string(15) ""
» Blog » Mała lekcja prywatności w sieci:
28-01-2012 15:42

Mała lekcja prywatności w sieci:

W działach: Fanboj i Życie, Offtopic, Wredni ludzie | Odsłony: 145

Jak wiadomo ACTA zostało podpisane. W efekcie więc Internet albo się zawalił, albo wkrótce się zawali (zeznania świadków są sprzeczne). Na forach, a w szczególności na Gazeta.pl i Onet.pl rozwyły się wyjce, że teraz policja chodzić będzie po domach i komputery zabierać. Należy więc co prędzej skasować wszystkie pliki z dysków, bo będzie nieszczęście.


Osobiście uważam tego typu scenariusz za rzecz mało prawdopodobną. Nawet, jeśli PO się uprze i zacznie karać za piraty jak za trawkę, to wszystkich nie aresztują. Zresztą piractwo już teraz jest nielegalne, a jakoś nikomu od tego korona nie spadła.


Jednak jeśli ktoś boi się, że mu Tusk komputer odbierze i koniecznie chce pozbywać się dowodów to powinien wiedzieć, jak to robić.

 

 

Jedna rzecz, żeby było jasne: 

 

Ja nie popieram piractwa, tak samo, jak nie popieram ACTA. Ja naczytałem się głupot w rodzaju:

- internet się zawali

- trzeba skasować pliki z dysku

- zamknął nam strony internetowe i nie będzie można wejść na cośtam.com, bo...

Post jest sarkastyczny. Być może w sposób nieudany. Nie ma na celu uczenia ludzi jak piracić, tylko pokazać kilka rzeczy:

- jak zadbać o swoją prywatność i chronić swoje dane

- pokazać jak bezsensowne są regulacje zmierzające do kontroli sieci

 

 

Usuwamy pliki z dysku:


Pierwsza rzecz, którą należy wiedzieć: usuwanie plików z dysku nic wam nie daje. Przeniesienie pliku do kosza i kliknięcie „Opróżnij” nie usuwa pliku z dysku. Nadpisywane jest tylko kilka wierszy kodu, które odpowiadają za to, że komputer identyfikuje zajęte przez nie obszary dysku jako zapisane. Od tego momentu miejsce dyskowe uznawane jest za puste i gotowe do ponownego zapisu. Faktycznie więc, jeśli dysk nie jest zbyt intensywnie używany pliki, które usunęliście na nim zostały. Przekonać się o tym możecie ściągając program o nazwie Image Recovery i odpalając go na swojej partycji systemowej. Za jakieś 2-3 dni (proces jest powolny) zapewne odkryjecie, że wszystkie końskie penisy, futa i manpregi, jakie znaleźliście w Internecie zostały z wami na zawsze! Jak zrobić, żeby z wami dłużej nie zostawały nauczymy się później. Teraz będziemy uczyć się, jak się ich pozbywać.


Otóż: żeby pozbyć się tych plików potrzebujemy coś na nich zapisać. W tym celu ściągamy program o nazwie Eraser 5.8.8. O ile wiem już późniejsze wersje, jednak wkurzają mnie one swoim interfejsem, dwa, że mają kilka błędów w funkcjonowaniu. Ściągamy go i instalujemy. Uruchamiamy. Przeciągamy na niego pliki, których chcemy się pozbyć i klikamy Task a potem Run Task. Program przejeżdża po naszych plikach parę razy nadpisując je losowymi wartościami. To, ile razy je skasuje możemy sobie wybrać. Generalnie 1 raz wystarcza. Tajne służby używają 7 razowego kasowania. Najskuteczniejsze jest oczywiście Metodą Gutmana czyli 35 razy, ale nikt nam przecież dysku pod mikroskopem elektronowym nie będzie badał i odtwarzając treści bit po bicie. Ilość nadpisań ustalamy klikając w EditPreferencesErasing.


Pytanie brzmi: co z plikami, które w swej głupocie już usunęliśmy z dysku tradycyjnie. Otóż: tam. Żeby ich się pozbyć należy kliknąć w FileNew Task teraz w zakładce Data wybieramy Unused space on drive a następnie wybieramy partycję, którą chcemy oczyści. Wybieramy metodę i klikamy Ok. Klikamy prawym na liście plików do skasowania i wybieramy Run All. Czekamy kilka godzin, bo proces jest czasochłonny.


