Anonimowość w sieci – podstawowe narzędzia

Dział w trakcie budowy. Poniższe informacje należy traktować jako wskazówki mogące przyczynić się do zwiększenia prywatności w kluczowych obszarach aktywności sieciowej. Nie jest to kompletny poradnik „znikania”, a jedynie zbiór informacji o przydatnych narzędziach.

Bezpieczne połączenie

Tylko brak połączenia sieciowego zapewnia pełną prywatność. Nie musisz się jednak odcinać od internetu by pozostać anonimowym. Istnieją takie rozwiązania, jak anonimizery i szyfrowanie połączeń, których połączone funkcje potrafią dać zadawalające efekty.

Prostym w obsłudze narzędziem jest Tor. Prowadzi on ruch internetowy przez szereg węzłów, czyniąc go znacznie bardziej anonimowym. Tor jest dostępny na wiele systemów, a jego instalacja i konfiguracja nie powinna nastręczyć większych problemów.

Instalacja i konfiguracja (Windows)

1. Udajemy się na stronę Tora  https://www.torproject.org

2. Następnie klikamy poniższy obrazek aby pobrać oprogramowanie. Należy zaznaczyć, że chcemy zainstalować polską wersję językową

3. Po pobraniu paczki klikamy w nią dwukrotnie, a następnie rozpakowujemy w wybrane miejsce

4.  Przechodzimy do katalogu, który pojawił się po rozpakowaniu

5.  Żeby włączyć program klikamy dwukrotnie na plik ‚Start Tor Browser”.

 6.    Po kliknięciu pokaże się nam okno panelu kontrolnego Vidalii.

 6. Następnie automatycznie otworzy się okno domyślnej przeglądarki, która  umożliwi anonimowe przeglądanie Internetu. W tym przypadku jest to Firefox.

Strona pokazuje adres IP jaki został nam tymczasowo nadany. Adres będzie się zmieniał co jakiś czas, chyba że będziemy go chcieli zachować. Wtedy należy odnaleźć na stronie https://www.torproject.org/docs/tor-manual.html.en opcję MANUAL i ręcznie ustawić czas w jakim pragniemy zachować jeden adres IP.

Na stronie Tora znajdziemy jeszcze inne pomocne wskazówki, które pozwolą nam lepiej z niego korzystać i podniosą naszą anonimowość

  • Nie należy pozwolić na instalowanie wtyczek przeglądarki; mogą one zostać wykorzystane do ujawnienia naszego prawdziwego adresu IP
  • By zwiększyć prywatność należy używać stron w wersjach HTTPS. Tor Browser zawiera w sobie aplikację „HTTPS Everywhere” wymuszającą użycie szyfrowania wszędzie tam, gdzie to możliwe.
  • Nie należy używać dokumentów (DOC, PDF) pobranych przez Tora, gdy ma się połączenie z Internetem. Mogą one zawierać zasoby, które ściągnięte przez przypadek poza Torem, zdradzą nasz prawdziwy adres IP.

II. Korzystając z serwisu typu http://whatismyipaddress.com/ należy zbadać, czy adres IP komputera z którego korzystamy ulega zmianie gdy wchodzimy na tę stronę bez pośrednictwa sieci Tor oraz za pośrednictwem tej sieci.

III. W torze istnieje “drugi Internet”, czyli Onionforum, na którym ludzie piszą na wszystkie tematy. Domena „onion” to domena, której można używać tylko jeśli ma się zainstalowanego Tora. Znane  domeny „com”, „org” lub „pl” funkcjonują w zwykłym Internecie, domena „onion” w sieci Tor. Wskazuje na strony dostępne tylko w sieci Tor. Adres strony Tor kończy się na „onion” a nie na „pl” czy na „com”. Na przykład: http://l6nvqsqivhrunqvs.onion

Nikt spoza tego programu nie może wejść na te strony, ani gościć na forach dyskusyjnych, ponieważ ich lokalizacja jest ukryta. Mają specjalnie skonfigurowane oprogramowanie serwerowe. Zamiast ujawniać adres IP serwera (a tym samym jego lokalizację w sieci), ukryte usługi są dostępne poprzez specyficzne dla Tora pseudodomeny najwyższego poziomu .onion

Konfiguracja przeglądarki

Zajmijmy się więc konfiguracją przeglądarki. Z racji bezpieczeństwa lepiej upewnić się, że została ona skonfigurowana poprawnie.

