Anonimowość a ślady 

To co zostawiamy w internecie, zostaje w nim na zawsze. Dodać dane do zasobu, jest bardzo łatwo, usunąć, niezmiernie trudno. Dane zapisywane są na serwerach dostawców, rządowych, kopiowane są na dyski lokalne, powielane, zapisywane. Podobnie ze śladami naszej obecności na stronach. Tryb incognito pozwala na niepozostawienie śladów w swojej przeglądarce, na zewnątrz nie robi to różnic.


anonimowość
torproject.org

Przeglądarka

Kluczową luką w naszej prywatności jest przeglądarka internetowa. Aby zachować anonimowości podczas przeglądania stron, można skorzystać z rozwiązania proponowanego przez fundację Tor Project oraz twórców Firefox’a. TOR Browser – Jest to wersja przeglądarki Firefox z zainstalowanymi wtyczkami pozwalającymi na łączenie się z siecią TOR. Efektem jest anonimowe poruszanie się po internecie, bez pozostawiania swojego IP w odwiedzonym miejscu. Zapewnia to również zabezpieczenie przed ewentualnym włamaniem.

Minusy:

  • Prędkość działania programu, ale podobno jest to jednak całkowicie zrozumiałe – wynikające z filozofii działania sieci TOR.
  • Niektóre strony (np. poczta g-mail) nie pozwala na zalogowanie, traktując użytkownika jako potencjalnego włamywacza

Sieć TOR cieszy się złą sławą, głównie dzięki rządowi Stanów Zjednoczonych. Wszystko, co zapewnia anonimowość w sieci utrudnia prace śledcze. Dlatego, padają stwierdzenia, że sieci te służą do propagowania zakazanych treści. Oczywiście, zawsze znajdzie się czarna owca, ale w rzeczywistości nie różni się ona od „rzeczywistego Internetu”.

Strona TOR Browser

Blog TOR Browser – warto śledzić nowości oraz informacje o ewentualnych błędach.


Przeczytaj również Komputer zabezpieczony – wszystko co powinniście wiedziec o tym, w jaki sposób przygotować komputer do bezpiecznej pracy – antywirusy, zapory, programy działające w tle


Jak działa sieć TOR (The Onion Router)

Polega na wielowarstwowym zaszyfrowaniu wychodzących danych a następnie przesyłaniu ich przez szereg węzłów (Onion routers). Każdy węzeł „zdejmuje” warstwę szyfrowaną w celu dalszego trasowania a następnie podaje dalej. Dzięki temu, kolejny węzeł nie wie skąd pochodzą dane. Węzeł sieci może utworzyć każdy użytkownik, który zdecyduje się na instalację specjalnego oprogramowania. Dzięki takiemu rozwiązaniu, sieć jest całkowicie zdecentralizowana, niezależna od serwerów, które mogą być kontrolowane. Oczywiście, sieć TOR nie jest całkowicie bezpieczna – przy zaangażowaniu odpowiednio dużych zasobów możliwe jest wyśledzenie „początkowego” oraz „końcowego” węzła.

Początki badań nad siecią TOR sięgają początku XXI wieku i były prowadzone przez Marynarkę Wojenną Stanów Zjednoczonych. Aktualnie jego rozwojem kieruje organizacja non-profit Tor Project.

Podobne rozwiązania:

  • Freenet – sieć zapewniająca anonimowość działająca na zasadach zbliżonych do sieci Torrent
  • GNUnet – bezpieczna sieć peer-to-peer
  • MUTE – anonimowa wymiana plików (p2p, f2f)

anonimowość
protonmail.ch

Poczta

Pomysł bezpiecznej szyfrowanej poczty zrodził się wśród naukowców Europejskiej Organizacji Badań Jądrowych CERN, dokładnie na stołówce. Andy Yen, jeden z badaczy stwierdził, że wysyłanie poczty elektronicznej to jak wysyłanie zwykłej pocztówki – każdy może przeczytać zawartość, którą zawiera nasz e-mail. Wspólnie ze swoimi kolegami, zaczął się zastanawiać jak można poprawić prywatność korespondencji. Zwykłe szyfrowanie wiadomości nie jest już problemem dla chcących dostać się do treści. Zaszyfrowana wiadomość zazwyczaj zawiera również klucz szyfrujący albo znajduje się on na serwerach – tym samym dostępny jest dla operatorów poczty, dostawców internetu, władz.

ProtonMail (jaka mogła być inna nazwa, skoro powstał w CERN) oferuje inne podejście do szyfrowania wiadomości. To odbiorca posiada klucz, nie nadawca. Dzięki temu, wiadomość może być odczytana tylko przez właściwą osobę.

Twórcy ProtonMail zapewniają, że nie sami nie przechowują żadnych danych, które naruszałyby prywatność ich użytkowników. Nie atakują reklamami, pocztę dostarczają za darmo, nie dzielą się nią z władzami. Mało tego, nie mają nawet fizycznego dostępu do naszej poczty. Popularność, jaką zdobyła usługa wymusiła na twórcach konieczność zrobienia zbiórki funduszy, dobrowolnej. Tym sposobem udało im się uzbierać ponad pół miliona dolarów na dalsze funkcjonowanie.
Sama rejestracja jest w pełni anonimowa, nie są pobierane dane personalne ani kontaktowe. W tym momencie, można zapisać się na listę oczekujących na przyznanie skrzynki w ProtonMail.

Dodatkowe zabezpieczenie zapewnia umiejscowienie serwerów w Szwajcarii – podlegają przez to pod prawo szwajcarskie, dość rygorystycznie broniące prywatności Swiss Federal Data Protection Ordinance (DPO) i Swiss Federal Data Protection Act (DPA). Dodatkowo nie podlegają ani pod prawo USA ani UE.


Przeczytaj również: Bezpieczny internet – w jaki sposób nie zostawiać za sobą śladów w Internecie, gdzie mieć bezpieczną skrzynkę oraz w jakim miejscu przechowywać swoje pliki.


anonimowość
owncloud.org

Przechowywanie danych #1

Przechowywanie danych w usługach oferujących nam przestrzeń wirtualną to już standard – DropBox, OneDrive czy Google Drive. Często niechętnie dodajemy ważne pliki do przestrzeni poza naszym fizycznym dyskiem. Dzięki rozwiązaniu OwnCloud mamy możliwość zbudowania własnej „chmury”. Jest to prosta darmowa aplikacja napisana w PHP dzięki której, nasz komputer zacznie oferować przestrzeń wirtualną. Standardem jest synchronizacja pomiędzy maszynami, gdzie zainstalowana jest nasza chmura oraz dostęp z poziomu różnych systemów operacyjnych oraz platform mobilnych.


Za bezpieczeństwo naszych plików odpowiada proces wersjonowania. Przed kradzieżą, szyfrowanie.


anonimowość
jottacloud.com

Przechowywanie danych #2

Drugim rozwiązaniem na bezpieczne przechowywanie plików jest anonimowa przestrzeń w JottaCloud. Jest to program norweski i tam znajdują się serwery przestrzeni wirtualnej. Jest to rozwiązanie o tyle dobre, że podlegają pod prawo norweskie. Rządy innych krajów (np. USA gdzie mają dostęp do prywatnych danych zgodnie z ustawą) nie mogą przeglądać plików prywatnych. Oferty przestrzeni wirtualnej głównych graczy (np Google, Microsoft) podlegają pod prawo amerykańskie i mają obowiązek udzielić dostępu do wskazanych zasobów. Dla nowych użytkowników oferują 5GB przestrzeni dyskowej. Jest oczywiście możliwość wykupienia dostępu komercyjnego lub powiększenie przestrzeni dzięki polecaniu usługi innym.

Pozostałe funkcje są bardzo zbliżone do wszystkich znanych rozwiązań – synchronizacja, dostęp via www lub klient desktopowy, szyfrowanie


Komunikator

W kwestii komunikatorów, jest kilka rozwiązań, które korzystają z sieci p2p. Warto spróbować Bitmessage. Drugim rozwiązaniem jest komunikator bazujący na sieci TOR – TorChat. Polska niestety ma tu o tyle trudniej, że nie jest w nich wspierany protokół GG.


anonimowość
whonix.org

System operacyjny

Osoby, które chcą zabezpieczyć się całkowicie od pozostawiania śladów w internecie, powinny skorzystać z specjalnie przygotowanych systemów operacyjnych. Jednym z najlepiej przygotowanych jest Whonix – dystrybucja Debiana w środowisku GNU/Linux, skonfigurowana pod sieć TOR. Uruchamiając ten system stajemy się jednocześnie węzłem sieci, wspierając tym samym jej rozdrobnienie, czyli większą anonimowość.

 


Przeczytaj również: Zachęcam również do zapoznania się z tematem kryptowalut i ich wpływu na bankowość i bezpieczeństwo naszych operacji finansowych – Kryptowaluty


Bibliografia

  • https://blog.torproject.org/
  • https://www.torproject.org/projects/torbrowser.html.en
  • http://www.dobreprogramy.pl/Mozilla-uruchomila-wezly-sieci-Tor-sluzby-widza-tam-tylko-najgorsze-zlo,News,60677.html
  • http://www.ted.com/talks/andy_yen_think_your_email_s_private_think_again
  • http://www.spidersweb.pl/2014/12/protonmail-szyfrowana-poczta-email.html
  • http://www.dobreprogramy.pl/cyryllo/ownCloud-Twoja-wlasna-chmurka-cz1.-Wstep,48945.html
  • Obraz „We_are_anonymous” autor Anonymous group opublikowany zgodnie z CC 3.0

 

2 Replies to “Jak zapewnić sobie anonimowość w sieci.

    1. Cześć!
      Niestety nie przekonała mnie podrzucona strona, kilka haseł typu „anonimowa przeglądarka” albo idea „bez meldunku” to zbyt mało abym kupił ten pomysł.

Zostaw po sobie ślad!