Anonimizuj to
Podczas gdy Ty, nie patrząc, akceptujesz warunki umów z użytkownikami i publikowałeś dane osobowe w otwartym dostępie, w Internecie wybuchła prawdziwa wojna o bezpieczeństwo prywatności. Objawienia Edwarda Snowdena o całkowitym nadzorze nad państwem dla jego obywateli zostały wymuszone przez tych, którzy nie są obojętni na przykład na prywatność własnej korespondencji, pilnie opanowują podstawowe umiejętności szyfrowania i kryptografii.
Pisarz, kryptograf i specjalista od bezpieczeństwa komputerowego Bruce Schneier
Ale okazuje się, że to nie wystarczy. Aby ktoś nie wiedział, czego szukasz w sieci, co negocjujesz i wysyłasz pliki, proponujemy wziąć udział w kursie młodego wojownika na temat ukrywania się w Internecie od guru bezpieczeństwa i autora książki „Ukryj online”.
1. Korespondencja
Korzystając z najprostszych narzędzi szyfrowania dostępnych dla każdego, użytkownik musi być przygotowany na to, że jego tożsamość będzie nadal znana atakującym. Jednocześnie dostępne są znacznie bardziej zaawansowane technologie dla wszystkich i wszystkich, które mogą całkowicie usunąć ślady ludzkiej działalności w Internecie, nie wspominając o tym, że ukrywają oni swoją korespondencję..
Jednym z nich jest wolne oprogramowanie Tor open source, którego open source i przyjazne środowisko wygrywają wielką miłość wśród tych, którzy chcą pozostać incognito. Nie wchodząc w szczegóły, możesz krótko opisać zasadę jego działania jako potrójne szyfrowanie ruchu i jego późniejsze wysyłanie przez komputery na całym świecie. W większości przypadków jest to więcej niż wystarczające, aby zniechęcić osoby trzecie do ścigania danych osobowych..
2. Przeglądanie Internetu
W rzeczywistości zakres używania Tora jest znacznie szerszy, a główny strumień użytkowników regularnie używa go do ukrywania przeglądanych stron przed wzrokiem ciekawskich. Rdzeń oprogramowania jest rozpowszechniany bezpłatnie i stanowi podstawę tak zwanej przeglądarki Tor, która wraz z tym samym dobrze znanym Firefoksem, poprzez proste ustawienia, przekierowuje cały ruch użytkownika przez jego kanały. Oczywiście to wyraźnie spowalnia sieć surfowania, ale bezpieczeństwo jest tego warte. Ponadto ogromna armia programistów - przypominamy, że kod źródłowy Tora jest swobodnie dostępny - stale ulepsza technologię, czyniąc ją bardziej stabilną, bardziej niezawodną i szybszą.
3. E-mail
Najprostszym sposobem wysłania prywatnego listu jest oczywiście skorzystanie z usługi poczty internetowej w przeglądarce Tor, która nie żąda żadnych danych osobowych. Biorąc pod uwagę, że większość znanych tego typu usług (na przykład Gmail, Outlook i Yahoo! Mail) wymaga zarejestrowania nowego konta za pomocą numeru telefonu komórkowego, metoda ta wygląda coraz bardziej atrakcyjnie. Ale nie jest jedynym.
Istnieje na przykład jednorazowa usługa e-mail o nazwie Guerrilla Mail, w której można utworzyć losowy adres e-mail za pomocą kilku kliknięć myszą i zapewnić sobie prywatność..
4. Wiadomości błyskawiczne
Programy zainstalowane na komputerze Mac lub Windows do wymiany krótkich wiadomości są używane przez klientów Adium i Pidgin i obsługują protokół szyfrowania OTR. W razie potrzeby można je zabezpieczyć kosztem tego samego Tora, włączając go w Adium i Pidgin, postępując zgodnie z instrukcjami.
Opracowanie ma również własnego klienta Tor IM, opartego na programie Instant Bird, ale projekt jest nieco opóźniony, a pierwsza wersja pojawi się nie wcześniej niż w połowie lipca tego roku..
5. Wysyłanie dużych plików
Wysyłanie plików za pośrednictwem Dysku Google lub Dropbox nie może zagwarantować, że ktoś inny nie będzie miał do nich dostępu. Aby zapewnić co najmniej jakąś alternatywę, specjalista ds. Bezpieczeństwa internetowego Mika Lee sugeruje użycie oprogramowania o otwartym kodzie źródłowym, zwanego również Onioshare, które dzieli przekazaną ilość danych i wysyła ją za pośrednictwem tymczasowej strony internetowej na komputerze za pośrednictwem przeglądarki Tor do odbiorcy. Brzmi trudniej niż jest w rzeczywistości..
6. Urządzenia mobilne
Ogólnie rzecz biorąc, anonimowość w telefonii komórkowej dopiero zaczyna nadążać za technologiami, które od wielu lat pracują na komputerach wysokiej jakości, a zatem nie ma potrzeby mówić o poważnej ochronie danych osobowych w takich gadżetach. Jednak teraz możesz użyć aplikacji Orbot na Androida, która używa zasobów Tora jako serwerów proxy.
W przypadku urządzeń Apple odpowiednikiem może być Przeglądarka cebuli, którą można znaleźć w sklepie z aplikacjami iOS. Sprawdzanie tego pod kątem bezpieczeństwa w kwietniu tego roku ujawniło pewne luki, które zostały już załatane, dzięki czemu można go pobrać lub zaktualizować bez strachu..
7. Dla prawdziwych paranoidów
Jeśli te środki wydają się niewystarczające, aby czuć się chronionym przed śledzeniem, eksperci zalecają stosowanie całych systemów operacyjnych. Szyfrują każdy bajt informacji i pracują z siecią wyłącznie za pośrednictwem Tora, nie pozostawiając śladu aktywności. Najpopularniejszym systemem tego typu jest Amnesiac Incognito Live System i Whonix. Ale warto z nich korzystać, jak wszystkie powyższe, tylko wtedy, gdy jesteś pewien, że samo urządzenie nie ma oprogramowania do śledzenia Ciebie.