A A A

Surfowanie na podsłuchu

PC Format 04/2016
Inwigilacją internautów zajmują się instytucje państwowe, prowadząc śledztwa, oraz prywatne firmy, które gromadzą informacje na sprzedaż. Pokazujemy, jak można się zabezpieczyć przed szpiegowaniem z ich strony. BARTŁOMIEJ MROŻEWSKI

Potrzeba prywatności

Można zastanawiać się, czy prywatność w sieci jest potrzebna zwykłym ludziom. Edward Snowden skomentował to tak: Argumentowanie, że nie dbasz prywatność, ponieważ nie masz nic do ukrycia, jest tym samym co twierdzenie, że nie dbasz o wolność słowa, bo nie masz nic do powiedzenia.

Mimo zagrożeń prywatność w sieci można skutecznie ochronić za pomocą rozwiązań technologicznych, które ukrywają aktywność online – opiszemy je w dalszej części materiału. Część z prezentowanych rozwiązań była wykorzystywana przez Snowdena, który ukrywał za ich pomocą kontakty z dziennikarzami. Robił to na tyle skutecznie, że potężna NSA dowiedziała się o przecieku z mediów, gdy jej pracownik był bezpieczny poza granicami Stanów Zjednoczonych.

Komunikacja w przeglądarce

Absolutnym minimum, jeśli chodzi o zabezpieczenie komunikacji w internecie, jest używanie protokołu HTTPS, czyli hybrydy standardowego protokołu WWW z protokołem kryptograficznym TLS, który odpowiada za szyfrowanie danych przepływających między klientem a serwerem za pomocą 128-bitowego klucza AES. Dzięki temu treść przesyłana takim kanałem jest niedostępna dla operatora telekomunikacyjnego, a co za tym idzie – dla służb specjalnych. Zdekodowane kopie wiadomości są dostępne tylko na komputerze użytkownika i na serwerze. Oznacza to, że śledczy mogą dowiedzieć się jedynie o  nawiązaniu połączenia i czasie jego trwania oraz o adresach IP użytych podczas wymiany danych. Oczywiście zmieni się to, jeśli uzyskają nakaz sądowy, który zmusi firmę do udostępnienia danych w związku z podejrzeniem dokonania przestępstwa albo na podstawie uprawnień związanych z działalnością wywiadowczą lub kontrwywiadowczą.

O tym, że połączenie jest zabezpieczone, świadczy obecność zielonej kłódki lub przycisku przed adresem strony WWW w oknie przeglądarki. Po kliknięciu tej ikony możesz zapoznać się z informacjami o certyfikacie cyfrowym poświadczającym tożsamość witryny oraz zastosowanym algorytmie szyfrującym. Jeżeli serwis nie korzysta z protokołu HTTPS, jedynym skutecznym zabezpieczeniem prywatności jest zestawienie własnego bezpiecznego połączenia internetowego poprzez sieć VPN lub TOR.

Szyfrowanie połączenia

Najwygodniejszym narzędziem do szyfrowania połączenia internetowego jest Virtual Private Network (VPN), czyli wirtualna sieć prywatna. Technologia została opracowana w celu umożliwienia zdalnej pracy w sieci korporacyjnej, ale świetnie sprawdza się w roli strażnika prywatności użytkowników w czasach wszechobecnej inwigilacji.

Połączenie VPN działa podobnie do HTTPS – przed przesłaniem danych tworzony jest bezpieczny, silnie szyfrowany „tunel”, którym wędrują dane. Jest też istotna różnica – w przypadku VPN-ów szyfrowane jest nie tylko połączenie z serwerem WWW, a cała transmisja danych pomiędzy komputerem a internetem. Na końcu „tunelu” znajduje się serwer VPN, który dekoduje dane i przekazuje je do internetu. Usługa obejmuje także zabezpieczony DNS, dzięki czemu rozwiązywanie nazw także odbywa się w ramach chronionego kryptograficznie połączenia. Dzięki temu cała komunikacja pomiędzy komputerem a serwerem VPN jest nieczytelna dla trzeciej strony, co wyklucza inwigilację poprzez monitorowanie połączeń u operatora telekomunikacyjnego.

Usługi VPN chroniące prywatność wyróżniają się bardzo silnymi zabezpieczeniami. Standardem jest szyfrowanie połączenia kluczem AES 256-bit, czyli dwukrotnie dłuższym niż w protokole HTTPS. Usługodawcy oferują opcjonalnie jeszcze silniejsze zabezpieczenia – podwójny szyfr AES 256-bit czy kombinację VPN z innymi usługami anonimizującymi, np. TOR-em.

Aby VPN sprawdził się jako narzędzie zabezpieczające, niezbędny jest dostęp do serwera VPN, który nie tylko dekoduje połączenie, ale i czyści je ze wszystkich śladów zdradzających źródło sygnału oraz nie zachowuje logów dotyczących tej czynności. Taką funkcję mają w ofercie dostawcy wyspecjalizowanych usług VPN zaprojektowanych w celu ochrony prywatności, np. NordVPN https://nordvpn.com/pl, PureVPN www.purevpn.com i VyprVPN www.goldenfrog.com/vyprvpn. Porównanie VPN-ów znajdziesz na stronach http://pcformat.pl/u/2335http://pcformat.pl/u/2336.
Niestety tego typu usługi są płatne – koszt dostępu do serwera VPN wynosi od 3 do 10 dol. miesięcznie w zależności od czasu trwania umowy i marki. Jeśli zdecydujesz się na roczny dostęp do serwera, bez problemu znajdziesz dobry VPN w cenie 3–4 dol. miesięcznie.


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto