Jak bronić się przed inwigilacją

Potajemne szpiegowanie innych jest niezgodne z polskim prawem. Można więc zgłosić to na policję. Problem w tym, że gdy śledzi nas fachowiec, nigdy się o tym nie dowiemy.

A wkrótce może być jeszcze gorzej, bowiem władze Unii Europejskiej przymierzają się do projektu ustawy, która pozwoli uprawnionym funkcjonariuszom UE na swobodny dostęp do komputerów osobistych mieszkańców zjednoczonej Europy.

Jednak prywatna sfera użytkowników komputerowych interesuje nie tylko urzędy. Również przemysł sieciowy chce wiedzieć, jakie strony odwiedzamy i czym się interesujemy – począwszy od oplatającej nas mackami ośmiornicy Google do najmniejszego sklepu internetowego. Na płycie dołączonej do tego wydania udostępniamy narzędzia, dzięki którym można bezpiecznie surfować po Internecie.

Ochrona przed: pościgiem w Internecie
Narzędzia: Torpark, JAP/JonDo

Usuń swoje ślady w Sieci, surfując za pomocą kaskady serwerów pośredniczących. To wszystko okazuje się możliwe dzięki usłudze zapewniającej anonimowość JAP/JonDo albo przeglądarce Torpark, która jest zmodyfikowaną wersją Firefoksa.

TORPARK: Po zakończeni instalacji – plik »xB-Browser-2.0.0.12b.exe« na naszej płycie – otrzymujemy przeglądarkę, która korzystając z sieci Tor, pozwala na w pełni anonimowe surfowanie.

JAP/JONDO: Za darmo surfujemy za pośrednictwem kaskady serwerów uniwersytetu w Dreźnie. Jeśli z listy »Services« wybierzemy płatną, ale szybszą kaskadę, narzędzie zmienia nazwę na JonDo. Aplikacja podczas instalacji zmodyfikuje parametry wskazanych przez nas przeglądarek tak, aby uruchomić w nich anonimowe surfowanie.

Ochrona przed: namierzeniem telefonów komórkowych
Narzędzie: LocateProtect

Telefony komórkowe są kontrolowane ze szczególną intensywnością – za pomocą urządzenia typu IMSI-Catcher, które udaje stację bazową GSM, byle amator może sprawdzić, gdzie jesteś, ponieważ na wezwanie stacji bazowej komórka musi się zgłosić. W ten sposób łatwo namierzyć każdy telefon. Trudno uniknąć tej inwigilacji.

Tajne zapytania mogą zdemaskować właściciele telefonów komórkowych z systemem operacyjnym Symbian. Zainstaluj LocateProtect za pomocą twojego oprogramowania do telefonu komórkowego, np. Nokia PC Suite. Narzędzie uruchomi się automatycznie, gdy tylko telefon komórkowy zostanie włączony. Jeśli urządzenie otrzyma zapytanie od serwisu telefonów komórkowych, LocalProtect zapyta, czy chcesz na nie odpowiedzieć – a więc dać się namierzyć.

W normalnym przypadku odpowiadasz »Nie«. Jeśli jednak leżysz ze złamaną nogą w szczelinie lodowca, wybierz odpowiedź »Tak«. Tylko w ten sposób służby ratownicze będą mogły cię odnaleźć.

Ochrona przed: Kontrolą emaili
Usługi: Gulli Hushmail, SAFe-mail

Wiele witryn przez kilka miesięcy, a nawet lat przechowuje kopie wysłanych przez ciebie emaili. W coraz większej liczbie krajów UE duzi operatorzy pocztowi muszą bowiem udostępniać dane osobowe do kontroli. Aby temu zapobiec, zmieńmy dostawcę usług poczty elektronicznej na mniej znanego. Jeśli dostawca dodatkowo zaszyfruje przepływ emaili, korzystamy z podwójnego zabezpieczenia. Polecić tu można m.in. Gulli Hushmail (www.hushmail.com) i SAFe-mail (www.safe-mail.net), gdyż spełniają one obydwa wymienione kryteria.

Ochrona przed: poszukiwaniem osób
Narzędzia: WebFerret

Internet nie gubi niczego. Wszystko, co kiedyś o sobie zdradziłeś, jest zapisane i może zostać na przykład odkryte przez ciekawskiego szefa. Aby odnaleźć te dawno zapomniane grzechy młodości, możesz przeszukać Sieć za pomocą specjalnego narzędzia.