Teraz te nieszczęsne manpregi. Manpregi siedzą w pamięci podręcznej przeglądarki, czyli w miejscu, które jest używane. Na Windowsie XP pozbywanie się ich było proste. Wystarczyło ściągnąć program o nazwie CC Cleaner, zaznaczyć wszystko, jak leci i kliknąć Uruchom Cleaner. Następnie przejechać po tak oczyszczonym miejscu Eraserem.


Niestety na współczesnych systemach coś się pozmieniało. Nie wiem, czy to wina Windows 7, czy przeglądarek, czy też nowe wersje CC Clearnera do bani, ale metoda ta nie działa. Na sto procent

radzi sobie z tym coś, co nazywa się Tracks Eraser Pro 8.0 ale za to trzeba płacić 120 zeta. Po oczyszczeniu dysku odpalamy oczywiście Eraser.


Uniemożliwiamy tworzenie nowych dowodów przeciwko nam:


Jako, że czyszczenie dysku Eraserem co jakiś czas jest dość kłopotliwe należy pomyśleć o zmuszeniu przeglądarki do tego, żeby przestała tworzyć nowe dowody rzeczowe przeciwko nam. W tym celu należy wyłączyć tworzenie kopii stron w pamięci Cache. Zrobimy to na przykładzie programu Firefox. By wyłączyć Cache należy kliknąć w Pole Adresu (tam, gdzie wpisujemy adresy stron) i wpisać about:config a następnie potwierdzić enterem. Znaleźć pozycje browser.cache.disk.enable i przestawić z True na False.


Jeśli macie słabe łącza możecie zauważyć, że w efekcie ubocznym strony będą wam się wolniej ładować.


Jeśli bardzo, ale to bardzo zależy Wam na ukryciu wszelkich śladów, to a) weźcie pendriwe b) zaszyfrujcie go TrueCryptem c) nagrajcie na niego program o nazwie Firefox Portable i wchodźcie na strony za jego pomocą.


Szyfrujemy dyski:


Nauczyliście się już jak skasować z dysku piraty i jak nie zostawiać na nim śladów, po których PO-wsko -PSL-owscy siepacze mogliby dojść do tego, że oglądaliście piracki serial. Teraz nauczycie się je przechowywać. Do tego celu potrzebować będziecie przenośnych dysków twardych, co może być problemem. Przenośne dyski twarde produkowane były w Tajlandii, niestety w listopadzie zeszłego roku z winy Tuska Tajlandię nawiedziła powódź, w efekcie wszystkie fabryki popłynęły. Na razie więc przenośne dyski są koszmarnie drogie i takie pozostaną, aż straż przybrzeżna nie wyłowi fabryk.


Dyski twarde należy zaszyfrować. W tym celu użyjemy programu o nazwie True Crypt. Ściągamy go i instalujemy na dysku. Uruchamiamy. Klikamy w Create Volume, następnie w Encrypt Non-System Partition / Drive (szyfrowanie partycji systemowej to zły pomysł), następnie Standard True Crypt Volume (powinno nam wystarczyć). Wybieramy urządzenie, a następnie Created Encrypted Volume and Format It. Następnie wybieramy typ szyfrowania. Do wyboru mamy AES (zwycięzca konkursu CIA na nowy standard szyfrowania) Serpent (drugie miejsce w tym samym konkursie) i Twofish (trzecie miejsce). Klikamy i wybieramy oczywiście AES+Serpent+Twofish. Tak na wszelki wypadek. Klikamy Dalej i przeklikujemy się do panelu wyboru hasła.


Hasło to ważna sprawa. Powinno być długie i zawierać wszystkie możliwe znaki. Nie to jednak jest najważniejsze. Najważniejsze jest to, żeby nie było słownikowe. Hasłem słownikowym jest każde hasło, które da się zgadnąć wpisując po kolei wszystkie słowa ze słownika. Czyli na przykład „Zegarmistrz”, „Janek”, „Piesek” etc. Kombinacje słów typu „Donald_matole_skąd_będziesz_ściągać_pornole?” już słownikowe nie są. Nie ma tak wielkich baz danych. Wymyślcie sobie jakieś fajne, dodajcie jakieś, losowe cyferki. Wpiszcie. Pooglądajcie paski postępu.


Uwaga! True Cryptem szyfrujemy tylko puste dyski! Jeśli było coś na nich to stracimy to nieodwracalnie!


