01. – Wstęp do bloga, poświęconego przeciwdziałaniu inwigilacji elektronicznej

Szczęść Boże!

Szanowni Czytelnicy, chciałbym podzielić się z Państwem wiedzą na temat komputerów, prywatnej komunikacji, systemów operacyjnych, kryptowalut – szczególnie uwzględniając przydatność tych informacji z punktu widzenia zastosowań najbardziej podstawowych dla użytkownika komputera.

Wpisy będą także widoczne na portalu społecznościowym Minds.com:

https://www.minds.com/PanSzyfrant

Nie chcę wchodzić w szczegóły szczegółów, detale techniczne danych rozwiązań, ale pokazać bardzo, bardzo proste metody i nawyki, które – jeśli zostałyby przyjęte – mogłyby doprowadzić do obłędu „czuwające“ nad normalnymi Polakami służby.
Bo epoka internetu to wielka inwigilacja, ale też i wielka szansa na obronę przed nią. Nie jest to kurs, nie mam przygotowania dydaktycznego, chcę pokazać przekrój zagadnienia. Po zapoznaniu się z tymi tekstami będą Państwo w stanie położyć niesamowitą tamę różnym „okom“ i „uchom“, które niewątpliwie na Państwu, narodowym portalu Magnapolonia się skupiają. Różne operacje typu „Menora”, czy inne z całą pewnością są przeciw Państwu przeprowadzane, a tutaj wyłożę metody, które mogą pomieszać im elektroniczne szyki.
Zastrzegam, że treść bloga można rozpowszechniać i kopiować, zapraszam także do komentowania. Treść wpisów będzie poprawiana, ulepszana i dopracowywana. Może także powstać specjalne bardzo uproszczone kompedium, zawierające kilka niezbędnych informacji dla osób, które nie mogą zapoznać się z wszystkimi treściami dokładnie.

Aby nie pozostawać gołosłownym, przedstawię przybliżoną listę tematów, które będą rozwijane w ramach bloga. Podaję tam od razu rozwiązania konkretnego oprogramowania, które zostanie użyte do realizacji danego puntu, dzięki czemu, już teraz mogą Państwo zacząć orientować się w danych tematach:

a) kto jest najgroźniejszy dla nas w internecie? Wilhelm Gates? Facebook? Dlaczego przede wszystkim zabezpieczamy się przed dostawcą internetu oraz służbami policyjnymi;
b) czy wszystko może być śledzone? Co mieści się w danych zbieranych przez dostawców internetu? Dlaczego jest to groźniejsze od cenzury facebukowej?
c) szyfrowanie SSL – „zielona kłódka” przy pasku adresu, czyli strony HTTPS, przed czym konkretnie zabezpiecza?; rozszerzenie „HTTPS Everywhere”;
d) używamy przeglądarki TORbrowser do codziennej pracy w internecie, kopiujemy zakładki z Firefoksa;
e) aplikacja „Signal” jako bardzo istotne zabezpieczenie przed podsłuchiwaniem rozmów telefonicznych i SMSów przez służby;

f) korzystamy z łączy jednorazowych do przekazywania wrażliwych informacji w SMSach i listach poczty internetowej (https://privnote.com);
g) karta debetowa, kredytowa – co może ten niepozorny Wróg z portfela?
Zabezpieczamy ten czujnik RFID przy użyciu prostego etui za 2zł, lub folii aluminiowej;
h) jakie są cechy dobrego oprogramowania? Po czym poznać, że dany program nie będzie niszczył naszej prywatności? (oprogramowanie otwartoźródłowe);
i) komunikujemy się i organizujemy wydarzenia poza cenzurą facebukową za pomocą portalu Minds.com
j) porzucamy Google na rzecz przeglądarki Duckducgo.com;

k) poczta internetowa – „e-mail” – jak działa, dlaczego listy nie są wcale zabezpieczone przed podpatrzeniem i jak zaszyfrować treść listów internetowych (podpis PGP);

Dalej wypowiedziałbym się na tematy zapewniania bezpieczeństwa swojej aktywności elektronicznej:

a) jak komunikować się w internecie? Czym jeszcze, oprócz Signala, można zastąpić Skypa? (Wire, Jitsi)
b) dobre, darmowe serwisy poczty internetowej, które nie będą nas śledzić i nie wydadzą służbom naszych wiadomości – Protonmail.com i Tutanota.com;
c) przydatne rozszerzenia do Firefoksa: HTTPS Everywhere, µBlock Origin, Cookie AutoDelete, Privacy Badger.

Później lekcje bardziej zaawansowane:
a) Linux, Windows i Mac – różnice dla zwykłego użytkownika – Linux Mint XFCE jako najlepszy do codziennego użytkowania;
b) bardzo prosto szyfrujemy dysk metodą „LUKS”;
c) łatwo tworzymy zamaskowany, zaszyfrowany folder programem „VeraCrypt” ;
d) telefon komórkowy – smartfon – kiedy przyjacielem? Kiedy wrogiem? Co o nas zbiera i jak temu zapobiegać?
Instalacja otwartoźródłowego oprogramowania typu „Lineage“;
e) czym są metadane, jak program „Exiftool” może pomóc wykasować je ze zdjęć i innych miejsc;

Mogę wypowiedzieć się też na tematy kryptowalut:
a) czym kryptowaluty różnią się od „pieniądza elektronicznego“? – cechy, dzięki którym Oni nie mogą przejąć kryptowalut, a tylko je zwalczają
b) nie tylko bitkoin – kryptowaluty lepsze od niego (Litecoin, Monero, PIVX)
c) Jakimi metodami rządy i banki będą próbowały wprowadzić państwową kryptowalutę? Po co im ona, i jakie będą jej cechy? Dlaczego zapowiedziano ją już w 1980r.

Przykładowe strony internetowe, przydatne do pozyskiwania informacji, aczkolwiek, trzeba pamiętać, że tam się też wypowiadają jacyś „infoanarchiści” i podobni ludzie. Nie wiedzą przecież, że tylko Korona Królestwa Polskiego może należycie zabezpieczyć i cyfrową stroną życia Polaków. Wielu także nie zna światła Katolickiej Wiary.

Korzystamy z podanych tam metod zwiększania bezpieczeństwa internetowego:

https://niebezpiecznik.pl

http://kryptopolonia.info

http://kryptoanarchizm.libertarianizm.net

https://zaufanatrzeciastrona.pl

Podoba Ci się to co robimy? Wesprzyj projekt Magna Polonia!
Ocena: 5.0. From 17 votes.
Proszę czekać...
Pan.Szyfrant
Informacje dotyczące przeciwdziałaniu inwigilacji elektronicznej i informacyjnej, wspierające działalność Magny Polonii. Wpisy będą także widoczne na portalu społecznościowym Minds.com https://www.minds.com/PanSzyfrant
https://www.minds.com/PanSzyfrant

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *