Jak takiego gościa nazwać. To przecież nie hacker. Gdyby nie komputery i sieć to byłby to normalny facet, sympatyczny i wesoły. Zamożny, a jakże; stać go na odpowiednie gadżety, a w dostępie do sieci posługuje się najnowszym Macintoshem Professional, lub w skrócie Mac Pro, najszybszym i najpotężniejszym dzieckiem Apple.
No i ten człowiek, nazwijmy go X (w swojej paranoi zabronił mi nawet używania jego inicjałów), cierpi w związku z internetem na takie schorzenie – musi być stuprocentowo anonimowy. To raz, a po drugie, cała jego działalność w sieci musi być maksymalnie zaszyfrowana. I wreszcie po trzecie, nie może pozostać ślad i to nigdzie, że on coś w internecie robił , czyli generalnie, że wogóle istnieje.
Z innych ciekawostek, ale nie związanych z tematem, dodam jeszcze, że X nie używa kompletnie kart kredytowych. I jako, że dużo podróżuje, to kieszenie ma zawsze wypchane gotówką. A jak potrzebuje np. transferu większej gotówki, to kupuje Rolexa za 15 000 dolarów, uzgadnia kupca i przywozi go do miejsca docelowego. Twierdzi, że w taki sposób nawet traci mniej, niż na transakcji bankowej. No i cały czas jest anonimowy.
To czego się od niego dowiedziałem, a co teraz napiszę, jest zapewne dobrze znane „większej” połowie z was. Ale dla mnie to była absolutna nowość i szok.
Otóż obok internetu, czy ogólniej sieci dla zwykłych zjadaczy chleba istnieje coś, co nazwałbym „szarym” internetem, pełnym takich rzeczy, jak TOR, onion router, VPN, tunnels, portable apps i wiele, wiele innych. I co ciekawe – to wszystko jest legalne i jawne ! Kliknij na Googla – VPN provider i będziesz miał listę jak stąd do Warszawy.
Lecz po kolei. Tu właśnie u nas na Legionie trwa mała draka, bo jakoś takoś, program może udostępniać moje IP. Więc trzeba chronić IP. To moje, jak najbardziej osobiste coś. I tu właśnie z pomocą przychodzą TOR lub inaczej Onion Router. Gdy sobie toto zainstalujemy, podkreślam legalnie (choć Nowy Ekran już w regulaminie sobie zastrzegł, że nie będzie tego tolerował – no, cóż, służby muszą wiedzieć), to przez ten niewielki programik wchodzimy na swojego Firefoxa, czy inną Operę, wklepujemy adres Legionu i wtedy nasz sprytny programik zaczyna wędrówkę po całym świecie i na końcu wypluwa żądanie połączenia, ale serwery Legionu widzą tylko IP ostatniego routera, gdzieś w Burkina Faso, który prosi o zalogowanie na portalu. A my sobie, na przykład siedzimy w następnym pokoju, obok Asadowa. I nie wiem jakby się on nie sprężał, to się nie dowie, ki czort do niego puka. Chitre? No pewnie!
Jedźmy dalej. Pewnie już większość ma w domu bezprzewodowy router, wi-fi. I jako ostrożni ludzie, dostęp do niego mamy zakodowany. Sąsiad tak po prostu nie wejdzie na naszą domową sieć. Ale oto na ławeczce przed domem siedzi sobie małolat z laptopem i coś tam sobie stuka. On właśnie przegląda wszystkie komputery w okolicy i uwierzcie, nie potrzebuje dwóch minut, by być we wnętrzu naszej domowej sieci, przeglądać nasze zdjęcia czytać naszą pocztę. Podobnie jest, gdy podróżuję i siedzę na lotnisku, wyciągnąłem laptopa, i wszedłem na moją ulubioną stronę. Mam wtedy nieodparte wrażenie, że nie jestem sam, że ktoś mnie obserwuje. I mam rację. Czy to inny pasażer na lotnisku, czy znudzony admin lotniskowej sieci, przegląda obcą korespondencję, tak z nudów. A może znajdzie coś interesującego.
Ponownie szara sieć ma już gotowe rozwiązania, by pomóc w takiej sytuacji. Jest to chociażby VPN – Virtual Private Network. Tworzymy tunel pomiędzy swoim laptopem na lotnisku i żoną przy komputerze w domu. Przy szyfrowaniu, np 256 bitowym, które jest powszechnie dostępne, żaden bystrzacha się nie włamie i nie będzie podpatrywał naszej korespondencji. Ba, CIA gdyby chciało, potrzebowywało by lat całych by nas rozszyfrować. Podobnie panowie z naszych służb.
Tunele to świetne rozwiązanie, gdy się poruszamy po świecie i chcemy zachować prawdziwą prywatność. Wielcy producenci w końcu zrozumieli, że ludzie potrzebują prywatności. I tak, w najnowszych produktach Apple jest już program „Back to my Mac”. Podobnie Windows 8 po raz pierwszy oferuje takie szyfrowanie ruchu w sieci.
Jest jeszcze jedna fajna rzecz. To są tak zwane portable apps. Jest ich mnóstwo na portable apps.com. Znowu się poruszamy, często gęsto z laptopem pod pachą. Po co? Tam gdzie jedziemy tez są komputery. Wystarczy tylko, ze mamy ze sobą w kieszeni swojego wiernego pendrajwa, a na nim właśnie te portable appsy i co tam jeszcze z prywatnych danych pięknie zaszyfrowanych. Gdy, nie daj Boże to zgubimy, to nikomu to nic nie da. Bedzie mógł wyrzucić na śmietnik. Podobnie, gdy przejmą to służby to za cholerę się nie włamią. Gdyby nasz kolega Kula Lis miał tak zaszyfrowane swoje teksty, to mógłby pokazywać środkowy palec pani prokurator.
Ale jest jeszcze większa zaleta tego pendrajwa w kieszeni. Przybyliśmy do hotelu, który ofiaruje nam dostęp do komputera, albo jesteśmy w kawiarence, albo w biurze w pracy. Wtykamy naszego pendrajwa w komputer i dalejże hasać po sieci, pisać maile, rozmawiać na czacie i co tam jeszce. Skończyliśmy? Dobrze, wyciągamy naszą przenośną, miniaturową pamięć do kieszeni i na komputerze nie ma najmniejszego śladu naszej aktywności! Tak, jakby w ogóle nas tam nie było. Ani mru, mru. Szef nie ma pojęcia, że byliśmy w internecie. A lubi wiedzieć.
Po co to wszystko nam jest potrzebne. W miarę rozwoju sieci, internetu i globalnego ruchu informacyjnego, wzrasta jednocześnie zainteresowanie służb wszelakich i typowa rządowa tendencja do kontrolowania. Po co to mamy im ułatwiać? Mądre łebki zrozumiały to szybko i zaczęły tworzyć programy i struktury, które zapewnią nam niezbędną anonimowość i prywatność. Dość już opierania się na zaufaniu. Mam swoje zabezpieczenia i potrafię sam o siebie zadbać. Nie będą mi grzebać w korespondencji i śledzić moich poczynań.
Pewnie po czasie coś na to wymyślą… Ale my też nie będziemy spali.
Chrońmy siebie i swoją własność. Też to co mówię i piszę.
Ikona wpisu za http://privacyview.blogspot.com/2011/01/privacy-laws-in-digital-age.html
dodalem tagi
No zagapiłem się.
Fajnie, dzięki.
NP :) Nie Ty jeden :) Jeszcze takie cos wynalzłem http://yale.freeculture.org/yale-policies/internet-privacy/ ale nie czytałem.
Dobry przegląd.
