Kev

Kev

常見の誤解

「オープンソースソフトウェアは常に安全である」とか「プロプライエタリソフトウェアの方が安全である」というのは、多くの偏見から生まれた神話ですが、ソースコードの可用性やソフトウェアのライセンス形態は、安全性に固有の影響を与えるものではありません。オープンソースソフトウェアがプロプライエタリソフトウェアよりも安全である可能性はありますが、必ずしもそうとは言えません。ソフトウェアを評価する際には、各ツールの評判とセキュリティについて個別に調査する必要があります。

オープンソースソフトウェアは第三者によって監査されることができ、潜在的な脆弱性に対して通常よりも透明性が高いです。また、コードを確認し、自分自身で疑わしい機能を無効にすることもできます。ただし、それを行わない限り、コードが評価されたことを保証することはできません、特に小規模なソフトウェアプロジェクトの場合にはそうです。オープンな開発プロセスは、時には新たな脆弱性を導入するために悪用されることもあります。

一方、プロプライエタリソフトウェアは透明性が低いですが、それが安全でないことを意味するわけではありません。主要なプロプライエタリソフトウェアプロジェクトは、内部および第三者の機関による監査を受けることができ、独立したセキュリティ研究者は逆向きエンジニアリングなどの技術を使用して脆弱性を発見することができます。

偏見のない判断をするためには、使用するソフトウェアのプライバシーとセキュリティの基準を評価することが非常に重要です。

「信頼の移転はプライバシーを高める」#

VPN などのソリューションについて話す際、私たちはしばしば「信頼の移転」について議論します(これにより、ISP への信頼が VPN プロバイダに移されます)。これにより、ISP によるブラウジングデータへの侵害からブラウジングデータを保護することができますが、選んだ VPN プロバイダはまだあなたのブラウジングデータにアクセスすることができます:あなたのデータはすべての当事者によって完全に保護されているわけではありません。つまり:

信頼を移すプロバイダを選ぶ際には注意が必要です。
データを完全に保護するためには、E2EE などの他の技術を使用する必要があります。ただし、1 つのプロバイダを信頼しない代わりに別のプロバイダを信頼するだけではデータは保護されません。

「プライバシー中心のソリューションは基本的に信頼できる」#

ツールやプロバイダのプライバシーポリシーやマーケティングにだけ注目すると、その弱点が見えにくくなることがあります。よりプライベートなソリューションを探している場合、潜在的な問題を特定し、その問題に対する技術的な解決策を見つける必要があります。たとえば、Google ドライブの使用を避けたい場合、Google がすべてのデータにアクセスできるためです。この場合の根本的な問題は E2EE の欠如ですので、移行先のプロバイダが実際に E2EE を実装しているか、または Cryptomator などのツールを使用して任意のクラウドプロバイダで E2EE を提供しているかを確認する必要があります。プライバシー中心のプロバイダに移行する(E2EE を実装していない)だけでは問題は解決しません:それは単に信頼を Google からそのプロバイダに移すだけです。

選んだプロバイダのプライバシーポリシーやビジネスプラクティスは非常に重要ですが、それはプライバシーの技術的な保証よりも二次的なものと見なすべきです:プロバイダを信頼する必要がない場合、別のプロバイダに信頼を移すべきではありません。

「より複雑なほど良い」#

私たちはしばしば、あまりにも複雑なプライバシーの脅威モデルを説明する人々を見かけます。これらのソリューションには、多くの異なる電子メールアカウントや、多くの移動部品と条件を持つ複雑な設定などが含まれることがあります。一般的な回答は、「X をするための最良の方法は何ですか?」という質問に対するものです。

「最良の」ソリューションを見つけることは、数十もの条件を持つ絶対に信頼できるソリューションを見つけることを意味するわけではありません - これらのソリューションは現実的には使用が困難な場合があります。先ほども話したように、セキュリティは通常、利便性の犠牲になります。以下にいくつかのヒントを示します:

アクションは特定の目的にサービスを提供する必要があります:やりたいことを最小限のアクションで行う方法を考えてみてください。
人為的な故障点を排除する:私たちは失敗し、疲れ、物事を忘れます。セキュリティを維持するためには、覚えなければならない手動の条件や手順に依存しないようにしてください。
意図した保護レベルを使用する。私たちはしばしば、法執行機関や召喚状の証拠となるソリューションの提案を見かけます。これらは通常、専門知識が必要であり、人々が望んでいるものではありません。簡単な監視で匿名性が容易に解除される場合、複雑な脅威モデルを構築することは意味がありません。

では、どうでしょうか?

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。