03 – Zapobieganie inwigilacji polegającej, na zbieraniu „logów”.

Szczęść Boże!

Drodzy Czytelnicy,
jeśli ktoś nie zapoznał się z artykułem pierwszym, to niniejszym do tego zachęcam:

01. – Wstęp do bloga, poświęconego przeciwdziałaniu inwigilacji elektronicznej

Osoby, które go przeczytały, mogą czytać spokojnie to, co poniżej:

Kto jest naszym najgroźniejszym wrogiem w sieci?
Myśląc o inwigilacji, naczęściej ma się na myśli działania korpopaństw typu Mikrosoft, czy Google, a już najbardziej to Facebook. Stopień rejestrowania informacji tam prowadzony jest niesłychany, te strony internetowe wyciągają nawet takie informacje, jak tempo wpisywania haseł do wyszukiwarki, czy błędy ortograficzne, jakie popełnia wpisywacz. Zakres zbieranych informacji jest tam pełny, strony te monitorują absolutnie wszystko, co na nich użytkownik czyni. Nie można mieć złudzeń – tam jest się badanym zwierzęciem, któremu przygląda się bardzo zaawansowana aparatura. Do czego służą Im te informacje? Do budowy sztucznej inteligencji? Do utworzenia armii złowrogich robotów? Na pewno tajne sieci NWO przyglądają się pilnie tym wynikom.

W tym artykule zajmiemy się jednakże sposobami na ograniczenie inwigilacji zagrożenia nam bliższego, czyli służb i ogólnie aparatu państwowego, łącznie z jego fiskalnymi częściami.
Kilkanaście instytucji państwowych ma prawo do wglądu w tzw. „logi“.
Logi są danymi, które gromadzić są zobowiązani dostawcy internetu przez okres dwóch lat. W ciągu roku liczba zapytań o takie dane ze strony państwowej wyniosła w 2017r. dwa miliony.
Liczba ta przekracza przy najmniej dziesięciokrotnie ilość przestępstw, jakie mogłyby zostać popełnione wcześniej, więc możemy wysnuć następujący wniosek – skala tych zapytań prewencyjnych jest ogromna.

90% policyjnej pracy w internecie sprowadza się do złożenia zapytania o logi do lokalnego dostawcy internetu. Logi są dokładnymi danymi, zawierającymi to kto z danego modemu się łączył, z kim, ile czasu i niekiedy także – co tam dokładnie robił. Te dane są zachowywane przez dwa lata. Zanim mocno się przerazimy tym, że i bliżsi nam i uzbrojeni w pałki typu „lola“ Oni więc wiedzą o nas, jak się wydaje – wszystko, uspokajam. Ten system jest złożony – niekiedy z tych logów można wyczytać bardzo wiele, a niekiedy zgoła nic.
Opowiemy sobie tutaj, w jaki sposób przybliżyć się do tej drugiej możliwości.

Na początku – jeśli na górze wyszukiwarki mamy zieloną kłódkę, a na początku pasku adresu widoczny jest zapis „https“, to ogromna część pracy służb idzie na marne, gdyż takie połączenie jest zaszyfrowane metodą RSA (inaczej SSL), które to algorytmy nie są możliwe do rozszyfrowania w żadnym czasie, którym dysponowałaby ludzka cywilizacja. Po prostu – jest tam tyle kombinacji. Nazywa się to kluczem 256-bitowym. Jeśli przeglądarka nie zgłasza do takiego połączenia zastrzeżeń – to odczytaniu zapisu logów z takiego połączenia służbom pojawi się tylko jeden wielki bałagan liczb. Nazywamy to szumem i nic z niego nie da się odczytać. Będą natomiast znane czasy połączeń oraz ilość przesłanych danych. Zielona kłódka więc zasłania całą treść, ukrywa to, co konkretnie pisaliśmy lub czytaliśmy z danego serwisu internetowego, ale nie ukrywa faktu, że robiliśmy tam cokolwiek oraz – w jakim dokładnie czasie to następowało, wraz z ilością przesłanych danych. Certyfikat połączenia SSL pochodzi ze sprawdzonej bazy i – jeśli coś by się nie zgadzało – przeglądarka nie pokaże zielonej kłódki, a tylko kłódkę przekreśloną – przy stronie https oznacza to, że nie wszystko jest szyfrowane, że jakieś dane nie są szyfrowane – należy wtedy mieć to na uwadze, choć fakt, że dana strona łączy się przez HTTPS jest już korzystny. Zbadajmy, jak łączą się różne strony.

