባሮችዎ በጥቅሉ ማሰብ አስፈላጊ ነው፡፡ ለምሳሌ፣ በስልክዎ ላይ ደኅንነታቸው የተጠበቁ መሣሪያዎችን የሚጠቀሙ ከሆነ ነገር ግን በኮምፒተርዎ መግቢያ የይለፍ ቃል ካላበጁ በስልክዎ ላይ ያሉ መሳሪያዎች ብዙ ላይረዱዎት ይችላሉ፡፡ አንድ ሰው ስለእርስዎ መረጃን ማግኘት ከፈለገ ያንን መረጃ ለማግኘት በጣም ቀላሉ መንገድ እንጂ በጣም የከበደውን አይመርጥም፡፡

    በሁለተኛ ደረጃ ሁሉንም ዓይነት አታላይ ወይም መከላከል የማይቻል ነው፡፡ ስለዚህ ሰዎች ምን አይነት ውሂብዎን እንደሚፈልጉ፣ ከውሂብዎ ምን ለማግኘት እንደሚፈልጉ እና እንዴት ማግኘት እንደሚችሉ በመለየት እነዚህ ላይ ማተኮር አለብዎት፡፡ ትልቁ አደጋዎ በአካል ሊይዝዎ ከሚንቀሳቀስ ከበይነመረብ ተከላካይ መሳሪያዎች ጋር ምንም አይነት ግንኙነት የማያደርግ የግል ክትትል ከሆነ "NSA-proof" የሚባለውን በጣም ውድ የሆነ የስልክ ስርዓት መግዛት አያስፈልግዎትም፡፡ የምስጠራ መሣሪያዎችን የሚጠቀሙ ተቃዋሚዎችን በመደበኛነት የሚያስር መንግስት የስጋትዎ ምንጭ ከሆነ ትልቅ የሚያመጣውን እና በላፕቶፕዎ ላይ የምስጠራ ሶፍትዌር መጠቀምዎን የሚያሳይ ማስረጃ ከመተው ይልቅ ቀላል የሆኑ ዘዴዎችን መልዕክትን ለመለዋወጥ ጉዳት የሌላቸው ድምጾች እንደማሰማት ወይም ቀድመው የተዘጋጁ ኮዶችን መለዋወጥ መጠቀም ተገቢ ሊሆን ይችላል፡፡ ሊደርሱ የሚችሉ ጥቃቶችን በመለየት እነርሱን ለመመከት የሚያስችል ዕቅድ ማውጣት የስጋት ሞዴል ይባላል፡፡

    እነኚህን ሁሉ በማገናዘብ አንድን መሣሪያ ከመግዛትዎ፣ ከማውረድዎ ወይም ከመጠቀምዎ በፊት ሊጠይቋቸው የሚገቡ ጥያቄዎች የሚከተሉት ናቸው።

    ምን ያህል ግልጽ ነው?

    የደኅንነት ጥናት ተመራማሪዎች ዘንድ፣ ግልጽነት እና ታማኝነት ደኅንነታቸው ወደ ተሻለ መሣሪያዎች ይመራሉ የሚል ጠንካራ እምነት አለ።

    የዲጂታል ማኅበረሰብ የሚጠቀምባቸው ወይም ሌሎች እንዲጠቀሙ የሚመከሩ አብዛኞቹ ሶፍትዌሮች ክፍት ምንጭ ናቸው። ይህ ማለት ሶፍትዌሩ እንዴት እንደሚሰራ የሚበይነውን ኮድ ሌሎች እንዲመረምሩት፣ እንዲያሻሽሉት እና እንዲያካፍሉት በአደባባይ ይገኛል ማለት ነው። እነኚህ ሶፍትዌሮች እንዴት እንደሚሰሩ ግልጽ በመኾን የመሣሪያዎቹ ፈጣሪዎች በሶፍትዌሩ ላይ ያሉ የደኅንነት እንከኖችን እንዲያዩ እና እንዲያሻሽሉት ሌሎች ሰዎችን ይጋብዛሉ።

    ክፍት ምንጭ የኾኑ ሶፍትዌሮች የተሻለ ደኅንነት ቢስጡም ሙሉ በሙሉ ግን አያረጋገጡም። የክፍት ምንጭ ሶፍትዌሮች ትልቁ ጥቅማቸው የቴክኖሎጂ ባለሞያ ማኅበረሰብ አባላት ኮዱን በየጊዜው ማጣራታቸው ነው። ይህም እንደዚህ ባሉ በትናንሽ ፕሮጀችቶች (በታዋቂ እና ውስብስብ በኾኑት እንኳን) ላይ ማሳካት ሊከብድ ይችላል።

    አንድ መሣሪያን ለመጠቀም ሲያስቡ የኮዱ ምንጭ የሚገኝ መኾኑን ማየት እና የደኅንነቱን ጥራት የሚያረጋግጥ ነጻ የኾነ የደኅንነት ኦዲት ያለው መኾን ወይም አለመኾኑን ማየት አለብዎት። በመጨረሻም ሌሎች ባለሞያዎች እንዲያዩት ቢያንስ ቢያንስ አንድ ሶፍትዌር ወይም ሀርድዌር እንዴት እንደሚሰራ እጅግ ጥልቀት ያለው ቴክኒካዊ ማብራሪያ ሊኖረው ይገባል።

    ስለ ጥቅም እና ጉዳቱ ፈጣሪዎቹ ምን ያህል ግልጽ ናቸው?

    የትኛውም ሶፍትዌር ወይም ሀርድዌር ሙሉ በሙሉ ደኅንነት የለውም። ስለ መሣሪያው ውስንነቶች ታማኝ የኾኑ ፈጣሪዎች ወይም ሻጮች መሣሪያው ለእርስዎ ተገቢ መኾን አለመኾኑን በተመለከተ ጠንካራ ሃሳብ ይሰጥዎታል።

    በጣም አጠቃላይ ስለ መሣሪያው የሚሰጡ እንደ “ሚሊተሪ ግሬድ” ወይም “ኢንሳ ፕሩፍ” ነው የሚሉ አስተያየቶችን አይመኑ። እንደዚህ ዓይነት አስተያየቶች ብዙም ትርጉም የሌላቸው ሲኾን ስለ ፈጣሪዎቹ ከልክ ያለፈ በራስ መተማመን ወይም በስራቸው ላይ ሊያጋጥሙ የሚችሉ እንከኖችን ለማወቅ እንኳን ፈቃድኛ አለመኾናቸውን የሚያሳይ ማስጠንቀቂያ ነው።

    ጥቃት ሰንዛሪዎች ሁልጊዜም በአንድ የደኅንነት መሣሪያ ላይ ሊገኝ የሚችል እንከንን ለማግኘት ስለሚታትሩ መሣሪያዎች አዲስ ተጋላጭነቶችን ለመጠገን ሁልጊዜም መዘመን አለባቸው። የመሣሪያው ፈጣሪዎች ይህንን ለማድረግ ፈቃደኛ ካልኾኑ፤ ስማቸው እንዳይጠፋ ፈርተው ወይም የሚያጋጥሙ ችግሮችን ለመጠገን የሚያስችል መሰረተ ልማት ባለመዘርጋታቸው ምክንያት ሊኾን ይችላል። እዚህን ማዘመኛዎች ለማድረግ ፍቃደኛ የሆኑ፣ ግልጽ እና ሐቀኛ የሆኑ ፈጣሪዎችን ይፈልጉ፡፡

    የመሣሪያ ሰሪዎች ያለፈ ባህሪያቸውን በማየት ወደፊት ምን ዓይነት ባህሪ ሊያሳዩ እንደሚችሉ ጥሩ አመልካች ነው። የመሣሪያው መካነ ድር ከዚህ በፊት ያጋጠሟቸውን ችግሮች የሚዘረዝር እና መደበኛ የማዘመኛ ትይይዞችን እና መረጃዎችን ( ለምሳሌ ሶፍትዌሩ በመጨረሻ የዘመነው መቼ እንደኾነ የተለየ መረጃ) የሚሰጡ ከኾነ ለወደፊቱ ይህንን አገልግሎት መስጠታቸውን እንደሚቀጥሉ ሊተማመኑባቸው ይችላሉ።

    የመሣሪያው ፈጣሪዎች ደኅንነት የተጠለፈ ቢኾን ምን ይፈጠራል?

    የደኅንነት መሣሪያ አምራቾች ሶፍትዌር እና ሀርድዌር ሲሰሩ እነርሱም ልክ እንደ እርስዎ ሁሉ ግልጽ የስጋት ሞዴል ሊኖራቸው ይገባል። ምርጦቹ ፈጣሪዎች ከምን ዓይነት ጥቃት ሰንዛሪዎች ሊከላከሏችሁ እንደሚችሉ በጥናት ሰነዳቸው በግልጽ ማስቀመጥ አለባቸው።

    ነገር ግን አምራቾች ሁሉ ማሰብ የማይፈልጉት አንድ ጥቃት ሰንዛሪ አለ። ይህም ራሳቸው አምራቾቹ የተጠለፉ ቢኾንስ ወይም ራሳቸው አምራቾቹ ተጠቃሚዎቻቸውን ለማጥቃት ቢወስኑስ። ለምሳሌ መንግስት ወይም ፍርድ ቤት አንድን ኩባንያ የተጠቃሚዎችን የግል ውሂብ አሳልፎ እንዲሰጥ ወይም መሣሪያቸው የሚሰጠውን ጥበቃ የሚያስወግድ ማሾለኪያ “የጓሮ በር” እንዲፈጥሩ ሊያስገድድ ይችላል። ይህንን ሲያስቡ ፈጣሪዎቹ ያሉበትን የሕግ ስርዓት ከግምት ውስጥ ማስገባት ይኖርብዎታል። ለምሳሌ የስጋትዎ ምንጭ የኢትዮጵያ መንግስት ቢኾን በአሜሪካ የሚገኝ ኩባንያ በኢትዮጵያ ፍርድ ቤት ትእዛዝ ላይገዛ ይችላል። በአሜሪካ ሕግ ግን ይገዛል።

    ፈጣሪው የመንግሥትን ተፅዕኖ መቋቋም ቢችል እንኳ ጥቃት ሰንዛሪው የመሣሪያ አምራቾች ስርዓትን ሰብሮ በመግባት የአምራቹ ደምበኞች ላይ ጥቃት ሊሰነዝር ይችላል።

    እጅግ ጠንካራ መሣሪያ የሚባሉት እንዲህ ዓይነቱን ጥቃት ለመከላከል ታቅደው የተሰሩ ሲኾኑ ነው። ፈጣሪው ውሂብዎን አላገኝም ብሎ ቃል ከሚገባ ይልቅ ፈጣሪው የግል ውሂብዎን ማግኘት አይችልም ብሎ የሚያረጋገጥልዎት ቋንቋን ይፈልጉ። የግል ውሂብን በተመለከተ የፍርድ ቤት ትእዛዝን በመታገል ጥሩ ዝና ያላቸው ተቋማትን ይፈልጉ።

    ከገበያ እንዲመለሱ ተጠርተዋልን ወይም መስመር ላይ ተተችተዋል?

    ምርቶቻቸውን የሚሸጡ ኩባንያዎች እና እጅግ ዘመናዊ የኾኑ ሶፍትዌሮቻቸውን የሚያስተዋውቁ አስተዋዋቂዎች ሊሳሳቱ፣ ሰዎችን ሊያሳስቱ፣ ወይም አንዳንዴ ሊዋሹ ይችላሉ። በመጀመሪያ እጅግ ጠንካራ ደኅንነት እንዳለው የተነገረለት ምርት እጅግ ከባድ እንከን እንዳለበት ሊታይ ይችላል። በመኾኑም በሚጠቀሟቸው መሣሪያዎች ዙሪያ የሚወጡ ዜናዎችን በመከታተል ራስዎን ያዘምኑ።

    ለአንድ ሰው በአንድ መሣሪያ ዙሪያ ዜናዎችን መከታተል ሊከብድ ይችላል። በመኾኑም ተመሳሳይ ምርት እና አገልግሎቶችን የሚጠቀም የሞያ አጋር ጋር በመነጋገር ምን እየተካሄደ እንደኾነ በመስማት ከጊዜው ጋር አብረው ይሂዱ።

    መግዛት ያለብኝ የትኛውን ስልክ ነው? የትኛውንስ ኮምፒውተር?

    ለዲጂታል ደኅንነት አሰልጣኞች በብዛት ተደጋግሞ የሚጠየቅ ዋና ጥያቄ “መግዛት ያለብኝ የአንድሮይድ ስልክ ነው ወይስ አይፎን?” ወይም “መጠቀም ያለብኝ ማክ ነው ወይም ፒሲ?” ወይስ “የትኛውን ልጠቀም?”። ለእነዚህ ጥያቄዎች ቀላል መልስ የለም። አንጻራዊ የሶፍትዌሮች እና የመሣሪያዎች ደኅንነት አዳዲስ እንከኖች በተገኙ እና አሮጌ ህጸጾች በተስተካከሉ ቁጥር ሁልግዜም ይቀያየራል። ኩባንያዎች ለእርስዎ የተሻለ የደኅንነት አገልግሎት ለማቅረብ እርስ በእርስ ይወዳደራሉ ወይም ደኅንነታቸውን ሊያዳክም በሚችል የመንግስት ተፅዕኖ ውስጥ ሊኾኑ ይችላሉ።

    አንዳንድ አጠቃላይ ምክሮች ሁልጊዜም ትክክል ናቸው። አንድ መሣሪያ ወይም ስርዓተ ክወና ሲገዙ ሶፍትዌሮቻቸው የዘመኑ መኾናቸውን ያረጋግጡ። አብዛኛውን ጊዜ ቆየት ያለ ኮድን በመጠቀም በአጥቂዎች ሊሰነዘሩ የሚችሉ የደኅንነት ችግሮችን ሶፍትዌሮችን በማዘመን ሊፈቱ ይችላሉ። አንዳንድ ያረጁ ስልኮች እና ስርዓተ ክወናዎች የደኅንነት ዝመናዎች እንደማይሰራላቸው ይገንዘቡ፡፡በተለይ የማይክሮሶፍት ኩባንያ በዊንዶውስ ቪስታ፣ ኤክስፒ እና ቀድመው በነበሩ የዊንዶውስ ሥሪቶች እጅግ ከባድ ለኾኑ የደኅንነት ችግሮች እንኳ ምንም ዓይነት ማስተካከያዎች እንደማይቀበል ግልጽ አድርጓል። ይህም ማለት እነዚህን የሚጠቀሙ ከሆነ አምራቹ ከአጥቂዎች እንዲጠብቅዎት ተስፋ አያድርጉ ማለት ነው፡፡ ይህ ሥሪታቸው 10.11 በፊት ላሉ ኦኤስ ኤክስ ወይም ኢአይ ካፒቴን መሣሪያዎችም እውነት ነው)።

    አሁን እርስዎን የሚያጋጥሞትን ስጋቶች ተገንዝበዋል፡፡ እናም በዲጂታል የደኅንነት መሳሪያ ውስጥ ምን መፈለግ እንዳለበት ያውቃሉ፡፡ ለእርስዎ ልዩ ሁኔታ ይበልጥ ተገቢ የሆኑትን መሣሪያዎች በራስ መተማመን ይችላሉ፡፡.

    በሰርቪሊያንስ ሰልፍ ዲፌንስ ስማቸው የተጠቀሱ ምርቶች

    በኤስኤስዲ ስማቸው የሚጠቀስ የሶፍትዌሮች እና ሀርድዌሮች ከላይ ለተጠቀሱት መስፈርቶች ተገዢ መሆናቸውን ለማረጋገጥ እንሞክራለን፡፡ የምንዘረዝራቸው ምርቶች ከዚህ በታች የተዘረዘሩትን የሚያሟሉት ብቻ እንዲሆኑ በቀና መንፈስ እንጥራለን፡፡

    • ስለ ወቅቱ የዲጂታል ደኅንነት ጠንካራ መሬት የረገጠ መሰረት ያላቸውን፣
    • በአጠቃላይ ስለአሠራራቸው ግልጽ የሆኑ(ስለ ድክመታቸውም)፣
    • ፈጣሪዎቻቸው ራሳቸው ሊመዘብሯቸው የሚችሉበትን እድል የሚቃወም መከላከያ ያላቸው እና
    • በርካታ እና ቴክኔካዊ እውቀት ያለው ተጠቃሚ ይዘው በአሁን ግዜ ጥቅም ላይ ያሉ፡፡

    እኛ ይህንን ጽሑፍ በምንዘጋጅበት ወቅት ያለባቸውን ክፍተት የሚመረምር እና በፍጥነት ስጋቱን ለህዝብ ይፋ የሚገልጽ ብዙ ተመልካች እንዳላቸው እናምናለን፡፡ እባክዎ ስለ ደኅንነታቸውን ለመመርመር ወይም በነጻነት ለማረጋገጥ የሚያስችል ሃብት እንደሌለን ይረዱ፡፡ እነዚህን ምርቶች አናጸድቅምም ሙሉ የደኅንነት ዋስትናም አንሰጥም፡፡

    Last reviewed: 
    10-29-2018
  • የቁልፍ ማረጋገጫ ብልሃት

    ምስጠራ በጥንቃቄ ጥቅም ላይ ከዋለ የመስመር ላይ ግንኙነትዎ ወይም የመልዕክት ልውውጥዎ ከእርስዎ እና ግንኙነቱን ከሚያደርጉት ሰው በስተቀር በሌላ አካል እንዳይነበብ ያደርጋል። የዳር እስከ ዳር ምስጠራ ውሂብዎ በሌላ በሦስተኛ አካል እንዳይሰለል ይከላከላል። ነገር ግን ግንኙነቱን እያካሄዱት ያለው ማንነቱን ጠንቅቀው ከማያውቁት ግለሰብ ጋር ከኾነ የዳር እስከ ዳር ምስጠራ ጥቅሙ ውስን ይኾናል። ጥቅም የሚነሳው እዚህ ብላይ ነው። የአደባባይ ቁልፎችን በማረጋገጥ የእርስዎን እና ከእርስዎ ጋር ግንኙነት የሚያደርገው ግለሰብ ማንነትን እርስ በእርስ በማረጋገጥ ለምታደርጉት ግንኙነት ተጨማሪ የደህንነት ጥበቃን ትፈጥራላችሁ። ይህም ግንኙነቱን እየፈጽሙት ያሉት ከትክክለኛው ግለሰብ ጋር መኾኑን እርግጠኛ እንዲኾኑ ይረዳዎታል።

    የቁልፎች ማረጋገጫ ከዳር እስከ ዳር ምስጠራን የሚጠቀሙ ስርዓቶች ዋንኛ ገጽታ ነው። ከእነዚህም ውስጥ በእንግሊዝኛ ምሕጻረ ቃል PGP እና OTR በመባል የሚታወቁት ተጠቃሾች ናቸው። ሲግናል ላይ, እነርሱ "ደህንነት ቁጥሮች." ተብለን እንጠራለን ቁልፎችን በሚያረጋግጡበት ወቅት በሦስተኛ ወገን የመጠለፍ አደጋን ለማስወገድ ቁልፉ የሚያረጋግጡበት መንገድ ምስጠራን ለመጠቀም ከሚፈልጉበት የግንኙነት መንገድ የተለየ ስርዓትን እንዲጠቀሙ ይመከራል። ይህም ስርዓት ከመስመር ውጪ የኾነ ማረጋገጫ (በእንግሊዝኛው አውት ኦፍ ባንድ ቬሪፊኬሽን) ተብሎ ይጠራል። ለምሳሌ የOTR አሻራዎትን የሚያረጋገጡ ከኾነ የጣት አሻራችሁን አንደኛው ለሌላኛው በኢሜል ልትላላኩ ትችላላችሁ። በዚህ ምሳሌ ላይ ኢሜል ሁለተኛው የግንኙነት መንገድ ነው።

