Przejdź na skróty do treści. | Przejdź do nawigacji

Zapamiętaj mnie Przypomnij hasło Rejestracja
Wersja mobilna
Newsletter
Zgłoś uwagę
RSS

Bezpieczeństwo

rozwiń
Strona główna Bezpieczeństwo News I ty możesz być inwigilowany

Czyli jak się nie dać śledzić w Internecie.

I ty możesz być inwigilowany

Wejście w życie nowej ustawy inwigilacyjnej powoduje, że kwestia ochrony wrażliwych informacji nabiera zupełnie nowego znaczenia. Dlaczego? Nowelizacja przepisów pozwala bowiem odpowiednim służbom na praktycznie nieograniczony wgląd w dane internetowe i przechowywanie ich nawet przez 18 miesięcy. A to nie każdemu musi odpowiadać – dla wielu osób monitorowanie odwiedzanych przez nich stron czy pobranych plików to drastyczne naruszenie prywatności. Na szczęście nie jesteśmy bezbronni - w Internecie znajdziemy wiele narzędzi, dzięki którym przeglądanie stron WWW stanie się anonimowe i znacznie trudniejsze do monitorowania.

Nowelizacja ustawy określającej zasady prowadzenia inwigilacji przez służby znacznie rozszerza ich kompetencje w tym zakresie – wprowadza m.in. możliwości prowadzenie inwigilacji  danych z, cytuję, informatycznych nośników danych, telekomunikacyjnych urządzeń końcowych, systemów informatycznych i teleinformatycznych” – wyjaśnia Paweł Wujcikowski, właściciel sieci sklepów Spy Shop i dodaje: – „Oznacza to, że organy ścigania będą mogły monitorować i gromadzić wszystkie informacje o użytkownikach, które będą przez nich udostępniane - na pewno będzie to adres IP czy MAC, ale przede wszystkim chodzi tu o odwiedzane przez nas strony, czas, jaki na nich spędzamy i zakres aktywności. Śledzący będą też wiedzieć, gdzie i skąd się logujemy.”

Wirtualna prywatna sieć

VPN, czyli Virtual Private Network wykorzystuje wirtualne połączenia internetowe, przez które przekierowywany jest ruch między komputerem internauty, a serwerem (np. stroną WWW lub usługą), z którą chce się on połączyć. Takie połączenia trudno jest monitorować czy blokować, ponieważ „obserwator” nie wie, z jakimi stronami właściwie łączy się dany internauta – wie tylko, że łączy się on z siecią VPN (połączenia realizowane za jej pośrednictwem nie są dla niego widoczne). Korzystając z tej technologii możemy liczyć na to, że ktoś, kto zechce nas podglądać, nie będzie w stanie sprawdzić, jakie strony odwiedzaliśmy, kiedy to robiliśmy, jakie pliki pobieraliśmy itp.

Anonimowo w sieci

Innym rozwiązaniem zapobiegającym inwigilacji jest sieć TOR, czyli The Onion Router. Gdy jesteśmy podłączeni do TOR-a, połączenie pomiędzy naszym „pecetem” a daną stroną czy usługą jest przekierowywane przez wiele komputerów wchodzących w skład sieci (i rozsianych po całym świecie), a historii tych połączeń nie da się skutecznie śledzić. Połączenie jest wielostopniowo oczywiście szyfrowane, co praktycznie gwarantuje jego anonimowość. TOR wymaga jednak podstawowej wiedzy nt. jego działania.

Warto jednak pamiętać, że niektóre witryny blokują dostęp dla użytkowników wykorzystujących TOR, a  poza tym musimy liczyć się z zauważalnym spowolnieniem połączenia (to efekt wielokrotnego przekierowania pakietów danych).

Wyszukiwarka też ma znaczenie

Osoby, które cenią sobie prywatność powinny zrezygnować z wyszukiwarki Google, która gromadzi wiele informacji na temat użytkowników - co w kontekście ustawy inwigilacyjnej może być szczególnie niepożądane. W sieci dostępnych jest kilka alternatywnych wyszukiwarek, które nie magazynują (lub robią to w mniejszym stopniu) historii wyszukiwanych haseł i odwiedzanych witryn. Jedną z najpopularniejszych – i godnych polecenia - jest np. www.DuckDuckGo.com, choć oczywiście warto rozejrzeć się za innymi opcjami.

Tajemnica korespondencji

Warto również pomyśleć o zabezpieczeniu przed monitoringiem korespondencji, którą prowadzimy za pośrednictwem poczty elektronicznej. Najwygodniejszym i względnie skutecznym rozwiązaniem będzie skorzystanie z szyfrowania poczty – możemy to zrobić z pomocą darmowych narzędzi, i to niezależnie od tego, z jakiego programu pocztowego korzystamy. Godnymi polecenia rozwiązaniami są np. Gpg4win, PGP czy GPG (na stronach ich twórców zwykle znajdziemy szczegółowe instrukcje konfiguracji szyfrowania).

Więcej informacji znajdziesz w artykule:

Ustawa inwigilacyjna – jak się przed nią chronić?

