A A A

Surfowanie na podsłuchu

PC Format 04/2016
Inwigilacją internautów zajmują się instytucje państwowe, prowadząc śledztwa, oraz prywatne firmy, które gromadzą informacje na sprzedaż. Pokazujemy, jak można się zabezpieczyć przed szpiegowaniem z ich strony. BARTŁOMIEJ MROŻEWSKI

Serwery i jakość połączenia

Korzystając z sieci VPN, możesz wybrać serwer docelowy, w którym twój sygnał opuści szyfrowaną sieć prywatną. Renomowani usługodawcy udostępniają setki punktów wyjściowych na całym świecie, także w Polsce. Rezultatem działania usługi, który najłatwiej zobaczyć, jest zmiana adresu IP komputera, pod którym występujesz online. Twój komputer jest identyfikowany za pomocą adresu IP wybranego przez ciebie serwera VPN, gdzie urywa się ślad prowadzący do ciebie. Biorąc pod uwagę, że możesz połączyć się z dowolnym krajem, VPN przydaje się do omijania ograniczeń geograficznych w dostępie do treści wideo.

Korzystając z dobrej jakości VPN-a, nie zauważysz różnicy w szybkości transferu danych. W przepadku renomowanych usług bardzo rzadko pojawiają się problemy ze stabilnością połączenia – jest to zazwyczaj związane z przeciążeniem serwera. W takiej sytuacji wystarczy wybrać mniej przeciążony punkt docelowy. Innym problemem, szczególnie gdy używa się serwera zlokalizowanego w odległym miejscu, może być konieczność ponownego zalogowania się na Facebooku czy w usługach Google, bo te serwisy traktują nagłą zmianę lokalizacji jako informację o możliwym przejęciu konta.

TOR – anonimowa sieć

Bezpłatną alternatywą dla VPN-ów jest sieć TOR . W tym wypadku anonimowość zyskuje się poprzez przesyłanie sygnału przez kilkanaście serwerów, które zacierają ślady użytkownika. Ta metoda jest skuteczniejsza od VPN, gdzie za anonimizację odpowiada pojedynczy serwer. Niestety ceną jest bardzo wolne działanie połączenia sieciowego, dlatego TOR można polecić tylko w wyjątkowych sytuacjach, gdy ochrona tożsamości jest szczególnie ważna – do ochrony podczas codziennej aktywności online TOR zwyczajnie się nie nadaje. Rozwiązanie ma także inne wady – np. nie można wybrać serwera wyjściowego, więc IP zmienia się bardzo często. Z sieci TOR najwygodniej korzysta się za pomocą przeglądarki TOR Browser, czyli modyfikacji Firefoksa skonfigurowanej z myślą o nawiązywaniu bezpieczne połączenia.

Ultrabezpieczny OS

Dobrym rozwiązaniem dla użytkowników TOR-a, które gwarantuje maksymalną ochronę dostępną w warunkach domowych lub w małej firmie, jest system operacyjny Tails https://tails.boum.org. Domyślnie przekierowuje on cały ruch sieciowy przez TOR i stosuje szereg dodatkowych zabezpieczeń prywatności użytkownika.
Tails jest wyspecjalizowaną dystrybucją Linuksa przeznaczoną głównie do uruchamiania z nośnika USB lub płyty DVD. Dzięki temu, że Tails startuje z pamięci zewnętrznej, nie grożą mu trojany i keyloggery, które mogą być zainstalowane w środowisku Windows. Co więcej, system nie zostawia żadnych śladów na komputerze, gdyż wszystkie pliki tymczasowe są przechowywane na wirtualnym dysku w nietrwałej pamięci RAM. Opcjonalnie na pendrivie można utworzyć szyfrowany wolumin i przechowywać w nim dokumenty i pliki konfiguracyjne aplikacji. W warsztacie pokazujemy, jak uruchomić system.

Szyfrowanie treści e-maili

Przykładem bezpiecznego zamiennika zwykłej usługi pocztowej jest Protonmail https://protonmail.com. Serwis szyfruje wiadomości w taki sposób, że ich treść jest znana tylko właścicielowi skrzynki pocztowej, który jako jedyny zna dodatkowe hasło do prywatnego klucza dekodującego. Właściciele serwisu mają dostęp wyłącznie do nagłówków wiadomości, a te są chronione prawem kraju, w którym mieści się firma, w tym wypadku Szwajcarii, poważnie traktującej prawo do prywatności. Wiadomości wysyłane do zewnętrznych odbiorców są przesyłane za pomocą protokołu TLS, podobnie zresztą jak np. wiadomości Gmail. Ich treść można odczytać dopiero na serwerze docelowym, podczas transportu są bezpieczne. Użytkownicy mogą też wygenerować hasło dla znajomego, który nie ma Protonmaila, i przesłać mu odnośnik. Niestety hasło w tym wypadku trzeba przekazać innym, bezpiecznym kanałem.

Chcąc uzyskać podobny poziom zabezpieczeń w zwykłej skrzynce pocztowej, należy skorzystać z aplikacji szyfrującej bazującej na tzw. GPG, np. Gpg4win www.gpg4win.org. Pozwala ona na szyfrowanie korespondencji w dowolnym koncie pocztowym za pomocą pary kluczy kryptograficznych (publicznego – szyfrującego oraz prywatnego – dekodującego). Niestety w przypadku korzystania z GPG za wymianę kluczy oraz kodowanie i dekodowanie wiadomości odpowiada użytkownik – Protonmail wszystkie czynności wykonuje sam, więc korzystanie z niego nie różni się niczym od obsługi zwykłej skrzynki pocztowej. Serwis dostępny jest także na platformach mobilnych dzięki dedykowanym aplikacjom w wersjach na Androida i iOS.


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto