Chroń swoją prywatność w sieci - nie daj się śledzić „Wielkiemu Bratu"!

Anonimowość w internecie jest iluzją! - twój IP jest jak odcisk palca. Na szczęście istnieją narzędzia pozwalające się chronić przed tą wszechobecną inwigilacją!

 

    Anonimowość w internecie jest iluzją! Nieistotne, za jakim nickiem się schowasz, twój IP jest jak odcisk palca, a każde wejście do sieci zostawia również inne ślady, już nie tak oczywiste, ale po których również można cię namierzyć. Wprawdzie ACTA na razie „przepadło” (pytanie: na jak długo?), ale i tak policja i specsłużby mają możliwość śledzenia każdego twojego kroku w sieci. Amerykańska NSA (National Security Agency), specjalizująca się w wywiadzie elektronicznym, posługując się tzw. programem Echelon, prowadzi nasłuch transmisji danych pakietowych z całego świata! Również inne osoby, np. spece od reklamy, chociaż już bezprawnie, mogą zdobyć informacje, których raczej wolałbyś nie ujawniać; nie mówiąc już o zwykłych włamywaczach komputerowych, błędnie nazywanych „hakerami”...

    Na szczęście istnieją narzędzia pozwalające się chronić przed tą wszechobecną inwigilacją!

    Podam tu kilka z nich. Nie będę pisał o antywirusach, firewallach i antyspyware'ach, bo to, mam nadzieję, jest oczywiste dla większości internautów, a jeśli ktoś nawet o tym zapomina, cóż... sam sobie będzie winny. Skupię się raczej na sposobach ochrony własnej prywatności w sieci i zapewnienia poufności swoim danym.



Zaczynamy!

04b4e9afb9d254dca83c0e782fc37f54.jpg 

 

 

I. Ochrona prywatności w sieci

 

 

 

1. Zrezygnuj z InternetExplorera i OutlookExpressa.

    Te programy są dziurawe jak sito! Podobno w ostatnich wersjach jest nieco lepiej, ale są to programy o zamkniętym kodzie źródłowym, więc nie masz możliwości tego sprawdzić. W zamian polecam opensource'owego Firefoxa, Operę, lub „kombajn” typu „wszystko w jednym” (przeglądarka, klient poczty i kreator stron), jakim jest SeaMonkey. Szczególnie zwracam uwagę na Firefoxa, ze względu na ogromny wybór dodatków, w tym tych związanych z prywatnością i bezpieczeństwem. Natomiast jako klient poczty najlepszy wydaje się Thunderbird, nieźle wypada też Evolution.

Dodatki do Firefoxa, zwiększające prywatność:

  • NoScript blokuje skrypty javascript i aplety java, oraz zabezpiecza przed atakami typu "cross-site scripting" (XSS).

  • FlashBlock – blokuje aplikacje flashowe dlaczego warto je blokować, o tym dalej. Dodatki te nie utrudniają normalnego korzystania z zawartości stron. Jeśli uznasz, że elementy javascriptu lub flasha są ci na danej stronie potrzebne, możesz je odblokować jednym kliknięciem.

  • AdBlock – blokuje reklamy zaśmiecające większość stron (i nasze mózgi). Domyślne zestawy filtrów zatrzymują większość tego śmiecia, jeśli jednak jakaś się prześliźnie, zawsze można ustawić dodatkowy filtr klikając na niej prawym przyciskiem myszy.

  • Ghostery – blokuje tzw. trackery – witryny, które śledzą, kto wchodzi na daną stronę. Są to np. GoogleAnalitics, GoogleAdsene, Gemius, AdOcean, AdTaily i wiele innych.

    Cookies najlepiej wyłączyć w ustawieniach przeglądarki, a akceptować tylko tam, gdzie są naprawdę potrzebne. Jjeśli jednak chcesz korzystać z aplikacji flashowych (bez nich nie dałoby się np. oglądać filmów na YouTube), pamiętaj, że zostawiają w komputerze tzw. flash cookies, które są doskonałym narzędziem inwigilacji (polecam ten art na Eiobie), a w przeciwieństwie do zwykłych ciasteczek pozostają w komputerze tak długo, dopóki ich nie usuniesz . Można to robić ręcznie, regularnie usuwając zawartość folderu .macromedia, jednak łatwiej zaintalować kolejny dodatek:

  • Better Privacy – który usuwa flash cookies w regularnych odstępach czasu i/lub przy zamykaniu przeglądarki, w zależności od wybranych ustawień.