Ponieważ nie wiesz, za pomocą jakiej wyszukiwarki szpieg będzie cię poszukiwał, musisz przeprowadzić wyszukiwanie, podczas którego wyświetlą się odpowiednie pozycje ze wszystkich znanych wyszukiwarek,a nie tylko z Google’a. W przypadku osób intensywnie korzystających z Internetu może być to nawet kilkanaście tysięcy wpisów, które trzeba przeszukać i przeanalizować. WebFerret (www.webferret.com) potrafi robić obie te rzeczy.

Po wprowadzeniu swojego nazwiska usuń za pomocą »Search Type | Duplicate Removal« wszystkie podwójne trafienia. Teraz możesz posortować wyniki, wybierając »View | Arrange Icons«. Jeśli te opcje nie wystarczą, możesz zapisać listę trafień za pomocą »File | Save Search«, jako plik HTML lub tekstowy, i importować do programu Excel lub Access w celu dalszej analizy.

### Page Break ###

www.safe-mail.net), gdyż spełniają one obydwa wymienione kryteria.

Ochrona przed: poszukiwaniem osób
Narzędzia: WebFerret

Internet nie gubi niczego. Wszystko, co kiedyś o sobie zdradziłeś, jest zapisane i może zostać na przykład odkryte przez ciekawskiego szefa. Aby odnaleźć te dawno zapomniane grzechy młodości, możesz przeszukać Sieć za pomocą specjalnego narzędzia.

Ponieważ nie wiesz, za pomocą jakiej wyszukiwarki szpieg będzie cię poszukiwał, musisz przeprowadzić wyszukiwanie, podczas którego wyświetlą się odpowiednie pozycje ze wszystkich znanych wyszukiwarek,a nie tylko z Google’a. W przypadku osób intensywnie korzystających z Internetu może być to nawet kilkanaście tysięcy wpisów, które trzeba przeszukać i przeanalizować. WebFerret (www.webferret.com) potrafi robić obie te rzeczy.

Po wprowadzeniu swojego nazwiska usuń za pomocą »Search Type | Duplicate Removal« wszystkie podwójne trafienia. Teraz możesz posortować wyniki, wybierając »View | Arrange Icons«. Jeśli te opcje nie wystarczą, możesz zapisać listę trafień za pomocą »File | Save Search«, jako plik HTML lub tekstowy, i importować do programu Excel lub Access w celu dalszej analizy.

Ochrona przed: zbieraczami danych
Usługi: google.com.nyud.net, www.micromail.pl Słyszałeś kiedyś o grupie Schober (www.schober.pl

)? Możesz tam kupić dane ponad 50 milionów obywateli UE. Schober żąda za te usługi całkiem sporo, np. za numery telefonów komórkowych 21 058 użytkowników polskiego portalu rozrywkowego, osób w wieku 20–30 lat z wykształceniem wyższym, zapłacilibyśmy około 20 000 złotych. Przed takimi profesjonalnymi zbieraczami danych może nas uchronić tylko skąpe udzielanie informacji w Sieci.

Znanego zbieracza danych, wyszukiwarkę Google, można przechytrzyć za pomocą strony google.com.nyud.net. Jeśli wyszukujesz, korzystając z tej usługi, Google zapisuje informacje, takie jak adres IP i wyszukiwane słowo, dane te jednak nie zostają skojarzone z twoimi prywatnymi danymi. Inną możliwością jest używanie jednorazowych adresów emailowych. Jedną z witryn świadczących tego rodzaju usługi znajdziemy pod adresem www.mircomail.pl

.

Ochrona przed: podsłuchiwaniem czatów
Narzędzie: Scatter Chat, GridlM

Aby uchronić się przed inwigilacją podczas czatu, zaszyfruj połączenie oraz ukryj adres IP. Zrobisz to w dwojaki sposób. CZATOWANIE PRZEZ TORA: Scatter Chat – do ściągnięcia ze strony scatterchat.com – szyfruje rozmowy za pomocą biblioteki libgcrypt oraz specjalnego modułu czatu Scatter. W celu ukrycia adresu IP treść rozmowy kierowana jest przez proxy.

CZATOWANIE PRZEZ P2P: GridIM – jenomics.tv – jest jeszcze, niestety, w fazie testowania. Szyfrowanie jest podobne do tego w Scatter Chat. W celu ukrycia adresu IP program używa jednak technologii peer-to-peer. Zalety: mniej strat w zakresie szybkości transferu niż w wypadku metody z zastosowaniem proxy.