Wydaje mi się, że smarkacz z laptopem na ławeczce pod domem potrzebuje trochę więcej niż 2 minuty jeśli używamy WPA2 do zabezpieczenia sieci WiFi.
Z kolei służby chyba mogą łamać nawet 256 bitowe klucze trochę szybciej niż przez wiele lat, ale kiedy weźmiemy pod uwagę ilość potencjalnych podejrzanych, sprawa robi się beznadziejna.
//Tworzymy tunel pomiędzy swoim laptopem na lotnisku i żoną przy komputerze w domu.// –
kiedyś tak będzie ;-) – na razie tunel kończy się na jej komputerze.
Mamy już maskowanie IP i e-mail w komentarzach. Gydyb ktoś zobaczył gdzieś nie swoje dane, bardzo proszę o cynk, to doszczelnimy.
Hej Asie bądź bardziej optymistyczny!
Kodowanie 256 bitowe:
”
Breaking a symmetric 256-bit key by brute force requires 2^128 times more computational power than a 128-bit key. A device that could check a billion billion (10^18) AES keys per second would require about 3×10^51 years to exhaust the 256-bit key space.”
Tu więcej:
http://en.wikipedia.org/wiki/Brute_force_attack
A są na rynku możliwości kodowania ponad dwu tysięczne.
@Jazgdyni
no właśnie “brute force” czyli najgłupsze hakowanie zaczyna Pan od hasła 0000 i pomału zwieksza, zapewniam że są o wiele wydajniejsze metody i proszę raz na zawsze zapomnieć o jakimś bezpieczeństwie w internecie to wolny żart jest tragedia a będzie jeszcze gorzej, co z tego, że zakoduje sobie Pan sygnał, jak obejrzy Pan obrazek w sieci i ktoś ma pełną kontrole nad Pana kompem i co wtedy z tego szyfrowania?
1. Nie używam swojego kompa, tylko przypadkowego
2. Wchodzę przez vivaldię z pendriva z TrueCriptem
3. Korzystam z serwerów OpenVPN
Zresztą możemy popróbować, jak chcesz.
Z tym, że ja jestem żółtodziobem w tym :3
To znaczy tylko tyle, że Pana dane o tyle są bezpieczne o ile nie są w internecie. Jak się Pan łączy z internetem z systemy virtualnego. No i teraz dalej jak to Pana zabezpiecza, dane są bezpieczne, ale gdzie Pan jest itd można wiedzieć. Fakt że niezbyt rozgarnięty Pluszak twierdzi, że się szybko przemieszczam z Czech do USA, ale zapewniam że mimo VPN’ów czy sieci cebulowych kto ma wiedzieć ten wie. I co Pan chce zabezpieczyć, Pana mejle czy prywatne wiadomości sobie krążą po sieci nie ma ich Pan u siebie więc to nie kwestja włamania do Pana ale np na serwery których Pan używa może być groźny. To nie jest tak hop siup :)
Jasne, że to nie takie hop siup. Jak ktoś się uprze na kimś to może dużo
Lecz proszę podać, o ile procent wzrasta ogólne bezpieczeństwo uzytkownika, który to wszystko stosuje, zamiast pisać tekstem otwartym bez zabezpieczeń?
trzeba, czata, uruchomić jak najszybciej :)
Bo czy wzrasta bezpieczeństwo, zależy na ile szprytni są, a chyba są. Tzn takie ukrywanie się można wykryć obserwacją statystyczną ruchu i ja z zasady przyglądałbym się tym co się ukrywają. Ja po pierwsze nie mam za wiele do ukrycia, po drugie rzeczy ważne trzymam z dala od internetu. A co do takiego bezpieczeństwa licze na to, że jak się nie będe za bardzo ukrywał znikne w internetowym tłumie i raczej na to liczę.
Hmmm… ukryć się w tłumie to pociągające.
Lecz weźmy na warsztat Kulę Lisa.
Gdyby miał swoje teksty na kompie, co to mu policja zabrała, zaszyfrowane skutecznie, to co mu mogliby udowodnić???
Nagwizdać by mu mogli.
A to nie znam sprawy, ale to Pan się przelicza, policja by w pięć minut rozszyfrowała (no dwa trzy miesiące aresztu :) ) chyba, że naprawde pożądnie, ale Panie drogi to ja bym musiał poczytać i się dowiedzieć co i jak a co dopiero “szary człowiek”, chodzi o to, że INTERNET NIE JEST BEZPIECZNY i jako człowiek z branży moge powiedzieć, że jeden problem to ludzkie zaniedbanie ale drugi to architektura samej sieci która uniemożliwia stosowanie sensownych zabezpieczeń. Najgorsze jest to, że wszystko wskazuje na to że “internet2.0” zwiększy tylko kontrole a nie bezpieczeństwo.
“2. Wchodzę przez vivaldię”
Vidalię, cebularzu :)
Dzięki tej taktyce, ukrycia w tłumie, powstały stada i ławice. Najlepsza metoda zwiększenia szans przeżycia. Liść ukrywasz w lesie.
Najpierw trzeba sobie odpowiedzieć na pytanie
co ma być ukrywane :
-nadawca
-odbiorca
-treść
-sprzęt
-lokalizacje
Istnieje też coś takiego jak wielopoziomowe szyfrowanie. Jedno hasło ujawnia jeden poziom danych a inne kolejny. Czyli np. wymuszają na mnie podanie hasła więc zobaczą system, jakieś dokumenty, filmiki, zdjęcia i inne maskujące pierdoły.
TrueCrypt naprawdę załatwia sprawę inwigiliacji przez nasze służby ale już są sygnały, że w algorytmach szyfrujących są mechanizmy pozwalające służbom amerykańskim na swobodny dostęp.
1.sprzęt i lokalizacja
2.treść
3.odbiorca
4.nadawca
w takiej kolejności.
Kiedyś miałem osobisty router na PLD z prostym pliczkiem firewalla i żaden atak nie przeszedł, a było ich po kilkanaście dziennie, żadne floody czy BFy. Trzeba się po prostu opierać na rozwiązaniach niestandaryzowanych.
@korwinista
Daj spokuj nie rób, żartów, o jakich atakach mówisz? Głupie skrypty latają, takie zagrożenia to windows nawet odeprze.
jazgdyni, twardy skurwensen z tego Ixa. Albo ma nagibane w zyciorys grubo, albo interesa prowadzi ciekawe, albo ma schize. Mozliwe ze wszystko na raz.:)
To jest strasznie meczace. Jesli chodzi o mnie, mam jeden komp podlaczony do sieci i oprocz standardowych zabezpieczen, nie kombinuje. Filozoficznie, traktuje go jak terminal publiczny. Spryciule i sluzby moga na niego wjechac kiedy chca i zreszta wiem, ze mam wizyty i jest zapluskwiony. Tak samo wiem, ze moga mnie zawinac kiedy beda chcieli. Jednak musieliby miec na mnie cos wiecej niz na kilka miechow. Tylko mi styropianIV wyrobia, ale fakt z tymi debilami to nigdy nie wiadomo. Wszak poziom Kafki minelismy juz znacznie…
Jesli zrobia kiedys ze mnie turbana, albo bruna, to nie wierzcie..
@Torin
Słusznie myślę, że właśnie to najrozsądniejsze podejście, a co do tego fragmentu “Jesli zrobia kiedys ze mnie turbana, albo bruna, to nie wierzcie..” to proszę to też aplikować do wszystkich innych w internecie czy w rozmowie komórkowej, a co myślicie, że nie można się pod waszą mamę podszyć?
Juz mnie raz wychaczyli, bo sie klocilem dla zasady i “prawdy”;p w cudzym interesie. Powiem wam, ze czlowiek nie czuje sie bezpieczniej od tego, ze mu pasek i sznurowadla zabiora, nic nie mowiac:) Ani co, ani za co, ani ile… Takie uczucie nieszczegolne. Idzie wytrzymac, bo sciezek zdrowia raczej nie praktykuja. Pokonczyli kursy psychologii i inne bzdety.
A i teraz sobie przypomnialem, ze raz z kolei mnie puscili, zebym juz przestal za adwokata robic, ale to bylo w sumie za starego systema, jakby sie nie liczy teraz. Inne czasy, inni ludzie..
Jak to mowia, czlowiek powinien wszystkiego w zyciu sprobowac, zeby potem nie zalowac!:D
Jeżeli chodzi o @ Kula Lis to uważam że nie miało znaczenia, czy miał czy nie miał.
I tak miałby wpisane i “odzyskane”.
Mógł ale nie chciał stosować cudzysłowu.
Jak napisali: przyjął i prezentował poglądy jako swoje.
Reza Pahlawi przeprowadził telefonizację kraju w oparciu o elektroniczne centrale francuskie, ale kiedy Amerykanie potrzebowali podsłuchu rozmów to Francuzi udostępnili kody, które umożliwiły wejście od “zaplecza”.
Podejrzewam, że wiele elektroniki i oprogramowania posiada takie wejścia na wypadek W lub innych kryzysowych sytuacji.
I tu się nie mylisz. W końcu to tylko ciąg zer i jedynek w odpowiedniej kombinacji.
no i znowu dyletant dał przejaw swojego dyletanctwa.. Win8 bezpieczny, google da dobrą radę jak się ustrzec itd. Jak chcesz wykiwać małolata to zgoda, dla wszystkich powyżej małolata to Twoje dobre rady to śmiech, o ile nie śmieć. Robisz krecią robotę, sugerując, że ktoś korzystający z Twoich rad będzie bezpieczny. Mam nadzieję, że teraz rozumiesz, co mam do dyletantów.. (do Ciebie osobiście nic nie mam)
Ależ proszę bardzo. Nie krępuj się.
Co proponujesz?
Słucham z zaciekawieniem.
Właściwie wszyscy jesteśmy ciekawi, bo to ważne.
@jazgdyni
anonimowość w sieci, to jest nierealne!! możesz być anonimowy przed małolatem, przed służbami nie dasz rady. Wiedz, że najlepsi hakerzy, są zatrudniani przez służby. Do tego Ty, o ile pamiętam, podałeś się z imienia i nazwiska na ś.p. NE, więc co masz się ukrywać, jak byle “dres” może Cię namierzyć w realu.
Twoje: “Ależ proszę bardzo. Nie krępuj się.” jak ma się do mojego wpisu? dyletantem jesteś także w kwestii czytania ze zrozumieniem?? Chodzi mi o to, że Twój wpis robi więcej złego niż dobrego. Masz czas wolny, rozumiem, ale nie musisz lecieć do kompa od razu, pobiegaj po pokładzie, wyjdzie Ci na dobre zdrowotnie, a i też będziesz miał czas na przemyślenia, aby w przyszłości nie wprowadzać w błąd czytelników.
Co ja proponuję: nic.. nic nie zrobisz, możesz być anonimowy, jeżeli nie wchodzisz do sieci.., to jest jedyne rozwiązanie..
obawiam się, że to sztuczki do zniechęcania amatorów i ukrywania punktu zaczepienia dla takich, bez paranoicznych standardów postępowania to na nic (jedna niekonsekwencja i kaputt). służby i tak mają sposoby, tylne wejscia, własne serwery pośredniczące, analizują sam ruch i włamać się mogą choćby prewencyjnie tyle że w masowości anonimowości i szyfrowań można zgubić się w tłumie. ale to takie drzewko rozwiązań, co i po co najmniejszym wysiłkiem, czy dynamit czy kasiarz :)
Stwierdziłeś :”Robisz krecią robotę, sugerując, że ktoś korzystający z Twoich rad będzie bezpieczny.”
Rozwiń i wyjaśnij. Bo przecież się na tym znasz, no nie?
Czy tylko strzępisz jęzor?
Panowie, jako dyskusja akademicka, ta dyskusja jest cenna.
Każdy z nas nie jest już anonimowy.
Pytnie brzmi czy można zacząc być anonimowym. Urodzić się społecznie/biurokratycznie/wirtualnie na nowo.
I to jest prawidłowe podejście. Można być anonimowym, wiem o tym bardzo dobrze. Ja nie potrzebuje już być anonimowym. Mnie to nie dotyczy.
Czekam na mądre rady. Niestety mam tylko wymądrzanie, coś tam słyszeli, kolega albo sąsiadka powiedziała, a znajomy milicjant mówi – wszystko możemy.
Szkoda, że tu nie ma Grażynki Niegowskiej, bo by paru nosy utarła. Domorośli hackerzy…
dyletant pierwszej wody.. no cóż.. języka polskiego nawet nie rozumiesz? czytanie ze zrozumieniem to problem? to co ja mam Ci napisać? może po chińsku byśmy dogadali się, niestety ja nie władam tym językiem.. Mimo wszystko, życzę miłej nocy, i przemyśl, nie pisz co Ci do dyletanckiej głowy przyjdzie, podziel się z nami tym na czym się znasz, gdzie jesteś profesjonalistą, ja mam naprawdę dosyć dyletantów, co to myślą, że na wszystkim znają się.. bez urazy, ale zmądrzej.. pobiegaj.. przemyśl.. a przede wszystkim przeczytaj ze zrozumieniem to co komentujesz. czyżby dopadała Cię już SKS?? współczuję (dla emigrantów nie znających języka polskiego potocznego: SKS=Starość Kurwa Starość)
@jazgdyni
”Po co to wszystko nam jest potrzebne”
Po to, byśmy nie zbudowali nigdy realnego oporu, nie połaczyli się w sieć, nie mieli twarzy, ani adresów. Byśmy biegali jak szczury, nie chodzili wyprostowani jak ludzie.
@jazgdyni
przecież napisałem to samo:
“możesz być anonimowy, jeżeli nie wchodzisz do sieci.., to jest jedyne rozwiązanie..”
jednego chwalisz za to, a mnie.. no cóż..
Ja Ci nie wróg, ale widzę, że Ty mi tak.. szkoda..
Ciekawe są kolejne pytania, z tym tematem związane.
Jak i czy w ogóle wyglądałaby nasza cywilizacja bez sztrumu?!
Elektryzujące pytanie…
P.S.
O prundzie guzik wiemy. O magnetyzmie.
Ta wstydliwa świadomość zaczyna być widoczna tu i tam. Skutkować to będzie następnymi, szerszymi teoriami tłumaczącymi otaczający nas świat. Wyjdzie to nam na zdrowie.
P.P.S.
Co Panowie sądzą o Keshe i jemu podobnych?
Tak się tylko z ciekawości dopytuję…
No cóż kolego. Jesteś po prostu marny. Myślałem, że czegoś ciekawego się od ciebie dowiem
Ale się okazuje, że ty nic nie wiesz.
Tu możesz się sporo nauczyć.
Czy Pan dla mnie tak surową cenzurkę wystawił?
Z całą sympatią odpowiadam NIE.
To wk…y wczoraj latał po blogach i wszystkich zaczepiał.
Panie Marynarzu!
Wygenerował Pan u mnie potężne palpitacje…!
P.S.
Jeszcze raz Pana zapytuję o Keshe.
Nie koniecznie o niego, mamy za mało danych aby określić jego wiarygodność.
Pytam o możliwość wystąpienia i przebiegu zdarzenia keshe-podobnego.
Czyli pojawia się gość, grupa gości i wywracają nam świat. Miejmy nadzieję pozytywnie.
będę wdzięczny za odpowiedź