Ta witryna wykorzystuje pliki cookie, dowiedz się więcej Zgadzam się
>>> Strona główna >>> Archiwum wiadomości >>> Czy można chronić się przed inwigilacją?

Czy można chronić się przed inwigilacją?

W lipcowym numerze CHIP’a Marek Dren autor artykułu: Jak bronić się przed inwigilacją radzi jak surfować w Internecie bez świadków.

Szpiegowanie innych bez ich wiedzy i przyzwolenia jest niezgodne z polskim prawem. Można, więc zgłosić to na policji, ale zwykle nie wiemy o tym, że jesteśmy szpiegowani, a tym bardziej, przez kogo.

Władze Unii Europejskiej planują ustawę, która pozwoli upoważnionym funkcjonariuszom UE na kontrolowanie komputerów mieszkańców Unii, hakerzy śledzą nasze poczynania w Internecie w celu przechwycenia haseł, przesyłania spamu itp., wyspecjalizowane firmy śledzą, jakie strony odwiedzamy, czym się interesujemy.

Czy można się bronić przed inwigilacją? CHIP oferuje na płycie narzędzia, które umożliwiają ochronę prywatności właścicielom urządzeń elektronicznych.

Zacieranie śladów w Sieci można osiągnąć surfując za pomocą kaskady serwerów pośredniczących. Umożliwia to tzw. anonimizer JAP/JonDo. Korzystanie z kaskady serwerów uniwersytetu w Dreźnie, co umożliwia JAP jest darmowe. Można też wybrać szybszą płatną kaskadę JonDo.

TORPARK – to zmodyfikowana wersja Firefoksa, która korzystając z sieci Tor, pozwala na anonimowe surfowanie.

Właściciele telefonów komórkowych są lokalizowani przez operatora. Może to w pewnych sytuacjach zapewnić ratunek, ale namierzyć cudzy telefon może także byle amator cudzych tajemnic. Służą do tego urządzenia, które udając stację bazową sieci, zmuszają komórkę do ujawnienia swojego położenia.

Właściciele telefonów komórkowych z systemem Symbian mogą takie próby lokalizacji telefonu udaremniać z pomocą programu LocateProtect. Instalacja ta spowoduje, że każdorazowe zapytanie od serwisu telefonów komórkowych pozwala właścicielowi na wybór opcji: dać się namierzyć, czy nie.

Duzi i znani operatorzy pocztowi muszą w wielu krajach udostępniać dane osobowe do kontroli. W tym celu przechowują nasze e-mail’e nawet i kilka lat. Jeżeli nam to przeszkadza, zmieńmy dużego i znanego operatora na mniejszego i najlepiej takiego, który szyfruje mail’e. Autor poleca www.husmail.com lub www.safe-mail.net.

W Sieci zostawiamy ślady minionych grzechów, które w przyszłości mogą nam zaszkodzić. Żeby je zneutralizować, trzeba je odnaleźć posługując się różnymi wyszukiwarkami. Może tego być i kilkanaście tysięcy pozycji. Pomocny będzie WebFerret (www.webferret.com), który pozwoli przeszukać wpisy i przeanalizować je. Poleceniem Search Type→Duplicate Removal należy usunąć wpisy powtarzające się, posortować wyniki View→Arrange Icons i ewentualnie zapisać plik i importować do Excela lub Accessa.

Innym zagrożeniem prywatności są zbieracze danych. Np. grupa Schober (www.schober.pl) oferuje do sprzedaży dane ponad 50 milionów obywateli UE. Ceny usług wysokie. Autor podaje przykładowe zlecenie: 21 058 użytkowników polskiego portalu rozrywkowego, w wieku 20-30 lat z wykształceniem wyższym – cena około 20 000 zł. Gogle, znanego zbieracza można przechytrzyć za pomocą strony www.google.com.nyud.net. Wyszukiwanie za pomocą tej usługi nie pozwala skojarzyć Googlom adresu IP i wyszukiwanego słowa z prywatnymi danymi użytkownika.

O innych trikach pozwalających uniknąć szpiegowania podczas czatów, o ochronie przed trojanami, o panowaniu nad pozostawianymi tu i ówdzie ciasteczkami, o zapobieganiu podsłuchiwaniu rozmów telefonicznych itp. można będzie przeczytać w następnym tygodniu.

Oprac . na podstawie artykułu w CHIP’ ie
Magdalena Hornowska

Robocik WWSI