Ta witryna wykorzystuje pliki cookie, dowiedz się więcej Zgadzam się
>>> Strona główna >>> Archiwum wiadomości >>> Czy można chronić się przed inwigilacją? c.d.

Czy można chronić się przed inwigilacją? c.d.

W poprzedniej notatce pisaliśmy jak w 7/2008 numerze CHIP’a Marek Dren radzi, w jaki sposób chronić swoją prywatność w wirtualnej przestrzeni. Dołączona do pisma płyta DVD/CD zawiera niektóre z potrzebnych do tego programów.

Inwigilowaniu podczas czatowania można zapobiec poprzez szyfrowanie połączenia i ukrycie adresu IP. Można tego dokonać poprzez czatując przez TORA. Należy ze strony www.scatterchat.com ściągnąć Scatter Chat, który szyfruje rozmowy za pomocą biblioteki libgcrypt oraz specjalnego modułu czatu Scatter. Ukrycie adresu IP zapewnia kierowanie treści rozmowy prze serwer proxy. W fazie testowania jest stosowanie w tym celu technologii peer-to-peer (P2P). Daje to mniejsze straty w szybkości transferu niż z zastosowaniem proxy.

W sieci działają hakerzy, którzy poszukują danych zapisanych na dyskach posługując się tysiącami różnych programów szpiegujących (spyware), zamieniającymi nasz komputer w szkodliwe zombie rozsyłające spam bez wiedzy właściciela, rozsyłających mniej lub bardziej szkodliwe wirusy itp. Dlatego warto zaszyfrować twardy dysk.

Dysk dołączony do pisma zawiera TrueCrypt, za pomocą, którego można zaszyfrować dysk twardy w czasie pracy w systemie Windows XP. Można też zaszyfrować partycje systemowe.

Autor zaleca szyfrowanie za pomoca algorytmu „AES-Twofish-Serpent”.

Vista Ultimate zawiera własne szyfrowanie napędów, szczególnie jest to proste, jeżeli masz komputer wyposażony w kość TPM (Trusted Platform Module). W przeciwnym razie zajrzyj do omawianego artykułu, gdzie autor podpowie, jak skonfigurować twój komputer, aby można było zaszyfrować dysk.

Proceder szpiegowania w celu utworzenia tzw. profilu osobowości użytkownika; ustalenia, jakie strony najchętniej odwiedzasz i jakie linki klikasz, jakich zakupów dokonujesz ułatwiają ciasteczka i odsyłacze. Można wyłączyć cookies.

  • W Internet Explorer wybierz Narzędzia→Opcje internetowe→Prywatność→Poziom Wysoki.
  • Dla Firefoksa można pobrać rozszerzenia ze strony www.addons.mozilla.org/pl/firefox/Ad-don/1595. Po instalacji z podręcznego menu wybierz Remove Cookie(s) for Sites.
  • Użytkownicy Opery mogą wybrać z menu Narzędzia→Preferencje→Za-awansowane→Ciasteczka→Nigdy nie akceptuj ciasteczek.

Wadą likwidacji ciasteczek jest konieczność nowej rejestracji na różnych forach, ponieważ pamięć o nas w różnym otoczeniu ginie.

Inny sposób śledzenia umożliwiają odsyłacze. Blokowanie odsyłaczy umożliwia Proxomitron.

  • W Internet Explorer po zainstalowaniu Proxomitrona wybierz Narzędzia→Opcje internetowe→Połączenia→Ustawienia sieci LAN i aktywuj Użyj Serwera proxy dla sieci LAN. Jako adres wpisz localhost port 8080. W Zaawansowanych zaznacz Użyj tego samego Serwera proxy dla wszystkich protokołów.
  • Użytkownicy Firefoxa podobnie jak w Explorerze po zainstalowaniu Proxomitrona w ustawieniach sieci powinni wybrać Ręczna konfiguracja serwerów proxy, a następnie tak jak poprzednio.
  • Użytkownicy Opery nie potrzebują Proxomitrona. Za pomocą klawisza F12 należy wybrać Szybką konfigurację i usuń zaznaczenie pola wyboru Pozwól na śledzenie stron odsyłających.

 

Oprac. na podstawie artykułu w CHIP’ie
Magdalena Hornowska

Robocik WWSI