Jak pozostać anonimowym w sieci
 9788328306608 [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Radosław Sokół

Jak pozostać anonimowym w siecI •





Omijaj natrętów w sieci - chroń swoje dane osobowe!

Helion�

Wszelkie prawa zastr.leżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograliczną, rotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i r.letelne. Nie biorąjednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Redaktor prowadzący: Michał Mrowiec Projekt okładki: Studio Gravite / Olszlyn Obarek, Pokoński, Pazdrijowski, Zaprucki Wydawnictwo HELION ul. Kościuszki I c, 44-100 GLIWICE lel 32 231 22 19,32 230986 3 e-mail: [email protected] WWW: hllp://helion.pl (księgarnia internetowa, katalog książek) .

Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrLYJ pod adres IIIIP://helion.pI/lIserlopinieljakpoz ebook Możesz tam wpisać swoje uwagi, spostrt:eźenia, recenzję. _

ISBN:

978-83-283-066 0-8

Copyright © Helion 2015



Poleć książkę na Facebook.com

Kup w wersji papierowej •

Oceń książkę



Księ9arnia internetowa

lubię to! lO Nasza społeczność

Spis treści Rozdział 1.

Wstęp

7

. .......... . . . . . . .......... . . . . . . . . .......... . . . . . . . . ....................•...................

Co to znaczy być "anonimowym" w Sieci Jak działa Internet Identyfikowanie użytkowników po adresie Inne sposoby identyfikowania użytkowników Czy można być anonimowym w Sieci Szyfrowanie połączeń sieciowych Korzystanic z scnvcrów pośrcdniczących

. . . . . . . . . . . . . ....... . . . . . ........ . . . . . . . . . . . .. . . . . . . ........ . . . . . . ......

. . . . . .. . . . . . ........ . . . . . . ...

.... . . . . . ........ . . . . . . ....... . . . . . . ....... . . . . . . ......... . . . . . ....... . . . . . . ....

10

. ........ . . . . . ......... . . . . . ........ . . . . . ....... . . . . . . ........

11

. .. . . . . . . . ........ . . . . . . ....... . . . . . . ......... . . . . .......

.

. . . ....... . . . . . ......... . . . . . ........ . . . . . ....... . . . . . . ........ . . . . . . ......

12

.

. . . . . . . . . . . . . . . . . ........ . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . .

12

.

Korzystanie z obcych połączeń sieciowych Na jakich etapach można być śledzonym Komputer osobisty Łącze internetowe Infrastruktura internetowa Serwery docelowe Komu zależy na śledzeniu użytkownika Ciekawscy Reklamodawcy Instytucje rządowe Organizacje przestępcze Anonimowość, prywatność, bezpieczeństwo Bezpieczeństwo infonnalyczne Prywatność Anonimowość Podsumowanie

13

. . . . . ......... . . . . . ........ . . . . . ......... . . . . ......... . . . . . ....

Korzystanie z szyfrowanej sieci anonimizującej

. ..................................................... 14

. . . . ........ . . . . . ........ . . . . . ......... . . . . . ........ . . . . . .....

14

. . . . . . . . . . ......... . . . . . . . . . . .. . . . . . . ....... . . . . . . . . . . . . .. . . . . . . . . . . . . .

15

. . ......... . . . . . .....

. . . . . . . ....... . . . . . . ......... . . . . . ........ . . . . . ......... . . . . ......... . . . . . ....

15

. . . ......... . . . . . .....

. . . . . . . ....... . . . . . . ......... . . . . . ........ . . . . . ......... . . . . ......... . . . . . ....

16

. . . . . . . ....... . . . . . . ......... . . . . . ........ . . . . . ......... . . . . ......... . . . . . ....

16

. . . . . . ........ . . . . . . ........ . . . . . ........ . . . . . ......... . . . . . ........ . . . . . .....

17

. . ......... . . . . .......

.

. . . . . . ........ . . . . . ......... . . . . ........

17

........ . . . . . . ......... . . . . ......... . . . . . ........ . . . . . ......... . . . ......

. . . . . ........ . .

. . ........ . . . . . . . .

..... . . . . . ....... .

. . . . ......... . . . . .

......

17 18

........ . . . . . . ....... . . . . . . ......

. . . . . . ........ . . . . . . ......... . . . . ........ . . . . . . ....... . . . . . . ......... . . . . .....

. . . . . . . . . . ....... . . . . . . .....

. . . . . . ........ . . . . . . ......... . . . . ......... . . . . . ........ . . . . . ......... . . . ......

19

. . . .... . . . . . . . .....

. . . . . . . . . ... . . . . . . . . ......... . . . . ......... . . . . . ........ . . . . . ......... . . . . . ....

19

. . . . . . . ........ . . . . . . ........ . . . . . ...... . . . . . . . . . . . . . .. . . . . . ......

20

. . . . . . . ........ . . . . . . ........ . . . . . ......... . . . . ......... . . . . . ........ . . . . . .....

20

.

Rozdział 2.

8 9

. ....... . . . . . ......... . . . . . . . . . . .

. . . . . . ........ . . . . . ........ . . . . . . ......... . . . . ........ . . . . . . ........ . . . . . .....

21

. .. . . . . ......... . . . . . .......

. . . . . ......... . . . . . ........ . . . . . . ....... . . . . . ....... . . . . . . . ....... . . . . . . ......

22

. ...... . . . . . ........ . . . . . . ........

. . . ......... . . . . . ........ . . . . . ......... . . . . . ........ . . . . ......... . . . . . ........

22

Bezpieczeństwo i prywatność

.

. . . ........... . . . . . . . .......... . • • • • . ............ . . . . . .

Hasla Zapisywanie haseł w systemach informatycznych Łamanie haseł Zdobywanie haseł Bezpieczeństwo hasła ..... . . . . . ........ . . . . . . ....... . . . . . . .....

. . . . . . . ....... . . . . . . . ....... . . . . . . ......... . . . . . .....

23

. . . . . . . ........ . . . . . . ...

23

. . . . . ......... . . . . . . . . . . . . . . . . . . ......... . . . . . .....

24

. . . . . ........ . . . . . . ....... . . . . . . . ....... . . . . . . ........ . . . . . ......... . . . .......

26

. . . ........ . . . . . .......

. . . . . ......... . . . . . ........ . . . . . . ........ . . . . . ........ . . . . . ......... . . . . ......

29

. . . . . . . . . ........

. . . . ......... . . . . . ....... . . . . . . ......... . . . . . ....... . . . . . . ....... . . . . . . .......

30

. .. . . . . . . ....... . . . . . . .......

4

Jak pozostać anonimowym w sieci 33 Bezpieczny system operacyjny Serwisy społecznościowe ....... .. .. ....... ....... ....... ....... ...... .. 47 Niebezpieczeństwa 47 Czego unikać .. ...... ...... ....... ...... ....... ...... ....... ...... 48 Konfiguracja: Facebook ...... ....... ...... ....... ...... ....... ...... 5 0 Konfiguracja: Nk.pl .................................................................................................. 5 2 Inne serwisy społecznościowe ....... ...... ....... ...... ....... ...... 5 4 Ostateczny krok ku pełnej prywatności 54 Wirtualizacja . ...... ....... . .. ...... ....... ..... ...... ....... .....6 0 Co daje wirtualizacja 60 Problemy z wirtualizacją . .... . ...... ....... ....... ...... ....... .... 61 Instalacja Oracle VirtualBox 62 Tworzenie maszyny wirtualnej 67 Umchamianie maszyny wirtualnej 72 Ć\viczenia 74 Podsumowanie ....... ....... ... . ....... ...... ....... ....... ...... ... 74 ...................................................................................

.......

.

. . . . . . . . . . . . .........

.

.......

.......

......

.......

.......

.

.....

.......

.......

.......

.......

......

......

.

.....

.......

.......

.......

.......

......

.......

.......

.......

.......

......

.

.. .....

......

.......

.....

...

.......

. . ........... . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .......

......

.

..

. . . . . . . . . . . . . .....

......

.

.......

. . . . . ........................... ......... . . . . ......................

..

....

. . . . . ..

.......

......

. . . ..

.

. . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.......

.......

......

.......

.......

......

. . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

____

. . . . . . .......... . . . . ......... . . . . . . . .. . . . . . . . . . ......... . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . .......... . . . . .......

. ..

Rozdział 3.

......

World Wide Web

.

.......

........

....

.

.......

.......

.........

..........

.......

.........

........

Jak można śledzić użytkownika WWW . ...... ..... Infonnacje uzyskiwane od przeglądarki WWW . Ciasteczka ..... ....... ....... ...... ....... Superciasteczka Bezpieczna przeglądarka WWW ....... ....... Do-Not-Track JavaScript ........ ...... ...... ....... ...... Szyfrowanie transmisji . ...... ....... ...... Blokowanie wyskakujących okien . ....... ...... Ciasteczka ...... ...... ...... ....... ...... Usuwanie zapisanych danych ....... ...... Moduły dodatkowe . ... . ...... ...... Przeglądanie w ttybie prywatnym Serwery pośredniczące Identyfikator User-Agent Ćwiczenia Podsumowanie .......

.......

......

.

. . ........................

.....

.......

.......

.

.......

. .

...

......

......

......

........

......

.......

... ... .

.......

......

.......

... ... .

.......

...... 78 ...... 78

......

.......

.......

......

.......

.......

.......

...... 81

.......

.......

......

.......

.......

......

.......

.......

.......

.......

......

.......

.......

......

...... 88

.......

.......

.......

......

.......

.......

......

...... 91

.....

.......

.......

.......

.......

......

.......

.......

......

...... 94

.....

.......

.......

.......

.......

......

.......

.......

......

...... 99

..

......

........

.......

......

.......

.......

.......

......

.......

....... 100

. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

108

.......... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ........ . . . . . ......... . . . . . ........

109

......... . . . . . ......... . . . . .. . . . . . . . . . . . .......... . . . . . . . . . . . . . . . . . . . . . . . . . .

115

. . . . . . . . . . . ........

. . . ...............

..................

. . . . . . ......... . . .

....

. . . . ......... . . . .......... . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.........

.........

........

.........

........

..........

.....

. . . . . . . ..........

....

......

.......

.......

......

.......

.......

......

.....

......

.......

.......

......

.......

.......

.......

.

..... 122 128

.......

......

.......

.......

......

.......

.......

...... 135

..

...

...

......

.......

.......

......

.......

.......

......

.......

.......

...... 136

......

...

...

......

.......

.......

......

.......

.......

......

.......

.......

...... 137

.......

.

...

.. . . . . . . . ......... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

....

......

...

.......

...... 131

.......

.......

......

.......

......

..

.......

.......

...

......

.......

......

...

......

.......

.......

.....

.......

.. .... .

.......

.

.

......

...

.

......

..... 120

...

...

.......

.......

.......

.

. .. . .

.......

120

.......

............................................................................

......

117 118

. 119

.......... . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . .......... . . . . . . . . . . . . . . . . . . . . . . . . . .

.......

84

.......

. . ......... . . . . . . .

......

...... 86

.......

....

.......

.......

.

.

.......

......

.....

........

.......

.......

.

.

.......

82

...... 83

. . . . ......... . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . ....... . . . . . . .. . . . . . . . . . . . . . . . . . .

Jak działa poczta elektroniczna Postać wiadomości pocztowej ....... Obieg wiadomości pocztowych . ....... Fałszywe wiadomości Spam ...... ....... ...... ....... Dostawcy usługi poczty elektronicznej Szyfrowanie transmisji . ...... ....... Prywatność wiadomości . ....... ....... Anonimowość ....... ....... ....... Własny serwer poczty elektronicznej Bezpieczna poczta elektroniczna ....... Szyfrowanie komunikacji z serwerem ... Szyfrowanie treści wiadomości . ....... Potwierdzanie autentyczności wiadomości Komunikatory internetowe . ...... ....... Ćwiczenia . ....... ....... ..... ....... Podsumowanie ... ....... ...... ....... . ......

77

.......

.......

.

.

.....

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....

Poczta elektroniczna

.....

.

. . . . ...........

Rozdział 4.

........

.........

.......

.

. .. . . . . ..........

.......

. . ........ . . . . . . ...................... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.....

. . . . . . . ......... . . . . . ........

.......

.......

......

........

.

.

......

.......

.......

......

......

.......

.......

.. .... .

.......

......

......

.......

.......

.......

.......

134

.. .... 137

......

.

..... 138 .

......

.......

.......

......

.......

.......

......

.......

.......

... 138

......

.......

.......

......

.......

.......

......

.......

.......

.... 143

. .......

.......

......

.......

.......

......

.......

.......

......

.......

.......

.......

......

......

......

.......

.......

.......

.......

......

......

.......

.......

.......

.......

.......

.......

..... 163

......

.......

..... 164

......

......

.

.......

.......

.......

.......

... 166

...... 167

Spis treści Rozdział 5.

5

Pełna anonimowość

.

.......• . . . . . . . . . ........... . . . . . ............ . . . . . . ........... . . . . .

169

Połączenia VPN ... ...... ....... ...... ....... ....... ...... ....... ...... 170 Usługodawcy .......................................................................................................... 171 Konfigurowanie połączenia ............................................................................ 171 Nawiązywanie połączenia ............................................................................ 173 Weryfikowanie funkcjonowania połączenia 175 Dezaktywacja połączenia ....... ....... ....... ...... ....... ....... 175 Sieć Tor 175 Instalowanie oprogramowania ...... ....... ....... ....... ....... .... 176 Wstępna konfiguracja pakietu 179 Uruchomienie bezpiecznej prag1ądarki . . ... ............................................................ 183 Weryfikowanie funkcjonowania połączenia . .......................................................... 184 SecureOrop . . . . 184 Ćwiczenia . ............................................................................................................... 185 Podsumowanie 185 .......

.......

..

....

.......

......

.......

.......

......

. . ................... .................. ....................

..

. . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.......

......

.......

.......

......

. . . . . . . . . . . . . . .......... . . . . . .. . . . . . . . . . . .......... . . . . .. . . . . . . . . . . . . . . . . . . .

.....

.......

......

.......

......

.......

. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....

Dodatek A Skorowidz

Wersje systemu Windows

.

.....................

......................

...

. . . . . . . . ........ . . . . . .

....

. . . . ......... . . . .......... . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . • • • • ......•.... • • • • • • ...•....... • • • • • • ........... . . . . . .

. .......... . . . . . . . ........•. . . . . . . . .....•..... . . . . . . .......... . . . . . . . . .......... . . . . . . . .............

187 189

6

Jak pozostać anonimowym w sieci

Więcej na: www.ebook4all.pl

Rozdział 1.

Wstęp Internet - ostateczna granica. W nim nie ma już ludzi, a tylko liczby identyfikujące poszczególne komputery. Porcje danych wędrują między węzłami sieci, by z punktu nadania dotrzeć do punktu docelowego i zniknąć na zawsze, pozostawiając za sobą ślad tylko do momentu wyłączenia zasilania. Tak wydaje się działać globalna sieć komputerowa widziana oczyma początkującego internauty. Można oglądać wszystko i robić wszystko, nie bojąc się zidentyfikowania i poniesienia odpowiedzialności. Jedni nie zwracają na to większej uwagi, co najwyżej odczuwając większy komfol1 na myśl, że nikt nie wie, że właśnie wędmją po bezkresach Internetu. Inni, kryjąc swą tożsamość pod pseudonimem, budują swój wirtualny image na internetowych forach dyskusyjnych. Niektórzy wykorzystują rzekomą anonimowość, by pobierać nielegalne oprogramowanie, w niewybredny sposób komentować arty­ kuły zamieszczane w portalach internetowych i generalnie siać zamęt w Sieci. Inni dobrze, że nieliczni - postanawiają włamywać się do serwerów, wykradać i niszczyć dane, a może nawet dokonywać poważniejszych przestępstw. Na szczęście w takich skrajnych przypadkach po pewnym czasie policja puka do drzwi "anonimowych" przestępców, bardzo zaskoczonych tą wizytą. Dopiero wtedy dowiadują się, ile śladów zostawia za sobą internauta korzystający z Sieci i jak prosto - jeśli spełnia się odpowiednie warunki techniczne - można zidentyfikować daną osobę i określić jej dane oraz miejsce przebywania. Przeciętnemu użytkownikowi Internetu w zasadzie nie powinno zależeć, by nie dało się go zidentyfikować. Przecież powinny to robić jedynie uprawnione do tego służby na pisemny wniosek sądu i tylko w uzasadnionych przypadkach związanych z popełnie­ niem przestępstwa. Trudno zaś kogoś identyfikować i karać za to, że pisze na forum dyskusyjnym, nie podając swojego prawdziwego imienia i nazwiska. I tutaj można by zakończyć ten tekst, gdyby nie pewien problem: dane osobowe są

w obecnych czasach bardzo cennym, a może wręcz najcenniejszym towarem. lnter­ nauci są śledzeni na każdym kroku przez prywatne firmy, chcące dowiedzieć się jak najwięcej o zwyczajach, preferencjach, położeniu, rodzinie, stanie materialnym i naj­ bliższych planach użytkowników. Od tego zależy bowiem skuteczność tak zwanego

profilowania oferty reklamowej, czyli dostosowywania materiałów promocyjnych do

8

Jak pozostać anonimowym w sieci

tego, co może najbardziej zainteresować danego użytkownika Sieci. Gdy taki profil zostanie określony z dużą dokładności� intemauta będzie widział na wszystkich stronach głównie to, co z największym prawdopodobieństwem można mu sprzedać, a nieko­ niecznie to, co go naprawdę będzie interesowało. Dotyczy to zarówno reklam wy­ świetlanych na wielu stronach WWW, jak i ofert sklepów internetowych i serwisów aukcyjnych. To jeszcze nie byłoby najgorsze. Celem profilowania oferty reklamowej jest co praw­ da jedynie poszerzenie strumienia gotówki płynącego do przedsiębiorców, ale po­ średnio może to być korzystne dla konsumentów, którzy otrzymują tylko te ogłoszenia, które powinny ich zainteresować. Gorsze jest to, że intemautów mogą śledzić te same osoby, które chcą korzystać z anonimowości w celach przestępczych. Od odczytania numeru karty kredytowej przez podrobienie dokumentów zawierających poprawne dane osobowe i teleadresowe lub przekonanie ofiary, by w dobrej wierze przekazała dane uwierzytelniające do serwisu bankowego czy konta poczty elektronicznej, aż po oszczer­ stwo lub nawet szantaż -to zagrożenia, przed którymi stoi nieuwaŻlly internauta. Celem książki jest przede wszystkim przedstawienie, w jakim zakresie jest się w sieci anonimowym, i sposobów, dzięki któtylTI możliwe jest ustalenie tożsamości użytkowni­ ka lub przynajmniej jednoznaczne zidentyfikowanie go. Sama znajomość zagrożeń i technik śledzenia nie zawsze wystarcza, by się obronić przed zbyt daleko posuniętą inwigilacją przedsiębiorstw powiązanych z rynkiem reklamy internetowej, a tym bardziej by uniknąć kłopotów w starciu z bardziej bezwzględnymi podmiotami. Drugą część treści stanowi zatem opis pasywnych i aktywnych technik zapobiegania śledzeniu, które może zastosować każdy intemauta, by utrudnić ustalenie, kim jest, skąd pisze i jaka jest historia jego wędrówki po Sieci. Należy przy tym pamiętać, że instytucje dysponujące odpowiednimi środkami i ka­ drami specjalistów są w stanie namierzyć nawet mistrzów internetowej anonimowości. Co jakiś czas w mediach podawane są informacje o osobach, które mimo stosowania serwerów pośredniczących, sieci typu Tor oraz serwisów anonimizujących zostały po­ ciągnięte do odpowiedzialności za przestępstwa, których starały się dokonać bez zo­ stawiania śladów. Za tych, którzy chcą uniknąć nachalnych reklam i nie życzą sobie, by informacje O nich zalegały w bazach danych wielkich korporacji, trzymam kciuki. Tych, którzy chcą w cieniu anonimowości szkodzić innym ostrzegam, że i tak zostaną -prędzej czy później -zidentyfikowani.

Co to znaczy być "anonimowym" w Sieci W ogólnym pojęciu anonimowość oznacza brak możliwości zidentyfikowania osoby będącej czy to pasywnym uczestnikiem pewnych wydarzeń, czy to aktywnym twórcą treści i zachowań. W odniesieniu do Internetu anonimowość często kojarzy się z brakiem możliwości zidentyfikowania uczestnika wymiany danych.

Rozdział 1. • Wstęp

9

Ponieważ jednak Internet jest środkiem wymiany informacji wymagającym korzysta­ nia ze specjalistycznego sprzętu, anonimowość w nim musi dotyczyć nie tylko osób, ale i urządzeń. Nie tylko użytkownik komputera musi pozostać nierozpoznany, ale też sam komputer. Aby zatem zachować pełną anonimowość, należy ograniczyć ilość infor­ macji dystrybuowanych w czasie korzystania z [nternetu, charakterystycznych dla uży­ wanych urządzeń. Jedynie w takim przypadku niepodawanie swoich danych osobowych faktycznie da nadzieję na to, że nasza tożsamość pozostanie nieodkryta. W praktyce jednak aż tak wysoki poziom anonimowości jest potrzebny jedynie nie­ licznym. Będzie go potrzebował

whislleblower pragnący zdemaskować przestępstwa

lub niekorzystne zjawiska albo dziennikarz grający rolę zwykłego obywatela, jednak typowy użytkownik Internetu rzadko ma potrzebę całkowitego ukrycia swojej tożsa­ mości. Niektórzy wręcz podpisują się imieniem i nazwiskiem pod wszystkim, co publi­ kują, niemniej jednak nie chcą, by te dane były powszechnie wykorzystywane i wiązane z infonnacjami uzyskanymi innymi drogami. Istotne jest zatem, by utrudnić wiązanie tożsamości z profilami użytkowników usług internetowych, umożliwiające dostoso­ wywanie działań reklamowych czy budowanie historii działań użytkownika w Sieci, a w przypadku działań przestępczych - przygotowywanie wiarygodnego ataku me­ todami psychologicznymi w celu wykradzenia haseł lub pieniędzy. W takim przypadku ważne jest wykorzystanie możliwości technicznych oferowanych przez urządzenia i opro­ gramowanie sieciowe, by w czasie codziermego korzystania z lnternetu nie pozostawiać za sobą zbyt wielu śladów.

Jak działa Internet Sposób działania Internetu dość mocno odbiega od zwykłych sieci telekomunikacyj­ nych, projektowanych z myślą

O

bezpośrednim użytkowaniu przez ludzi. Tak zwane

sieci komutowane, na przykład sieć telefoniczna, w momencie pojawienia się nowego

użytkownika zestawiają trwałe połączenie między dwoma pllllktami sieci, umożliwiając przesyłanie danych lub zapisu głosu przez określony czas. Każdy z dwóch użytkow­ ników może w dowolnej chwili zerwać połączenie, ale gdy o tym zapomni, a chwilowo

nie potrzebuje korzystać z połączenia, łącze jest bezczynne i blokuje zasoby, które mo­ głyby zostać użyte przez innych.

sieciami pakietowymi. Wszystkie informacje -w tym głos zamieniony na postać cyfrową - są dzielone na pakietyl o określonym rozmiarze.

Sieci komputerowe są

Minimalna ilość danych przesyłanych w pakiecie to jeden bajr, a maksymalna zależy

od charakteru sieci i zazwyczaj oscyluje w okolicach 1500 B. Każdy pakiet wędruje od nadawcy do odbiorcy w ramach wspólnej in frastruktury, ścigając się z innymi pa­ kietami (tych samych i innych użytkowników), podążającymi przewodami miedzianymi, światłowodami i łączami bezprzewodowymi.

Ang. packeI. 2

Bajt -jednostka informacji składająca się z ośmiu bitów, to znaczy najmniejszych porcji informacji reprezentowanych przez dwa stany: O lub I . Symbolem bitu jest b, a bajtu: B.

Jak pozostać anonimowym w sieci

10

Aby było możliwe jednoznaczne określenie nadawcy i odbiorcy pakietu, każdemu węzłowi sieci nadaje się unikatowy identyfikator liczbowy, tak zwany adres lp 3, W obec­ nie obowiązującej w Internecie czwartej wersji protokołu lP adres stanowi 32-bitowa liczba całkowita. Teoretycznie możliwe jest istnienie przeszło czterech miliardów róż­ nych adresów, jednak spora część z nich jest zarezerwowana na potrzeby sieci we­ wnętrznych4 lub zablokowana na skutek zbyt liberalnego przydzielania pul adresów na początku rozwoju Internetu. Gdyby każdy adres IP mógł być przypisany dowolnemu komputerowi umieszczonemu w jakimkolwiek miejscu świata, zarządzanie taką siecią i organizowanie przepływu infonnacji stałyby się w zasadzie niemożliwe. Dlatego adresy IP są podzielone na pule przyznawane potrzebującym ich organizacjom, w tym dostawcom Internetu.. Duże pule mogą być już lokalnie dzielone na mniejsze pule i rozdzielane w bezpośredniej bliskości geograficznej. Pakiety są przekazywane między poszczególnymi sieciami (i zarazem przydzielonymi tym sieciom pulami adresów) przez tak zwane routery5, czyli urządzenia sieciowe dysponujące informacjami O trasie, którą można dostarczyć dany pakiet, by miał szansę dotrzeć do punktu przeznaczenia. Mi ędzy dowolnymi dwoma punktami sieci wiedzie wiele tras, co przydaje się, gdy któraś z sieci ulegnie uszkodzeniu lub przeciążeniu.

Identyfikowanie użytkowników po adresie Opisana powyżej organizacja Internetu ułatwia przepływ infonnacji i zwiększa jego pewność i szybkość. Od razu widać jednak słaby punkt, którym jest adres lP. W przy­ padku większości użytkowników Sieci adres IP jest przydzielany na stałe, może być jed­ nak współdzielony przez wiele osób lub dynamicznie zmieniany. Nie wszyscy też mogą otrzymać tak zwane publiczne adresy IP, bezpośrednio widoczne w Internecie na rów­ ni z innymi. Ponieważ zbiór publicznych adresów rp jest na wyczerpaniu i nawet przy najbardziej oszczędnym gospodarowaniu nie wystarczyłby na pokrycie wszystkich po­ trzeb, część użytkowników otrzymuje prywatne adresy l P , widoczne wyłącznie w ra­ mach sieci LAN6, a łączność z Internetem uzyskują za pośrednictwem odmiany routera wyposażonej w funkcję NAT'.

1. Stały publi

Możliwe są następujące scenariusze: czn y adres lP. Taki adres może być w zasadzie używany zamiennie z imieniem i nazwiskiem użytkownika danego komputera. Każdy serwis internetowy, z którego usług korzysta się za pomocą tak skonfigurowanego

3

IP to skrót od ang. In/erner Proroco/ (protokół internetowy), co stanowi nazwę standardu protokołu

sieciowego wykorąstywanego w lnternecie.

4 Sieci wewnętrzne nazywa się często intranetami. 5 Ang. roll/er. 6

Sieć lokalna, ang. Local Area Network. Translacja adresów sieciowych, ang. Ne/work Address li'ans/arion. Ta runkcjajest czasem nazywana jeszcze maskaradą, od nazwy modułu systemu operacyjnego Linux realizującego kiedyś funkcjonalność NAT.

Rozdział 1. • Wstęp

11

komputera, może jednoznacznie powiązać ze sobą wszystkie wizyty i określić położenie geograficzne komputera z dokładnością do kilku kilometrów. Oczywiście, z komputera może korzystać wiele osób i w wielu przypadkach sądy stwierdzały, że adres lP nie może być automatycznie kojarzony z użytkownikiem widniejącym na umowie z dostawcą łącza internetowego, jednak nie zraża to przedsiębiorstw analizujących ruch sieciowy. 2.

Zmienny publiczny adres lP. Podobnie jak w poprzednim przypadku. komputer można jednoznacznie powiązać z adresem, za pomocą którego korzysta z usług internetowych. Różnica pulega na tym, że co jakiś czas - zależny od dostawcy łącza internetowego - adres podlega zmianie w ramach pewnego ograniczonego zbioru. Zwiększa to nieco (choć nieznacznie) pozIom anonImowoścI.

3.

Niepubliczny adres IP komputera, staly publiczny adres IP routera. Taka sytuacja występuje w przypadku, gdy jedno łącze internetowe jest wspóldzielone przez wiele komputerów za pośrednictwem lokalnego routera. W takim przypadku za pomocą adresu IP nie można jednoznacznie zidentyfikować komputera, jednak zawsze będzie on zgłaszał się pod tym samym adresem.

4. Niepubliczny adres IP komputera, zmienny publiczny adres IP routera. Sytuacja najkorzystniejsza z punktu widzenia anonimowości użytkowników, jednak nie uniemożliwiająca zidentyfikowania użytkownika.

Inne sposoby identyfikowania użytkowników Adres IP to najbardziej bezpośredni środek identyfikowania komputerów, a więc i ich użytkowników. Nie jest to jednak jedyny sposób, w który można określić tożsamość. Wiele usług i aplikacji przesyła między klientem a serwerem informacje mogące zdra­ dzać bardziej charakterystyczne cechy komputera lub osoby. na przyklad: •

nazwę i wersję przeglądarki internetowej,



nazwę i wersję programu pocztowego,



lokalny adres IP komputera znajdującego się w sieci wewnętrznej. za reuterem.



listę odwiedzonych dotychczas stron WWW.



listę zainstalowanych na komputerze modułów dodatkowych przeglądarki WWW oraz systemowych krojów pisma.

Szczegóły dotyczące zakresu inwigilacji będą podawane przy okazji opisywania kon­ kretnych usług - sieci WWW, poczty elektronicznej, komunikatorów internetowych.

Jak pozostać anonimowym w sieci

12

Czy można być anonimowym w Sieci Bardzo trudno jest być całkiem anonimowym w Sieci. Aby móc korzystać z jej zasobów, konieczne jest uzyskanie połączenia z dostawcą Internetu, a więc podpisanie z nim umowy. Na mocy prawa dostawca jest zobowiązany monitorować i rejestrować ruch sieciowy tak, aby w razie potrzeby organy ścigania mogły odtworzyć przesyłane dane wraz z informacją O adresach komputera, który te dane wygenerował, oraz komputera, który był ich celem. Czyni to uzyskanie pełnej anonimowości w zasadzie niemożli­ wym, gdyż przy odpowiednich środkach technicznych da się powiązać aktywność łącza sieciowego z dowolnymi zdarzeniami interesującymi organy ścigania. Jeśli jednak odrzucić jako cel chęć ukrycia się przed instytucjami pailstwowymi, za­ danie zapewnienia sobie anonimowości w Internecie zaczyna być możliwe do spełnienia. Można tego dokonać na kilka sposobów.

Szyfrowanie połączeń sieciowych Aby utrudnić wszystkim poza nadawcą i odbiorcą uzyskanie treści informacji, można dokonać jej szyfrowania. Szyfrowanie może stanowić element protokołu transmisyjnego i być przezroczyste dla użytkowników, jak i może być realizowane przez oddzielne narzędzia i w ten sposób dostępne również w środowisku, w którym nie ma domyślnie możliwości szyfrowania przesyłanych informacji. Obecnie większość powszechnie stosowanych protokołów sieciowych udostępnia ja­ kąś formę szyfrowania transmisji. W szczególności dotyczy to protokołów HTTp8, 1 FTP', POP31O, SMTP" i IMAp 2. Z kolei za szyfrowanie dowolnych danych przed przesłaniem ich za pomocą dowolnego środka transmisji odpowiadają niezależne pro­ gramy, takie jak na przykład PGP. Należy pamiętać, że szyfrowanie transmisji nie zapewnia anonimowości, a jedynie bez­ pieczeństwo transmisji polegające na tym, że osoba, która ma techniczną możliwość prze­ chwycenia informacji, nie może z niej bezpośrednio skorzystać. Stopień trudności dostępu do zaszyfrowanych danych zależy przy tym od stopnia skomplikowania hasła, które zo­ stało użyte w procesie szyfrowania. Dane zaszyfrowane prostym hasłem, nawet z wyko­ rzystaniem skomplikowanych algorytmów szyfrowania, będą łatwe do odtworzenia.

8 9 10

Ang. Hypenext Transfer Protocol. Protokół wykorzystywany przy serwowaniu stron WWW oraz aplikacji sieciowych. Ang. File Transfer ProlOCOI. Protokół wykorLystywany przy przesylaniu plików. Ang. Post OJjice Protaco! v.3. Protokół wykorzystywany przy odbieraniu poczty elektronicznej z serwera, obecnie stosowany w coraz mniejszym stopniu.

" Ang. SimpleMail Transfer Pr% co/. Protokół wykorzystywany przy wysyłaniu poczty elektronicznej i przesyłaniu jej pomiędzy serwerami. 12 Ang. Internet Message Access Protocal. Protokół wykorqstywany przy prLeglądaniu poczty

znajdującej się na serwerze w prywatnej skrzynce pocztowej użytkownika. Zastąpił protokół POP3, rozszerzając go znacząco w zakresie funkcjonalnym.

Rozdział 1. • Wstęp

13

Również oprogramowanie szyfrujące może zawierać błędy. Przykładem tego jest nie­ dawny błąd Heartbleed w bibliotece OpenSSL, z którego powodu serwery transmitujące infonnacje z wykorzystaniem bezpiecznych kanałów transmisji pozwalały odczytywać krytyczne pod względem bezpieczeństwa infonnacje poufne. Zagroziło to bezpieczeń­ stwu i anonimowości milionów użytkowników serwisów internetowych.

Korzystanie z serwerów pośredniczących Sposobem na ukrycie własnego adresu sieciowego, a zatem uniemożliwienie drugiej stronie transmisji stwierdzenia tożsamości nadawcy lub odbiorcy danych, jest skorzy­ 13 stanie z serwera pośredniczącego, inaczej nazywanego serwerem proxy . Stanowi on element pośredni w transmisji danych: klient łączy się nie bezpośrednio z właści­ wym serwerem, lecz z serwerem pośredniczącym, który z kolei nawiązuje połączenie z serwerem w imieniu tego klienta. Skutkiem tego adresem sieciowym widocznym dla serwera docelowego nie jest adres klienta, lecz adres serwera pośredniczącego (rysunek 1.1). Bez serwera pośredniczącego

Serwer .wid�i· połączenie z klienlem o adresie 145.37.128.4

145.37.128.4

212.87.35.1

Z serwerem pośredniczącym

Serwer .wid�i· połączenie klientem o adresie 23.8922.253

z

serwer pośredniczący 145.37.128.4

23.8922.253

212.87.35.1

Rysunek 1.1. Połqczenie z setwerem lIsługi: bez oraz z serwerem pośredniczqcym Nie wszystkie protokoły umożliwiają wprost korzystanie z serwerów pośredniczą­ cych. W przypadku tych, które nie mają takiej funkcji, można skorzystać z protokołu pośredniczącego SOCKS5 lub samodzielnie skonfigurować odpowiednie przekierowanie połączenia na serwerze pośredniczącym, co wymaga jednak odpowiednich uprawnień I zmmeJsza poziom anonnTIowoścl. Na szczęście jeden z najważniejszych protokołów - HTTP - przewiduje używanie serwerów pośredniczących, w związku z czym możliwe jest ukrycie swojego adresu. Sposób korzystania z tej funkcji został omówiony w rozdziale poświęconym anoni­ mowości w sieci WWW (rozdział 3.). Należy jednak pamiętać przy tym, że:

13 Ang. proxy server.

14

Jak pozostać anonimowym w sieci



wiele publicznie dostępnych serwerów pośredniczących przekazuje oryginalny adres klienta do serwera docelowego, nie zapewniając anonimowości;



w zasadzie wszystkie serwery pośredniczące przechowują dzienniki połączeń umożliwiające w razie potrzeby zidentyfikowanie klientów, którzy wykorzystują serwer pośredniczący do celów niezgodnych z prawem;



dostęp do tak zwanych anonimizerów, czyli serwerów pośredniczących zwiększaj ących poziom anonimowości w sieci Web,jest najczęściej płatny.

Korzystanie z szyfrowanej sieci anonimizującej Rozwinięciem idei serwera pośredniczącego jest pełna szyfrowana sieć anonimizująca. W tego typu sieci wszystkie połączenia są realizowane z serwerami pośredniczącymi, jednak między klientem a serwerem posredniczącym nie ma prostego połączenia. W za­ mian wykorzystywanych jest wiele serwerów pośredniczących, a poszczególne części danych są szyfrowane i przesyłane różnymi trasami. Tego typu sieciom - a w szczególności najbardziej znanej sieci Tor - poświęcony jest odrębny rozdział (rozdział 5.).

Korzystanie z obcych połączeń sieciowych Innym sposobem zapewnienia anonimowości jest skorzystanie z połączenia sieciowego niepowiązanego w żaden sposób z osobą pragnącą pozostać anonimową. Przykłady takich sieci to: al publiczne sieci bezprzewodowe, tak zwane punkty hOl-SPOI, b) obce prywatne sieci bezprzewodowe.

Należy jednak przy tym pamiętać, że: a) w przypadku publicznych sieci bezprzewodowych mocno ograniczony jest zakres wykorzystania łącza sieciowego (dostępne usługi, czas korzystania, maksymalna przepustowość), a serwery obsługujące punkt dostępowy rejestrują informacje mogące służyć zidentyfikowaniu klienta, to znaczy: •

sprzętowy adres sieciowy interfejsu sieciowego służącego do połączenia, tak zwany adres MAC,



dane identyfikujące przeglądarkę WWW,



wszystkie infonnacje przesyłane w ramach połączenia;

b) dostęp do obcych sieci bezprzewodowych jest w przypadku sieci

niezabezpieczonych co najmniej wątpliwy prawnie, a w przypadku sieci zabezpieczonych - niezgodny z prawem.

Rozdział 1. • Wstęp

15

Z oczywistych względów należy przy tym odrzucić myśl o jakimkolwiek stopniu anoni­

mowości w przypadku korzystania z sieci w miejscach, w których nasza obecność jest oczywista i możliwa do zidentyftkowania: • u znajomych, • w mIeJscu pracy, • w szkole lub na uczelni.

W idealnym przypadku sieć, z której korzystamy, powinna być odległa również geo­ graftczne od zwykłego rejonu przebywania tak, aby zidentyfikowanie miejsca połą­ czenia przez sprawdzenie danych właściciela sieci nie sprowadzało podejrzeń na rze­ czywistego użytkownika.

Na jakich etapach można być śledzonym Śledzenie użytkowników odbywa się na wielu etapach ich korzystania z sieci. Na każdym z nich można utrudnić pracę ewentualnym beneficjentom podsłuchiwania.

Komputer osobisty Największe możliwości podsłuchiwania transmisji sieciowej i analizowania zachowań daje komputer użytkownika. Właśnie na nim zapisane są wszystkie wrażliwe dane użytkownika: dokumenty, dane osobowe, lista kontaktów, często też hasła i numery kart kredytowych. Na nim też mają swój początek wszystkie połączenia sieciowe. Możliwe jest zatem ich łatwe pod­ słuchanie, nawet jeżeli są one szyfrowane i skierowane przez serwery pośredniczące: na etapie komputera użytkownika szyfrowanie można jeszcze pominąć. Najprostszym sposobem monitorowania komputera użytkownika jest zainstalowanie na nim programu w stylu wirusa. Jego celem jest jednak nie bezpośrednie wyrządza­

nie szkód", lecz pobieranie jak największej ilości infonnacji i ich przesylanie do osoby realizującej podsłuch. Wirusy takie mogą służyć do przeprowadzania dwóch rodzajów ataków:

a) ukierunkowanego - wirus jest celowo wprowadzany na wybrane komputery tak, by monitorować działania konkretnych osób lub instytucji� tę metodę najczęściej stosują instytucje rządowe lub wywiadowcze�

14 Typowe wirusy blokują dostęp do danych użytkownika lub je bezpowrotnie niszczą lub usuwają.

16

Jak pozostać anonimowym w sieci

bl nieskierowanego -wirus jest rozpowszechniany jak najszerzej w nadziei natrafienia na dane które mają wartość finansową lub mogą być wykorzystywane przestępczo� tę metodę najczęściej stosują organizacje przestępcze poszukujące możliwości rozsyłania spamu, zbierania numerów kart kredytowych czy szantażowania użytkowników Internetu.. Aby uzyskać wysoki poziom anonimowości, należy przede wszystkim zadbać o bezpie­ czeństwo własnego komputera. Moż)jwe są następujące rozwiązania, opisane też w dal­ szej części książki:

a) wybór przeglądarki internetowej (WWW) w jak największym stopniu odpornej na ataki i dodatkowe zabezpieczenie jej poprzez jej właściwe skonfigurowanie�

b) używanie systemu operacyjnego dla którego nie powstała tak duża liczba

wirusów; w praktyce najcz ęściej oznacza to skorzystanie z jednej z dystrybucji systemu GNU/Linux;

c) stworzenie maszyny wirtualnej służącej wyłącznie bezpiecznej komunikacji sieciowej i regularne przywracanie jej stanu do stanu początkowego tak, aby zlikwidować ewentualne infekcje wirusowe.

Łącze internetowe Punkt styku z Internetem to miejsce, w którym użytkownik jest bezpośrednio identyfi­ kowany. Każdy przewód prowadzący do sieci szkieletowej dostawcy jest jednoznacz­ nie identyfikowany z użytkownikiem, a routery tegoż dostawcy rejestrują wszystkie połączenia i pakiety danych przesyłane między klientem a Internetem. W każdej chwili można rozszerzyć zakres lch działania o zapisywanie przebiegu transmisji danych. Na tym etapie dane mogą być jednak zaszyfrowane i jeżeli nawet dostawca przechwyci taki strumień danych, to -jeśli skuteczność jego szyfrowa.nia będzie odpowiednio wy­ soka -nie jest w stanie wiele uzyskać z takich informacji.

Infrastruktura internetowa Na poziomie infrastruktury internetowej można podglądać i analizować cały ruch sie­ ciowy. Internet został zaprojektowany jako sieć bez centralnych punktów, w której in­ formacje mogą podążać dowolnymi, co chwilę innymi ścieżkami. Ze względów praktycznych jednak jest inaczej: przesyłanie danych realizuje pewna liczba wielkich centrów routerów połączonych wysokowydajnymi łączami i choć istnieje zawsze kilka alternatywnych ścieżek routingu, w typowych sytuacjach pakiety podążają pojedyrczy­ mi, określonymi ścieżkami. Ułatwia to zadanie monitorowania ich ruchu i zawartości. Na etapie infrastruktury największe możliwości analizy całościowej mają instytucje rządowe. Przechwytując ruch sieciowy, zapisując interesujące jego wycinki i poddając je analizie statystycznej, moina modelować transmisję w Sieci, doszukiwać się wzorców i wiązać strumienie transmisji z konkretnymi osobami.

Rozdział 1. • Wstęp

17

Serwery docelowe SelWery docelowe, z którymi nawiązuje się połączenia, zawsze rejestrują cały ruch sie­ ciowy. Z konieczności dokonują też odszyfrowania wszystkich bezpiecznych kanałów transmisyjnych., by skorzystać z zaszyfrowanych danych. Możliwe jest zatem śledzenie użytkownika przez trzy grupy podmiotów: • operatorzy (administratorzy) serwera - typowo robią to w stosunku do osób

podejrzanych o działanie na szkodę serwera lub innych użytkowników, jednak mają potencjalną możliwość analizowania danych dowolnych innych użytkowników;

• organizacje przestępcze - jeżeli przejęły kontrolę nad serwerem

lub zainstalowały na nim dodatkowe oprogramowanie umożliwiające dostęp do danych lub pośredniczenie w transmisji danych między klientami a właściwym oprogramowaniem serwera�

• instytucje rządowe - jeżeli wymogły na operatorach serwera udostępnienie

pewnych danych lub współpracę przy śledzeniu na bieżąco działań wybranej grupy (lub wszystkich) użytkowników.

Komu zależy na śledzeniu użytkownika W czasie lektury tego wstępu w umyśle Czytelników pewnie pojawiło się pytanie: komu może w ogóle zależeć na śledzeniu użytkowników Internetu? Tym bardziej: komu będzie zależało na tym, by celowo podglądać działania konkretnych osób lub odkry­ wać ich tożsamość? Niestety, świat nie jest idealny. Istnieje kilka grup osób którym może na tym zależeć. Poniższa lista prezentuje na pewno nie kompletną, lecz dość konkretną listę podsta­ wowych grup, w kolejności od najmniej szkodliwych po najbardziej niebezpieczne.

Ciekawscy Inni użytkownicy Internetu, którzy chcą odkryć, kto zamieścił komentarz na stronie WWW lub kto kryje się za pseudonimem forum internetowego, to jedna z mniej groź­ nych grup mogących prowadzić śledztwo w sprawie tożsamości. Problemy zaczynają się, gdy taka osoba pragnie poznać adres zamieszkania lub dane członków rodziny, albo podszyć się pod cel swojego śledztwa czy też go oczernić. Na szczęście, do tego typu działań posuwają się jedynie nieliczni, a celem takich tak zwanych sla/kerów zazwyczaj są znane osobistości czy celebryci. Nie oznacza to jed­ nak, że ic dział�nia nie mogą zostać ski�rowane przeci�ko zwyk internautom, . tym bardziej że wiedza ku temu potrzebna Jest powszechme dostępna .



"

ł�m

Choćby w postaci niniejszej książki, gdyż znajomość technik zyskiwania anonimowości oznacza również znajomość zagrożeń wynikających z braku anonimowości i sposobów wykorzystania tego faktu w celu zdobycia informacji wrażliwych.

18

Jak pozostać anonimowym w sieci

Reklamodawcy RekJamodawcy to najszersza i potencjalnie mało niebezpieczna, lecz rosnąca w siłę grupa. Koncerny reklamowe każdego użytkownika Internetu kojarzą z potencjalnym zyskiem, który może przynieść właściwie skierowana reklama. Minęły już bowiem czasy, w których firma wykupywała miejsce reklamowe w portalu i wszystkim użyt­ kownikom serwowane były te same, przebijające się krzykliwością bannery reklamowe. Obecnie reklama musi być profilowana, gdyż tylko coś, co wpisuje się w gust kon­ kretnego intemauty, ma szansę być przez niego zauważone. Ostatnim krzykiem mody jest tak zwane big dala, czyli zbieranie informacji o użyt­ kowniku z różnych, teoretycznie niezwiązanych ze sobą źródeł w tak wielkich ilościach, że zaczyna pojawiać się w nich pewien wzorzec możliwy do wykrycia poprzez ana­ lizę statystyczną. Na tej podstawie moźna określić kategorie produktów, które intere­ sują daną osobę, a nawet przyszłe preferencje zakupowe. Szeroko cytowani6 jest przykład pewnej sieci handlowej, która wysłała młodej dziew­ czynie kupony rabatowe na produkty dla noworodków. Zirytowani rodzice rozpętali burzę w dziale marketingu, próbując dowiedzieć się, kto mógł wpaść na pomysł zor­ ganizowania takiej promocji dla ich córki. Po jakimś czasie musieli jednak zadzwonić ponownie, tym razem z przeprosinami: córka przyznała się, że jest w ciąży, a nagła zmiana w kupowanym przez nią asortymencie została poprawnie zinterpretowana przez system analityczny ftrmy jako przygotowania do macierzyństwa. Największe pole do popisu mają tu jednak ftrmy udostępniające serwisy wyszukujące, takie jak Google. Na podstawie dokonywanych przez każdego intemautę dziesiątki lub setki razy dziennie poszukiwań system informatyczny jest w stanie z jednej strony dopasować odpowiednio wyniki wyszukiwania, a z drugiej - zmodyfikować wplatane w te wyniki reklamy. Jeżeli ktoś intensywnie poszukiwał adresów i opinii ośrodków narciarskich, niedługo potem pewnie w wynikach wyszukiwania pojawią się mu po­ zycje sponsorowane, a obszar reklam zapełni się ogłoszeniami sklepów oferujących sprzęt narciarski oraz firm ubezpieczeniowych. Obecnie profilowanie intemautów idzie jeszcze dalej. Serwery pocztowe analizują za­ wartość poczty użytkowników, by ocenić, czy nie dopytują znajomych O coś ciekawe­ go, czego reklamy można im zaoferować. Na wyszukanych stronach tworzone są dodat­ kowe odnośniki po wskazaniu myszą prezentujące reklamy powiązane z użytkownikiem i umożliwiające przejście bezpośrednio do sklepów. ,

16

Źródło: hllp://wwwjorbes. com/siles/kashmirhi/l/2012/02/1 6/how-largel-jigllred-oll t-a-Ieen-girl- was­ pregnanl-beJore-her-jalher-didl.

Rozdział 1. • Wstęp

19

Instytucje rządowe Nazwisko Edward Snowden powinno wiele mówić każdemu świadomemu intemau­ cie. Latem 201.3 roku opublikował on infonnacje o zakresie i sposobach globalnego monitorowania użytkowników Internetu przez NSAI7. Choć już wcześniej wyrażane były wątpliwości, czy przypadkiem instytucje rządowe niektórych krajów (szczególnie totalitarnych) nie prowadzą w Internecie działań związanych z wywiadem, rewelacje Snowdena stanowiły jawny dowód na realizowanie takich projektów. W grupie pod­ słuchiwanych osób były przy tym nie tylko najważniejsze figury i organizacje światowej polityki i finansjery, ale też zwykli obywatele całego świata. Obecnie można uznać za pewnik, że służby każdego kraju w pewnym zakresie pod­ słuchują ruch internetowy. Część tej działalności jest skierowana przeciwko przestęp­ com, część jednak związana jest jedynie z przesłankami takimi jak słowa kluczowe wykryte w niefiltrowanej komunikacji internetowej. Na przykład osoba, która poprzez pocztę elektroniczną pożartowała ze znajomym na temat zamiaru otwarcia fabryczki narkotyków, może być długotrwale monitorowana, mimo że nie traktowała tego planu · 18 poważme . Jak zostało już wspominane, zazwyczaj możliwości techniczne i finansowe instytucji rządowych pozwalają zidentyfIkować pojedyncze osoby w Sieci mimo stosowanych przez nie zabezpieczeń technicznych. Jednak każdy, kto nie ma nic na sumieniu, a mimo

to nie czuje się komfortowo z myślą o tym, że NSA (lub wywiad innego państwa) cały czas podgląda zawartość jego poczty elektronicznej, zapytania w wyszukiwarce, roz­ mowy na czacie i dokumenty umieszczane w chmurze, tworząc na podstawie tych in­ fonnacji imienny profil internauty, może przynajmniej utrudnić to zadanie.

Organizacje przestępcze Nie chodzi

tu

o śledzenie pojedynczych osób, które świat przestępczy chce namie­

rzyć. Obecnie grupy przestępcze mają bardziej rozległe plany wobec internautów: • rozproszona obsługa wymiany wirtualnych walut na komputerach osobistych

internautów i zarabianie na tym�

• zbieranie danych osobowych (nazwiska, identyfikatory kont użytkowników

w serwisach internetowych, hasła, numery kart kredytowych, numery rachunków bankowych, listy nazwisk i adresów poczty elektronicznej znajomych);

17 Ang. Nalional SeclIrity Agency. Jedna z amerykańskich agencji wywiadu i kontrwywiadu. 18 Najczęściej jawnie mówią lub piszą o czymś tylko osoby, które nie mają zamiaru popełnić przestępstwa. Ci, którzy faktycznie potraktowaliby poważnie taki plan, prawdopodobnie od początku zadbaliby o prywatność i na pewno nie ułatwiliby tak bardzo namierzenia korespondencji.

Jak pozostać anonimowym w sieci

20

• podszywanie się pod prawdziwe osoby w celu wyłudzenia produktów,

kredytów lub wartościowych usług intemetowychl9;

• szantaż polegający na zaszyfrowaniu danych użytkownika.

Najskuteczniejszym sposobem obrony wobec powyższych zagrożeń jest utrzymywa­ nie wysokiego poziomu bezpieczeństwa komputera i oprogramowania. Warto jednak przy tym w pewnym zakresie zachowywać anonimowość, ponieważ utrudni to prze­ stępcom kradzież naszych danych osobowych, podszycie się pod nas lub oszukanie do­ stawców usług internetowych.

Anonimowość, prywatność, bezpieczeństwo Z przedstawionych dotychczas zagadnień wynika, że reakcja na zagrożenia czyhające w Internecie może dotyczyć trzech obszarów.

Bezpieczeństwo informatyczne To pierwszy i najważniejszy etap, na który powinni zwrócić uwagę wszyscy - rów­ nież ci, którzy pragną występować w Internecie z imienia i nazwiska i którzy uważają, że nie mają nic do ukrycia przed światem. Braki w zakresie bezpieczeństwa wiążą się z bardzo przykrymi konsekwencjami: • możliwością czytania wszystkich wiadomości pocztowych, łącznie z tymi

najbardziej prywatnymi, przez włamywaczy; • możliwością podszywania się pod daną osobę, w tym wysyłania wiadomości

bezpośrednio z kont tej osoby w sposób nierozróżnialny od oryginalnych;

• możliwością publikowania treści, które mogą zaszkodzić tej osobie

w towarzystwie i środowisku zawodowym;

• możliwością trwałego przejęcia własności kont użytkowników usług

internetowych (serwisu WWW, kont pocztowych, kont w serwisach społecznościowych lub zawodowych).

lO

Swego czasu głośnym echem w InLernecie odbiła się historia osoby, która padła ofiarą kradzieży tożsamości. Celem przestępcy było ... pr.lejęcie unikatowego konta serwisu Twiller o jednoJiterowej nazwie. Gdy właściciel konta nie zgodził się sprzedać go, zostalo mu ono podstępem ukradzione. Ta historia pokazuje jednocześnie, jak słaba jest polityka bezpieczeństwa usługodawców internetowych, jeżeli chodzi o weryfikowanie, czy żądania zmiany hasla i danych kontaktowych pochodzą od prawowitego właściciela konta. Źródlo: hlip:I/arslechnica. com/securily/20/4/0 //ho w-i-IoSI-my·50000-lwilIer-lIsema me/.

Rozdział 1. • Wstęp

21

Bezpieczeństwo należy zapewnić na trzech poziomach. Po pierwsze, należy uniemożli­ wić potencjalnym włamywaczom uwierzytelnienie się w serwisach internetowych. W tym celu należy stosować mało oczywiste nazwy kont użytkowników i skompliko­ wane hasła. Ponadto warto stosować różne hasła w różnych serwisach sieciowych, by wyciek bazy danych użytkowników w jednym seIWisie nie powodował możliwości zalo­ gowania się włamywacza w innym. Po drugie, komputer musi być bezpieczny pod względem oprogramowania. Należy sto­ sować się do zasad bezpiecznego użytkowania komputera, czyli w skrócie: • regularnie aktualizować oprogramowanie� • używać bezpiecznej przeglądarki WWW� • nie odwiedzać stron WWW

szkodliwe treści;

O

wątpliwej renomie lub mogących zawierać

• nie instalować oprogramowania pobieranego z Sieci, poza pakietami

programowymi ze sprawdzonych, oficjalnych źródeł�

• nie traktować komputera jako zabawki służącej do ek sperymentowania,

lecz jako narzędzie, które ma działać i którego próby "ulepszenia" przez instalowanie różnych modułów rozszerzających, nowych programów lub motywów tematycznych wyglądu programów mogą spowodować, że przestanie działać.

Typowemu użytkownikowi warto też polecić instalację oprogramo wania antywiruso­ wego i regularne aktualizowanie bazy sygnatur. Należy przy tym pamiętać, że opro­ gramowanie antywirusowe jest - nie.zależnie od producenta i wersji - dosyć za­ wodne i może wykrywać względnie skutecznie tylko starsze, dobrze poznane wirusy. Stosując analogię ze świata rzeczywistego: tak jak zestaw szczepionek może ochronić przed znanymi szczepami wirusów lecz niewiele pomoże na całkiem nowe choroby, tak antywirus świetnie wykryj e wirusy znane od lat, lecz zawiedzie, jeżeli komputer zostanie - często przez ignorancję użytkownika - zaatakowany szkodliwym progra­ mem napisanym zaledwie kilka godzin wcześniej. Po trzecie, filarem bezpieczeństwa jest ostrożność i brak zaufania użytkownika. Należy krytycznie podchodzić do wszelkich próśb o wyrażenie zgody na coś lub przekazanie jakichkolwiek danych. Nie należy też otwierać plików pochodzących od obcych, a nawet od znajomych - chyba, że jest się pewnym, że są to pliki nieszkodliwe i oczekiwane.

Prywatność Bezpieczeństwo informatyczne powinni sobie zapewnić wszyscy użytkownicy kom­ puterów i Internetu. Niektórzy na tym poprzestaną. Większość jednak nie życzy sobie, by każdy użytkownik Internetu widział ich imię i nazwisko, pełną galerię zdjęć oraz dokładną historię miejsc zamieszkania, pracy i wypoczynku. Ci muszą dbać nie tylko o bezpieczeństwo, ale też o prywatność. Samo imię i nazwisko nie określają jednoznacznie osoby. W połączeniu z innymi in­ formacjami zaczynają być to jednak dane wrażliwe. Z tego powodu należy ograniczać szczegółowość publikowanych o sobie w Internecie infonnacji oraz aktywnie i ze zro-

22

Jak pozostać anonimowym w sieci

zumieniem korzystać z ustawień prywatności we wszystkich serwisach, w których pu­ blikuje się takie dane. Przede wszystkim dotyczy to serwisów społecznościowych, takich jak Facebook, Google+ czy Nk.pl, które często zawieraj ą komplet infonnacji związa­ nych z daną osobą, a jednocześnie służą przecież właśnie dzieleniu się tymi infonna­ cjami z innymi użytkownikami z pewnych kręgów.

Anonimowość Anonimowość jest dla wybranych. Albo dla tych, którzy absolutnie nie chcą, by w ar­ chiwach Internetu. pozostała o nich jakaś wzmianka, albo dla tych, którzy z ważnych powodów - na przykład chęci ujawnienia sprawców przestępstw lub zajścia jakichś szkodliwych zjawisk - nie chcą, by można było ich zidentyfikować. Anonimowość wiąże się z nieujawnianiem - w żadnej postaci - informacji o sobie w Internecie. Skutkuje to wieloma niedogodnościami, szczególnie w zakresie komu­ nikacji z przyjaciółmi oraz współpracownikami. W zasadzie należy też zapomnieć o ko­ rzystaniu z jakichkolwiek serwisów społecznościowych. Nie wystarczy tu. nawet podanie fałszywych danych osobowych, pozostawienie pustej galerii i niepublikowanie żadnych wpisów, gdyż już po samej liście znajomych można z pewnym prawdopodobieństwem określić tożsamość osoby. Podobnie należy zrezygnować w sporym zakresie z uczestnictwa w internetowych fo­ rach i grupach dyskusyjnych oraz komentowania artykułów w serwisach WWW. Na­ wet jeżeli pisze się pod pseudonimem, ukrywa swój adres sieciowy i zapobiega ujaw­ nianiu danych przez oprogramowanie klienckie (na przykład przeglądarkę WWW), sam styl pisania może zdradzić autora. Każdy ma bowiem swoje specyficzne sfor­ mułowania, wyjątkowy szyk zdań, niepowtarzalny sposób dzielenia myśli na akapity lub choćby graficznego oddzielania rragmentów tekstu i jeżeli będzie się dyspono­ wało większą ilością materiału, połączy się kilka profili z różnych serwisów i odkryje stojącą za nimi jedną osobę.

Podsumowanie Ten rozdział stanowi tylko ogólny wstęp do zagadnień związanych z bezpieczeństwem, prywatnością i anonimowością. W kolejnych rozdziałach te wątki zostaną rozwinięte, by każdemu dać możliwość bezpiecznego zwiedzania Internetu, większości pozwolić ochronić prywatność swoją i rodziny, a niektórym zapewnić wysoki poziom anoni­ mowOŚCI. Najważniejsze. by nie ignorować kwestii związanych z podsłuchem danych, identyfi­ kacją użytkowników i tworzeniem ich profili. Wkroczyliśmy w erę, gdy najcenniej­ sze w Internecie są dane, a szczególnie dane osobowe, a najprężniejszym rynkiem jest rynek ogłoszeń. Jeżeli nie chcemy, by zarabiano na nas i naszej obecności w Sieci, musimy utrudnić zbieranie danych o nas i ich obróbkę. Jest to szczególnie istotne, jeśli wziąć pod uwagę częstość, z jaką z baz danych nawet dużych koncernów wyciekają informacje O kontach i profilach użytkowników.

Rozdział 2 .

Bezpieczeństwo i prywatność Niezależnie od tego, czy chce się zapewnić sobie pewien poziom prywatności, czy też wędrować po Internecie całkowicie anonimowo, koniecznie należy zadbać o bezpieczeń­ stwo tych podróży. Dopiero bezpieczne środowisko internetowe - takie, w którym konta usług wykorzystywanych przez użytkownika nie są narażone na włamanie i kradzież danych - pozwala zapewnić j akikolwiek pozi om prywatn ości i anonimowości. W tym rozdziale przedstawione zostaną już bardziej praktyczne zagadnienia związane z dbaniem o bezpieczeństwo komputera i systemu operacyjnego, zabezpieczaniem usług sieciowych oraz rozsądnym i uważnym korzystaniem z zasobów Internetu.

Hasła Hasła towarzyszą użytkownikom komputerów prawie od samego początku. Gdy tylko pojawiły się dane, do których dostęp nie powinien być powszechny, starano się unie­ możliwić ich odczytanie i modyfikowanie przez stosowanie tajnych haseł. Z kolei gdy coraz szersze możliwości komputerów pozwoliły na korzystanie z nich przez więcej niż jednego użytkownika, a nawet kilku użytkowników jednocześnie, pojawiła się koniecz­ ność rozróżniania tożsamości użytkownika. W ten sposób powstały konta użytkowni­ ków, do których dowiązano stosowane już wcześniej hasła. Hasło jest jednym z gorszych sposobów utrudnienia nieautoryzowanego dostępu do komputera, konta użytkownika lub zasobu. Przez lata eksperymentowano ze stosowaniem między innymi kluczy kryptograficznych oraz identyfikacji biometrycznej. Ta ostatnia metoda jest dość kontrowersyjna: •

Techniki rozpoznawania odcisków palców są mało skuteczne w przypadku silnego zabrudzenia, zatłuszczenia lub uszkodzenia opuszków palców (na przykład na skutek oparzenia lub otarcia). Czytniki linii papilarnych są co prawda czasem stosowane jako alternatywne metody uwierzytelniania,

24

Jak pozostać anonimowym w sieci

jednak zazwyczaj towarzyszy im bardziej tradycyjne rozwiązanie (na przykład kody cyfrowe lub hasła) . •

Rozpoznawanie głosu z jednej strony może uniemożliwić prawidłową identyfikacj ę użytkownika w przypadku choroby lub niedyspozycji, z drugiej zaś fałszywie zaakceptować dostęp niepowołanych osób o podobnym głosie. Urządzenia rozpoznające głos wymagaj ą ponadto idealnych warunków pracy, bez hałasu tla.

ł Identyfikację twarzy łatwo uniemożliwić diametralną zmianą fryzury, zarostem

lub opatrunkiem. Niektóre systemy rozpoznające użytkowników po twarzy można też było śmiesznie łatwo oszukać, umieszczając przed kamerą odpowiednio ucharakteryzowanego manekina lub wręcz... zdjęcie danego użytkownika. •

Rozpoznawanie tęczówki jest podatne na zafałszowania wynikające ze stosowania okularów, soczewek kontaktowych oraz fXXłdawania oka operacjom chirurgicznym.

Nieco lepszym rozwiązaniem są urządzenia, których obecność jest niezbędna do uzy­ 1 skania dostępu • Zawierają one generator kluczy kryptograficznych - jego idealna kopia znajduje się w systemie, do którego dostęp jest chroniony. Wprowadzenie (bez­ pośrednio lub pośrednio) właściwego w danej chwili klucza jest warunkiem uwierzy­ telnienia użytkownika. Utrudnia to znacznie włamanie osobom, które nie dysponuj ą tym urządzeniem. Mimo to odkryte niedawno w całej rodzinie tokenów luki bezpieczeń­ stwa umożliwiały włamywaczom przewidywanie sekwencji kluczy kryptograficznych i w efekcie uni eruchamiały zabezpieczenia. Wbrew pozorom zatem hasła, choć słabe pod względem bezpieczeństwa i bardzo po­ datne na ich utratę lub podsłuchanie, mają swoje zalety. Są tworem abstrakcyjnym, więc osoba pamiętająca hasło może go użyć w dowolnym miejscu i czasie. Nawet jeżeli ktoś nie ma fizycznej możliwości wprowadzenia hasła, może poprosić O to w kry­ tycznej chwili zaufaną osobę. Hasła łatwo też przekazywać, na przykład w przypadku przenoszenia odpowiedzialności za serwery lub usługi sieciowe na inną osobę. Istotne jest jednak, by tworzone hasła były jak najbardziej bezpieczne i jednocześnie jak naj łatwiejsze do zapamiętania. Zapisanie hasła likwiduje bowiem jego podstawową zaletę: obecność wyłącznie w pamięci jednej osoby.

Zapisywanie haseł w systemach informatycznych Wbrew pozorom bardzo niewiele systemów informatycznych zapisuje hasła wprost, to znaczy w formie czytelnej dla człowieka. Taki sposób zapisywania umożliwiałby wykradanie haseł i ich bezpośrednie odczytywanie. W przypadku usług sieciowych dostępnych dla setek tysięcy użytkowników stanowiłoby to katastrofalne naruszenie ich bezpieczeństwa2.

2

Tak zwane tokeny. Nie oznacza to, że takie systemy nie istnieją. W historii bezpieczeństwa sieciowego występowały przypadki wycieku baz danych z hasłami użytkowników zapisanymi czystym tekstem, to znaczy w rormie czytelnej bezpośrednio dla człowieka.

Rozdział 2. • Bezpieczeństwo i prywatność

25

Typowo baza danych zawierająca informacje o kontach użytkowników przechowuje tak zwane skróty hasee. Skrót jest wartością liczbową o szerokim zakresie4, uzyski­ waną za pomocą określonego algorytmus . Cechą funkcji skrótu jest to, że jest nieod­ 6 wracalna. Z jednej strony nie istnieją dwa różne hasła daj ące tę samą wartość skrótu , jednak z drugiej nie jest technicznie możliwe odtworzenie hasła na podstawie samego skrótu, poza czasochłonnym zgadywaniem go' . Stosowanie skrótów chroni nie tylko przed wykradzeniem oryginalnej postaci hasła z bazy danych serwisu sieciowego, ale też zapobiega przesyłaniu go przez sieć. Podczas uwierzytelniania się w serwisie, wprowadzone przez użytkownika hasło jest prze­ kształcane na skrót i dopiero w takiej formie przesyłane do serwerów obsługuj ących usługę. Jeżeli nawet przesyłane infonnacje zostaną podsłuchane i przechwycone, sam skrót - choć ułatwi nieuprawnione zalogowanie się do serwisu - nie zdradzi postaci hasła. To samo hasło przekształcone tą samą funkcją skrótu w dwóch różnych serwisach sieciowych skutkowałoby pojawieniem się tego samego skrótu. W takim przypadku wykradnięcie skrótu z jednego serwisu ułatwiałoby włamywaczowi zalogowanie się w drugim serwisie. Z tego powodu skróty wylicza się nie na podstawie samego hasła, lecz hasła połączonego z tak zwaną sołą8, czyli dowolnym fragmentem tekstu cha­ rakterystycznym dla danego serwisu. Sól, oprócz uniemożliwienia tak prostego wła­ mania się na konta o tym samym haśle, może utrudniać odgadywanie najprostszych haseł użytkowników. W Internecie znajduje się wiele serwisów umożliwiających eksperymentowanie z prze­ 9 kształcaniem dowolnych zbiorów lub fragmentów tekstu do postaci skrótów . Na przy­ kład hasło alamakota l23 po przekszta1ceniu na skrót MD5 i SHA-I przyjmuje nastę­ pujące postaci: Hasło:

3

a l amakota1234

M05,

9E04E0328CE4568BCB205F6F96B177CA

SHA- l ,

0954006Cl01F904FE74D396426142B673B671B54

Ang. password hash.