Pierwszą czynnością jest sprawdzenie, czy obsługa JavaScript została wyłączona (zakładka „Treść”).

Jeżeli opcja „Włącz obsługę języka JavaScript” jest odznaczona, przechodzimy dalej do zakładki „Aplikacje”.

Tutaj trzeba skonfigurować kilka rzeczy. Jak widać na powyższym obrazku, wszystkie wyświetlone opcje powinny być ustawione na „Zawsze pytaj” lub jeżeli nie ma takiej możliwości, klikamy „Użyj innej aplikacji”, a następnie z listy rozsuwanej wybieramy aplikację „Notatnik”. Jeżeli zrobiliśmy wszystko, tak jak pokazano na obrazku, przechodzimy do zakładki „Prywatność”.

Ustawiamy opcję „Czyść historię podczas zamykania programu Firefox” oraz upewniamy się, że w opcjach ciasteczek jest ustawione „do zamknięcia programu Firefox”. Jeżeli wszystko zostało zrobione poprawnie, przechodzimy do zakładki „Zaawansowane” i klikamy na podrzędną zakładkę „Aktualizacja”.

W tej zakładce upewniamy się, że została zaznaczona opcja „Nie sprawdzaj dostępności aktualizacji”. Jak widać na powyższym rysunku odznaczenie tej opcji może spowodować zagrożenie bezpieczeństwa.

Instalacja na platformach Linux

Ubuntu

Pakiety TOR’a znajdują się w repozytorium Ubuntu, więc wystarczy wydać tylko polecenie:

sudo apt-get install vidalia

Debian

W Debianie tak samo jak w Ubuntu odpowiednie pakiety znajdują się w repo. Wystarczy zatem polecenie, które wykonamy jako root:

aptitude install vidalia

Fedora/openSUSE

W Fedorze TOR’a instaluje się podobnie jak w Ubuntu:

W terminalu wpisujemy jako root:

yum -y install vidalia

Alternatywne rozwiązania

Poza aplikacją Tor przydatnym narzędziem jest usługa tunelowania ruchu i szyfrowania go. Wykorzystuje się do tego tak zwane VPN. Do najpopularniejszych z nich należą Hotspot Shield oraz Ultrasurf. Anarchiści mają także do dyspozycji Riseup VPN.

HotSpot Shield

Tor może być używany w połączeniu z VPN. Narzędzia te mają jednak wadę w postaci utraty prędkość łącza. Zyskujemy jednak anonimowość i prywatność. Ponadto możemy otworzyć zablokowane strony z naszego kraju. Rozwiązania te nie tylko nas zabezpieczą, ale pozwolą korzystać z amerykańskich serwisów wideo, takich jak Netflix czy Hulu.

Dowiedz się więcej o VPN

Zasada działania Tor’a, mocne i słabe strony

Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. “analizy ruchu sieciowego”. Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i cel Twojego ruchu internetowego można poznać twoje zainteresowania i zachowania.

Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że wysłałeś to Ty. Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale również także nieupoważnieni. Prosta analiza danych może polegać na tym, że podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki.

Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach Internetu, tak by żaden z punktów nie był połączony bezpośrednio do Twojej lokalizacji. Pomysł jest podobny do tworzenia zawikłanych, trudnych do śledzenia tras, z zacieraniem po drodze śladów od czasu do czasu w obawie, że ktoś może Cię śledzić. Zamiast podążać bezpośrednią drogą do celu, pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci, które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają.

tor info1 Zachowaj anonimowość w Internecie, zainstaluj Tor i Privoxy

Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci stopniowo budują obwód szyfrowanych połączeń pomiędzy przekaźnikami sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł, tak że każdy z przekaźników po drodze zna tylko przekaźnik, z którego otrzymał dane i przekaźnik, któremu dane wysyła. Żaden pojedynczy przekaźnik nie zna całej ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do każdego skoku w obwodzie, tak by zapewnić, że żaden z węzłów połączenia nie jest w stanie odtworzyć trasy pakietu.

tor info2 Zachowaj anonimowość w Internecie, zainstaluj Tor i Privoxy

Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych przez różne aplikacje. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego skoku w obwodzie, uniemożliwia to podsłuch nawet przez jeden niewiarygodny przekaźnik w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących. Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowanie mające obsługę SOCKS.

Dla zwiększenia efektywności Tor używa tego samego obwodu dla połączeń nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą kolejnym obwodem, tak by nie wiązać poprzednich akcji z nowymi.

tor info3 Zachowaj anonimowość w Internecie, zainstaluj Tor i Privoxy

Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem anonimowości. Rozwiązanie to skupia się na zabezpieczeniu transportu danych. Powinieneś używać specyficznego dla danego protokołu narzędzia, jeśli nie chcesz by w miejscu, które odwiedzałeś nie zostałeś zidentyfikowany. Dla przykładu możesz używać serwerów pośredniczących takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej przeglądarki.

 

Nie zapomnij, że Tor nie chroni przed ludzką głupotą. Jeśli serfując podałeś gdzieś swoje dane osobowe, Tor nie jest temu winien!

Podręcznik użytkownika znajdziesz na oficjalnej stronie projektu Tor w tym miejscu

Bezpieczna przeglądarka

W przeglądarce spędzamy najwięcej czasu. To one są naszym oknem na świat internetu, więc powinny być bezpieczne. W ich katalogach znajdziemy szeroki wybór wtyczek zwiększających poziom ochrony naszej prywatności.

Istnieje kilka przeglądarek zapewniających większe bezpieczeństwo, niż te najpopularniejsze. Jedną z nich jest Tor Browser. Mimo, że jest to przeglądarka oparta o Firefox, to już na starcie jest tak skonfigurowana, aby gwarantować większą anonimowość. Jeśli nie przepadamy za ognistym liskiem, możemy skorzystać z SRWare Iron, będącym bezpieczniejszą odmianą przeglądarki Chrome. W przeciwieństwie do swojej macierzystej wersji, nie wysyła ona danych do Google.

Ghostery

Ghostery pomaga nam stać się niewidocznymi w sieci

Przeglądarki możemy zabezpieczyć też przez instalację rozszerzeń. Warte uwagi są takie wtyczki jak Ghostery czy DoNotTrack. Rozwiązania te nie szyfrują danych, ale pomagają stać się nieco bardziej anonimowym w sieci.

Bezpieczna wyszukiwarka

Nasze surfowanie po sieci zwykle zaczynamy od wyszukiwania. Wyszukiwarki takie, jak Google czy Bing zbierają o nas przeróżne dane. Po wybuchu afery o system PRISM wzrosła popularność wyszukiwarki DuckDuckGo.

Wyniki, jakie uzyskamy dzięki DuckDuckGo są zbliżone do tych z Google. Wyszukiwarka jednak nie przechowuje danych, zapobiegając ich późniejszemu wykorzystaniu.

DuckDuckGo

Jeśli jednak nadal chcemy korzystać z Google, bezpiecznym rozwiązaniem będzie instalacja GoogleSharing. To wtyczka dla przeglądarki, która przesyła wszystkie żądania przez anonimowy serwer. W ten sposób Google nie może w łatwy sposób powiązać wyników wyszukiwania z konkretną osobą.

Bezpieczniejszy e-mail

Nasze konto e-mail zawiera wiele osobistych informacji, podobnie jak wiadomości, które wysyłamy. Należy więc zadbać o ich ochronę.

Dobrym rozwiązaniem będzie skorzystanie z usług świadczonych przez różne kolektywy wolnościowe. Za przykłąd niech posłuży ciesząca się największą populanością w środowisku skrzynka hostowana przez Rise UP, bądź trochę mniej popularna usługa kolektywu A/I z Włoch.