    ከመስመር ውጪ ቁልፎችን ማረጋገጥ

    ይህንን ለማድረግ የተለያዩ መንገዶች አሉ። በጥንቃቄ ማቀድ ከተቻለ እና አመቺ ከኾነ ቁልፎችን በአካል ተገናኝቶ ማረጋገጥ ሁነኛው መንገድ ነው። ይሄ በብዛት በቁልፍ ማረጋገጫ ድግሶች እና በሥራ ባልደረባዎች መካከል የሚደረግ ነው።

    ነገር ግን በአካል መግናኘት የማይቻል ከኾነ ግንኙነት የሚያደርጉትን ግለሰብ ከሚያረጋግጡት የመገናኛ መንገድ የተለየ ሌላ የመገናኛ መንገድን ተጠቅመው ማረጋገጥ ይችላሉ። ለምሳሌ ከኾነ ሰው ጋር የPGP ቁልፎችን ማረጋገጥ የሚፈልጉ ከኾነ ስልክ በመደወል ወይም የOTR አጭር የጽሁፍ መልዕክትን (የኦፍ ዘ ሪከርድ ሜሴጅ) በመጠቀም ቁልፉን ማረጋገጥ ይችላሉ።

    ይህ ከኾነ ዘንዳ ማንኛውንም ዓይነት ፕሮግራም ቢጠቀሙ ሁልጊዜ የእርስዎንም ኾነ የግንኙነት አጋርዎን ቁልፍ ማግኘት ይችላሉ።

    ምንም እንኳ የግንኙነት ቁልፉን የማግኛው መንገድ ከፕሮግራም ፕሮግራም የሚለያይ ቢኾንም የቁልፍ ማረጋገጫው ዘዴ ግን እጅግ በጣም ተቀራራቢ ነው። ይህም የቁልፍ የጣት አሻራዎችን ጮክ ብሎ ማንበብ (በአካል የተገኛኙ ወይም ስልክን የሚጠቀሙ ከኾነ) ወይም የግንኙነት ፕሮግራሞችን የሚጠቀሙ ከኾነ ቀድተው በመለበድ ሊኾን ይችላል። የትኛውንም ዓይነት መንገድ ቢጠቀሙ እያንዳንዳቸው የቁልፉ ሆሄያት እና ቁጥሮች ተመሳሳይ መኾናቸውን ማጣራት አስፈላጊ ነው።

    ከቅርብ ጓደኛችሁ ጋር የቁልፍ ማረጋገጥን በተግባር ተለማመዱ። የቁልፍ ማረጋገጫ በእያንዳንዱ ፕሮግራም ላይ እንዴት እንደሚሠራ ለመማር የየፕሮግራሙን መመሪያ ተመልከቱ።

    Last reviewed: 
    2-10-2015
  • Key Concepts in Encryption

    Under some circumstances, encryption can be fairly automatic and simple. But there are ways encryption can go wrong. The more you understand it, the safer you will be against such situations. We recommend reading the “What Should I Know About Encryption?” guide first if you haven’t already.

    In this guide, we will look at five main ideas. These are important concepts for understanding encryption in transit:

    • A cipher, a key
    • Symmetric and asymmetric encryption
    • Private and public keys
    • Identity verification for people (public key fingerprints)
    • Identity verification for websites (security certificates)

    A Cipher, A Key

    You’ve probably seen something that, on its face, is not understandable to you. Maybe it looks like it’s in another language, or like it’s gibberish—there’s some sort of barrier to being able to read and understand it. This doesn’t necessarily mean that it’s encrypted.

    What differentiates something that is not understandable from something that’s encrypted?

    Encryption is a mathematical process used to scramble information, so that it can be unscrambled only with special knowledge. The process involves a cipher and a key.

    A cipher is a set of rules (an algorithm) for encrypting and decrypting. These are well-defined steps that can be followed as a formula.

    A key is a piece of information that instructs the cipher in how to encrypt and decrypt. Keys are one of the most important concepts for understanding encryption.

    One Key or Many Keys?

    In symmetric encryption, there is one single key to both encrypt and decrypt information.

    Older forms of encryption were symmetric. For the “Caesar cipher” used by Julius Caesar, the key to encrypt and decrypt a message was a shift of three. For example, “A” would be changed to “D.” The message “ENCRYPTION IS COOL” would be encrypted to “HQFUBSWLRQ LV FRRO” using the key of three. That same key would be used to decrypt it back to the original message.

    Symmetric encryption is still used today—it often comes in the form of “stream ciphers” and “block ciphers,” which rely on complex mathematical processes to make their encryption hard to crack. Encryption today includes many steps of scrambling data to make it hard to reveal the original content without the valid key. Modern symmetric encryption algorithms, such as the Advanced Encryption Standard (AES) algorithm, are strong and fast. Symmetric encryption is widely used by computers for tasks like encrypting files, encrypting partitions on a computer, completely encrypting devices and computers using full-disk encryption, and encrypting databases like those of password managers. To decrypt this symmetrically-encrypted information, you’ll often be prompted for a password. This is why we recommend using strong passwords, and provide tutorials for generating strong passwords to protect this encrypted information.

    Having a single key can be great if you are the only person who needs to access that information. But there’s a problem with having a single key: what if you wanted to share encrypted information with a friend far away? What if you couldn’t meet with your friend in person to share the private key? How could you share the key with your friend over an open Internet connection?

    Asymmetric encryption, also known as public key encryption, addresses these problems. Asymmetric encryption involves two keys: a private key (for decryption) and a public key (for encryption).

    Symmetric Encryption

    Asymmetric Encryption

    • Fast
    • Slow
    • Doesn’t require a lot of computing power
    • Requires a lot of computing power
    • Useful for encrypting both large and small messages
    • Useful for encrypting small messages
    • Requires sharing the key for encryption and decryption
    • The decryption key does not need to be shared — only the “public key” for encryption is shared
    • Cannot be used for verifying identities (authentication)
    • Can be used for identity verification (authentication)

    Symmetric and asymmetric encryption are often used together for encrypting data in transit.

    Asymmetric Encryption: Private and Public Keys

    Private and public keys come in matched pairs, because the private key and public key are mathematically tied together. You can think of it like a rock that is split in half. When held back together, the two halves fit in place to form the whole. No other rock-half will do. The public key and private key files are much the same, but are ultimately composed of computer-readable representations of very large numbers.

    Although it is called a “public key,” it can be confusing to think of the public key as an actual, literal key to open things. It doesn’t quite serve that function. For more in-depth information on public keys and private keys, see SSD’s deep dive on public key cryptography.

    A public key is a file that you can give to anyone or publish publicly. When someone wants to send you an end-to-end encrypted message, they’ll need your public key to do so.

    Your private key lets you decrypt this encrypted message. Because your private key allows you to read encrypted messages, it becomes very important to protect your private key. In addition, your private key can be used to sign documents so that others can verify that they really came from you.

    Since the private key is ultimately a file on a device that requires protection, we encourage you to password protect and encrypt the device where the private key is stored. On Surveillance Self-Defense, we have guides for strong passwords and device encryption.

    Public Key

    Private Key

    • A file that can be shared widely (can be shared over the Internet easily)
    • A file that must be kept safe and protected
    • Sender needs the public key to encrypt information to the recipient
    • Used to decrypt encrypted messages that are addressed to the matched public key
    • Represented by a “public key fingerprint,” which is used for verifying identities (authentication)
    • Used for digital signatures, allowing a way to verify a sender’s identity (authentication)
    • Can be optionally posted to permanent, publicly-accessible databases, such as “keyservers” (keyservers are prominent in PGP encrypted email)
     

    In some ways, you can think of sending information in transit like sending a postcard. In the postcard illustration on the left (below), a sender writes: “HI! :-)” The sender addresses it to the message recipient. This message is unencrypted, and anyone passing the message along the way can read it.

    On the right is that same postcard, with the message encrypted between the sender and receiver. The message still conveys the message “Hi! :-)” but now it looks like a block of encrypted gibberish to the rest of us.

    How is this done? The sender has found the recipient’s public key. The sender addresses the message to the recipient’s public key, which encrypts the message. The sender has also included their signature to show that the encrypted message is really from them.

    Note that the metadata—of who is sending and who is receiving the message, as well as additional information like time sent and received, where it passed through, and so on—is still visible. We can see that the sender and receiver are using encryption, we can tell that they are communicating, but we can’t read the content of their message.

    Who Are You Encrypting To? Are They Who They Really Say They Are?

    Now, you might be wondering: “I get that my public key lets someone send me an encrypted message, and that my private key lets me read that encrypted message. But what if someone pretends to be me? What if they create a new public and private key, and impersonate me?”

    That’s where public key cryptography is especially useful: It lets you verify your identity and your recipient’s identity. Let’s look at the capabilities of the private key more closely.

    In addition to letting you read encrypted messages that are sent to your public key, your private key lets you place unforgeable digital signatures on messages you send to other people, as though to say “yes, this is really me writing this.”

    Your recipient will see your digital signature along with your message and compare it with the information listed from your public key.

    Let’s look at how this works in practice.