Jeśli zrobiliśmy wszystko dobrze Windows przy następnym podpięciu dysku powinien stwierdzić, że nie jest on sformatowany. Faktycznie mamy teraz małą twierdzę. Łamanie 128-bitowego szyfru jak AES na milionie komputerów, z których każdy mógłby wykonać miliard operacji na sekundę (dla porównania najszybsza, dedykowana do łamania szyfrów stacja, o jakiej słyszałem wykonywała 3 miliony prób na sekundę) zajęłoby 11 miliardów lat. Szacowana długość życia wszechświata to natomiast 14 milionów lat. Jedyną metodą przebicia się jest atak typu BruteForce. Polega on na próbie wpisania wszystkich, możliwych kombinacji hasła. Szacunkowy czas niezbędny do zrobienia tego dla 20 znakowego hasła przy użyciu całej mocy obliczeniowej Ziemi to około 2 miliardy lat. Powiedzmy, że będziemy mieli pecha i Tusk złamie je po połowie tego czasu...


Jak schować pliki na zaszyfrowanym dysku? Uruchamiamy ponownie TrueCrypta. Widzimy tam ikony partycji. Klikamy na dowolnej. Klikamy Select Device i wybieramy nasz dysk przenośny. Klikamy Mount, wpisujemy nasze hasło. Klikamy Ok. Teraz dysk jest widzialny, jak zwykły dysk przenośny. Nagrywamy na niego wszystkie pliki, jakie chcemy. Po wszystkim klikamy na Dismount


Surfujemy anonimowo w sieci:


Dobrze, dowody na ewentualną, piracką działalność są już nie do ustalenia. Jednak nadal mogą nas złapać po IP. Nawet, jeśli mamy Neostradę. Niestety Neostrada zapisuje, komu jakie w danej chwili IP było przydzielone i na żądanie Tuska lub amerykańskich korporacji może je wydać. Jak się chronić?


Istnieje kilka metod. Pierwsza z nich to stosowanie jakiegoś rodzaju klienta sieci TOR. Sieć TOR wykorzystuje tak zwane trasowanie cebulowe. Oznacza to, że nasze dane zostają przepuszczone przez szereg serwerów na całym świecie, gdzie zostaną im przypisane odmienne adresy oraz gdzie zostaną zaszyfrowane. Ustalenie skąd dane zostały nadane jest niemożliwe, chyba, że ktoś przechwyci wszystkie bramki na naszej drodze (mało prawdopodobne). Wadą sieci TOR jest niestety fakt, że działa ona na zasadzie najsłabszego ogniwa. Czyli jeśli nasze połączenie odbywa się przez bramkę założoną na modemie w Chinach, to będziemy mieli taką prędkość, jak ten modem.


W zasadzie chyba najlepszym połączeniem bezpieczeństwa i komfortu są Wirtualne Sieci Prywatne (VPN). Działają one podobnie, jak sieć TOR, przy czym zwykle jakość usługi jest większa, a bezpieczeństwo porównywalne. Wada rozwiązania polega na tym, że za VPN trzeba płacić. Jedną z oferujących usługę firm jest Hide My Ass. Prywatność kosztuje około 200 złotych za rok.


Jeśli uważamy, że nas nie stać możemy skorzystać jeszcze z Proxy. Proxy można używac na kilka sposobów. Zaczniemy od lamerskiego, jak hasło premiera. Wchodzimy na stronę Hide My Ass. Klikamy na Web Proxy. W oknie dialogowym wpisujemy sobie jakiś, dowolny adres i klikamy w ikonkę Hide My Ass! Teraz stroną, które otwieramy wydaje się, że odwiedza je jakiś miły pan z Chicago (możemy jeszcze wybrać miasto w Wielkiej Brytanii i w Holandii). Warto sobie przy okazji pogrzebać w opcjach, ustawić połączenie przez SSL i szyfrowanie adresów URL.


Metoda mniej lamerska polega na samodzielnemu ustawieniu sobie proxy w przeglądarce. Po pierwsze potrzebujemy listy darmowych proxy. Taką można zleźć na stronie Hide My Ass po kliknięciu w IP:Port Proxies. Następnie wybieramy jeden, z kraju jaki nam odpowiada (np. z Rosji, bo nie podpisała ACTA), o wysokim poziome anonimowości i konfigurujemy program. Każdy program niestety musimy konfigurować oddzielnie. Zrobimy to na przykładzie Firefoxa.