SecureGmail to rozszerzenie Open Source dodające szyfrowanie podczas komunikacji z Gmailem. Jednak, jeśli chcemy się jeszcze bardziej zabezpieczyć, to należy skorzystać z PGP lub GPG, czyli popularnych systemów szyfrowania i zabezpieczania łączności. Dla wygody możemy skorzystać z wtyczek takich, jak MailEnvelope czy SafeGmail.

Kodowanie wiadomości w SecureGmail

Tak wygląda szyfrowanie w SecureGmail

Wymagasz jeszcze większego bezpieczeństwa? Załóż konto na CounterMail. To bezpieczne usługi pocztowe z wbudowanym szyfrowaniem. Alternatywnym rozwiązaniem jest korzystanie z tymczasowych kont e-mail do jednorazowego użytku. My polecamy Mailinator i Guerrilla Mail.

Bezpieczne wiadomości

Korzystasz z WhatsApp? Wiesz jednak, że aplikacja ta nie należy do najbezpieczniejszych? Do niedawna wiadomości przez nią wysyłane nie były w jakikolwiek sposób szyfrowane. W dodatku wiadomości te przechowywane są na telefonach.

Istnieje jednak kilka alternatywnych rozwiązań. Wśród nich Wickr dla iOS oraz Gryphn dla smartfonów z Androidem. Pozwalają one szyfrować wiadomości, a ich algorytm jest naprawdę mocny. Według zapowiedzi, wkrótce maja pojawić się kolejne aplikacje, gwarantujące bezpieczną komunikację.

CryptoCat

Na komputerze warto użyć Cryptocat. To rozszerzenie do Firefoxa pozwala rozmowy przy wykorzystaniu bardzo silnego szyfrowania. Usługa dostępna jest w 32 językach. Z Cryptocat korzysta wielu dziennikarzy. Służy im do poufnej komunikacji. Jeśli będziemy go używać razem z Tor, to zapewnimy naszym rozmowom odpowiednie szyfrowanie i anonimowość.

Bezpieczny hosting plików

Warto podzielić nasze duże pliki i przechowywać w chmurze. Jednak przesyłanie ich do niektórych usług może być ryzykowne, zwłaszcza gdy serwery firm mieszczą się w krajach nie gwarantujących prywatności.

Dobrym rozwiązaniem jest skorzystanie z BitTorrent Sync. Ta usługa bazująca na popularnym protokole wykorzystuje autorski system tajnych kluczy oraz 2560bitowe szyfrowanie. Korzystanie z niej jest łatwe i bezpieczne jednocześnie.

BitTorrent Sync

 BitTorrent Sync jest doskonałym zamiennikiem dla Dropboxa. To jednak nie jedyne rozwiązanie. Są jeszcze takie serwisy, jak Bitcasa czy Mega. Zapewniają one, że tylko użytkownik zna treść przechowywanych tam plików.

Przesyłanie tekstu i obrazów

Chcecie wkleić tekst lub udostępnić zdjęcie publicznie i anonimowo? Nie ma problemu.

Jeśli chodzi o udostępnianie tekstu, to dobrym rozwiązaniem jest Pastebin. To taki schowek w chmurze. Możemy wygodnie dzielić się notatkami bez obaw o prywatność. Jeśli chcemy skorzystać z jeszcze bezpieczniejszego rozwiązania, to do dyspozycji mamy CryptoBin. Wykorzystuje on szyfrowanie przy użyciu klucza.

CryptoBin

 W przypadku obrazów warto skorzystać z takich serwisów, jak Postimage czy Imgur. Oba serwisy umożliwiają anonimowy upload zdjęć. Jeśli zdjęcie nie zostanie udostępnione publicznie, nikt go nie zobaczy.