    Identity Verification for People: Public Key Fingerprints

    When we send any kind of message, we rely on the good faith of people participating. It’s like in the real world: We don’t expect a mail delivery person to meddle with the contents of our mail, for example. We don’t expect someone to intercept a friend’s letter to us, open and modify it, and send it to us, as though nothing had been changed. But there’s a risk this could happen.

    Encrypted messages have this same risk of being modified, however, public key cryptography allows us a way to double-check if information has been tampered with, by double-checking someone’s digital identity with their real-life identity.

    The public key is a giant block of text in a file. It is also represented in a human-readable shortcut called a key fingerprint.

    The word “fingerprint” means lots of different things in the field of computer security.

    One use of the term is a “key fingerprint,” a string of characters like “65834 02604 86283 29728 37069 98932 73120 14774 81777 73663 16574 23234” that should allow you to uniquely and securely check that someone on the Internet is using the right private key.

    In some apps, this information can be represented as a QR code that you and your friend scan off each other’s devices.

    You can double-check that someone’s digital identity matches who they say they are through something called “fingerprint verification.”

    Fingerprint verification is best done in real-life. If you’re able to meet with your friend in person, have your public key fingerprint available and let your friend double-check that every single character from your public key fingerprint matches what they have for your public key fingerprint. Checking a long string of characters like “342e 2309 bd20 0912 ff10 6c63 2192 1928” is tedious, but worth doing. If you’re not able to meet in person, you can make your fingerprint available through another secure channel, like another end-to-end encrypted messaging or chat system, or posted on a HTTPS site.

    Verifying someone’s key fingerprint gives you a higher degree of certainty that it’s really them. But it’s not perfect because if the private keys are copied or stolen (say you have malware on your device, or someone physically accessed your device and copied the file), someone else would be able to use the same fingerprint. For this reason, if a private key is “stolen,” you will want to generate a new public and private key pair, and give your friends your new public key fingerprint.

    Summary: Public-Key Encryption Capabilities

    In general, using public-key encryption can provide users:

    Secrecy: A message encrypted with public-key cryptography allows the sender to create a message that is secret, so that only the intended recipient can read it.

    Authenticity: A recipient of a message signed with public-key cryptography can verify that the message was authentically crafted by the sender if they have the sender’s public key.

    Integrity: A message signed or encrypted with public-key cryptography, in general, cannot be tampered with, otherwise the message will not decrypt or verify correctly. This means that even unintentional disruption of a message (e.g. because of a temporary network problem) will be detectable.

    Identity Verification for Websites and Services: Security Certificates

    You might wonder: “I can verify public key fingerprints, but what’s the equivalent for the web? How can I double-check that I’m using a service that really is the service that it says it is? How can I be sure that no one is interfering with my connection to a service?”

    Someone using end-to-end encryption shares their public key widely so others can verify that they are who they say they are. Similarly, when using transport-layer encryption, your computer automatically checks to confirm whether a public key for a service is who it really says it is, and that it is encrypting to the intended service: this is called a security certificate.

    Below, you can see an example of the security certificate for SSD from a generic Web browser. This information is often accessible by clicking the HTTPS lock in your Web browser and pulling up the certificate details.

    The Web browser on your computer can make encrypted connections to sites using HTTPS. Websites often use security certificates to prove to your browser that you have a secure connection to the real site, and not to some other system that’s tampering with your connection. Web browsers examine certificates to check the public keys of domain names—(like www.google.com, www.amazon.com, or ssd.eff.org). Certificates are one way of trying to determine if you know the correct public key for a person or website, so that you can communicate securely with them. But how does your computer know what the right public key is for sites you visit?

    Modern browsers and operating systems include a list of trusted Certificate Authorities (CAs). The public keys for these CAs are pre-bundled when you download the browser or buy a computer. Certificate Authorities sign the public key of websites once they’ve validated them as legitimately operating a domain (such as www.example.com). When your browser visits an HTTPS site, it verifies that the certificate the site delivered has actually been signed by a CA that it trusts. This means that a trusted third-party has verified that the site is who they are claiming to be.

    Just because a site’s security certificate has been signed by a Certificate Authority, does not mean that the website is necessarily a secure site. There are limits to what a CA can verify—it can’t verify that a website is honest or trustworthy. For example, a website may be “secured” using HTTPS, but still host scams and malware. Be vigilant, and learn more by reading our guide on malware and phishing.

    From time to time, you will see certificate-related error messages on the Web. Most commonly this is because a hotel or cafe network is trying to intercept your connection to a website in order to direct you to their login portal before accessing the web, or because of a bureaucratic mistake in the system of certificates. But occasionally it is because a hacker, thief, or police or spy agency is breaking the encrypted connection. Unfortunately, it is extremely difficult to tell the difference between these cases.

    This means you should never click past a certificate warning if it relates to a site where you have an account or are reading any sensitive information.

    Putting It All Together: Symmetric Keys, Asymmetric Keys, & Public Key Fingerprints.

    The example of Transport-Layer Security Handshakes

    When using transport-layer encryption, your computer’s browser and the computer of the website you’re visiting are using both symmetric algorithms and asymmetric algorithms. 

    Let’s examine a concrete example of how all these ideas work together: when you connect to this HTTPS website (https://ssd.eff.org/), what happens?

    When a website uses HTTPS, your browser and the website’s server have a very fast set of interactions called “the handshake.” Your browser—the likes of Google Chrome, Mozilla Firefox, Tor Browser, and so forth—is talking to the server (computer) hosting our website, https://ssd.eff.org.

    In the handshake, the browser and server first send each other notes to see if they have any shared preferences for encryption algorithms (these are known as “cipher suites”). You can think of it like your browser and our ssd.eff.org server are having a quick conversation: they’re asking each other what encryption methods they both know and should communicate in, as well as which encryption methods they prefer. (“Do we both know how to use an asymmetric algorithm like RSA in combination with a symmetric algorithm like AES? Yes, good. If this combination of encryption algorithms doesn’t work for us, what other encryption algorithms do we both know?”)

    Then, your browser uses asymmetric encryption: it sends a public key certificate to ssd.eff.org to prove that you are who you say you are. The site's server checks this public key certificate against your public key. This is to prevent a malicious computer from intercepting your connection.

    Once your identity is confirmed, the site’s server uses symmetric encryption: it generates a new, symmetric, secret key file. It then asymmetrically encrypts your browser’s public key, and sends it to your browser. Your browser uses its private key to decrypt this file.

    If this symmetric key works, your browser and website’s server use it to encrypt the rest of their communications. (This set of interactions is the transport layer security (TLS) handshake.) Thus, if all goes right in the handshake, your connection to ssd.eff.org shows up as Secure, with HTTPS beside ssd.eff.org.

    For a deeper dive on public and private keys, as well as verification, read our SSD guide on public key encryption next.

    Last reviewed: 
    11-26-2018
  • የአደባባይ ቁልፍ ስነ መሰውር እና PGP መግቢያ

    በእንግሊዘኛው ምህጻረ ቃል PGP የሚባለው ሙሉ በሙሉ ሲጻፍ ፕሪቲ ጉድ ፕራይቬሲ ወይም እጅግ መልካም የሆነ ግላዊነት ማለት ነው። በእርግጥም  በጣም  መልካም የኾነ ግላዊነት ነው። በትክክለኛ መንገድ ተግባር ላይ ከዋለ የመልዕክትዎን ይዘት፣ ጽሁፍዎትን እና ፋይልዎትን በከፍተኛ በጀት ከሚንቀሳቀስ የመንግስት የመሰለያ ፕሮግራም ሊከላከል ይችላል። ኤድዋርድ እስኖደን “ምስጠራ ይሰራል” ብሎ ሲናገር PGPን እና ተያያዥ ሶፍትዌሮችን ማለቱ ነው። መንግሥታት የግለሰቦችን የግል ከኮምፒውተሮቻቸው (ኮምፒውተሮችን በመንጠቅ፣ ወይም ሸረኛ ሶፍትዌሮችን በመጫን ወይም የፊሺንግ ጥቃትን በመጠቀም) ላይ መስረቃቸው ያልተለመደ አይደለም። ይህንንም የሚያደርጉት ግለሰቦች ያላቸውን ጥበቃ በማስጣል ቆየት ያሉ ኢሜሎቻቸውን ለማንበብ በመፈለግ ነው። ይህንን አለማስተዋል የቤትዎን የበር ቁልፍ ከኪስዎት በመስረቅ ሌቦች እርስዎ ሳያይዋቸው ከቤትዎ በመግባት አይሰርቁም እንደማለት ነው።

    እንደአለመታደል ሆኖ PGPን ተረድቶ መጠቀም ቀላል የሚባል ነገር አይደለም። ጠንካራው PGP የሚጠቀመው የማመስጠር ስርዓት የአደባባይ ቁልፍ ምስጠራ ሲሆን እጅግ ምርጥ የሚባል ነው። ለመረዳት ግን ትንሽ ይከብዳል። የPGP ሶፍትዌር በራሱ ከ1991 ጀምሮ የነበረ ሲሆን ከመጀመሪያዎቹ የማይክሮሶፍት ዊንዶውስ ስሪቶች ጋር የአንድ ዘመን ውጤቶች ናቸው። የPGP መልክ ግን ብዙም አልተቀየረም።

    መልካሙ ነገር የጥንቱን የPGP ዲዛይን የሚደብቁ አዳዲስ ፕሮግራሞች አሉ። እነዚህ ፕሮግራሞች ኢሜልን ለማመስጠር እና እውነተኝነታቸውን ለማረጋገጥ PGPን ቀላል ያደርጉታል። ይህም የPGP ዋንኛ አገልግሎት ነው። በዚህ መመሪያ ውስጥ ስለ PGP አጫጫን እና አጠቃቀም በሌላ ክፍል አካተናል።

