sobota, 16 stycznia 2016

Zabezpieczenia antyrządowe - czyli parę słów o tym jak chronić się przed inwigilacja służb.

Nowelizacja ustawy o policji weszła w życie. Wiec Wielki Brat w osobie Pana Jarosława już zaciera ręce na sama myśl o poczytaniu co tez Polacy o nim myślą i ukaraniu tych niepoprawnych.
Wiec przedstawię parę trików skutecznie utrudniających lub nawet uniemożliwiających zaglądaniu służbom w nasze komputery.

1. Po pierwsze praca w systemie na koncie bez uprawnień administratorskich.
Władze aby zaglądnąć w nasze komputery mogą posunąć się do brzydkich zagrywek w stylu zainstalowania na naszym komputerze "legalnego" trojana, który będzie przekazywał na odpowiedni serwer informacje o naszych mailach, odwiedzanych stronach internetowych, hasłach itp.
Dlatego tak ważne jest aby komputer nie działał w trybie administratora. Obecnie Windows 7,8, 10 oraz wszystkie systemy oparte na jądrze Linux operują na kontach użytkownika. Niechlubnym wyjątkiem jest tutaj XP, który pracuje w trybie administratora i może instalować programy bez zgody użytkownika. W systemach Windows 7,8,10 domyślny tryb to tryb bez dostępu administratora ale można go wyłączyć, czego zdecydowanie odradzam.
W Linux tryb admina (root) jest dostępny tylko z konsoli i ten system jest zdecydowanie najbezpieczniejszy.
Tak czy inaczej jeśli pracujemy na koncie użytkownika, to nic bez naszej zgody się nie zainstaluje. Niestety zdecydowana liczba użytkowników systemów Windows gdy widzi jakiś komunikat na ekranie to nie czyta co to jest tylko przechodzi w tryb "bezmyślności" i klika TAK, YES, OK byle im szybciej ten irytujący komunikat znikł. Dla takich ludzi mam dwie rady. Albo wybierzcie Linux gdzie zagrożenie ze strony wirusów, trojanów i innych złośliwych programów jest znikome, albo już możecie udostępnić wszystkie hasła policji żeby się chłopaki nie musieli zbytnio męczyć z filtrowaniem informacji docierających od Waszego komputera do nich.

2. Gdy w ten sposób zabezpieczymy nasz komputer przed służbami, należy pomyśleć aby nasz dostawca internetu nie mógł im niczego przekazać, gdy służby od nich zażądają dostępu do informacji o nas. W tym celu najlepiej skorzystać z VPN.
VPN czyli Virtual Private Network, Wirtualna Sieć Prywatna to swoisty tunel w którym poruszają się pakiety. Dzięki temu ze transmisja taka może być szyfrowana sieci VPN posiadają bardzo duży poziom bezpieczeństwa. Dzięki VPN dostawca łącza (a zatem i służby) nie będą w stanie zobaczyć z czym faktycznie się łączycie, bez pisania wniosków do właścicieli usługi VPN-owej. A jak wiadomo, to raz, że trudniejsze, a dwa — nie tak łatwo współpracuje się służbom z zagranicą. Można skorzystać z polskich dostawców VPN jak np. http://vpnonline.pl/ lub z zagranicznych https://docs.google.com/spreadsheets/d/1FJTvWT5RHFSYuEoFVpAeQjuQPU4BVzbOigT0xebxTOw/htmlview?usp=sharing&pref=2&pli=1&sle=true

3. Gdy zabezpieczymy się już on line, warto jeszcze zabezpieczyć sie offline, czyli wtedy gdy służby zapukają nam do drzwi. W tym celu należy zaszyfrować dyski twarde. Bez klucza(hasła) informacja na dyskach będzie zwykłą sieczką i nikt nie jest w stanie tego odkodować. A służby nie zmusza nas do podania hasła bo nie ma obowiązku podawania haseł.
Istnieje wiele programów do szyfrowania dysków - przykładowa lista http://www.benchmark.pl/testy_i_recenzje/darmowe-programy-do-szyfrowania.html
W najnowszych systemach Windows mamy jeszcze bitlockera, a w systemie Linux możliwe jest włączenie szyfrowania już na etapie instalacji systemu bez konieczności instalacji dodatkowych programów.
Trzeba tylko pamiętać o tym, ze gdy zapomnimy hasła to już swoich danych nie odzyskamy.

4. Dodatkowe zabezpieczenia.
Można dodatkowo utrudnić służbom ustalenie skąd piszemy i kim jesteśmy. Możliwe jest ukrycie sie za NATem czyli przesyłanie pakietów przez router ze zmianą źródłowych lub docelowych adresów IP. Zaleta takiego połączenia jest to ze  serwery, z którymi nastąpiło połączenie nie mogą zidentyfikować konkretnego hosta po samym adresie IP,
Kolejna linia obrony jest siec TOR  https://www.torproject.org/ . Tor chroni tożsamość użytkowników oraz ich działalność w sieci przed analizą ruchu. Szerzej na temat rozwiązań TOR można przeczytać np. w Wikipedii.

Połączenie tych wszystkich elementów pozwoli nam w zasadzie na uchronienie się przed inwigilacja służb. Oczywiście przy zaangażowaniu odpowiednio dużych środków i wprowadzeniu elementów do sieci byłoby możliwe złamanie tych wszystkich zabezpieczeń, ale na to pozwolić mogą sobie jedynie Stany Zjednoczone ze swoim olbrzymim budżetem.

To co przedstawiłem wyżej to sposoby zabezpieczenia swojej osoby przed zbytnia ciekawością służb. W końcu mamy prawo do prywatności, a do tego istnieje coś takiego jak domniemanie niewinności. Podglądanie naszej aktywności w internecie bez podejrzenia popełnienia czynu zabronionego uważam za naganne i niezgodne z konstytucja. Takie inwigilowanie uważam za traktowanie każdego obywatela jak przestępcę. I co z tego ze nie mam nic do ukrycia.

A jak to juz wykonać, to każdy musi sam sprawdzić i poczytać. Ta wiedza jest dostępna jawnie w internecie.