 

2. Nie rejestruj się byle gdzie! —

- po to tylko, żeby np. napisać jeden czy dwa posty na jakimś forum, o którym za miesiąc zapomnisz. Rejestrując się, podajesz przecież swoje dane; niekiedy tylko adres e-mail (wtedy skutkiem jest jedynie większa ilość spamu), ale niektóre witryny wymagają o wiele więcej, nawet włącznie z przwdziwym nazwiskiem i adresem. Gdybyś wiedział, jak łatwo je przechwycić! A już nigdy nie podawaj swoich danych otwartym tekstem! – tzn., jeśli strona rejestracji nie jest szyfrowana SSL (adres musi zaczynać się od https://), chociaż i to jest możliwe do przechwycenia, ale znacznie trudniejsze.

A zwłaszcza – ostrożnie z portalami społecznościowymi!!! 
cc0cfd95e421488c1f9b504170c8fc95.jpg

     Są one wręcz wymarzonym źródłem informacji, które zresztą w większości podajesz dobrowolnie, sądząc, że dzielisz się nimi z „przyjaciółmi”... dla wszelkiego rodzaju szpicli, zarówno państwowych, jak i prywatnych. Gdybym poważnie traktował „teorie spiskowe”, podejrzewałbym, że np. taki Facebook powstał z inicjatywy NSA... co oczywiście bardziej pasuje do scenariusza powieści sensacyjnej, niż rzeczywistości? – nie mam jednak wątpliwości, że wszelkiego rodzaju specsłużby obficie czerpią informacje z tych tak obfitych i łatwo dostępnych źródeł. Co więcej, taki Facebook przechowuje dane nawet z usuniętych kont!

    Osobiście, wszelkie Facebooki, Twittery, NaszeKlasy i im podobne, omijam jak najgorszą zarazę! - a wszystkie linki wiodące do tego typu portali blokuję, żeby nawet przypadkiem w taki nie kliknąć! Wiem jednak, że wielu, zwłaszcza młodszych internautów, nie wyobraża sobie funkcjonowania w sieci bez tego typu portali. Jeśli więc już musisz(?) z nich korzystać – rób to „z głową”: zawsze pamiętając, że wszelkie informacje, które tam podajesz, trafiają nie tylko do twoich „przyjaciół”, ale mogą być dostępne także dla tych, którym z pewnością wolałbyś ich nie udostępniać!

 

3. Zrezygnuj z Google'a!

   Zdziwiony? - „...jak więc mam wyszukiwać żądane strony?...” - przypominam więc, że Google nie jest jedyną wyszukiwarką! Przyznaję, że ze wszystkich ma chyba największą liczbę zindeksowanych stron – ale z pewnością także największą liczbę adresów IP, w tym z pewnością także twój. W swoich tera-, a obecnie może już petabajtowych bazach danych ma zapisane, czego szukałeś i na jakie strony wchodziłeś. Chyba żadna agencja wywiadowcza na świecie nie ma tylu informacji o każdym użytkowniku internetu!

   Z punktu widzenia prywatności, najbardziej godna polecenia jest wyszukiwarka Ixquick https://ixquick.com, której największą zaletą jest to, że nie rejestruje adresów IP. Ponadto daje wybór: połączenia bezpośredniego, lub przez serwer proxy. Warto też wypróbować Startpage https://startpage.com – wyszukiwarkę opartą na silniku Ixquicka, ale z interfejsem przypominającym ten znany z Google'a.

 

4. Korzystaj z proxy.

   Jak było wspomniane na wstępie, IP jest jak odcisk palca. Zakładajmy więc rękawiczki! Zamaskowanie swojego IP to podstawa, by w ogóle mówić o jakiejkolwiek prywatności w sieci. Serwery proxy dają taką możliwość: pakiety są wysyłane i odbierane z IP serwera, a nie twojego, więc tak jesteś widoczny w sieci. Można wyróżnić proxy typu transparent (twój IP jest nadal widoczny), anonymous (ukrywa twój IP -widoczny jest tylko IP proxy),oraz high-anonymous (elite proxy): te ostatnie nie tylko ukrywają twój prawdziwy IP, ale także sam fakt, iż korzystasz z proxy. Lista darmowych proxy dostępna jest np. http://www.hidemyass.com/proxy-list/#browsersettings, albo http://freeproxies.org/ .

 

5. Używaj TORa!    onion.jpg

   Nawet przepuszczając pakiety przez kilka proxy, wciąż istnieje potencjalna możliwość prześledzenia ich trasy. Jest to trudne, ale możliwe. Dlatego powstalo jeszcze jedno narzędzie: TOR (The Onion Router). https://www.torproject.org/. Obecnie jest to najpewniejszy sposób względnie anonimowego korzystania z internetu. Pakiety przesyłane są przez sieć tzw. węzłów TORa, różnymi trasami praktycznie niemożliwymi do prześledzenia, gdyż każdy węzeł zna jedynie adres poprzedniego i kolejnego; a na zewnątrz jesteś widoczny pod IP tzw. bramki TORa, która zresztą zmienia się w trakcie (domyślnie co 10 minut). Używa wielowarstwowego szyfrowania przesyłanych komunikatów (stąd określenie „trasowanie cebulowe” - jak warstwy łupin na cebuli), zapewniając w ten sposób poufność przesyłanych danych. Użytkownik musi mieć jedynie właściwy program, łączący się z pośredniczącym serwerem sieci TOR.