Ochrona przed: trojanami
Narzędzia: TrueCrypt 5.1a, BitLocker (Vista Ultimate)

W Sieci działa mnóstwo hakerów dybiących na twoje dane. Dysponują oni dziesiątkami tysięcy programów szpiegujących i innych szkodników. Dlatego powinieneś zaszyfrować swój dysk twardy!

WINDOWS XP: Do systemu XP przeznaczony jest TrueCrypt – na naszej płycie CD/DVD – za pomocą którego możesz zaszyfrować dysk twardy podczas pracy na komputerze. Gdy to zrobisz, TrueCrypt przed uruchomieniem Windows zapyta o hasło. Aby zaszyfrować partycje systemowe, wybierz »System | Szyfruj Partycję/Dysk systemowy«. Poprzez asystenta możesz aktywować »Szyfrowanie systemowej partycji Windows | Uruchomianie poj. systemu«. Jako algorytm szyfrowania zalecamy »AES-Twofish-Serpent«. Reszta nie wymaga wyjaśnienia. VISTA ULTIMATE: Ta wersja Windows zawiera, dzięki BitLockerowi, własne szyfrowanie napędów. Jeśli twój pecet wyposażony jest w kość TPM (Trusted Platform Module), możesz natychmiast zaszyfrować dysk twardy. W przeciwnym wypadku wpisz najpierw w Pasku wyszukiwania:

gpedit.msc

Teraz w oknie »Edytor zasad grupy lokalnej« wybierz »Konfiguracja komputera | Szablony administracyjne | Składniki systemu Windows | Szyfrowanie dysków Bitlocker«, następnie dwukrotnie kliknij znajdującą się w prawej połowie okna »Konfigurację panelu sterowania. Teraz włącz zaawansowane opcje uruchamiania«, po czym wybierz »Włącz | Zezwól na funkcję BitLocker bez zgodnego modułu TPM«. Podłącz pamięć USB, na której chcesz zapisać klucz startowy, zamknij asystenta – i gotowe.

Ochrona przed: kontrolą telefonów
Narzędzia: Zfone (Beta), Skype

Jeśli chcesz uchronić się przed podsłuchiwaniem rozmów telefonicznych, najważniejsza reguła brzmi: zapomnij o telefonie stacjonarnym – wyłącznie w przypadku telefonii internetowej (VoIP) możesz przedsięwziąć odpowiednie środki ochrony.

Jeżeli jednak korzystasz ze Skype’a (www.skype.com

), nie musisz robić zupełnie nic. Ten operator szyfruje rozmowy telefoniczne automatycznie, za pomocą standardu AES 256 bitów. Działa to jednak tylko w przypadku rozmów pomiędzy dwoma użytkownikami Skype’a.

Jeśli korzystasz z usług innego operatora VoIP, np. HaloNet, iFon czy FreecoNET, możesz zaszyfrować połączenie telefoniczne za pomocą Zfone. Narzędzie to także szyfruje z użyciem 256-bitowego klucza AES i dodaje się do znanych programów VoIP w postaci plug-ina.

Ochrona przed: programami profilującymi
Narzędzia: CookieCooker, Proxomitron

Za pomocą ciasteczek i odsyłaczy szpiedzy mogą odkryć, kim jesteś, jakie strony WWW odwiedzasz i jakie linki najczęściej klikasz. W ten sposób tworzony jest profil osobowości, zawierający zainteresowania i nawyki dotyczące zakupów. Ale dzięki kliku trikom możesz stać się niewidzialny.

WYŁĄCZ COOKIES: W przeglądarce Internet Explorer ustaw za pomocą »Narzędzia | Opcje internetowe | Prywatność« poziom skali na »Wysoki«, aby pozbyć się zdradliwych plików tekstowych. Do Firefoksa można pobrać rozszerzenie ze strony addons.mozilla.org/pl/firefox/addon/1595

. Po instalacji kliknij prawym przyciskiem myszy na odwiedzaną stronę internetową i wybierz »Remove Cookie(s) for Sites«. Użytkownicy Opery mają najlepiej: wystarczy, że wybiorą z menu »Narzędzia | Preferencje | Zaawansowane | Ciasteczka« i aktywują »Nigdy nie akceptuj ciasteczek«.

Takie metody mają jedną wadę: musisz ciągle dokonywać nowej rejestracji na forach, bo witryny po wymazaniu ciasteczek cię nie pamiętają. Ci, którzy dużo czasu spędzają w Sieci, a jednocześnie cenią sobie prywatność, mogą zainwestować 15 euro w shareware CookieCooker. Za pomocą tego narzędzia łatwo jest przyjmować różne tożsamości, nie tracąc przy tym takich korzyści jak automatyczny login.

ZABLOKUJ ODSYŁACZE: Odsyłaczy, poprzez które można śledzić drogę surfującego w Internecie, łatwo pozbyć się za pomocą Proxomitrona. Po zainstalowaniu programu musisz dokonać kilku ustawień swojej przeglądarki. W Internet Explorerze wybierz »Narzędzia | Opcje internetowe | Połączenia | Ustawienia sieci LAN« i aktywuj »Użyj serwera proxy dla sieci LAN«. Jako adres wpisz »localhost« oraz port »8080«. Kliknij przycisk »Zaawansowane« i w następnym oknie zaznacz »Użyj tego samego serwera proxy dla wszystkich protokołów«.

Użytkownicy przeglądarki Firefox muszą wybrać z menu »Narzędzia | Opcje… | Zaawansowane | Sieć | Ustawienia« i zaznaczyć »Ręczna konfiguracja serwerów proxy«. Również i tu w pola »adres« i »port« wpisujemy odpowiednio »localhost« oraz »8080«. Teraz można już uruchomić Proxomitron i bezpiecznie surfować. Upiekło się użytkownikom Opery: mogą w ogóle zrezygnować z Proxomitrona. Wystarczy, że za pomocą klawisza [F12] otworzą »Szybka konfiguracja« i odznaczą przełącznik »Pozwól na śledzenie stron odsyłających«. Od tej pory odwiedzane witryny nie będą wiedzieć, skąd przybywamy.

Najlepsze narzędzia do ochrony prywatności

Torpark

bezpieczna wersja Firefoksa, korzystająca z sieci Tor

JAP/JonDo

anonimizer korzystajcy z kaskady serwerów

JonDoFox

przeglądarka umożliwiająca anonimowe surfowanie

TrueCrypt 5

szyfruje partycje Windows w sposób niemożliwy do złamania

Zfone Beta

szyfruje rozmowy VoIP realizowane za pomocą protokołu SIP

Skype

pozwala na zaszyfrowane rozmowy VoIP

CookieCooker (Demo)

ukrywa nawyki surfowania

Proxomitron

ukrywa informacje o przeglądarce

LocateProtect

zapobiega namierzeniu telefonu komórkowego

Najbardziej kłopotliwe gafy związane z kontrolą

Szpiegowanie jest złe, a głupota i partactwo instytucji rządowych śmieszne. CHIP pokazuje, gdzie i jak zawiedli szpiedzy. Oto lista gaf z unijnego podwórka:

ZDRADA TAJEMNICY W 2004 roku 12 dysków twardych z MSZ trafiło do redakcji tygodnika “Nie”. Na dyskach mogły się znaleźć informacje dotyczące tajnych operacji polskiego wywiadu na Bliskim Wschodzie. W trakcie śledztwa ABW okazało się, że dyski wymontowano ze starych komputerów i przechowywano w magazynach MSZ. Urzędnicy tego ministerstwa, chcąc sobie dorobić, po prostu sprzedali je na Allegro. GOOGLE UJAWNIA Skrajnie lewicowe organizacje często używają takich słów, jak “reprodukcja” czy “praktyka polityczna”. Szpiedzy z niemieckiej BKA – odpowiednik naszego CBŚ – wpisali te pojęcia w wyszukiwarkę Google. Szybko trafili na artykuł socjologa Andreasa H., który zawierał podobne sformułowania. Dowód ten wystarczył urzędnikom – H. był przez rok obserwowany i w efekcie został aresztowany. Sprawie nadano rozgłos. Zwolnienie niewinnego nastąpiło – jak to zwykle bywa w tego rodzaju sprawach – już po cichu. POLITYK STAJE SIĘ TERRORYSTĄ Edward Kennedy, członek sławnej rodziny prezydenckiej i jeden z najbardziej znanych senatorów w USA, przez pomyłkę został umieszczony na czarnej liście zawierającej opisy podejrzanych pasażerów samolotu. Skutek: odmowa sprzedaży biletów lotniczych i rewizje osobiste. POCZTA GUBI PŁYTY CD Dwie płyty CD z danymi ponad 25 milionów brytyjskich płatników podatków zaginęły w 2007 roku podczas przesyłki. Niewiele później brytyjskie urzędy straciły 6 następnych płyt CD. Wysyłano je za pośrednictwem tego samego kuriera, który zgubił pierwszą przesyłkę. Niedawno dowiedzieliśmy się, że również w Wielkiej Brytanii zginęła następna płyta CD, tym razem z danymi DNA kilku tysięcy ludzi…