Przykłady:

a) http
Łącze:

„http://kryptopolonia.info/e-maile-uchodzace-za-bezpieczne-przeglad.html”

Wniosek – logi podają całe powyższe łącze – ile czasu nad nim spędziliśmy też.

b) https
Łącze:

https://www.pch24.pl/kryzys-w-kosciele–demoralizacja-w-polsce–czas-na-wspolna-modlitwe-rozancowa–miejsca-i-terminy,49169,i.html

Wniosek – logi podają tylko tę część do domeny wyższego rzędu (.pl) – wszystko za nią już nie jest widoczne!
Widać tylko coś takiego:
https://www.pch24.pl/
Nie widać dokładnie, na co patrzyliśmy!

Przydatne jest tutaj rozszerzenie do Firefoxa o nazwie „Smart HTTPS“ – jest to programik, który ułatwia nawiązanie szyfrowanego połączenia, o ile strona je umożliwia, Można w nim także ustawić, aby pozwalał tylko na zaszyfrowane połączenia, co niekiedy pewnie warto rozważyć, mając na uwadze, że realizacja połączeń https wiąże się z dodatkową usługą certyfikacji, poza tym, nie wszyscy właściciele stron internetowych wiedzą, że jest to istotne. Na rzecz poprawy standardów bezpieczeństwa w sieci istotny jest fakt, że ilość stron szyfrowanych zwiększa się. Pocieszę Państwa – portal Magna Polonia jak najbardziej łączy się w sposób zaszyfrowany. Zasmucę tym, że nie jest to pełne HTTPS, coś tam „przecieka”, choć to i tak dobrze, ale blogi Mangny Polonii nie są szyfrowane w ogóle.
Facebooki i Jutuby są szyfrowane – władza nie wie, co tam oglądamy. Inwigilacją ze stony tych koncernów zajmiemy się w późniejszych artykułach.

Podsumowując: najbardziej groźni wrogowie prywatności na podstawowym poziomie są służby państwowe z aparatem skarbowym łącznie. Prawie cała ich aktywność śledczo – monitorująca sprowadza się do sprawdzania logów. Korzystanie ze standardu SSL zwiększa bezpieczeństwo naszych połączeń. Przydatne tu będzie rozszerzenie do Firefoxa o nazwie „HTTPS Everywhere“.
Zainstalujmy je już teraz:

https://www.eff.org/https-everywhere

Dalsza część o logach – rozwiązania dalej idące.
Jeśli zauważamy, że nie wszystkie strony wyświetlają zieloną kłódkę i niepokoi Państwa to, że takie połączenie jest w całości monitorowane, możemy skorzystać z bardziej zaawansowanych narzędzi.
Istnieje możliwość nawiązania stałego, szyfrowanego połączenia z innym komputerem, dzięki któremu nic, żaden kilobajt nie wyjdzie przez nasze łącze internetowe, o ile nie zostanie przepuszczony przez tę zaszyfrowaną (SSL) „rurę“, dopóki oczywiście korzystamy z odpowiedniej jemu przeglądarki.

Takim narzędziem jest TOR. Jest to technologia przesyłania zaszyfrowanego strumienia informacji pomiędzy co najmniej trzema, rozmieszczonymi w różnych częściach świata komputerami. Informacja, zanim trafi z naszego komputera do docelowego, przechodzi przez co najmniej trzy inne komputery, z których żaden nie otrzymuje pełnej informacji o trasie, jaka została ustalona. Pierwszy pośredni „wie“ tylko, że informacje otrzymał od nas i ma ją przekazać drugiemu komputerowi, który „zna“ tylko tego, który do niego przesłał te informacje, ale nie zna ani nas, ani naszego celu, a trzeci wie tylko, od jakiego pośrednika dostał daną informację i łączy się z serwerem docelowym. Ta konfiguracja zmienia się co 10 minut, ale możemy tę zmianę wymusić w każdej chwili.
Ta metoda ma jednakże kilka cech, które trzeba wymienić:
a) takie połączenie jest wolniejsze, niż bezpośrednie, choć ta prędkość nie jest niska
b) jeśli strona nie obsługuje połączenia https, to treść nie będzie zaszyfrowana i ostani komputer (węzeł wyjściowy, „exit node” pośredniczący pozna zawartość naszego połączenia, ale oczywiście pozostanie ono nieznane dla dostawcy internetu
c) część stron internetowych ma problemy z obsługą tych połączeń, odrzuca je od razu, lub po jakimś czasie, warto nie zrażać się tym i niekiedy przełączać konfigurację połączeń TORowych (Ctrl+Shift+L)
d) dostawca internetu wie, że łączymy się przez TORa i zna ilość przesłanych tam danych oraz czas w jakim się to odbyło – nie ma pojęcia oczywiście, co tam było