4 Od kilkudziesięciu do kilkuset bitów. Na przykład algorytm MD5 generuje skróty o długości 128 b, a SHA-I - o dlugości 1 60 b. 5

Dawniej wykorzystywany był algorytm MD5 (ang. Message Digesf, version 5). Ze względu na znane niedoskonałości tego algorytmu znacząco pogarszające jego bezpieczeństwo, obecnie najczęściej stosowany jest algorytm SHA-l (ang. SeclIre Hash Algorilhm, vers;on J). Coraz częściej mówi się też O stosowaniu innych algorytmów generowania skrótów haseł, na przykład SHA-2.

6 W teorii. W praktyce moL.liwe jest wygenerowanie tak zwanej wiadomości kolizyj nej, to LIlaczy

innego fragmentu tekstu (na przykład hasła), którego skrót jest taki sam jak tekstu oryginalnego. Jedną ze wspomnianych wcześniej niedoskonałości algorytmu MD5 je st właśnie względna łatwość generowania wiadomości kolizyjnych.

8 9

Patrz niżej, podpunkt dotyczący łamania haseł. Ang. salI. Przykładowo: hffp://on/inemd5.com/, jednak Autor nie może gwarantować, że po opublikowaniu książki wspomniana strona będzie nadal funkcjonowała i udostępniała tę funkcjonalność.

26

Jak pozostać anonimowym w sieci

Łamanie haseł W filmach hasła lamie się albo przez zgadywanie (przy czym bohater odgaduj e wła­ ściwe hasło po kilku próbach), albo za pomocą programu, który przegląda kombinacje znaków, a na ekranie poj awiają się na zielono trafienia układające się w kompletne hasło. W praktyce żadna z tych metod nie ma szans zadziałać. Po pierwsze, hasło albo jest całkowicie poprawne, albo całkowicie niepoprawne i na pewno nie ma możliwo­ ści dowiedzeni a się, że kilka pierwszych liter zostało już odgadniętych. Po drugie, każdy sensowny system po kilku pief\.vszych nieudanych próbach uwierzytelnienia się w systemie blokuje konto i powiadamia administratora. Każda poważna próba łamania haseł odbywa się w trybie offiine, to znaczy na pod­ stawie wykradzionej bazy danych kont użytkowników zawierającej skróty haseł lo. W ta­ kim przypadku włamywacz nie musi przejmować się mechanizmami monitorującymi błędy uwierzytelnienia ani systemami opóźniającymi kolejne próby zalogowania się do serwisul I . Może dokonać tylu prób, ile tylko chce, z maksymalną wydajnością ofe­ rowaną przez stosowane komputery l2 . Ogólnie rozpoznaje się trzy podstawowe techniki łamania haseł.

Metoda brutalnej siły Ta metoda polega na wypróbowywaniu wszystkich kombinacji znaków o coraz to większej długości. Gwarantuje to odgadnięcie hasła, jednak - na szczęście - jest bardzo czasochłonne. Przykładowe czasy odgadnięcia haseł o różnej długości z wyko­ rzystaniem metody brutalnej siły przedstawia tabela 2 . 1 . Należy jednak pamiętać, że czas łamania hasła maleje wraz ze wzrostem mocy obliczeniowej komputerów i z roku na rok ta technika pozwala skutecznie łamać coraz dłuższe hasła. Szybkość weryfikacj i kolejnych kombinacj i zależy też od nakładów finansowych po­ niesionych na łamanie hasła. Można przyjąć, że w przypadku skoordynowanego, dobrze finansowanego projektu tego typu czas łamania hasła skraca się tysiąckrotnie. W związku z powyższym sensowny poziom bezpieczeństwa w aspekcie możl iwości techniki brutalnej siły zapewniają hasła zbudowane co najmniej z małych i wielkich liter, o długości co najmniej 12 znaków. Niestety, łatwe do zapamiętania hasła speł­ niające te założenia mogą być podatne na atak metodą słownikową.

10

Niestety, takie bazy danych nagminnie krążą w Internecie. Część z nich jest dostępnych bez problemu w sieciach peer-lo-peer, inne zaś są udostępniane przez gnlpy przestępcze za - względnie niewielką w sumie - opłatą.

I I Większość serwisów internetowych celowo opóźnia kolejne próby uwierątelnienia w prz.ypadku podania błędnego hasła, by utrudnić i spowolnić włamania. 12

Masowego łamania haseł dokonuje się często w sposób rozproszony, korzystając albo z setek lub tysięcy komputerów, albo z silnych serwerów wyposażonych w uniwersalne moduły obliczeniowe GPGPU.

Rozdział 2. • Bezpieczeństwo i prywatność

27

Tabela 2.1. Szacunkowe czasy łamania haseł me/odq brutalnej siły Długość hasła:

4

5

6

7

B

9

10

Same cyfry

tcrn loloolny

Q;A"IU�,"rfi.,.u,nj4 "'Uld•.,; pvdI�,ully•.• 1J>łu'ł' .uluWl,".,.u,••ji "'Ul... O......

'yłIM i odbic . ..

UoIug. D.;cnniki wydojnoki...

Rysunek 2.1.0. Lista US/lIg systemu Windows

D>ial.

Usługa lobin.

RtoCzni. (wyzw.I,"...

'

P",w.ujc poliacni. umolL o.;.�

0"""_

SynHll lok.atny 11d."Jllnhl....

0.;....

T. U>łu!I- iluf...u';" .....".. ...

1J>łu.,.. Iu""I,..

R�,ny

Ko...'dyn"';'...ykonyw.ni. pr...

Q, Oyo termo ol r _ _ P)(C _ for In'" Clnb. !;ee _ ct.Ipe.t< from tlili UH< �n� for MI lo IM w...... pKk. IM b"t-'on p..o: bónańM la M...d __ vltt..- _u.._ EY� lk.-- CPU�l). _ �."" ",o"" _polÓ< _II ,br,,......, _ ... '""'" ........,.1 __ 1 ....',uI . ....!.. lf)'Oo\>t·Uo"",,- .1·P�• •I , q-O. I . ...·us,_.I. ...' qoO. 4 .. "lrvI; ""·&grO c.dN-C Conn«tion: \..".,,1 IY. 1I111.lIVG(U\qI.oI'U lar, \lU' ldo71�_""IM'�n14dH7l101�UU '' \&,1>-" _; ....."".01

Rysunek 3.1. Naglówkijednego z wielu zapytGll realizowanych w czasie otwierania ypowe t j strony WWW Z kolei nagłówek User-Agent O treści Mozi 1 1 a/5 . 0 (Wi ndows NT 5 . 1 ) Appl eWebKi t/537 .36

zawiera obszerne infonna­ cje o wersji stosowanego oprogramowania. W tym przypadku klient używa systemu ope­ racyjnego Windows xp3 oraz przeglądarki Google Chrome w wersji 36.0. 1985.125. (KHTML. l i ke Gecko) Chromej3 6 . 0 . 1985.125 Safari j537 .36

Jeszcze więcej infonnacji udostępnia język programowania JavaScript, którego silnik jest zawarty w każdej typowej przeglądarce WWW. Korzystaj ąc ze skryptów JavaScript, strona WWW może uzyskać między innymi następujące infonnacje o komputerze, prze­ glądarce i użytkowniku: • rozdzielczość ekranu oraz rozmiar okna przeglądarki; • rodzaj (architekturę) mikroprocesora komputera; • listę obsługiwanych mechanizmów sieciowych oraz rozszerzeń przeglądarki. Również za pomocą modułów dodatkowych strona WWW może identyfikować kom­ puter i przeglądarkę. Na przykład dzięki niewidocznemu dla użytkownika elementowi Flash umieszczonemu na stronie WWW można odczytać listę krojów pisma zainsta3

Numery wersji przypisane do poszczególnych wydań systemu Windows zostały zamieszczone w Dodatku A.

80

Jak pozostać anonimowym w sieci

lowanych na komputerze. Niestandardowe kroje pisma instalowane przez niewielu użytkowników mogą zdradzić konkretnego użytkownika i pozwolić na śledzenie go niezależnie od tego, jakie środki bezpieczeństwa poweźmie. Najnowsza technika umożliwiająca identyfikowanie użytkowników polega na wyko­ rzystaniu możliwości dynamicznego tworzenia obrazów przez strony WWW4 . Ponie­ waż każda wersja przeglądarki działająca na każdym systemie operacyjnym rysuje obrazy w nieco inny sposób, generując pewien wzorcowy obraz i przesyłając go na ser­ wer, można z dużym prawdopodobieństwem określić, jakiego systemu operacyjnego i jakiej wersji przeglądarki używa intemauta - nawet jeżeli zablokował mechanizmy, którymi w zwykły sposób te infonnacje można było uzyskać. Aby dowiedzieć się, jakie szczegóły o sprzęcie i oprogramowaniu udostępnia prze­ glądarka WWW, wystarczy skorzystać z serwisów WWW używających tych samych mechanizmów w sposób jawny. Takich serwisów jest wiele, a jako przykład można podać stronę http://www.mybrowserinjo.com/detail.asp5 . Wejście na nią powoduje wyświetlenie zbioru informacji łatwych do uzyskania przez każdą inną stronę WWW - w tym taką, która wykorzysta je do śledzenia lub identyfikowania użytkownika (rysunek 3.2). -

Your IP Address is

.

___ ,, _'-"_,_"' - ,"-"-

Co py y p " rt eI QI beClOOG i!( d

IlQQkm'rkIbjt

Uetail l\bout YOlIr 11-' I\ddress

ł;Ounlry: RC!!jlon: City;

1:;1 (Pl) p.....nd

-

Vour Brow�r Uscr AYt;lIt SIriII!, is Mozlllct/S.O (Windowo; NT 6.3 ; TddcnV7.0 ; 'v:11.0) IIIw GI..-cko

opcrallng Systcm:

Tnll,m." Rnnv.....: 841.. V4Nion: t"onnection Speed:

l"Ik:fO'"..o1t

WiM....

Mo,llI.. t '.0

.,

1.0'> Mbp.

R"�'''ClI"., FI...,'W.II:

lon' DateJTim4ł: " "n!l""9":

Sy�h,'" l•.,"....".. :

UH' l.nq"..qe:

12014101081o?1971207:703?:749 Ił'" d ..l....'.bl.. ..ill. th'" bro..�..r pI·pl

Popups Blocked:

,�

��.. ( nllhl"d:

,..

SSl SUl'vucl:

'w

Rysunek 3.2. Wyniki analizy informacji udostępnianych przez przeglądarkę WWw, wykonanej przez setwis www.mybrowserinfo.com

4 Element j ęzyk a HTML5. 5 Ta strona była dostępna i oferowała opisywaną funkcjonalność w momencie wydawania tej książki. Autor i Wydawnictwo nie mogąjednak zagwarantować tego również w przyszłości.

Rozdział 3. • World Wide Web

81

Ciasteczka Protokół HTTP wykorzystywany do przesyłania stron WWW i komunikowania się z serwerami przechowującymi je jest bezstanowy. Oznacza to, że każda kolejna strona WWW jest pobierana z serwera całkowicie niezależnie od poprzednich, a serwer nie ma najmmejszego pojęcia, że kolejne operacje pobrania stron są ze sobą w jakikolwiek sposób powiązane. Większość serwisów WWW wymaga jednak, by serwer był w stanie powiązać ze sobą strony otwierane przez konkretnego jednego użytkownika. Na przykład serwis ban­ kowy na jednej stronie WWW umożliwia zalogowanie się użytkownika6, na drugiej wyświetla stan konta, a na trzeciej pozwala założyć lokatę. Użytkownik musi mieć moż­ liwość przechodzenia pomiędzy poszczególnymi modułami serwisu i spodziewa się, że operacje wykonane na poprzedniej stronie będą miały swoje odwzorowanie na kolej­ nej. Niestety, sam protokół tego nie umożliwia. W takiej sytuacji narodziły się ciasteczka. Wprowadzone początkowo przez firmę Netscape, szybko stały się obowiązującym powszechnie standardem, gdyż rozwiązywały całkowicie wyżej opisany problem w prosty w implementacji sposób. Ciasteczk07 to niewielka porcja informacji identyfikowana nazwą oraz domeną ser­ wera HTTP, który przysłał tę informację. W ciasteczku zapisana może być liczba, tekst lub dowolny inny ciąg danych, zrozumiały dla serwera HTTp8 . Ciasteczko jest tworzone na żądanie serwera HITP: gdy skrypt generujący stronę WWW zdecyduje się zapisać do przyszłego wykorzystania jakąś wartość powiązaną z sesją, dodaje na po­ czątku kodu odpowiednie pole nagłówkowe, a serwer przesyła je - wraz z resztą kodu strony - przeglądarce, której obowiązkiem jest zapisanie otrzymanych danych. Z kolei wraz z każdym kolejnym odwołaniem do serwera przeglądarka musi przesłać (wśród nagłówków towarzyszących odwołaniu) wszystkie ciasteczka dotychczas utworzone przez ten serwer - dzięki temu podczas komponowania kodu kolej nej strony skrypt działający na serwerze będzie dysponował potrzebnymi danymi niezależnie od tego, czy między odwołaniami minęła sekunda, czy minuta, ile w tym czasie innych odwołań serwer obsłużył, a nawet czy między odwołaniami serwer nie został zatrzymany i po­ nownie uruchomiony. Choć w założeniu ciasteczka miały być bezpieczne - skrypt otrzymuje jedynie te, które zostały utworzone przez serwer, na którym dany skrypt działa - szybko zostały wykorzystane również do niecnych celów. Najpopularniejszym zastosowaniem nie­ zgodnym z interesem użytkowników jest śledzenie sposobu przeglądania stron inter­ netowych przez wszelkiego rodzaj u moduły reklamowe: choć są one umieszczone na różnych stronach WWW, zazwyczaj sama reklama pobierana jest z serwera reklamo­ dawcy, który również może zapamiętywać i odtwarzać własne ciasteczka. Jeśli w takich ciasteczkach zapamiętane zostaną na przykład adresy stron odwiedzanych przez użyt­ kownika, serwer może dostosować reklamy tak, by ściśle pasowały do profilu zainte­ resowań internauty. 6 Dokładniej : dokonanie uwierzylelnienia użytkownika. 8

Ang. cookie. Dokładniej : dla skryptu generującego kod strony, któremu dane ciasteczko jest potr.lebne do pracy.