Czyszczenie metadanych

Wszystkie dokumenty jakie tworzymy, a także zdjęcia jakie robimy, zawierają metadane. Czyli informacje o autorze pliku, komputerze i wiele innych. Co więcej niektóre zdjęcia (np. te wykonane smartfonem) zawierają informacje GPS, po których można zlokalizować zdjęcie.

DOC Scrubber

Aby zwiększyć naszą prywatność i ukryć naszą tożsamość, warto więc wyczyścić pliki z informacji zawartych w metadanych. Jest to dość proste. W wykonaniu tego zadania pomogą nam takie narzędzia jak Doc Scrubber czy MetaStripper. Dzięki nim w mgnieniu oka usuniemy z dokumentów i zdjęć newralgiczne informacje.

Chroń dane w chmurze i na komputerze

Warto zabezpieczać ważne pliki nie tylko w cyfrowej chmurze, ale także na twardym dysku.

Istnieje możliwość ukrycia plików na naszym komputerze. To ciekawe rozwiązanie jeśli chcemy zabezpieczyć się przed intruzami, lub osobami, które ukradły nam laptopa. Najlepszą metodą jest szyfrowanie dysku lub jego części. Możemy to zrobić przy użyciu programu PGP. Są też darmowe i skuteczne aplikacje takie, jak True Crypt.

Jeśli natomiast przechowujemy dane w chmurze, to także możemy je zaszyfrować. Szyfrowanie plików odbywa się zanim zostaną one zsynchronizowane z serwerem. Takie rozwiązanie oferuje program o nazwie BoxCryptor.

Tails to dystrybucja Linuksa typu live DVD/USB. Jest to system zaprojektowany przede wszystkim z myœślą o bezpiecznym i anonimowym korzystaniu z zasobów globalnej pajęczyny. Wszystkie aplikacje sieciowe zawarte w tej dystrybucji, takie jak przeglądarki WWW, programy pocztowe, komunikatory IM i inne, są już specjalnie skonfigurowane natychmiast po uruchomieniu systemu. Każde połączenie wychodzące zostaje bowiem automatycznie zanonimizowane z wykorzystaniem sieci Tor.

Tails, dostępny od niedawna w wersji 0.16, oparty jest na Debianie. Autorzy tej dystrybucji gwarantują nam, że cały wychodzący ruch sieciowy zostanie przesłany przez sieć Tor, a wszelkie próby bezpoœśrednich połączeń zostaną zablokowane. Poza tym otrzymujemy gwarancję, że na maszynie pracującej pod kontrolą tego systemu nie pozostaną żadne permanentne œślady naszej działalnoœści (np. pliki na dysku twardym). Podczas pracy Tails domyœślnie korzysta bowiem jedynie z pamięci RAM. Wszystko to daje osobom zatroskanym o swoją prywatnośœć i anonimowośœć w sieci doskonałą okazję do prostej w obsłudze i skutecznej ochrony.

Dodatkowo Tails pozwala na:

– szyfrowanie dysków z wykorzystaniem standardu LUKS,
– zapewnia poufnośœć komunikacji w trakcie korzystania z wielu serwisów internetowych dzięki HTTPS Everywhere oraz
– wspiera szyfrowanie konwersacji błyskawicznych dzięki Off-the-record messaging (OTR).

HTTPS Everywhere jest w stanie wymusić na wielu stronach internetowych, które pomimo zaimplementowanego wsparcia dla bezpiecznego protokołu domyœślnie działają z wykorzystaniem HTTP, szyfrowaną komunikację. Natomiast OTR poza poufnoœcią rozmów błyskawicznych zapewnia również ciekawą funkcję uwierzytelnienia zaprzeczalnego. Oznacza to, że po zakończeniu rozmowy niemożliwe jest udowodnienie, że konkretne wiadomoœci pochodzą od konkretnej osoby. (opis za sekurak.pl)

Kame Live – to turecka dystrybucja Linuksa typu Live CD, która ma służyć do anonimowej komunikacji (WiFi, OpenVPN i Tor). Jest przeznaczona wyłącznie na architekturę AMD64. Jest naprawdę lekka (<300MB), minimalistyczna i stabilna. Bazuje na Debianie.