    PGPን ወይም PGPን የሚጠቀሙ ሌሎች ፕሮግራዎችን ከመለማመድዎ በፊት አደባባይ ቁልፍ ምስጠራ ምን እንደሆነ ለመረዳት ጥቂት ደቂቃዎችን ማጥፋት ያስፈልጋል። ይህም መሠረታዊ የኾኑ ጥያቄዎችን ማለትም PGP ምን ይሰራልዎታል፣ ምንስ አይሰራልዎትም፣ እና መቼ ነው መጠቀም ያለብዎት የሚሉትን ይመልስልዎታል።

    የሁለት ቁልፎች ወግ

    ስለላን ለመከላከል ምስጠራን ስንጠቀም ለማድረግ የምንሞክረው የሚከተለውን ነው፦

    “ሰላም እናቴ” የሚለውን በግልጽ የሚነበብ መልዕክት እንወስድ እና ለሚመለከተው ማንኛውም ሰው ትርጉም ወደማይሰጥ የኮድ መልዕክት (እንበልና እንደዚህ ወደሚል “OhsieW5ge+osh1aehah6”) እንቀይረዋለን። ይህንን የተመሰጠረ መልዕክት በኢንተርኔት እንልከዋለን። ነገር ግን ኢንተርኔት ላይ ለሚያየው ሰው ሁሉ ትርጉም አልባ ነው። መልዕክቱ የታሰበለት መድረሻው ጋር ሲደርስ ተቀባዩ ብቻ መልእክቱን ወደ መጀመሪያ ይዘቱ የመፍታት መንገድ ይኖረዋል።

    የመልዕክቱ ተቀባይ የተመሰጠረውን መልዕክት ሌሎች መፍታት ሳይችሉ እንዴት እሱ ሊፈታ ይችላል? ይህ ሊሆን የሚችለው ሌላ ማንም የማያውቀውን መረጃ ይህ ግለሰብ ብቻ ስለሚያውቅ ነው። ይህንን መረጃ ከኮዱ መልዕክቱን ስለሚከፍት የመፍቻ ቁልፍ እንበለው።

    ተቀባዩ ይህንን ቁልፍ እንዴት ያውቃል? አብዛኛውን ጊዜ ላኪው ቀደም ብሎ ቁልፉን ለተቀባዩ ነግሮታል። ይህ ቁልፍ “መልዕክቱን በመስታወት ፊት ለፊት መያዝ” ወይም “በፊደል ገበታ ላይ እያንዳንዱን ፊደል ወስዶ ቀጥሎ ባለው ፊደል መቀየር” ሊኾን ይችላል። በዚህ ስትራቴጂ ችግር ሊያጋጥም ይችላል። የኮድ መልዕክቱን ሲልኩ ሰላይ እንደሚከታተልዎት የሚሰጉ ከኾነ በዚህ ውይይት እንዴት ከስለላ ነጻ በመኾን ቁልፉን ለተቀባዩ መላክ ይችላሉ? መልዕክቱን ለመፍታት የሚያስችለውን ቁልፍ አጥቂዎ የሚያውቅ ከኾነ በጥበብ የተመሰጠረን መልዕክት መላክ ጥቅም የለውም። ቁልፉን ለመላክ ምስጥራዊ የኾነ መንገድ ካለዎት ለሁሉም ሚስጥራዊ መልዕክትዎት ለምን እርሱን አይጠቀሙትም?

    የአደባባይ ቁልፍ ስነ መሰውር ለዚህ ቀላል መፍትሄ አለው። በውይይት ላይ ያለ እያንዳንዱ ግለሰብ ሁለት ቁልፍ መፍጠር የሚችልበት መንገድ አለ። አንደኛው የግል ቁልፍ ሲሆን ግለሰቡ ለራሱ የሚይዘው እና ለማንም የማያሳውቀው ሲኾን ሌላኛው የአደባባይ ቁልፍ ነው። ይህ የአደባባይ ቁልፍ ከግለሰቡ ጋር ግንኙነት ማድረግ ለሚፈልጉ ሁሉ የሚሰጥ ነው። የአደባባይ ቁልፍን ማንም ቢያየው ችግር የለውም። በመስመር ላይ በማስቀመጥ ማንኛውም ሰው እንዲመለከተው ማድረግ ይቻላል።

    “ቁልፎቹ” ራሳቸው ማዕከል ናቸው። ረዘም ያለ ቁጥሮች ሲኾኑ የተወሰነ ቀመራዊ ባህሪ አላቸው። የአደባባይ ቁልፍ እና የግል ቁልፍ የተገናኙ ናቸው። የአደባባይ ቁልፍን ተጠቅመው የኾነ መልዕክትን ካመሰጠሩ ሌላኛው ሰው ተዛማጅ የግል ቁልፍን ተጠቅሞ ሊፈታው ይችላል።

    ይህ እንዴት እንደሚሰራ እስቲ በምሳሌ እንየው። ሚስጥራዊ መልዕክት ለአየለ መላክ ፈለጉ እንበል። አየለ የግል ቁልፍ አለው ነገር ግን እንደ ጥሩ የአደባባይ ቁልፍ ምስጠራ ተጠቃሚነቱ ግንኙነት ያለውን የአደባባይ ቁልፉ በድረ ገጹ ላይ አስቀምጧል። እርስዎ የአደባባይ ቁልፉን በማውረድ እና መልእክትዎን በእሱ በማመስጠር ለአየለ ይልኩለታል። አየለ እርሱ ብቻ የሚያውቀው ተመጣጣኝ የግል ቁልፍ ስላለው ይህን መልዕክት መፍታት ይችላል ነገር ግን ሌላ ሰው አይችልም።

    የጊዜው ምልክቶች

    የአደባባይ ቁልፍ ስነ መሰውር የመፍቻ ቁልፉን መልዕክት ለሚልኩለት ሰው በስውር ለማስተላለፍ የሚያጋጥመውን ችግር ይቀርፋል። ምክንያቱም ግለሰቡ መልዕክቱን መፍታት የሚያስችለው ቁልፍ ስላለው ነው። የሚያስፈልግዎት ተቀባዩ ሰላዮችን ጨምሮ ለሁሉም ሰዎች የሚሰጠውን ተዛማጅ የማመስጠሪያ ቁልፍን በእጆ ማስገባት ብቻ ነው። ይህ የኾነበት ምክንያት ቁልፉ የሚያገለግለው መልዕክትን ለማመስጠር ብቻ ሲኾን መልዕክቱን ለመፍታት ለሚጥር ማንኛውም ሰው ጥቅም የለውም።

    አንድ ተጨማሪ ተጨማሪ አለ! በኾነ የአደባባይ ቁልፍ መልዕክትን ካመሰጠሩ መልዕክቱ ሊፈታ የሚችለው ተዛማጅ በኾነ የግል ቁልፍ ብቻ ነው። ነገር ግን ተቃራኒውም ይሠራል። በኾነ የግል ቁልፍ መልዕክትን ካመሰጠሩ መዕእክቱ ሊፈታ የሚችለው ተዛማጅ በኾነ የአደባባይ ቁልፍ ብቻ ነው።

    ይሄ ጠቃሚ የሚኾነው ለምንድን ነው? በመጀመሪያ ዕይታ በበርካታ ሰዎች የሚታወቅ በአደባባይ ቁልፍዎ ሊፈታ የሚችልን መልእክት የግል ቁልፍዎን ተጠቅመው ማመስጠር ጥቅሙ በግልጽ ላይታይ ይችላል። ነገር ግን ለምሳሌ “ለአየለ መቶ ብር ለመክፈል ቃል እገባለሁ” የሚል መልዕክት ጻፍኩ እንበል። ከዛ የግል ቁልፌን ተጠቅሜ ወደ ሚስጥራዊ መልዕክት ቀየርኩት። ማንም ይህንን ሊፈታ እና ሊያነብ ቢችልም ነገር ግን ሊጽፈው የሚችለው ሰው ግን የኔን የግል ቁልፍ የያዘ ሰው ብቻ ነው። የግል ቁልፌን ለማንም ባለመስጠት ጠብቄ ማቆየት ከቻልኩ ይንን ማድረግ የምችለው እኔ እና እኔ ብቻ ነኝ። መልዕክቱን በኔ የግል ቁልፍ አመሰጠርኩት ማለት መልዕክቱ ሊመጣ የሚችለው ከኔ ብቻ እንደኾነ አረጋግጣለሁ ማለት ነው። በሌላ ቋንቋ ልክ በገሃዱ ዓለም ደብዳቤ ላይ እንደምንፈርመው በዲጂታል መልዕክቴ ተመሳሳይ ነገር አደረኩ ማለት ነው።

    በተጨማሪም ዲጂታል ፊርማ ማኖር መልዕክቶች እንዳይነካኩ ያደርጋል። ለምሳሌ አንድ ሰው “ለአየለ መቶ ብር ለመክፈል ቃል እገባለሁ” የሚለውን መልዕክት ወደ “ለነጋሽ መቶ ብር ለመክፈል ቃል እገባለሁ” ብሎ ለመቀየር ቢሞክር የኔን የግል ቁልፍ ተጠቅሞ እንደገና መፈረም አይችልም። በመኾኑም የተመፈረመበት መልዕክት ከተወሰነ ምንጭ እንደመጣ እና በውዝውውር ላይ እያለ እንዳልተነካካ የተረጋገጥ ነው።