Jak pozostać anonimowym w sieci

82

Czy to jest niebezpieczne? To zależy. Na pewno jest to naruszenie prywatności w sensie zbierania danych handlowych bez wiedzy i zgody zainteresowanego. Z drugiej strony jeśli przeglądarka nie ma jakichś ewidentnych błędów, które mógłby wykorzystać sprytny skrypt JavaScript, pobierając bardziej poufne dane (adresy pocztowe, obce ciasteczka, hasła), dane zbierane tą metodą nie przydadzą się do niczego poza wymie­ nionym profilowaniem reklam. Każda przyzwoita przeglądarka WWW jest obecnie wyposażona w mechanizmy umożliwiające zwiększen ie bezpieczeństwa korzystania z ciasteczek . Wybranym ser­ werom WWW można odebrać prawo tworzenia ciasteczek w ogóle, można też włączyć tryb, w którym każda operacja zapisania ciasteczka w buforze przeglądarki będzie musiała zostać potwierdzona przez użytkownika. Przeglądarki mogą też kasować cia­ steczka przy kończeniu pracy z komputerem (dzięki czemu strony WWW ich wyma­ gające działają poprawnie, lecz niemożliwe staje się zapamiętywanie danych w ciastecz­ kach na dłużej). W ostateczności można całkowicie wyłączyć mechanizm ciasteczek, jednak uniemożliwi to działanie wielu rozbudowanych stron WWW (sond interneto­ wych, forów dyskusyjnych, stron bankowych). W3I10 też wspomnieć, że to wszystko, co da się zrobić za pomocą ciasteczek, obecnie bez problemów można zrealizować bez ich użycia. Wzrost mocy obliczeniowej ser­ werów i spadek ich cen spowodowały, że obciążanie serwera zapamiętywaniem wszyst­ kich sesji użytkowników ( i parametrów z nimi związanych) nie jest już takim problemem jak dawniej. Nowoczesne języki skryptowe ułatwiające dynamiczne generowanie ko­ du HTML (na przykład PHP) posiadają wręcz wbudowane mechanizmy obsługi sesji klienckich oraz przypisanych im zmiennych dowolnego typu. Bronienie się przed ta­ kimi tcchnikami jcst zdecydowanie trudnicjszc niż panowanie nad ciastcczkami , którc stanowią swego rodzaju "mniejsze zło".

Superciasteczka Zwykłe ciasteczka protokołu HTTP mogą stanowić zagrożenie z punktu widzenia prywatności i anonimowości, jednak da się nad nimi zapanować. Z tego powodu zainte­ resowanie wszystkich podmiotów, których istota bytu polega na identyfikowaniu i śle­ dzenia użytkownika, zwróciło się ku potężniejszej fonnie ciasteczek, nazwanej super­ ciasteczkami. Superciasteczka nie są odrębnym mechanizmem. Stanowią one połączenie tego samego mechanizmu ciasteczek, obecnego w wielu środkach technicznych. Oprócz zwykłych ciasteczek obsługiwanych przez przeglądarkę strony WWW mają bowiem do dyspo­ zycj i również mechanizm przechowywania danych HTML5, ciasteczka modułu. roz­ szerzającego Flash oraz inne podobne mechani zmy pozostałych modułów rozszerza­ jących. Implementacja superciasteczka polega po prostu na zapisywaniu tych samych danych wszystkimi dostępnymi środkami we wszystkich możliwych miejscach. Superciasteczka są zdecydowanie trudniejsze do wyklycia i zwalczenia. Po pierwsze, zamiast w jednym, ściśle określonym miejscu trzeba ich szukać w kilku. Czasem prze­ glądnięcie i usunięcie ciasteczek niektórych modułów rozszerzających może wymagać bezpośrednio przeglądania ukrytych zbiorów zapisanych w pamięci masowej, czego przeciętny użytkownik komputera może nie być w stanie dokonać.

Rozdział 3. • World Wide Web

83

Po drugie, usunięcie części zapisanej informacji nie likwiduje zagrożenia. Jeżeli choć jedna kopia informacji pozostanie nienaruszona, przy kolejnym wyświetleniu szko­ dliwego elementu przez przeglądarkę WWW nastąpi odtworzenie wszystkich pozo­ stałych kopii. Walka z superciasteczkami może wydawać się początkowo całkowicie nieefektywna lub wręcz niemożliwa.

Bezpieczna przeglądarka WWW Swego czasu kwestię bezpieczeństwa przeglądarki internetowej w systemie Windows można było skwitować jednym zdaniem: bezpieczna przeglądarka to każda inna niż Microsoft Internet Explorer. Obecnie zdanie to jest całkowicie fałszywe, a kwestia bezpieczeństwa przeglądarki WWW stała się dużo bardziej skomplikowana. Obecne przeglądarki WWW nie sąjuż względnie prostymi programami, których jedynym zadaniem jest wyświetlanie do­ kumentu opisanego językami HT.ML i CSS. Nowoczesna przeglądarka WWW zawiera kompilator języka JavaScript, umożliwia przetwarzanie i trwałe przechowywanie danych, pozwala odtwarzać treści Illultimedialne. i komunikować się w tle z dowolnym serwerem HTTP, na bieżąco modyfikując zawartość strony. Każdy z tych nowych elementów może zagrażać prywatności użytkownika i zawierać błędy, które mogą być wykorzysty­ wane przez złośliwe strony WWW. W zasadzie, by przeglądarka mogła być uznana za bezpieczną� powinna spełniać co najmniej następujące założenia i posiadać następujące cechy: • mieć jak najmniej błędów i być możliwie szybko aktualizowana tak, by wykrywane (i usuwane przez producenta) błędy jak nąjkrócej mogły być wykorzystywane przez strony WWW wyświetlane przez komputery użytkowników; • umożliwiać intemaucie sterowanie systemem ciasteczek: przeglądanie ciasteczek, kasowanie ich oraz przyznawanie serwisom WWW prawa korzystania z ciasteczek; • blokować wyskakuj ące okna reklamowe i umożliwiać przyznawanie wybranym stronom WWW wybiórczego prawa otwierania nowych okien; •

wykorzystywać mechanizm Do-Nol- Track protokołu HTTP, by zabraniać reklamodawcom śledzenie użytkownika;

• uruchamiać moduły rozszerzające (na przykład F/ash) w wydzielonym obszarze o obniżonych uprawnieniach, by błędy w tych modułach nie wpływały na bezpieczeństwo samej przeglądarki; • ostrzegać użytkownika komputera przed wchodzeniem na strony WWW znane ze szkodliwości oraz przed pobieraniem niebezpiecznych plików z Sieci; • zawierać tryb prywatny, w którym otwierane strony WWW nie mają dostępu do danych użytkownika, a przeglądarka nie zapisuje historii przeglądania oraz danych tworzonych przez te strony.

Jak pozostać anonimowym w sieci

84

Jeszcze do niedawna te cechy miały jedynie trzy produkty: Google Chrome, Mozilla Firefox oraz Opera. Jednak od wersji 10 przeglądarka finny Microsoft - Internet Explorer - znacząco poprawiła swoje notowania w zakresie bezpieczeństwa i zawiera większość wymienionych powyżej cech. Najnowsze jej wersje często nawet przodują w analizach poziomu bezpieczeństwa pod względem szybkości pojawiania się aktu­ alizacji samej przeglądarki oraz używanej przez nią bazy szkodliwych stron WWW. W tej książce zostanie opisana przeglądarka Microsoft Internet Explorer w wersji 1 1 dostępnej standardowo w systemie Windows 8 . 1 . Użytkownicy starszych wersji sys­ 9 temu Windows - szczególnie wycofywanych obecnie odmian XP i Vista - w których dostępne są starsze, mniej bezpieczne wersje tej przeglądarki, zdecydowanie powinni zrezygnować z jej stosowania i skorzystać z konkurencyjnych produktów. Pozostali mają pełną dowolność wyboru: wszystkie przeglądarki oferują podobny poziom bez­ pieczeństwa, zależny bardziej od zachowań samego użytkownika oraz ustalonej przez niego konfiguracji oprogramowania niż od marki.

Do-Not-Track Mechanizm Do-Nol-Trock został zaproponowany w 2009 roku i jest obecnie zaimple­ mentowany we wszystkich popularnych przeglądarkach WWW. Jego istotą jest umoż­ liwienie użytkownikowi wyrażenia zdania na temat śledzenia jego obecności w Sieci. Przewidziane są trzy opcje:

• domyślna: użytkownik nie wyraził swojego zdania i nie zmienił konfiguracj i przeglądarki WWW; serwisy W'A'W mogą śledzić jego poczynania w Sieci; • zgoda na śledzenie: użytkownik wyraził zgodę, dokonując odpowiedniej konfiguracji�jak wyżej, serwisy WWW mogą śledzić jego poczynania w S ieci� • brak zgody na śledzenie: użytkownik jawnie zmienił konfigurację przeglądarki, odbierając prawo śledzenia jego poczynań w Sieci serwisom WWW. Zgodnie z oryginalną propozycją przeglądarki WWW miały bezpośrednio po instala­ cji działać w trybie domyślnym, umożliwiając użytkownikowi dokonanie odpowied­ niej zmiany konfiguracji i jawne wyrażenie swojego zdania na temat śledzenia. Finna Microsoft postąpiła jednak inaczej i standardowo przesyła serwerom HITP informację o braku zgody na śledzenie. Takie postępowanie było sprzeczne z propozycją, spo­ wodowało sprzeciw reklamodawców i stało się jedną z przyczyn, dla których mecha­ nizm Do-Nol-Track wciąż nie stał się elementem standardu sieci Web. Problem jest jednak zdecydowanie większy. Mechanizm Do-Nol- Track nie jest środkiem technicznym. Nie istnieją również żadne restrykcje prawne w przypadku zignorowania woli intemauty przez reklamodawcę. Jego działanie można porównać do wywieszenia na drzwiach domu kartki z napisem: "Uprzejmy złodzieju, proszę O omijanie tego miejsca". 9

W Internecie spotkać można również osoby wciąż używające starszych wersji systemu Windows, w tym Windows 98, Windows NT 4.0 oraz Windows 2000. W przypadku tych wersji systemu Windows w zasadzie każdy element oprogramowania jest potencjalnym wektorem ataku, gdyż ich obsługa techniczna (i związane z tym aktualizacje) zakończyła się już wiele lat temu.

85

Rozdział 3. • World Wide Web

przeglądarce Internet Explorer do włączania i wyłączania mechanizmu Do-Not- Track służy oddzielna opcja menu narzędziowego znajduj ąca się w menu podrzędnym Bez­ pieczeństwo i nazwana Nie wy�yłaj żqdań Nie śledź (Do Not Track) (rysunek 3.3). Po jej wybraniu na ekranie pojawi się pole dialogowe zawierające infonnację o konieczno­ ści powtórnego uruchomienia przeglądarki w celu zatwierdzenia zmiany (rysunek: 3.4). Kliknięcie przycisku Wyłącz, zamknięcie wszystkich okien przeglądarki i ponowne jej uruchomienie spowoduje, że infonnacja o braku zgody na śledzenie nie będzie wy­ syłana. Ponieważ ten mechanizm ma znikomy wpływ na działanie serwisów WWW, a wręcz może być przez nie całkowicie ignorowany, potrzeba wyłączania go nie powin­ na n igdy mieć miejsca. W

r

-

p



G

Ie

X

Puńll rtron�

"

r;) C CI •

Drulruj



Plik Usuń hińorię pneglądania...

Ctrl.Shift.. Oeł Ctrl..Shift..

Pneglądllnie InPriv ate

WI�n nrhrnnoe pt7M również gdy otwarcie okna następuje w efekcie kliknięcia odnośnika lub przycisku przez samego użytkownika. Aby pominąć blokadę w takim przypadku, w czasie ki ikania należy przytrzymać klawisze Ctrl i Ali (razem) lub dodać stronę WWW do "białej listy". • Na poziomie średnim przeglądarka blokuje tylko próby otwierania okien bez wyraźnego sygnału ze strony użytkownika (czyli kliknięcia odnośnika lub przycisku). Strony umieszczone na "białej liście" mogą przy tym otwierać okna w dowolny sposób. • Na poziomie niskim strony korzystające z szyfrowania 17 mogą otwierać okna wyskakujące w sposób dowolny, podobnie jak strony, których adresy znajdują się na białej liście". Pozostałe strony niekorzystające z mechanizmu " szyfrowania 18 mogą otwierać nowe okna tylko na skutek klikania przycisków lub odnośników przez użytkownika.

Ciasteczka Zachowanie prywatności naruszanej za pomocą ciasteczek protokołu HITP zależy od dwóch funkcji: • zablokowania przechowywania ciasteczek przez strony WWW, które nie muszą mieć takiej możliwości, by wypełniać swoj e funkcje, • wybiórczego lub całościowego kasowania ciasteczek przechowywanych w pamięci masowej komputera. Zasady akceptowania ciasteczek ustala się w polu dialogowym Opcje internetowe, na zakładce Prywatność (rysunek 3.14). Najprostszym sposobem ograniczenia możliwości stron WWW w zakresie tworzenia ciasteczek jest skorzystanie z suwaka ustalającego jedną z predefiniowanych zasad: • Akceptowanie wszystkich plików cookie: brak reguł blokowania ciasteczek. Wszystkie serwisy WWW mogą zapisywać na komputerze dowolne infon11acje.