Dodaj komentarz 14 komentarzy
Gość IP: 130.180.197.* 2016.02.12 11:13
Co do prywatności korespondencji polecam poczytać sobie o ProtonMail :)
Gość IP: 164.127.230.* 2016.02.12 11:33
Dlaczego to oko nie mruga
Gość IP: 163.172.13.* 2016.02.12 11:37
Komentarz został usunięty ze względu na naruszenie zasad serwisu.
Gość IP: 83.7.230.* 2016.02.12 14:10
bardzo zdawkowy artykuł...
Gość IP: 83.28.146.* 2016.02.12 14:52
Mój sposób to dostarczanie bezpiece szumu informacyjnego. Niech sobie analizują, generator liczb losowych jest cierpliwy. Na razie mam oparty o szum termiczny, ale myślę o takim opartym o rozpad radioaktywny.
Gość IP: 94.42.88.* 2016.02.12 15:08
Powiem tak, niezależnie od tego jak się zabezpieczycie i tak jesteście podatni na inwigilacje. Chyba że przeniesiecie swój klucz bezpośrednio na maszynę (nie przez internet) z której będziecie się łączyć do internetu (ale tylko jak ta maszyna jest poza Polską, np chiny). W innym przypadku możliwy jest atak o nazwie MAN IN THE MIDDLE. Nie ważne jak skomplikowane klucze będziecie wysyłać , jak mocnych protokołów używać, i tak można się podszyć pod te klucze na samym wyjściu (powiedzmy że domowym routerze), i każda akcja nawet stworzenie VPN będzie przechodzić przez sieć i przez Twój router, więc będzie mozna go przechwycić i podmienić klucze. Nawet jeżeli ktoś będzie się łączył z różnych routerów do tego VPN i tak go konfigurował, to weźcie pod uwagę że jak coś wychodzi od was to musi przejsć przez dostawców internetowych. Na tym poziomie tez to można zrobić.

Podsumowując, jedyne bezpieczeństwo zapewnia nam przesyłanie kluczy szyfrujących transmisje danych (oczywiście bardzo mocnych) bezpośrednio na maszyne, nie przez internet, ale np na pendrive. Każda inna próba zabezpieczenia jest podatna na podsłuchanie i podszycie, i to bardzo proste (MAN IN THE MIDDLE)
Gość IP: 83.7.220.* 2016.02.12 16:35
@164.127.230.* żeby Cię nie spuszczać z oka :-)
Gość IP: 109.163.234.* 2016.02.12 16:47
@IP: 94.42.88.* Możesz jaśniej? To znaczy, że się tymi kluczami należy wymieniać offline, osobiście czy przez gołębia?
Gość IP: 87.207.77.* 2016.02.12 18:15
Tak, offline. Jemu chodzi o przypadek nawiązywania łączności, np. wymiany z kimś poczty. Bez zewnętrznej weryfikacji innym kanałem lub certyfikowania nadawców zewnętrznym serwisem, jest to zawsze podatne na pośrednika.

Weryfikację innym kanałem uzyskuje się przekazując klucze szyfrowania inną drogą (mu być zaufana), np. osobiście. Przy szyfrowaniu asymetrycznym przekazuje się klucze publiczne, więc można to zrobić otwarcie, byle adresat miał pewność, że pochodzą od właściwej osoby. Po bezpiecznym ustaleniu kluczy można już komunikować się dowolnym kanałem.

Certyfikowanie występuje na przykład przy używaniu https. Przeglądarka na podstawie posiadanych publicznie znanych certyfikatów weryfikuje poprawność certyfikatu i wyświetla nazwę właściciela stron. Instytucje wystawiające certyfikaty pilnują aby nie wydać certyfikatu z nazwą inną niż faktycznie należy do konkretnej instytucji, aby nikt nie podszył się pod bank. Wobec tego możemy zweryfikować, że wyświetla się właściwa nazwa. Łączność nawiązywana pomiędzy przeglądarką a np. bankiem jest (w pewnym uproszczeniu) wstępnie szyfrowana/podpisywana tym certyfikatem (tylko ten odbiorca ma klucze do odczytu tego) i to pozwala wymienić bezpiecznie klucze i nawiązać łączność niepodatną na obecność pośrednika.
Gość IP: 163.172.13.* 2016.02.13 00:17
jondonym
Gość IP: 87.207.214.* 2016.02.13 11:53
Cały czas mogli nas inwigilować, nie ma w tej ustawie nic nowego
acomp
acomp 2016.02.13 21:47
Przeraża mnie ta beztroska i głupota niektórych użytkowników Internetu. Myślą że ta ustawa ich nie dotyczy
Gość IP: 94.246.149.* 2016.02.14 16:09
(Jaro) BMW = bolid młodych wyścigowców :D Yeah !!!
Gość IP: 94.246.149.* 2016.02.15 11:11
(Jaro) ech tylko żartowałem
BMW = bolid młodzieży wiejskiej
:D
AUTOR: maciej gajewski
DODANO: 12.02.2016
ŹRÓDŁO: Spy Shop
LICZBA WYŚWIETLEŃ: 6464


Co:
Gdzie:
Kraj:
praca IT Polska njobs IT praca
vacatures IT Netherlands njobs IT vacatures
arbeit IT Deutschland njobs IT arbeit
work IT United Kingdom njobs IT jobs
Lavoro IT Italia njobs IT lavoro
Emploi IT France njobs IT emploi
trabajo IT Espana njobs IT trabajo

CENEO Kup Najtaniej
Crock-Pot Wolnowar 2.4L Slow Cooker SCCPQK5025B Crock-Pot Wolnowar 2.4L Slow Cooker SCCPQK5025B
Dostępny w 3 sklepach
Sprawdź CENY tego produktu
Star Wars: Battlefront 2 (Gra PSP) Star Wars: Battlefront 2 (Gra PSP)
Dostępny w 5 sklepach
Sprawdź CENY tego produktu
Philips Avance Collection HR1645/00 Philips Avance Collection HR1645/00
Dostępny w 4 sklepach
Sprawdź CENY tego produktu
Canon ACK-E17 Canon ACK-E17
Dostępny w 1 sklepach
Sprawdź CENY tego produktu
Acer E5-511 (NX.MPLEP.003) Acer E5-511 (NX.MPLEP.003)
Dostępny w 2 sklepach
Sprawdź CENY tego produktu