4 narzędzia open source, które utrzymają NSA z daleka

Po ostatnich wydarzeniach wydaje się oczywiste, że agencje szpiegowskie jak NSA wykorzystują swoich hakerów, aby uzyskać dostęp do serwerów. Dokumenty Snowdena ujawniły, że działania NSA wykraczają poza prawne granice trzymania ludzi na oku w imię narodowego bezpieczeństwa. Szpiegowskie akcje nigdy się nie skończą. Więc od samych użytkowników zależeć będzie to, czy ochronią swoje dane przed hakerami czy nie. Przedstawiamy zestawienie najbardziej użytecznych narzędzi typu open source, których nie potrafią złamać nawet hakerzy NSA.


  1. PGPpgp3

PGP (ang. Pretty Good Privacy) to narzędzie zaprojektowane przez Phila Zimmermanna. Jest ono praktycznie niemożliwe do złamania, ponieważ szyfrowanie PGP korzysta z seryjnej kombinacji hashowania, kompresji danych, kryptografii klucza symetrycznego i kryptografii klucza publicznego. Każdy krok stosuje jeden z kilku dostępnych algorytmów. Oprogramowanie zostało rozwinięte we wczesnych latach 90-tych i, jak wskazują dokumenty Snowdena, NSA nie udało się go złamać.

To nie znaczy, że PGP nie ma wad. Są dwie główne wady w tym narzędziu: jedna jest związana z doświadczeniem użytkownika, zaś druga jest rodzaju technicznego. Ale nawet wiedząc o tych dwóch wadach NSA nie poradziło sobie ze złamaniem tego szyfru, co jest raczej zadziwiające, jeśli wziąć pod uwagę jak łatwo NSA włamuje sie na serwery na całym świecie.

Wiadomości PGP nie są „zabezpieczane naprzód”, więc jeśli klucz zostanie skradziony, wszystkie poprzednie wiadomości mogą zostać odczytane. Jeśli chodzi o problem z doświadczeniem użytkownika, wiadomo że Glenn Greenwald omal nie stracił okazji ujawnienia dokumentów Snowdena, kiedy nie był w stanie poradzić sobie z działaniem PGP. Obecnie jest zbyt trudne do stosowania dla większości ludzi.


  1. OTROTR

OTR (ang. Off The Record) to kolejne narzędzie, które pomoże w zabezpieczeniu twoich danych przez agencjami szpiegowskimi. OTR to protokół kryptograficzny, który jest szeroko stosowany dzięki swojej możliwości szyfrowania każdej wiadomości nowym kluczem. OTR został zaprojektowany przez Iana Goldberga i Nikitę Borisova. Protokół OTR jest używany w wielu komunikatorach, jak Pidgin, Jitsi i Adium, oraz CryptoCat i ChatSecure.

Głównym celem działania protokołu jest zapewnienie weryfikacji osoby lub grupy rozmówców, z jendoczesnym utrzymywaniem bezpieczeństwa konwersacji między dwoma stronami, tak jak gdy w normalnym życiu ludzie dyskutują o czymś za zamkniętymi drzwiami. Dokumenty ujawnione przez Snowdena nie wspominały o protokole TextSecure – Axolotl, ponieważ pochodzą one z 2012 roku lub wcześniejszych lat, gdy Axolotl jeszcze nie istniał.


  1. TorTor-Browser

Tor to oprogramowanie, które nic nie kosztuje, a umożliwia anonimową komunikację. Tor został uruchomiony w 2002 roku i wymaga systemu operacyjnego jak windows lub Linux, by działać płynnie. Tor i przeglądarka Tor znacznie utrudniają NSA śledzenie tych, którzy z niego korzystają. Ale śledzenie użytkowników Tor, którzy znaleźli się na celowniku NSA, nie jest niemożliwe. Mogą w tym celu wykorzystać korzystanie z nieaktualnej przeglądarki Tor przez użytkownika.

Jeśli twoja przeglądarka Tor jest aktualna, to śledzenie cię jest zadaniem niemożliwym nawet dla NSA. Ale nadal istnieją błędy, które może popełnić podejrzany, by zostać złapanym. Takie jak logowanie się na konta, na których używa swojego prawdziwego imienia i adresu. Podsumowując, Tor może pomóc ci zachować anonimowość, ale musisz też być ostrożny, jeśli nie chcesz dać się złapać.


  1. Tailstails-linux

Podstawową funkcją tego systemu operacyjnego opartego o Linux jest ochrona prywatności oraz anonimowość. Wszystkie połączenia wychodzące muszą przechodzić przez Tor, co pomaga zachować anonimowość. To dlatego dla NSA identyfikacja takiej osoby jest utrudniona. Kiedy możesz zostać złapany? Jeśli korzystasz z Tailsa jako swojego podstawowego systemu operacyjnego. Ponieważ jeśli zalogujesz się na swoje personalne konto e-mail czy na portal społecznościowy, każdy kto cię śledzi będzie wiedział kim jesteś. Więc nigdy nie używaj Tailsa jako swojego głównego systemu operacyjnego, jeśli chcesz pozostać anonimowy.

Jeśli zależy ci na jak najwyższym bezpieczeństwie, możesz korzystać z Tailsa wgranego na DVD, dzięki czemu nie padniesz ofiarą żadnego złośliwego oprogramowania, które miałoby wgrać się na twój dysk, by ujawnić twoją tożsamość. Wtedy każde uruchomienie Tailsa będzie korzystaniem z czystej, zainstalowanej wersji. Co stanowi dobre rozwiązanie dla twoich trosk.


Cyfrowa Matka

Może Ci się również spodoba

4 komentarze

  1. rodriqo napisał(a):

    Podoba mi się ten nowy portal. Nigdy dość ostrzegania o bezpieczeństwie. Przydałby się artykuł dla początkujących o dwóch aspektach tego bezpieczeństwa – „poufność” i „anonimowość”. Rzeczy całkowicie od siebie różne, mam wrażenie że niektórzy mają poważny problem z rozróżnieniem. I jeżeli pomylą cel z funkcją to niestety kończy się rumakowanie. Odnoszę wrażenie, że za większością wpadek tkwi właśnie ta pomyłka. Nie można zawsze i wszędzie być jednocześnie i anonimowym i wykonywać poufne rzeczy (choć to jest ideał). Czasami trzeba wybrać – albo jedno albo drugie. Ale jak raz się pomylisz to twoja anonimowość i poufność idzie w diabły.
    Pozdrawiam

  1. 6 marca 2015

    […] Proszę czytać TO. […]

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *