Project "Disappear" - czyli prywatność pod kontrolą!


  • Admin

    Cześć! Przeglądając internet możemy trafić na naprawdę ciekawe projekty open source, dzisiaj opowiem Wam o paru z nich które szczególnie przykuły moją uwagę.

    W dobie wszechobecnej inwigilacji i mediów społecznościowych stanowiących (już chyba w tym momencie) piątą władze część osób poszukuje rozwiązań które pozwalają na bezpieczną komunikacji pozbawioną profilowanych reklam, moderowanych treści itd. Bez jakichkolwiek hamulców móc oglądać i publikować to co chcą gdziekolwiek i kiedykolwiek chcą bez obaw o utratę anonimowości.

    Projekt "Disappear" ma szerzyć tą idee, jeżeli więc jesteście na poważnie zainteresowani bezpieczeństwem oraz ochroną waszej prywatności, warto abyście poznali parę narzędzi, stron które skutecznie Wam w tym pomogą.
    Istnieje całe mnóstwo mniejszych i większych projektów które powstały w myśl idei wolnego oprogramowania oferując przy tym całkiem duże możliwości, często wykorzystując przy tym cały stos technologii od Blockchain przez P2P po WebRTC i podobne. Na co dzień raczej niedoceniane (lub nieznane) jednak w walce o prywatność nieodzownie stają się niezastąpione.

    Krok 1: Zmień swoje przyzwyczajenia

    & Zmiana systemu:

    Korzystasz z Windows'a? Przestań! Zainstaluj linux'a, jest ich tak wiele, że na pewno znajdziesz coś dla siebie.
    Wiem, że pewnie gdy widzisz coś takiego myślisz sobie ~ ale przecież to krok w tył, niekoniecznie. Jeżeli nie grasz w gry raczej wątpię, że wykorzystujesz komputer do czegoś czego nie można zrobić przy użyciu linux'owych zamienników (ranking dystrybucji).

    Choć może się to wydawać pokręcone to bardzo ciężko coś w nim zepsuć, na co dzień systemy pingwinka są dość stabilne i żadna aktualizacja nie stanowi zapory w dalszym korzystaniu z tego systemu. Ponadto repozytoria staniwące lwią część tego eko-systemu chronią przed zewnętrznym oprogramowaniem. Być może nie wszyscy wiedzą ale sam pomysł jest już od lat wykorzystywany, Android jest systemem bazującym na jądrze linux'a.

    W ramach ciekawostki wspomnę tylko, że istnieją nawet wyspecjalizowane w ochronie danych dystrybucje z pre-instalowanymi rozwiązaniami powszechnie uznawanymi za najbezpieczniejsze - jedną z nich jest ~ QubesOS. Ewentualnie jeżeli masz taką możliwość wybierz system z rodziny Mac OS (który u podstaw ma z linux'em wspólne korzenie).

    &Zmiana aplikacji

    Jako przeglądarkę można użyć np. Brave (podobnie jak Chrome bazuje na tym samym silniku) czy standardowego Firefox'a ewentualnie Opere które dużo bardziej dbają o twoją prywatność niż np. Microsoft Edge (wraz z telemetrią Windows'a 10) czy Google Chrome (Blink z wstawkami największej sieci reklamowej).

    Bardziej drastycznym krokiem może być instalacja i korzystanie z sieci Tor'a a więc z użyciem (Tor Browser) i ukrytych za nim serwisów. Choć jest to możliwe to jak każde rozwiązanie ma swoje wady, wchodząc do takiej sieci jesteśmy przepuszczani przez szereg komputerów pośredniczących przez co nawet mając najwydajniejsze łącze jesteśmy skazani na żmudne oczekiwanie w przypadku większości (tamtejszych stron).

    Czy wiecie, że nawet Facebook jest dostępny w sieci tor? Dokładnie pod adresem facebookcorewwwi.onion.

    W przeciwnym razie pozostaje wykupienie lub samodzielne skonfigurowanie usługi VPN w swojej sieci (przy pomocy np. OpenVPN) i łączenie się z nią ilekroć musimy się zalogować korzystając z publicznego hotspot'a.

    & Alternatywne serwisy

    Ostatnim już najbardziej bolesnym (dla większości) punktem może być zmiana wyszukiwarki z Google, Bing na DuckDuckGo i/lub (wersja tor ~ klik) dla której sprawą pierwszorzędną są kwestie prywatności.

    Ponadto jeżeli korzystacie z sieci społecznościowych ~ wspomniany wyżej Facebook, Twitter czy inne, zastąpić je można sieciami takimi jak:

    Oczywiście jest jeszcze YouTube oraz jego algorytmy które stosunkowo często pomagają nam odkryć coś ciekawego będącego w kręgu naszych zainteresować, jednak daje to też pewne możliwości manipulacji nad nami, poprzez serwowanie nam tego co dokładnie mamy zobaczyć.

    Alternatywą dla tej platformy wideo może być np.:

    Krok 2: Zabezpiecz swoje konta

    Nie ma prawdopodobnie nic gorszego niż słabe hasło, i nie będzie to żadnym odkryciem kiedy powiem, że to najczęstszy i podstawowy błąd użytkowników przy korzystaniu z różnego rodzaju usług online. Niezależnie czy jest to strona banku, twój sklep z ubraniami czy aukcja na allegro po prostu nie daj się zwieść przekonaniu "przecież to tylko na chwile" podając za hasło jedno z dziesięciu najpopularniejszych haseł w historii (takie zestawienia choć może się to wydawać dziwne są robione co jakiś czas).

    Od razu omijaj też daty urodzin, imię psa, ulubiony kolor i szereg innych beznadziejnie głupich i bezsensownych ciągów które można zgadnąć, nieco dłużej przebywając w środowisku w którym żyjesz (praca, dom, szkoła). Hasło musi bezwzględnie być losowe! Tak i już, możesz użyć w tym celu menadżer'a haseł, lub jednego konta (jakkolwiek źle by o tym nie mówić w tym przypadku dobre jest konto Google).

    Menadżery haseł:

    Ok, mając pod ręką jedno z powyższych narzędzi bez większych kłopotów powinniśmy poradzić sobie z zmianą haseł w naszych serwisach na w pełni losowe. Alternatywą jak już wspomniałem może być konto Google, dlaczego akurat ono? Ponieważ wspiera 2FA, a więc logowanie dwuskładnikowe oraz obsługuje klucze sprzętowe co stanowi chyba najlepszy miks zabezpieczeń jaki można uzyskać, a dodając do tego synchronizacje haseł z przeglądarką Chrome daje wspaniały rezultat.

    Nie jeden pewnie zwróci uwagę na fakt, że uwierzytelnianie dwu-składnikowe można mieć np. poprzez kody SMS czy aplikacje Google Authenticator. Można jednak jest to średnio bezpieczne rozwiązanie, już tłumacze dlaczego. Jeżeli chodzi o kartę sim nie jest większym problemem zrobienie jej duplikatu u operatora, nawet na kolekcjonerski dowód osobisty - co już raz zostało udowodnione.

    Natomiast w przypadku aplikacji sprawa jest jeszcze prostsza wystarczy oddać telefon (np. po zalaniu, upadku) do serwisu (reset do fabryki) aby szybko przekonać się o sile (naszych) wzmocnionych zabezpieczeń na własnej skórze. Jest jednak inne mniej inwazyjne rozwiązanie jakim jest klucz sprzętowy.

    Klucz sprzętowy to w skrócie (dla mniej technicznych osób) coś na wzór pendrive'a, który po wpięciu w port USB przedstawia się swoim własnym kluczem kryptograficznym odblokowując lub autoryzując jakąś akcje (np. logowanie). Wygląda to trochę jak brelok, można dopiąć do kluczy i gotowe (pod warunkiem, że nie zgubimy kluczy).

    Szczególnie polecam ten: Yubikey

    Krok 3: Postaw na bezpieczną skrzynkę

    Jeżeli korzystasz z domyślnych skrzynek naszych rodzimych operatorów o2, wp, onet prawdopodobnie doskonale zdajesz sobie sprawę z tego ile spamu możesz dostawać tygodniowo tylko w związku z tym, że korzystasz z tych serwisów za darmo.

    Pomijając podejście naszych operatorów, czy też zagranicznych do bezpieczeństwa takiej komunikacji pocztowej, wydawać by się mogło, eee.. tam skrzynka (mam ich kilka) użyje innej i po kłopocie.

    Kłopot jest, jest też co chronić - w ten sposób możemy przecież otrzymywać faktury, rachunki, potwierdzenia zamówień (czyli także dane teleadresowe) a nierzadko również stanowi to formę kontaktu choćby w pracy wzajemnie wymieniając się ważniejszymi bądź mniej informacjami.

    Proponuje przeniesieni się do:

    Dla paranoików polecam także Lavabit , choć sama skrzynka jest płatna to dla wyżej postawionych osób (czyt. uciekających przed wywiadem i innymi organizacjami charytatywnymi) jest niezbędnym i prawdopodobnie najlepszym rozwiązaniem (podobno korzystał z niej sam Edward Snowden podczas wycieku dokumentów o NSA).

    Dodatkowo w przypadku poczty warto zainteresować się kluczami PGP wraz z podpisami.

    Krok 4: Zmiana domyślnych aplikacji

    Częściowo jest to "Zmiana przyzwyczajeń" natomiast w tej sekcji bardziej skupimy się na urządzeniu mobilnym, bo chcąc nie chcąc coraz częściej wkraczają one w nasze życie czyniąc wiele rzeczy łatwiejszymi, jednak ich zabezpieczenie zdecydowanie nie należy do łatwych.

    Nie musimy od razu porzucać wszystkich dotychczasowych aplikacji, po prostu przedstawię Wam alternatywy które warto znać:

    Komunikacja:

    Przeglądarka:

    Krok 5: Bądź ostrożny

    Pewnie zwróciliście uwagę, że nigdzie nie wspominam o instalacji żadnego pakietu antywirusowego, dokładnie tak.

    Według mnie jedynym i najlepszym antywirusem jest człowiek który sam zadecyduje czy program, strona, działanie jest odpowiednie czy też nie (tak więc nie wniosę nic do wyścigu szczurów w temacie który antywirus jest najlepszy).

    Jeżeli nie jesteśmy dostatecznie dobrzy w wykrywaniu wszelkiego rodzaju oszustw oraz niebezpieczeństw to prawdopodobnie na nic nie zdadzą się powyższe rady.

    Polecam więc śledzić na bieżąco trójkę największych Polskich serwisów o cyberbezpieczeństwie:

    Podnosząc świadomość swoją oraz swoich znajomych. Warto też na bieżąco aktualizować swoje systemy, szczególnie te w których wykryto krytyczne podatności o których z czasami z wyprzedzeniem można się dowiedzieć na powyższych portalach.

    Jeżeli jesteście bardziej zainteresowani to odsyłam także do zagranicznego Hacker News na którym także można znaleźć ciekawy kontent.

    Podsumowanie:

    Mam nadzieje, że choć część opisanych tutaj technologii, rozwiązań okaże się dla Was przydatna. Choć wpis jest dość chaotyczny to stanowi zaledwie wstęp do ochrony swoich danych, dalsza droga zależy tylko i wyłącznie od Was samych.


Log in to reply