    Istnieje też podobne narzędzie, ale o o wiele bardziej ograniczonych możliwościach: JonDonym – JAP (Java Anonymous Proxy) http://anonymous-proxy-servers.net/.

     Należy liczyć się z tym, że proxy, TOR czy JAP mogą znacznie spowolnić przesył danych w sieci – ale to chyba niewielka cena za zapewnienie sobie prywatności i poufności danych?...

      Więcej na temat TORa tutaj - dość dokładne kompendium, przystępne nawet dla informatycznych żółtodziobów.

 

 

6. Szyfruj pocztę.     logo-gnupg-light-purple-bg.png

      Większość dostawców poczty standartowo zapewnia szyfrowanie SSL/TLS; jeżeli nie, z takiej poczty nie warto korzystać. Ale mądremu to nie wystarczy.

    Istnieje o wiele silniejszy algorytm, tak mocny, że w czasach kiedy wchodził do powszechnego użytku, NSA ostro sprzeciwiała się jego udostępnianu – widać, nawet oni nie potrafili go złamać? Chodzi o szyfrowanie asymetryczne, parą kluczy: publicznym i prywatnym. Słabym punktem szyfrowania symetrycznego jest konieczność wymiany kluczy: przchwycony klucz czyni szyfr bezużytecznym. Przy szyfrowaniu asymetrycznym problem znika: klucz publiczny udostępniasz każdemu, z kim prowadzisz korespondencję, prywatny znany jest tylko tobie. W uproszczeniu polega to na tym: wiadomość szyfrujesz kluczem publicznym odbiorcy i podpisujesz swoim kluczem prywatnym. Odbiorca z kolei odszyfrowuje ją swoim kluczem prywatnym, a wysyłając ci odpowiedź szyfruje ją twoim kluczem publicznym. Każdy, kto przechwyciłby taką wiadomość, nie mając klucza, znajdzie w niej tylko ciąg bezsensownych znaków.

    Pierwszym algorytmem tego typu był RSA, obecnie mamy ulepszone DSA i ElGamal, a program obsługujący ten typ szyfrowania to GPG (GNU Privacy Guard) www.gnupg.org (oraz komercyjny odpowiednik: PGP). Nie musisz znać się na kryptografii! Wszystko zrobią za ciebie dodatki do programów pocztowych: GPG jest zintegrowane z KMail i Evolution, a do Thunderbirda dostępny jest dodtek Enigmail. Wystarczy, że wygenerujesz parę kluczy przypisanych do danego konta pocztowego, ustawisz wystarczająco „mocne” hasło... i klikasz tylko „zaszyfruj” - „odszyfruj”!



II. Ochrona danych na dysku



     Nie tylko w internecie jesteśmy narażeni na szpiegowanie: dane na dysku czy karcie pamięci również nie są bezpieczne! Mówi się, że „bezpieczny komputer to wyłączony komputer” - na co Kevin Mitnick podobno odpowiadał: „nieprawda – zawsze mogę poprosić o jego włączenie”... Może to tylko anegdota, ale faktem jest, że każdy komputer podłączony do sieci jest narażony na atak, że już nie wspomnę, co informatycy śledczy potrafią wydobyć z twojego dysku.

1. Używaj „mocnego” hasła do konta.

    Hasło to twoja pierwsza linia obrony. Co to znaczy „mocne” hasło? – przede wszystkim, takie, którego nie ma w słowniku! Wystarczająco długie, najlepiej jeśli zawiera duże i małe litery, cyfry i znaki specjalne. Hasła będące słowami (nawet z dodatkiem cyfr czy innych znaków na końcu) łatwo złamać tzw. metodą słownikową. Dla mocnych haseł pozostaje jedynie atak brute force, niezwykle czasochłonny i wymagający szybkich komputerów – zwykle więc nieopłacalny.
To samo dotyczy haseł logowania.

2. Stosuj „bezpieczne” usuwanie plików i czyść wolną przestrzeń dyskową.

     Po co „czyścić” wolną przestrzeń, czyli coś, co i tak jest „puste”?