    ስለዚህ የአደባባይ ቁልፍ ስነ መሰውር የአደባባይ ቁልፉን ለሚያውቁት ማንኛውም ሰው መልዕክትን ማመስጠር እና ደህንነቱ በተጠበቀ መንገድ መላክን ያስችልዎታል። ሌሎች ሰዎች የእርስዎን የአደባባይ ቁልፍ የሚያውቁ ከኾነ እርስዎ ብቻ ሊፈቱት የሚችሉት መልዕክት ሊልኩልዎት ይችላሉ። በተጨማሪም የአደባባይ ቁልፍዎን ሰዎች የሚያውቁ ከኾነ መልዕክትዎትን በመፈረም መልዕክቱ ከእርስዎ ብቻ እንደመጣ ያውቃሉ። እንዲሁም የሌሎች ሰዎችን የአደባባይ ቁልፍ ካወቁ ከሰዎቹ የተላከልዎትን የተፈረመበትን መልዕክት መፍታት እና ከእነሱ ብቻ እንደመጣ መገንዘብ ይችላሉ።

    አሁን በርካታ ሰዎች የአደባባይ ቁልፍዎትን በአወቁ ቁጥር የአደባባይ ቁልፍ ስነ መሰውር እጅግ አስፈላጊ እንደኾነ ተገንዝበናል። የግል ቁልፍዎንም በጥንቃቄ መያዝ እንዳለብዎትም አይተናል። ሌሎች ሰዎች የእርስዎን የግል ቁልፍ ቅጂ ቢያገኙ እርስዎን መስለው እና መልዕክትዎትን በእርስዎ ስም ሊፈርሙ ይችላሉ። PGP የግል ቁልፍዎን “መሻር” የሚያስችል እና ስለ ቁልፉ ታማኝነት የሚያስጠነቅቅ ገጽታ ቢኖረውም አመርቂ መፍትሄ ግን አይደለም። የአደባባይ ቁልፍ ስነ መስውር ስርዓት እጅግ አስፈላጊ ነጥቡ የግል ቁልፍዎን በጥንቃቄ መጠበቅ ነው።

    PGP እንዴት ይሠራል

    PGP ወይም ፕሪቲ ጉድ ፕራይቬሲ አብዝቶ የሚሠራው በጥልቀት የአደባባይ እና የግል ቁልፎችን በመፍጠር እና ጥቅም ላይ በማዋል ነው። በPGP የአደባባይ እና የግል ቁልፍ ጥንድን መፍጠር፣ በማለፊያ ቃል የግል ቁልፍዎን መከላከል፣ እና ጽሑፍዎን ለመፈረም እና ለማመስጠር የግል እና የአደባባይ ቁልፍዎን መጠቀም ይችላሉ። የሌሎችንም ሰዎች የአደባባይ ቁልፍ ማውረድ እና የእርስዎን የአደባባይ ቁልፍ “የአደባባይ ቁልፍ አገልጋዮች” እንዲጭኑ ያስችላል። የአደባባይ ቁልፍ አገልጋይ ሌሎች ሰዎች የአደባባይ ቁልፎቻቸውን የሚያጠራቅሙበት እና የእርስዎንም የሚያገኙበት ሥፍራ ነው። በእርስዎ የኢሜል ሶፍትዌሮች ላይ ከPGP ጋር ተኳኋኝ የኾኑ ሶፍትዌሮች አጫጫን መመሪያችንን ይመልከቱ።

    ከዚህ አንድ የሚማሩት ነገር የግል ቁልፍዎን ደህንነቱ በተጠበቀ ቦታ ማስቀመጥን እና ዘለግ ባለ የማለፊያ ቃል መጠበቅን ነው። የአደባባይ ቁልፍዎን ከእርስዎ ጋር ሚስጥራዊ ግንኙነት ማድረግ ለሚፈልግ እና መልዕክቱ በትክክል ከእርስዎ እንደመጣ ማወቅ ለሚፈልግ ማንኛውም ሰው መስጠት ይችላሉ።

    በሳል PGP፤ የመተማመን ድር

    የአደባባይ ቁልፍ ስነ መሰውር የአሰራር ችግር እንዳለበት አስተውለው ይኾናል። ለምሳሌ የባራክ ኦባማ ነው ብዬ የአደባባይ ቁልፍን ማሰራጨት ጀመርኩ እንበል። ሰዎች ካመኑኝ ለባራክ የተመሰጠሩ የሚስጥር መልዕክቶችን ቁልፉን በመጠቀም መላክ ይጀምራሉ። ወይም በእዚህ ቁልፍ የተፈረመ ማንኛውም መልዕክት የባራክ መልዕክት ነው ብለው ሊያምኑ ይችላሉ። ይሄ ብዙ የሚያጋጥም ባይሆንም የእዚህን ሰነድ ደራሲዎች ጨምሮ በገሃዱ ዓለም ያሉ ጥቂት ሰዎች ይህ አጋጥሟቸው ያውቃል። ለእነሱ የጻፉ ሰዎች ተታልለዋል። (ይህን የሃሰት ቁልፎችን ተጠቅሞ መልእዕቶችን ጠልፎ ለማንበብ እንደቻሉ ወይም እንዲሁ ለቀልድ ያደረጉት እንደኾነ በእርግጠኝነት መናገር አይቻልም።)

    ጥቃት የሚሰነዝረው ግለሰብ መስመር ላይ በሚወያዩ በሁለት ሰዎች መሃል ጣልቃ በመግባት የሰዎች ሙሉ ውይይት መሰለል ሲኾን አልፎ አልፎም ጥቃት ሰንዛሪው የተሳሳቱ መልዕክቶችን በውይይቱ መሃል አስርጎ ማስገባት ሌላው የጥቃት ዓይነት ነው። የኢንተርኔት አሰራር ዲዛይን መልዕክቶች በተለያዩ ኮምፒውተሮች እና የግል ይዞታዎች እንዲዘዋወሩ ስለሚያደርግ ይህ የማደናገሪያ ጥቃት ሊፈጸም ይችላል። በዚህ ሁኔታ (“” ይባላል) ቀድሞ ባልተደረገ ስምምነት የሚደረግ የቁልፎች ልውውጥ አደገኛ ሊሆን ይችላል። ልክ ባራክ ኦባማን የሚመስል ሰው “ቁልፌ ይሄ ነው” ብሎ የአደባባይ ቁልፍ ሰነድ ይልክልዎታል። ነገር ግን የኾነ ሰው ውይይታችሁን ሲሰልል ቆይቶ በመሃል የኦባማን ቁልፍ በመጥለፍ እና በራሱ ወይም በራስዋ ቁልፍ በመተካት የተላከ እንዳልሆነ በምን እርግጠኛ ሊኾኑ ይችላሉ?

    ስለዚህ አንድ ቁልፍ የማን እንደኾነ በምን እናውቃለን? አንዱ መንገድ ቁልፉን ከግለሰቡ ጋር ተገናኝቶ በቀጥታ መቀያየር ሲኾን ነገር ግን ይህ ዋንኛ ከኾነው ሰዎች ሳያዩን የሚስጥር ቁልፉን የመቀያየር ተግዳሮታችን የተሻለ አይኾንም። ይህ ቢኾንም ሰዎች ቁልፎቻቸውን በግል፣ እና የአደባባይ ቁልፍ መቀያየሪያ ፓርቲዎች በማዘጋጀት ይቀያይራሉ።

    ሌላው PGP ሻል ያለ “የመተማመን ድር” የተባለ መፍትሄ ይሰጣል። በመተማመን ድር አንድ ቁልፍ ባለቤትነቱ የአንድ ግለሰብ ነው ብዬ ካመንኩ ያንን ቁልፍ ፈርሜ የቁልፍ አገልጋይ ላይ መጫን እችላለሁ። እነኚህ የቁልፍ አገልጋዮች ለሚጠይቋቸው ሰዎች በሙሉ የተፈረመባቸውን ቁልፎች ይሰጣሉ።

    ይህ ማለት በደምሳሳው በበርካታ የማምናቸው ሰዎች የተፈረመ ቁልፍ ባየሁ ቁጥር ቁልፉ የተባለለት ሰው መኾኑን የማመን ሰፊ ዕድል አለኝ። PGP የሌሎችን ሰዎች ቁልፍ እንዲፈርሙ ዕድል ይሰጥዎታል። በተጨማሪም ሌሎች ፈራሚዎችን እንዲያምኑ እና ቁልፍ ሲፈርሙ ሶፍትዌርዎ ወዲያውኑ ቁልፉ ትክክለኛ እንደኾነ ያረጋግጣል።

    የመተማመን ድር የራሱ የኾኑ ተግዳሮቶች ስላሉት EFFን የመሳሰሉ ድርጅቶች የተሻለ መፍትሄ ለማምጣት ምርምር እያካሄዱ ይገኛሉ። ነገር ግን ለጊዜው በአካል ተገናኝቶ ከሌሎች ጋር ቁልፍን ከመለዋወጥ ሌላ አማራጭ ከፈለጉ የመተማመኛ ድር እና የአደባባይ ቁልፍ አገልጋይ ኔትወርክን መጠቀም የተሻለው አማራጭ ነው።

    የመረጃ መረጃ (ሜታ ዳታ)፤ PGP ማድረግ የማይችለው

    የPGP ዋንኛ አላማው የመልዕክት ይዘቶች ሚስጥራዊ፣ ትክክለኛ እና ያልተነኩ መኾናቸውን ማረጋገጥ ነው። ነገር ግን የግላዊነት ጭንቀትዎ ይህ ብቻ ላይኾን ይችላል። ከዚህ በፊት እንዳየነው ስለ መልዕክትዎ የመረጃ መረጃዎች (“ሜታ ዳታን” ይመልከቱ) ከመልዕክቱ ይዘት ያልተናነሰ መረጃን ይሰጣሉ። አገርዎ ላይ ከሚገኝ አንድ ተቃዋሚ ጋር የPGP መልዕክቶችን ቢለዋወጡ የመልዕክቶቹ ይዘት ሳይነበብ እንኳን ግንኙነቱን ስለፈጸሙ ብቻ ችግር ሊያጋጥምዎት ይችላል። በእርግጥ በአንዳንድ አገራት የተመሰጠሩ መልዕክቶችን አልፈታም በማለትዎ ብቻ እስር ሊያጋጥምዎት ይችላል።

