Chroń prywatność, nie daj się inwigilować!

0
252
  • Tails – dystrybucja Linuksa, która oferuje szereg funkcji i narzędzi w celu ochrony anonimowości i prywatności, a także z zakresu bezpieczeństwa internetowego. Posiada wiele ciekawych rozwiązań, które mogą zainteresować każdego kto lubi pozostać anonimowym w sieci. Użytkownik może już od momentu startu systemu skorzystać ze wszystkich narzędzi. W dodatku można korzystać z Tailsa na praktycznie każdym komputerze na świecie (dystrybucja live). System jest zaprojektowany w głównej mierze w celu bezpiecznego i anonimowego przeglądania internetu. Posiada skonfigurowane wszystkie aplikacje sieciowe, czyli przeglądarkę internetową, klienta poczty, komunikatory IM. Każde połączenie jest automatycznie anonimizowane poprzez wykorzystanie sieci Tor (The Onion Router).
    Tails pozwala m.in. na szyfrowanie dysków (standard LUKS), poufność w trakcie komunikacji dzięki HTTPS Everywhere, który może wymusić na stronach szyfrowaną komunikację. Kolejnym ciekawym rozwiązaniem jest OTR, który wspiera szyfrowanie błyskawicznej konwersacji. Dzięki temu po zakończeniu rozmowy nie jest możliwe udowodnienie, że wiadomości pochodzą od danej osoby. Ważne jest też zastosowanie OpenPGP, który umożliwia szyfrowanie wiadomości wysyłanych przez klienta poczty. Dzięki Nautilus Wipe można w bezpieczny sposób usunąć wszystkie pliki z dysku. KeePassX umożliwia w bezpieczny sposób zarządzanie hasłami.
    Tails jest wykorzystywany przez wielu aktywistów, hackerów, dziennikarzy, którzy pragną w bezpieczny i anonimowy sposób przekazywać informacje. Edward Snowden, czy też grupa Anonymous korzystają właśnie z Tailsa, który gwarantuje anonimowość, prywatność i bezpieczeństwo.
    Tails jest dostępny do pobrania na oficjalnej stronie projektu, która znajduje się pod tym adresem: https://tails.boum.org/

  • Tor – wykorzystująca trasowanie cebulowe drugiej generacji wirtualna sieć komputerowa. Sieć Tor zapobiega analizie ruchu sieciowego i praktycznie zapewnia użytkownikom anonimowość w sieci. Tor jest wykorzystywany w celu uniknięcia monitorowania ruchu sieciowego, ominięcia cenzury, filtrowania treści, bądź też innych ograniczeń. Operatorzy utrzymują sieć, która jest złożona z ruterów cebulowych zapewniając anonimowość. Tor wykorzystuje kryptografię, a dokładniej szyfruje wielowarstwowo (stąd nazwa trasowanie cebulowe). Użytkownik musi mieć uruchomiony na swoim komputerze program, który łączy się z serwerem pośredniczącym sieci Tor. Takie serwery są nazywane węzłami. Każdy może uruchomić je u siebie w celu pomocy rozwoju Tora. Oprogramowanie łączące się z internetem może korzystać z Tora za pomocą interfejsu SOCKS.
    Aplikację umożliwiającą dostęp do sieci Tor można pobrać z oficjalnej strony Tor Project znajdującą się pod tym adresem: https://www.torproject.org/

  • TrueCrypt – to narzędzie, które pozwala szyfrować całe dyski, partycje dysków, a także na szyfrowanie przenośnych dysków USB. Są one zabezpieczone hasłem przed nieautoryzowanym dostępem do danych. Szyfrowanie to AES-256, Twofish oraz Serpent. Możliwe jest ich łączenie, przykładowo AES-256+Serpent, AES-256+Twofish, Serpent+Twofish, AES-256+Serpent+Twofish.
    TrueCrypt można znaleźć tu: http://truecrypt.sourceforge.net/

  • VPN – jest to nic innego jak wirtualna sieć prywatna. Twój dostawca internetu nie będzie w stanie wiedzieć nic więcej niż to, że jesteś podłączony do swojego VPN’a. Dzięki temu Twój adres IP zostaje ukryty, a w sieci jedyny IP, który jest widoczny to adres Twojego VPN. Istnieje dużo firm oferujących VPN. Polecam jednak VPN od Autistici, który jest zaufany: https://vpn.autistici.org/

  • ProtonMail – projekt, którego celem jest dostarczenie bezpiecznej, w pełni prywatnej poczty. Wykorzystuje szyfrowanie AES, które jest uznawane za jedno najlepszych (warto dodać, że jest wykorzystywane m.in. w komunikacji rządowej wielu krajów). Jeśli wpłacisz na rzecz projektu otrzymasz konto od razu, w innym wypadku możesz poczekać pewien czas.
    ProtonMail można znaleźć tutaj: http://protonmail.ch/

  • GPG – wolny, otwartoźródłowy zamiennik dla oprogramowania szyfrującego PGP. GPG szyfruje wiadomości używając asymetrycznych par kluczy generowanych dla poszczególnych użytkowników. Klucze publiczne mogą być udostępniane innym np. poprzez umieszczanie ich na stronach www, na serwerach kluczy, bądź też wysyłane bezpośrednio przez pocztę przed rozpoczęciem korespondencji na dany temat. GPG można używać poprzez pobranie klienta pocztowego i zainstalowanie dodatku. Najlepszym rozwiązaniem jest Thunderbird z dodatkiem Enigmail.
    GPG można pobrać tu: https://www.gnupg.org/
    Thunderbird dostępny do pobrania: https://www.mozilla.org/pl/thunderbird/
    Enigmail: https://www.enigmail.net/home/index.php

PODZIEL SIĘ
Poprzedni artykuł„Wołynianka” M. Berny (recenzja książki)
Następny artykułNie daj się nabrać parabankom! Uważaj na chwilówki i inne pożyczki
Dawid Wiktor
Dawid Wiktor - aktywista działający na rzecz praw człowieka i praw cyfrowych. Zwolennik przejrzystości instytucji, reformy prawa autorskiego oraz wolności mediów. Członek ruchu obywatelskiego Nowa Alternatywa. Na co dzień zajmuje się informatyką głównie pracując przy projektach. Dodatkowo pasjonat nowych technologii, literatury oraz sztuki uważający również, iż technologia powinna być wykorzystywana do poprawy jakości życia. Aktywnie uczestniczył m.in. w europejskiej inicjatywie obywatelskiej przeciwko TTIP i CETA, a także zaproponował zmiany w europejskiej dyrektywie dotyczącej e-prywatności w trakcie trwania konsultacji związanych z jej nowelizacją. W swoich tekstach podejmuje tematy wolności informacji, praw człowieka, swobód obywatelskich, aktywizmu oraz spraw społeczno-politycznych.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here