     Otóż – „pusta” przestrzeń na dysku zazwyczaj wcale nie jest pusta! Usuwając plik, usuwasz jedynie ścieżkę dostępu do niego: fizycznie na dysku istnieje nadal, jedynie niedostępny dla systemu operacyjnego, ale możliwy do odzyskania przy pomocy odpowiednich programów. Ci, którzy kiedykolwiek stracili swoje dane z powodu awarii systemu albo wirusa i próbowali je odzyskać, wiedzą o tym doskonale. Usunięte pliki istnieją, dopóki w tym samym miejscu nie zostanie zapisane coś innego.

     Są dwa sposoby chronienia się przed tym, obydwa polegające na tzw. nadpisywaniu, czyli „zamazywaniu” zapisanego pliku ciągiem bezsensownych znaków. Najlepiej wielokrotnym: w tzw. metodzie Gutmanna stosuje się aż 35-krotne nadpisywanie.

  • można od razu, zamiast zwyczajnie usuwać plik nadpisać go, używając odpowiedniego programu – albo –

  • okresowo nadpisywć całą wolną przestrzeń dysku. Trwa to dość długo, w zależności od rozmiaru woluminu, ale warto to robić, żeby ktoś kiedyś nie wydobył ci jakiegoś dawno zapomnianego „trupa z szafy”...

3. Szyfruj ważne dane

    A co z danymi, które chcesz zachować, ale nie chcesz, by ktokolwiek miał do nich dostęp? Odpowiedź jest jedna: kryptografia.

   Pojedyncze pliki i foldery możesz szyfrować używając GPG. Natomiast program True Crypt pozwala tworzyć całe zaszyfrowane wirtualne woluminy, zapisane w pojedynczym pliku na każdym napędzie dostępnym w systemie. TrueCrypt potrafi szyfrować także całe dyski, lub pojedyncze partycje, tak iż dopiero po wprowadzeniu hasła możliwy jest odczyt bądź zmiana danych znajdujących się na szyfrowanej partycji. Oczywiście, należy pamiętać o odpowiednio „mocnym” haśle! True Crypt umożliwia ponadto tzw. szyfrowanie kaskadowe, kolejno dwoma lub trzema algorytmami (np. AES-Twofish-Serpent). Aby odczytać tak zaszyfrowane dane należałoby złamać kolejno wszystkie trzy 256-bitowe algorytmy, co jest raczej nierealne, nawet dla superkomputerów NSA.



III. Zmień system operacyjny

    

        Ale cóż z tego wszystkiego, jeśli sam system operacyjny jest zamknięty?

     Wszystkie narzędzia, o których była tu mowa, są oparte o programy open-sourcez otwartym kodem źródłowym. Kod źródłowy ujawnia szczegóły sposóbu działania programu. Bez niego nie można zrozumieć jak zbudowane jest oprogramowanie, a więc nie ma możliwości sprawdzenia, czy nie ma tam np. ukrytych backdoorów, pozostawionych czy to przez błąd, czy też celowo, np. na zlecenie specsłużb. Nie jest wielką tajemnicą, że wielkie korporacje współpracują z rządami, a wątpię by Microsoft był tu wyjątkiem.

     Długo mógłbym się rozwodzić nad wyższością Linuxa nad Windowsem, ale tu chcę zwrócić uwagę tylko na jeden aspekt: Ponieważ Linux jest open-source , programiści mogą ulepszać kod i poprawiać błędy dlatego żaden ukryty backdoor dłuższy czas się nie utrzyma. Windows sprzedaje ci dziurawe oprogramowanie, którego nikt nie może poprawić, bo nielegalne jest nawet próbować dowiedzieć się, jak on działa („Nie wolno stosować inżynierii wstecznej, dekompilatorów ani disasemblerów na oprogramowaniu”) – a potem sprzedaje dodatkową ochronę (jak np. programy antywirusowe). To samo dotyczy wszystkich programów o zamkniętym kodzie, także tzw. freeware – tutaj „free” znczy jedynie, że z takiego programu możesz korzystać za darmo. Natomiast open-source, zwane także "wolnym oprogramowaniem", umożliwia ci wprowadzanie dowolnych poprawek, jedynie pod warunkiem, że jeżeli je udostępniasz, to na tych samych zasadach. Tutaj free rzeczywiście oznacza wolny - a nie tylko darmowy...

 

   To prawda, że żadne zabezpieczenia nie dają stuprocentowej gwarancji anonimowości: nie ma zabezpieczeń nie do złamania! Ale zamek w drzwiach także nie daje pewności, że żaden włamywacz go nie sforsuje – a jednak wychodząc z domu raczej nie zostawiasz otwartych drzwi?
A tak właśnie zachowuje się ogromna większość użytkowników internetu.

Licencja: Creative Commons - użycie niekomercyjne - na tych samych warunkach