    በPGP የሚገናኙትን ሰው ማንነት ለመደበቅ ወይም ለመገናኘት PGPን እንደሚጠቀሙ ለመደበቅ ምንም አያደርግም። በእርግጥ የአደባባይ ቁልፍዎን በቁልፍ አገልጋይ ላይ የሚጭኑ ወይም የሌሎችን ሰዎች ቁልፍን የሚፈርሙ ከኾነ የእርስዎ ቁልፍ የቱ እንደኾነ እና ማንን እንደሚያውቁ ለአለም እያሳዩ ነው።

    ይህንን ማድረግ አይጠበቅብዎትም። የPGP የአደባባይ ቁልፍዎትን በሚስጥር መያዝ እና ደህንነት ለሚሰማዎት እና ለፈለጉት ሰው ብቻ በመስጠት እንዲሁም በአደባባይ የቁልፍ አገልጋዮች ላይ እንዳይጭኑት መንገር ይችላሉ። ስምዎትን ከቁልፍዎት ጋር በአባሪነት ማስቀመጥም አያስፈልግዎትም።

    ከኾነ ግለሰብ ጋር ግንኙነት እያደረጉ እንደኾነ መደበቅ እጅግ አዳጋች ነው። ሁለታችሁም ድብቅ የኢሜል መለያዎችን እና ቶርን መጠቀም ይህን ማድረጊያ አንዱ መንገድ ነው። ይህን ካደረጉ PGP ለእርስዎ እና ከእርስዎ ጋር ግንኙነት ለሚያደርገው ሰው የኢሜል መልዕክቶች ግላዊነት እንደተጠበቀ እና መልዕክቶቹ በማንም እንዳልተነካኩ ያረጋግጥላችኋል።

    Last reviewed: 
    5-12-2018
  • ለማክ የOTR አጠቃቀም

    አዲየም  ነጻ እና ክፍት ምንጨ ኮድ ለOS X የተሠራ የፈጣን መልዕክት ደምበኛ ሲኾን የተለያዩ የመስመር ላይ ውይይት ማድረጊያ ስርዓቶችን ማለትም ጎግል ሃንግአውት፣ ያሁ፣ ሜሴንጀር፣ ዊንዶውስ ላይቭ ሜሴንጀር፣ AIM፣ ICQ፣ እና XMPPን በመጠቀም የመስመር ላይ ውይይት እንዲያደርጉ ይረዳል።

    OTR (ኦፍ-ዘ-ሪከርድ) የሚባለው ሰዎች የሚያውቋቸውን የፈጣን መልዕክት መሣሪያዎች በመጠቀም ሚስጥራዊነቱ የተጠበቀ ውይይት እንዲያደርጉ የሚያስችል ስርዓት ነው። ይህ ከጎግል “ከምዝገባ ውጪ” የሚደረግ ውይይት ጋር መምታታት የለበትም። የጎግል ከምዝገባ ውጪ የሚያደርገው መወያያዎን አለማስቻል ሲኾን ውይይቱን የማመስጠር ወይም የውይይቱን ተሳታፊዎች የማመሳከር አቅም የለውም። ለማክ ተጠቃምዎች OTR ከአዲየም ደምበኛ ጋር አብሮገነብ ኾኖ ይመጣል።

    OTR ከዳር እስከ ዳር የኾነ ምስጠራን ይጠቀማል። ይህም ማለት ይህን በመጠቀም እንደ ጎግል ሃንግ አውት ያሉ አግልግሎቶች ላይ ኩባንያዎቹ የግንኙነትዎ ይዘት ምን እንደኾነ ማወቅ ሳይችሉ ግንኙነት ማድረግ ይችላሉ ማለት ነው። ይህም መወያያዎን ከማያስችለው “ከምዝገባ ውጪ” ብለው  ጎግል  እና   AOL  ከሚጠቀሙት የተለየ ነው። ይህ ምርጫ ውይይቱን የማመስጠር አቅም የለውም።

    አዲየም እና OTRን በአንድ ላይ ለምን መጠቀም አለብኝ?

    የሃንግአውትን ወይም ድረ ገጽን በመጠቀም የጎግል ሃንግአውት ወይም የጽሑፍ ውይይት በሚያደርጉበት ወቅት ውይይቶ በHTTPS የተመሰጠረ ነው። ይህ ማለት የውይይትዎ ይዘት በዝውውር ላይ እያለ ከሰርጎ ገቦች እና ከሌላ ሦስተኛ ወገን የተጠበቀ ነው ማለት ነው። ነገር ግን የውይይትዎ ካላቸው ከጎግል እይታ የተጠበቀ ነው ማለት አይደለም። እነርሱም የግንኙነትዎን ይዘት ለመንግሥት አሳልፈው ሊሰጡ ይችላሉ።

    አዲየምን በኮምፒውተርዎ ላይ ከጫኑ በኋላ በተመሳሳይ ሰዓት የተለያዩ መለያዎችን በመጠቀም መግባት ይችላሉ። ለምሳሌ ጎግል ሃንግአውትን፣ እና XMPPን በተመሳሳይ ጊዜ መጠቀም ይችላሉ። በተጨማሪም አዲየም OTRን ሳይጠቀሙ እነኚህን መሳሪያዎች በመጠቀም እንዲወያዩ ይፈቅዳል። OTR የሚሠራው በሁለቱም ወገን ያሉ ሰዎች ሲጠቀሙት ብቻ ነው። ይህ ማለት በሌላ ዳር ያለው ግለሰብ OTRን በኮምፒውተሩ ላይ ካልጫነ አዲየምን በመጠቀም ውይይት ማድረግ ይችላሉ።

    በተጨማሪም አዲየም የሚያወሩት ሰው እያወራሁት ነው ብለው የሚያስቡት ሰው እንደኾነ እና በመሃል ለሰርጎ ገብ ሰው ጥቃት ያልተጋለጡ መኾንዎን የሚያስረግጥ ከመስመር ውጪ የኾነ ማረጋገጫን እንዲያደርጉ ይፈቅዳል። ለእያንዳንዷ ውይይት ለእርስዎ እና እየተወያዩት ላለው ሰው ያለውን የቁልፍ ማየት የሚያስችል ምርጫ ይሰጥዎታል። “ቁልፍ የጣት አሻራ” ማለት የተለያዩ ምልክቶች ለምሳሌ እንደዚህ ያለ “342e 2309 bd20 0912 ff10 6c63 2192 1928” ሲኾን ይህም ረዘም ያለ የአደባባይ ቁልፍን ለማረጋገጥ የሚጠቅም ነው። ከማን ጋር እንደሚወያዩ ለማወቅ እና በውይይትዎ ውስጥ ጣልቃ ገቦች እንደሌሉ ለማጣራት የጣት አሻራዎን ሌላ የመገናኛ ዘዴ በመጠቀም ማለትም በትዊተር የቀጥታ መልዕክት ወይም በኢሜል ይቀያየሩ።

    ውስንነቶች፦ አዲየም እና OTRን መጠቀም የሌለብኝ መቼ ነው?

    ቴክኖሎጂስቶች አንድ ፕሮግራም ወይም ቴክኖሎጂ ለውጭ ጥቃት ተጋላጭነቱን ለመግለጽ የሚጠቀሙበት ቃል አለ። ይህም ቃል ትልቅ “የጥቃት ገጽታ” አለው የሚል ነው። አዲየምም ትልቅ የጥቃት ገጽታ አለው። በጣም የተወሳሰበ ፕሮግራም ያለው ቢኾንም የጻፈው ደህንነት ቅድሚያ ባላደረገ መርህ ነው። በርግጠኝነት የተለያዩ ስህተቶች ያሉበት ሲሆን ከነኚህም ጥቂቶቹ ስህተቶች በመንግሥታት ወይም በትልልቅ ኩባንያዎች አዲየምን የሚጠቀሙ ኮምፒውተሮችን ሰብሮ ለመግባት ሊጠቀሙበት ይችላሉ። ውይይትዎን ለመደበቅ እና ሁሉንም ሰው ከሚያጠቃ ያልተነጣጠረ የኢንተርኔት የመስመር ላይ ስለላ ራስን ለመከላከል አዲየምን መጠቀም ታላቅ የመከላከያ ዘዴ ነው። ነገር ግን በግል አቅም ካለው አካል ለምሳሌ የመንግሥታት የጥቃት ዒላማ እንደሚኾኑ ከተሰማዎት ጠበቅ ያለ ጥንቃቄ መውሰድ ለምሳሌ በPGP የተመሰጠረ የኢሜል ስርዓት መጠቀም ይኖርብዎታል።

    አዲየምን እና OTRን በማክ ኮምፒውተርዎት ላይ መጫን

    አንደኛ ደረጃ፦ ፕሮግራሙን መጫን

    በመጀመሪያ በድር መዳሰሻዎ https://adium.im/ የሚለውን ይክፈቱ። “ዳውንሎድ አዲየም 1.5.9.” የሚለውን ይምረጡ። ፋይሉ እንደ a .dmg፣ ወይም ዲስክ ኢሜጅ ይወርድ እና አብዛኛውን ጊዜ በ“ዳውንሎድ” አቃፊ ውስጥ ይጠራቀማል።

    ፋይሉ ላይ ሁለቴ ጠቅ ሲያደርጉ ይህን የሚመስል አዲስ መስኮት ይከፈታል፦

    ፕሮግራሙን ለመጫን የአዲየም አዶን ወደ “አፕሊኬሽን” አቃፊ ይውሰዱት። ፕሮግራሙ አንዴ ከተጫነ በኋላ በአፕሊኬሽን አቃፊው ውስጥ ይፈልጉት እና ሁለቴ ጠቅ በማድረግ ይክፈቱት።