W tym celu klikamy na Narzędzia, wybieramy Opcje następnie Zaawansowane oraz Sieć. Tam wybieramy Połączenie oraz Ustawienia. Interesuje nas Ręczna konfiguracja serwerów proxy wybieramy HTTP i wpisujemy IP naszego portu. Potwierdzamy klikając w OK. Od teraz dla całego internetu jesteśmy Rosjaninem.

Komentarze


CE2AR
   
Ocena:
+2
Nie jestem pewien, czy kolejne błyskotliwe posunięcia naszego rządu to dobry powód do żartów z gatunku: "Waza zbiła się Etruska - wina Tuska".

Jednak porady bardzo fajne :D
28-01-2012 16:16
dzemeuksis
   
Ocena:
+14
Mam prostsze rozwiązanie: nie piracimy, ale jednocześnie nie dajemy zarobić korporacjom, odpowiedzialnym za to całe bajoro. W sieci jest cała masa legalnego, darmowego stuffu wysokiej jakości. Korzystajcie z tego!

EDIT: Darmowy nie oznacza, że nie można wesprzeć twórców, jeśli coś nam się rzeczywiście bardzo spodoba. Często nawet symboliczna złotówka, to i tak więcej, niż by autor dostał od wydawcy przy tradycyjnym modelu dystrybucji.
28-01-2012 16:17
zegarmistrz
   
Ocena:
+3
Piractwo piractwem. Ale generalnie pewnie nie chciałbyś, żeby gość, któremu sprzedajesz używany twardy dysk wiedział gdzie pracujesz i jakie zlecenia dla swojego pracodawcy wykonywałeś na swoim komputerze oraz jakie miałeś hasła i loginy na stronach internetowych...
28-01-2012 16:37
dzemeuksis
   
Ocena:
+13
Musiałbym upaść na głowę, żeby sprzedać używany przez siebie samego dysk twardy. ;)
28-01-2012 17:21
~Soh

Użytkownik niezarejestrowany
   
Ocena:
+1
Co do 'niesformatowanego dysku', wystarczy zmienić jego typ z 07 na 17 (hidden ntfs przy użyciu narzędzi do partycjonowania), nie jest to tak upierdliwe i mając inne partycje nie rzuca się w oczy (a nawet jeśli - jako 17 są często oznaczane partycje przywracania systemu na laptopach) ;]
28-01-2012 17:56
~NeoBrutal

Użytkownik niezarejestrowany
   
Ocena:
+10
A ile trwa danie w pysk użytkownikowi zeby mi podal haslo?
28-01-2012 18:05
earl
   
Ocena:
+4
Ja nie ściągam żadnych plików z sieci więc w zasadzie to, czy ACTA wejdze w życie czy nie, nie jest dla mnie żadnym problemem. Problemem dla mnie natomiast są coraz wyższe ceny paliwa i podnoszenie czynszów mieszkaniowych, aby podać dwa przykłady z brzegu.
28-01-2012 19:17
Malaggar
   
Ocena:
+4
Ja znam lepszy sposób na pozbycie się problemu. Siekiera w łapy, 5 minut i nie będzie nawet dało się kompa na wykałaczki wykorzystać ;)
28-01-2012 22:39
Kamulec
   
Ocena:
0
"pokazać jak bezsensowne są regulacje zmierzające do kontroli sieci"
- po zastosowaniu w.w. metod można wciąż namierzyć użytkownika (w przeciwnym wypadku nie mógłby otrzymywać informacji z sieci), choć jest to znacznie utrudnione
- znaczną część stron będzie miał zablokowaną
- a na pozostałych potrzebuje szyfrowania
- zdecydowany spadek szybkości transferu ogranicza skalę piracenia
- należałoby plików natychmiast się pozbywać, inaczej cały czas ma się zapisane te aktualnie użytkowane
- istnieje jedna pewna metoda permanentnego usunięcia danych (całkowita utylizacja nośnika)

@dzemeuksis
Ja bym upadł na głowę, gdyby nie był mi potrzebny.
29-01-2012 04:52
Feniks
   
Ocena:
+2
Tyle że łącząc się z np. polterem można sobie wyłączyć proxy i łączyć się jako np. Kamil Chmiel z Wrocławia, Były administrator Ashaby, autor raczej kiepskiej eraty Księgi Planów, student Politechniki Wrocławskiej, który do tego nie jest najpilniejszy bo na przykład na wykładzie profesora Kowalskiego z dnia 3 listopada 2009 nie był. Dodatkowo posiadacz konta e-mail kamulec na googlu. :D
Lub kiedy jednak najdzie nas ochota na połączenie ze stroną typu megaupload to można włączyć na nowo. Co do usuwania jak masz dysk zaszyfrowany to fakt za milon lat ktoś w archiwach policji powie "Haha - kamulec piracił!"

