Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国
 

Poradnik - Jak być bezpiecznym w Internecie

Morfeusz888 | 18-09-2013 20:45 |

TruecryptOdkąd serwisy internetowe oprócz loginu i hasła zaczęły zbierać dane osobowe tzn.: adres e-mail, imię i nazwisko, datę urodzenia, miejsce zamieszkania czy numer telefonu, pojawił się poważny problem ich przetwarzania oraz zabezpieczenia. Użytkownicy chcieli wiedzieć, co korporacja robi z takimi informacjami, więc wymuszono na wielkich przedsiębiorstwach stworzenie polityki prywatności. Dokumenty te miały na celu przedstawienie zakresu działań dotyczących obracania danymi, ale z czasem firmy zaczęły wiązać je z aktywnością użytkowników, co pozwalało np.: na jeszcze lepsze personalizowanie reklam. Takie zabiegi nie wszystkim się podobały, lecz ostatecznie sami użytkownicy zaniechali walki... Dopiero kiedy wybuchła afera PRISM, przelała się czara goryczy. Cześć z nieświadomych internautów przejrzała nareszcie na oczy i zauważyła, że wszystkie górnolotne obietnice dotyczące ochrony danych są niewiele warte. Firmy piszą jedno, a robią za naszymi plecami co innego, mając usta pełne frazesów. Czy w dzisiejszych czasach można w Internecie zachować chociaż cząstkę anonimowości? Czy rzeczywiście agencje bezpieczeństwa muszą wszystko o nas wiedzieć? Zapewne szpiegować nie przestaną, ale możemy utrudnić im to zadanie metodami, o których dowiecie się z niniejszego artykułu.

Autor: Paweł Pieczyrak

Pierwsze witryny internetowe w porównaniu do tych istniejących obecnie, posiadały bardzo słabe zabezpieczenia, ale wówczas skala zagrożeń wynikająca z użytkowania sieci była nieporównywalnie mniejsza niż dzisiaj. Wraz z rozwojem Internetu powstały jednak pewne systemy (m.in.: fora), gdzie potrzebne było utworzenie baz danych służących do przechowywania danych. Teoretycznie hasła oraz pseudonimy użytkowników były cenne, ale w rzeczywistości ich wyciek nie wiązał się z przykrymi konsekwencjami. Poza tym, czy po samym nicku potrafilibyśmy zidentyfikować konkretną osobę? Raczej nie bardzo. Można naturalnie próbować po adresie IP, jednak w tamtych czasach providerzy niechętnie udzielali takich informacji. Wtedy można było jeszcze uwierzyć, iż jesteśmy w Internecie anonimowi. Kiedy zaczęły powstawać bardziej zaawansowane usługi np.: poczta e-mail, zrodziło się pytanie - jak skutecznie zabezpieczyć ważne dane? W razie ataku musimy przecież jak najbardziej utrudnić życie włamywaczom. Rzecz jasna, za najskuteczniejsze narzędzie do tego celu uznano szyfrowanie. Przy pomocy specjalnych algorytmów zabezpieczano wiadomości, hasła, dane osobowe, natomiast w pewnym momencie twórcy nowych usług WWW wpadli na pomysł, aby w pewien sposób śledzić użytkowników. Zastanawialiście się kiedyś, dlaczego wyświetlane gdzieniegdzie reklamy dziwnym trafem nawiązują do tego, co ostatnio przeglądaliście w sieci? Nie, to nie był przypadek.

Rozpoczęła się era delikatnej inwigilacji - rządy, agencje bezpieczeństwa itp. postanowiły wykorzystać szansę. Przecież terroryści i cybernetyczni przestępcy to także ludzie, którzy zapewne korzystają z poczty, portali społecznościach, telefonów, więc aby działać prewencyjnie, rozpoczęto śledzenie poczynań użytkowników tych usług. Miało to zneutralizować ewentualne zagrożenie już na etapie planowania. Agencje rządowe jednak nie zrozumiały, że obserwowanie zachowania społeczeństwa to jedno, a nieposzanowanie prywatności, do której każdy obywatel ma prawo, to drugie. Pomimo tego, iż istnieją regulacje prawne mówiące na jakich podstawach można udostępniać konkretne dane osobowe, wiele instytucji państwowych zdaje się je omijać. Z czasem jednak co bardziej jaskrawe przypadki wychodzą na światło dzienne i dają pełny obraz tego co dzieje się z naszymi danymi, które pośrednio lub bezpośrednio udostępniamy. Nasze rozmowy i działania w sieci mogą być lub wręcz są ściśle kontrolowane, nawet jeżeli jesteśmy całkowicie niewinni. Niektórzy mówią „ja nie mam nic do ukrycia, niech mnie śledzą”. Jasne - chciałbyś żeby w Twoim mieszkaniu znajdowała się nieznana osoba i zapisywała wszystkie Twoje rozmowy, które prowadzisz np. z żoną? Jeżeli odpowiedź brzmi "nie", to niby dlaczego nie chcesz? Przecież nie masz nic do ukrycia :)

Na szczęście istnieją metody, które pozwalają zabezpieczyć się przed okiem wielkiego brata np.: szyfrowanie danych. Ogólne działanie tego mechanizmu jest bardzo proste, bowiem przy pomocy określonego schematu kodujemy tekst, będący dla osoby postronnej ciągiem przypadkowych znaków i cyfr. Jedynie adresat, który posiada schemat przy pomocy którego będzie w stanie odszyfrować „dziwną” zawartość listu, pozna jego prawdziwą treść. Odszyfrowanie danych zabezpieczonych specjalnymi algorytmami jest czasochłonne, zaś w wielu przypadkach takie próby kończą się fiaskiem. Z tego artykułu dowiecie się jak chronić swoje dane przy pomocy szyfrowania oraz tworzyć trudne do złamania hasła. Wszystkie testy aplikacji odbywały się na laptopie Packard Bell EasyNote LJ65 o konfiguracji: Intel Pentium T4500 2,3 GHz, 4 GB DDR3 i NVIDIA GeForce G210M z wykorzystaniem systemu operacyjnego Windows 7. W niektórych sytuacjach wykorzystywany był również Windows 8.1 Preview. Generalnie, skupimy się na narzędziach instalowanych lokalnie na komputerze użytkownika. Nie będziemy omawiać usług oferujących możliwość zabezpieczania danych, ale działających w ramach chmury obliczeniowej. Jeśli zatem chcecie się dowiedzieć, co należy zrobić, aby poczuć się bezpieczniejszym w tym wielkim współczesnym świecie inwigilacji, zapraszamy do lektury poradnika.

Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 7

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.