    ሁለተኛ ደረጃ፦ መለያዎ(ችዎ)ን ማዋቀር

    በመጀመሪያ ከአዲየም ጋር የትኛውን የጽሑፍ ውይይት መሣሪያ ወይም ስርዓት መጠቀም እንደሚፈልጉ መወሰን አለብዎት። ለእያንዳንዱ መሣሪያ የማዋቀር ሂደቱ ተመሳሳይ ቢኾንም ፈጽሞ አንድ አይነት ግን አይደለም። ለእያንዳንዱ መሣሪያ ወይም ስርዓት የመለያ ስምዎትን እንዲሁም የማለፊያ ቃልዎን ማወቅ ይኖርብዎታል።

    መለያን ለማዋቀር በስክሪንዎ የላይኛው ክፍል ወደ ሚገኘው የአዲየም ምናሌ ይሂዱ እና “አዲየም” ላይ በመቀጠልም “ፕሪፈረንስ” ላይ ጠቅ ያድርጉ። ይህም ከላይ ሌላ ምናሌ ያለው መስኮት ይከፍታል። “አካውንትስ” ከመረጡ በኋላ በመስኮቱ የታችኛው ክፍል የሚገኘው የ“+” ምልክት ላይ ጠቅ ያድርጉ። ይህን የሚመስል ምናሌ ያያሉ፦

    መግባት የሚፈልጉበትን ፕሮግራም ይምረጡ። ከዚህ በመቀጠል የተጠቃሚ ስምዎን እና የማለፊያ ቃልዎን እንዲያስገቡ ወይም የአዲየምን የፈቃድ መሣሪያ በመጠቀም ወደ መለያዎ እንዲገቡ የሚጠይቅ ይመጣልዎታል። የአዲየም መመሪያን በጥንቃቄ ይከተሉ።

    የOTR ውይይትን ማስጀመር

    አንዴ አንድ ወይም ከዚያ በላይ የኾነ መለያዎት ውስጥ ከገቡ በኋላ OTRን መጠቀም መጀመር ይችላሉ።

    ያስታውሱ: OTRን ተጠቅመው ውይይት ለማድረግ ሁለቱም ሰዎች OTRን የሚደግፍ ውይይት የማድረጊያ ፕሮግራም መጠቀም አለባቸው።

    አንደኛ ደረጃ፦ የOTR ውይይት ማስጀመር

    በመጀመሪያ OTR ተጠቃሚን ለይተው ይወቁ እና አዲየም ውስጥ ስማቸው ላይ ሁለቴ ጠቅ በማድረግ ውይይት ይቀስቅሱ። የመወያያ መስኮቱን አንዴ ከከፈቱ በኳላ በመስኮቱ ግራ የላይኛው ክፍል ላይ ትንሽ የተከፈተ የቁልፍ ምልክት ያያሉ። በቁልፍ ምልክቱ ላይ ጠቅ ያድርጉ እና “ኢንሼት ኢንክሪፕትድ OTR ቻት” የሚለውን ይምረጡ።

    ሁለተኛ ደረጃ፦ ግንኙነትዎን ያረጋግጡ

    አንዴ ውይይቱን ካስጀመሩ እና በሌላ ዳር ያለው ሰውም ግብዥዎትን ከተቀበለ በኋላ የቁልፍ አዶቱ ተዘግቶ ያዩታል። ውይይትዎ ሚስጥራዊ እንደሚኾን የሚያውቁት በዚህ ነው (እንኳን ደስ ያለዎት!) ነገር ግን ይጠብቁ ገና ሌላ ተጨማሪ ደረጃ አለ!

    በዚህ ወቅት የተመሰጠረ ነገር ግን ያልተረጋገጠ ውይይት ማስጀመርዎትን ልብ ያድርጉ። ይህ ማለት ግንኙነትዎ የተመሰጠረ ቢኾንም ውይይት እያደረጉት ያለውን ሰው ማንነት ማወቅ እና ማረገገጥ ግን ገና አልቻሉም። በአንድ ክፍል ውስጥ ኾነው አንዱ የሌላኛውን ስክሪን ማየት እስካልቻለ ድረስ አንዱ የአንዱን ማንነት ማረጋገጡ በጣም አስፈላጊ ነው። ለተጨማሪ መረጃ የቁልፍ ማረጋገጫ የሚለውን ሞጁል ያንብቡ።

    አዲየምን በመጠቀም የሌላ ተጠቃሚን ማንነት ለማረጋገጥ በቁልፍ አዶው ላይ እንደገና ጠቅ በማድረግ “ቬሪፋይ” የሚለውን ይምረጡ። የእርስዎን ቁልፍ እና የሌላኛውን ተጠቃሚ ቁልፍ የሚያሳይ መስኮት ያያሉ። አንዳንድ የአድየም ሥሪቶች በእጅ የሚደረግ የጣት አሻራ ማረጋገጫን ብቻ ይደግፋሉ። ይህ ማለት አንዳንድ ዘዴዎችን በመጠቀም እርስዎ እና ከእርስዎ ጋር ውይይት እያደረገ ያለው ሰው አዲየም እያሳያችሁ ያለው ቁልፍ በትክክል አንድ ዓይነት መኾኑን አጣርታችሁ ማረጋገጥ አለባችሁ ማለት ነው።

    ይህን ለማድረግ ቀላሉ መንገድ በአካል በመገናኘት አንዱ ለሌላኛው ቁልፉን ማንበብ ቢኾንም ይህን ማድረግ ሁልጊዜ አይቻልም። የተለያያ ዕምነት የሚጣልበት ደረጃ ያላቸው ይህን መፈጸም የሚያስችሉ መንገዶች አሉ። ለምሳሌ አንዱ የሌላኛውን ድምጽ መለየት የሚችል ከኾነ በስልክ ግንኙነት ቁልፉን አንዱ ለሌላኛው በማንበብ ወይም ሌላ እንደ PGP ያለ የተረጋገጠ የግንኙነት መንገድ በመጠቀም ቁልፉን መላክ ነው። አንዳንድ ሰዎች ቁልፋቸውን በድረ ገጻቸው፣ በቲዊተር መለያቸው፣ ወይም በንግድ ካርዳቸው ላይ ለሕዝብ ያሳውቃሉ።

    በጣም አስፈላጊው ነገር እያንዳንዱ የቁልፉ ፊደል እና ቁጥር ትክክለኛ እንደኾነ ማረገገጥ ነው።

    ሶስተኛ ደረጃ፦ መግባትን አለማስቻል

    አሁን ሚስጥራዊ የኾነ ውይይትን ካነሳሱ እና የውይይት አጋሮን ማንነት ከረጋገጡ በኋላ ማድረግ የሚጠበቅብዎት አንድ ተጨማሪ ነገር አለ። ያለመታደል ኾኖ አዲየም በነባሪው በOTR የተመሰጠረውን ውይይትዎትን ያስገባና እና በሃርድ ድራይቭዎ ላይ ያጠራቅመዋል።ይህም ማለት ግንኙነትዎችዎን በትክክል የመሰጠሩ ቢኾኑም እንኳን በሃርድ ድራይቮ ላይ በግልጽ ጽሑፍ ይጠራቀማሉ ማለት ነው።

    መግባትን ላለማስቻል በስክሪኑ በላይኛው ክፍል ከሚገኘው ምናሌ “አዲየሚ” የሚለው ላይ በመቀጠልም “ፕሪፈረንስ” ላይ ጠቅ ያድረጉ። በአዲሱ መስኮት ላይ “ጀነራል” የሚለውን ይምረጡ እና “ሎግ ሜሴጅስ” እና “ሎግ OTR-ሴኪዩርድ ቻትስ” የሚለውን ያቦዝኑ። አሁን መዋቅሮ ይህንን መምሰል አለበት፦

    በተጨማሪም አዲየም የአዲስ መልዕክቶች መምጣትን በሚያሳውቅበት ወቅት የእነዚህ መልዕክቶች ይዘት በOS X ኖትፊኬሽን ማዕከል ሊገባ ይችላል። ይህ ማለት አዲየም በእርስዎ ኮምፒውተር ወይም በሌላ ዳር ካለው የውይይት አጋሮዎት ምንም ዓይነት የግንኙነት ምልክቶችን ባይተውም እንኳ የእርስዎ ወይም በሌላ ዳር ያለው ሰው የOS X ኮምፒውተር ስሪት መዝግቦ ሊያስቀምጥ ይችላል። ይህንን ለመከላከል ኖትፊኬሽንኑን ማቦዘን ይችላሉ።

    ይህን ለማድረግ ከፕሪፈረንስ መስኮት “ኢቨንትስ” የሚለውን ይምረጡ እና “ዲስፕለይ ኤ ኖቲፊኬሽን” የሚል ማሳያ ይፈልጉ። ለእያንዳንዱ መግቢያ አመድማ ቀለም ያለው ባለሦስት ጎን ምልክት ላይ ጠቅ በማድረግ በስፋት እንደ አዲስ በሚታየው መስመር “ዲስፕሌይ ኤ ኖቲፍኬሽን” በሚለው ጽሑፍ ላይ ጠቅ ያድርጉ። በመቀጠልም በታችኛውን የግራ ክፍል የሚገኘው የመቀነስ ምልክት ("-") ላይ ጠቅ በማድረግ መስመሩን ያስወግዱ። በኮምፒተርዎት ላይ የሚቀሩ መዝገቦች እና ሰነዶች ሌላ ሰው እንዳያገኘው የሚፈልጉ ከኾነ ሙሉ የዲስክ ማመስጠርን ያስጀምሩት። ይህም ከማለፊያ ቃልዎ ውጪ ውሂቡ በሦስተኛ ወገን እንዳይገኝ ይረዳዎታል።

    Last reviewed: 
    1-19-2017
Next:
JavaScript license information