Do tego właśnie kolejna porada aby nie używać tego samego adresu e-mail na wszystkich forach bo bardzo łatwo nas znaleźć wtedy.

Fajny artykuł nie tylko dla piratów, ale rzeczywiście przede wszystkim dla ludzi ceniących sobie prywatność. Każdy z nas łączy się z bankiem internetowym obecnie i nie byłoby fajnie jakby nam ktoś za rok po sprzedaży dysku konto wyczyścił.

Inną ważną sprawą jest nie używanie tego samego hasła wszędzie. Wiele osób tak właśnie robi, a raz złamane hasło pozwala na dostanie się do wszystkich naszych prywatnych danych. Ja poszedłem w tej sprawie na kompromis mam 3 hasła jedno do banku i komputera, jedno do wszystkich maili i jedno do wszystkich for internetowych.
29-01-2012 08:39
Kamulec
   
Ocena:
0
Działam pod jednym loginem podając imię i nazwisko, ponieważ biorę odpowiedzialność za to, co robię w internecie. Co by zmieniło podawanie wszędzie innego adresu email?

Bądź proszę uprzejmy wyciąć mój adres mailowy (boty lubią, jak mail jest w wielu miejscach w sieci dostępny).

To są tłumaczenia, a nie teksty mojego autorstwa.

"Fajny artykuł nie tylko dla piratów, ale rzeczywiście przede wszystkim dla ludzi ceniących sobie prywatność. Każdy z nas łączy się z bankiem internetowym obecnie i nie byłoby fajnie jakby nam ktoś za rok po sprzedaży dysku konto wyczyścił."
Ryzyko byłoby wtedy, gdybyś przechowywał swoje hasła zapisane na komputerze.

"Co do usuwania jak masz dysk zaszyfrowany to fakt za milon lat ktoś w archiwach policji"
Tyle, że po każdym logowaniu komputera musisz wpisać hasło rodzaju "^H~7?y {".

"Haha - kamulec piracił!"
Kamulec nie piraci.
29-01-2012 16:36
de99ial
   
Ocena:
0
Kilka uwag.

1. Materiał znajdujący się w Koszu systemowym nie może być wykorzystany jako materiał dowodowy w typowym procesie cywilnym. Oczywiście planowanie akcji terrorystycznej nie jest tą kategorią.

2. TC można szyfrować systemową partycje i nie robi problemów. Ważne, aby podczas szyfrowania zadbać o to aby komp nie uległ awarii bo wtedy dane lecą w piach.

3. Można szyfrować dyski z danymi. O ile mamy stabilny przypływ prądu oraz nie mamy upierdliwego młodego rodzeństwa/potomków, którzy kiedy tylko mogą wciskają RESET.

29-01-2012 21:33
dreamwalker
   
Ocena:
0
Znajomy ostatnio opowiadał jak to miał w chacie nalot policji.
Jak pokazał licencję na windowsa i office'a to panom już się nie chciało sprawdzać dalej i nawet nie zajrzeli na kompa :)
30-01-2012 08:10
de99ial
   
Ocena:
0
To akurat bardzo częste jest.
30-01-2012 11:56
zegarmistrz
   
Ocena:
+1
Skasowałem poprzedni post nerv0 z uwagi na głupie poczucie humoru. Rozumiem o co chodzi, ale wolałbym, żeby tego typu uwagi nie pojawiały się w kontekście wpisów na temat bezpieczeństwa.

Jeśli komuś zrobi to przyjemność może nazwać mnie pozbawionym luzu faszystą.
30-01-2012 14:25
Malaggar
   
Ocena:
+3
Jak na pozbawionego luzu faszystę beznadziejnie kasujesz i musiałem po Tobie poprawiać.
30-01-2012 14:38
nerv0
   
Ocena:
0
Ja też. :)
30-01-2012 14:44
~

Użytkownik niezarejestrowany
   
Ocena:
0
Usuńcie mail Kamulca tak jak prosił.
30-01-2012 16:08
~

Użytkownik niezarejestrowany
   
Ocena:
+1
Usuńcie najlepiej Kamulca będzie spokój.
01-02-2012 19:15

Komentowanie dostępne jest po zalogowaniu.