17

Wykorzystujące protokół HITPS. Adresy takich stron zaczynają się przedrostkiem hllpS:/1.

18 Wynika to z założenia, że strony WWW korzystające z szyfrowania są naj prawdopodobniej poważnym i serwisami, których właściciele dbają o swoją reputację i nie dopuszczają do zamieszczania reklam w formie wyskakujących okien.

Rozdział 3. • World Wide Web Rysunek 3.14. Zakładka ustawień prywatności

95

,

Opcje internetowe Po/ą

Jest to związane z możliwością wysyłania ukrytych kopii wiadomości (ang. blind carbol1 copy, BCC). W Lakim przypadku wiadomość nie zawiera adresów docelowych określonych jako BCC, ale ponieważ wszystkie kopie dostarczane są Lak samo, jak oryginał wiadomości, serwer docelowy adresata kopii BCC olr...-:yll1uje wiadomość, w kLórej lreści nie występuje adres tego adresala Bec. Najczęściej przez skanowanie zawartości serwisów WWW, na których zamieszczane są adresy pocztowe autorów tekstów bądź osób publikujących wpisy w ramach komentarzy albo forów internelowych, lub za pomocą wirusów odczylujących zawarlość książki adresowej danej osoby i wysyłających ją do centralnego serwera tworzącego bazę.

Jak pozostać anonimowym w sieci

130

2. Wybrać jeden z serwisów i wejść na jego stronę przez kliknięcie odnośnika na stronie wyszukiwania. W tym przypadku wybrany został serwis

hltp://send-email.argl16.

3. Wprowadzić dane wymagane do wysłania wiadomości (rysunek 4.8):

• adres docelowy (adresata; pole To), • temat wiadomości (pole SubjecI), • treść wiadomości (pole Message). Rysunek 4.8. Przygotowywanie anonmlOwe} wiadomości pocztowej

TO:

Subject: Menage:

Wiadomość anonimowa

Ta wiadomoSć iest anonimowa W tatlnym jej fr�mencie nie pc)IaWi sie adres

naaawcy am aares 'i1E'C1OYĄl {IPl KOmputera, który Ją naaaI.

b 4.

-

SI ide to Send

Przesunąć w prawo przycisk oznaczony Slide to Send i poczekać na pojawienie się pola dialogowego informującego O pomyślnym nadaniu wiadomości (rysunek 4.9).

Rysunek 4.9. Informacja o pomyślnym nadanill wiadomości

To:

Subjett

raf'IeI$ you don't w",",t to nstal. CIek Next to contnJe.

Sdect corrpor1CI1l$ to nstal:

oe,�tion pos.tlon your mou�e over a component to �ee .ts descl1pbon.

Gn.PG

� GPA Dm:::!

G'l """" D aaws+lai

$pace reQlked: 43.7M3 Nullsoft Instal Sy�tem \/2.46·7



: :----:-:------:;:::::::::=; ----:----:

-

-



9. Kolejna plansza programu instalacyjnego pozwala wybrać miejsce instalacji

w pamięci masowej komputera (rysunek 4.25). W większości przypadków domyślna ścieżka instalacji będzie poprawna. W razie potrzeby można jednak wpisać nową ścieżkę w polu Destination Folder lub kliknąć przycisk IJrowse i wskazać folder docelowy w polu dialogowym. Aby zatwierdzić wybór, należy kliknąl: przycisk Nexl.

10. Aby umieścić skróty uruchamiające program na pulpicie lub w pasku szybkiego

uruchamiania, należy zaznaczyć pola Desklop lub Quick Launch Bar (rysunek 4.26). Ponieważjednak w przypadku używania dodatku Enigmail nie ma potrzeby bezpośredniego korzystania z modułów pakietu GPG, pozostawienie zaznaczonej jedynie pozycji Slarl Menu, odpowiadającej ekranowi powitalnemu, jest najzupełniej wystarczające. Wybór należy potwierdzić, klikając przycisk Nexl. 11.. W przypadku umieszczania skrótów do programu na ekranie powitalnym założona zostanie grupa w sekcji Wszystkie programy. Jej nazwę można określić samodzielnie lub pozostawić domyślną Gpg4win (rysunek 4.27). Wybór należy potwierdzić, klikając przycisk InsIalI, który rozpocznie instalację.

51 W tym prLypadku chodzi o program Microsoft Outlook stanowiący część pakietu Microsoft Office,

a nie Microsoft Outlook Express (obecnie: Windows Live Mail), stanowiący swego czasu skladnik dystrybucji systemu operacyjnego Microsoft Windows.

148

Jak pozostać anonimowym w sieci

Rysunek 4.25. Ścieżka inslalacji pakietu

D

Gpg4win Setup Dloose InstaII l.ocation

O1oose the folder � v.ł-ich to ilstal GPQ4wi1.

5eb.(l MI inst:al Gpa4wi1 in the fuIowilg folder. To instal in a different folder, dic:k Browse on:! select o!II'lOther folder. Ock Ncxt to contnJe.

lsru;;: [l � · ili ··.... �·�� mI � ... ' � '·iL=======:J1 G� :::J

-:--:--;= ;: ==:::; :---:-

Spac:c re�ed; 43.7Ml

Spacc avabble:

15.7GB

Nullsoft Instal System \/2.46·7

-

< Bad

Rysunek 4.26. Miejsce insralacji skrótów uruchamiających program

-

li

Next >

-

canc. eI

D

Gpg4wi n Setup WBtall Options Start inks

�StartMeru DDesktop

OQUckL��

Null$Oft Instałl System \/2.46-7

_________-;;:===:::;--;===-_ < "'"

II

No" >

l Lc.noe

Rozdział 4. • Poczta elektroniczna Rysunek 4.27. Nazwa grupy ekranu powitalnego, w którym zostaną utworzone skróty programu

149

Gpg4win Setup

D

_

Choox Start lr4ef1u Fd

13. Instalacja została pomyślnie ukończona (rysunek 4.29). Kliknięcie przycisku Finish spowoduje zamknięcie programu instalacyjnego.

Jak pozostać anonimowym w sieci

150

Rysunek 4.29. biformacja o zakończeniu instalacji

Gpg4win Setup

_

CJ

Complełing the Gpg4win Setup Wizard Gpg'łM'1 Ms bee1 i'lstaled on YOlE tofI1JUter. CliO: Frish to dose tI-is wizard.

",""

I nstalacja modułu Enigmail Aby wygodnie korzystać z szyfrowania wiadomości pocztowych, w programie pocz­ towym należy zainstalować moduł rozszerzający52. W przypadku programu Mozilla Thunderbird, przedstawionego już wcześniej jako przykład, moduł taki nosi nazwę Enigmail i jest dostępny w oficjalnym zbiorze rozszerzeń programu. Aby zainstalować i skonfigurować moduł dodatkowy Enigmaii, należy: 1. Otworzyć menu programu Mozilla Thunderbird, klikając ikonę =: znajdującą

się na prawym skraju paska narzędziowego (rysunek 4.30).

4.30.

Rysunek Menu programu Mozilla TJwnderbird

I Szukaj

-

.•.

Now" wi"domosć

-

kol

z,,/ąClniki



Edycjo



Zn"jdź



Drukuj...



Z"piszjako



Foldery

Opróinij Kosz -





Filtrow"nie wi"domosci

OC

Dod"tki Opcje Plik

ta



�_=:J • •

Widok



Prztjdź



Wiadomość Narzędzi"

Z"kończ

PI f5 �

Monitor "ktywnośd

Pomoc

• •



52 W przypadku obsługi poczty elektronicznej przez WWW również istnieje możliwość korzystania z szyfrowania. Wiąże się to jednak z ręcznym umchamianiem narLędzia szyfrującego i deszyfrującego oraz przenoszeniem jawnej i zaszyfrowanej postaci wiadomości między systemem pocztowym a programem szyfrującym za pośrednictwem Schowka systemu Windows.

Rozdział 4. • Poczta elektroniczna

151

2. Z menu wybrać pozycję Dodatki. Spowoduje to pojawienie się zakładki Dodatki umożliwiającej instalowanie modułów dodatkowych i zarządzani e nimi

(rysunek 4.3 1).

ł-__'-:U='.=,,=."�._.

_

Ix

__ __

O-= � . « ��

o

+

p

o� S7LJkaj

� Pobierz dodiltki «

Prns:zukaJ:

R07'>7pl7pnia

Xi Wyqlqd •

moje dodalld

••1Nz,i.ij.MW'

X·notifier (for GmaiI.Hotmail,Yahoo ...

Mail Merge 3.8.0

... M.t� and PetKlMI M.il

M

Wtyczki

' __Kro;" Xl14

En ig mail 1.7.2

Mailbox

Alert

3.4.7 Swnri"io 2014 Zlinstaluj 1'ł urrwc:a ł014

Zainstatuj



t2 tirtopood.> lOB

0.16.4

-;;J

lllnsu

Mail Redirect

l5 sierp"i, 201011

0.8.3

Z.inruluj 27 ,,_rw

I

Anuluj

6. Działanie obydwu podstawowych funkcji modułu Enigmail - szyfrowania

wiadomości oraz uzupełniania ich podpisem elektronicznym - wymaga utworzenia pary kluczy: publicznego oraz prywatnego. Jeżeli na komputerze nie została wcześniej wygenerowana55 para kluczy, kreator konfiguracji modułu Enigmail zaproponuje jej utworzenie (rysunek 4.38). Wystarczy pozostawić zaznaczoną opcję Chcę utworzyć nową parę kluczy do podpsywania i i szyfrowania wiadomości i kliknąć przycisk Dalej. 7. By niemożliwe było użycie klucza prywatnego przez osoby nieupoważnione,

jest on chroniony hasłem. Nowe, bezpieczne hasło należy wpisać dwukrotnie - w polach Szyfr oraz Potwierdź szyfr, wpisując gojeszcze raz (rysunek 4.39) - i zatwierdzić, klikając przycisk Dalej.

54 Wiadomości pocztowe w formacie HTML. 55 l zarejestrowana w programie GPG.

Jak pozostać anonimowym w sieci

156

Rysunek 4.38. Tworzenie pary kluczy



-

Ustawienia Enigma!!

CJ

__

Nie znaleziono klucza OpenPGP Nie moin� znaid, zadnego klucza OpenPGP

Nie moina znaleic udnego klucza OpenPGP, Wybierz poniżej cry ch(� utworzyć nowa pan; kl uczy, czy ui m portowa c istniejące klucze.

@�_� utworzyć n-;;-';4 par� klu� do pod���nia i uyfra"�ania wiado;;:'ości __

O Mam klucz prywatny i publiczny, które chcę zaimportowac




..._-, ---'

I

Anuluj

Hasło chroniące kl ucz pl)"Natny musi zostać dobrze zapamiętane lub zapisane w bez­ Wskazówka

piecznym m i ejscu. Zapomnienie hasła uniemozliwi odczytywanie nadsyłanych za­ szyfrowanych wiadomości oraz uzupełnianie tworzonych wiadomości podpisem elek­ tronicznym .

Rysunek 4.39. Podawanie hasła klucza prywatnego



-

Ustawienia Enigmail

CJ --:

Tworzenie !duaa UtwóI'l lcluCl do podpisu i uyfrowania wiadomości Aby podpisywać, szyfrować lub czytać zaszyfrowane wiadomości od innych, potl'lebna jest .para kluczy·. Par. kluczy to dwa klucz� jeden publiczny i jeden prywatny. Własny klucz publiczny należy pl'lehzać wszystkim z listy kontaktów, któlZ}' b,!,dą chcił'li

zwł'ryfikować twój podpis lub zaszyfrować wiadomośc do Cił'bił'. W m i,!,dzyczasi ł' należy zabezpieczyć swój klucz pryw tn)'. Nie moina go nigdzie udostepniać, ani pozostawiać bez zabezpił'czenia. Za jego pomocą można odczytać wszystkie szyfrowane do ciebie wiadomości. Można nim tależł' zaszyfrować wiadomość w twoim imieniu. Ponił'Ważjest to Id u cz prywatny, Jest on zabezpieczony szyfrem.

a

10 konta/użytkownika: '''',

I·········

Potwierdź szyfr, wpisując gojeszcze raz

I········�

I

I

Anuluj

Rozdział 4. • Poczta elektroniczna

157

8. Na tym etapie instalacji kreator konfiguracji modułu. Enigmail dysponuje już

wszystkimi potrzebnymi infonnacjami (rysunek 4.40). Po kliknięciu przycisku Dalej rozpocznie się generowanie klucza. Aby był on możliwie losowy,

należy w tym czasie nonnalnie korzystać z komputera: proces generowania klucza używa ruchów myszy w celu zwiększenia entropii źródła liczb pseudolosowych. Rysunek 4.40. f lIiormacja o gotowości do zakończenia konfiguracji modułu



-

Ustawienia Enigmail

"'

--

Podsumowanie Potwierdzenie wszystkich zmian. które ma wykona( ,nystent Konfig uracja zakończona . Po naciśnieciu czynności:

pqycisku .Dalej". asystent wykona

na!>tepuj ące

- Utwórz nowy kJuCl OpenPGP o długości 2048 bitów. ważny przez S iał

- Włącz Enigmail dla tożsamości:

- Automatica Uy encrypt em ail s ił aU recipient5 havevalid keys - DomySI nie podpisuj wszystkie ....ysył�ne wi�domOSci - Dostosuj �tkie zalecane op(je programu pocrtowego