Temat TORa powraca najczęściej podczas rozmów o niejawnej sieci interentowej – darknecie – nie wnikam w to na razie. Rozmawiamy o TORze na razie tylko, jako o metodzie łączenia się komputerów pomiędzy sobą. Przedstawianie TORa, jako źródła patologii, czy pornografii to typowe działanie propagandowe.

Programem do łączenia się z tą siecią jest „Onion Browser“. Najlepiej zrobimy, jeśli pobierzemy tę przeglądarkę i dokończymy czytanie tego artykuł właśnie tam:

https://www.torproject.org/

Skopiujmy też z Firefoksa ulubione zakładki (menu „zakładki”) i wklejmy je tam, aby móc korzystać z TORowej przeglądarki, jak ze „zwykłego Firefoksa”. Przyzwyczajajmy się do zwiększonej prywatności, uczmy się żyć jak wolni ludzie. Korzystajmy z niej jak najczęściej. Jeśli dana strona ma problemy z działaniem, to przy pasku adresu mam tam taką przekreśloną literę „S”. Zaznaczmy tam prawym przyciskiem myszy na tej stronie „temporary allow all on this page” i obsługujmy ją, jak do tej pory. Można też ustawić po kliknięciu na „cebulę” przy pasku adresu pasek w „security settings” na „standard” i wtedy co prawda wyższe bezpieczeństwo, antykorporacyjne będzie niższe, ale strony będą działały „normalnie”.

UWAGA!
Tylko to, co zostanie wpisane do tej przeglądarki będzie mogło zostać zanonimizowane. Możemy korzystać z innej przegladarki jednocześnie, ale tylko to, co w TORbrowserze będzie podlegało „utajnieniu”. Należy być oczywiśce też uważnym, bo przecież służbyby wielu państw stawiają swoje węzły TOra, ale i tak nie ma sposobu, na pełną analizę przepływu wewnątrz tej sieci.

Jeszcze jednym rozwiązaniem, najczęściej płatnym jest VPN

Rozwiązanie to ma zalety, przewyższające typowe połączenie https – mianowicie – nasz dostawca internetu widzi tylko czas połączenia, ilość przesłanych danych oraz to, że jesteśmy połączeni z pewnym serwerem. Tylko tyle. Ogromna zaleta, to zabezpieczenie stron nieszyfrowanych (niezaszyfrowane dane z tamtej strony płyną wewnątrz naszej zaszyfrowanej „rury“). Takie zabezpieczenie zwie się z j. angielskiego VPN i jest zwykle płatne – od dwóch, lub trzech dolarów miesięcznie w górę.
Jest też darmowe narzędzie, ProtonVPN, aczkolwiek tam też należy się zapisywać, bo ta bezpłatna część tego projektu stale się rozwija. Warto się zarejestrować, bo może się to okazać pożyteczne:

https://protonvpn.com/

Jeśli dodatkowo taki serwer będzie wyprowadzony poza granice IIIRP, nawet i gdzieś blisko (Litwa, Czechy), to uzyskujemy bardzo, bardzo potężne narzędzie, które ukrywa naszą aktywność internetową w sposób bardzo ścisły, dodatkowo sprawiając służbom niebywale trudne zadanie uzyskania logów (nasze są zaszyfrowane) z zagranicy. Oczywiście – istnieje szansa, że tamten zagraniczny dostawca wyda nasze dane służbom państwowym. W praktyce, takie rzeczy nie zdarzają się wśród sąsiadów IIIRP, bo to oznaczałoby upadek marki danej usługi. Są specjalne rankingi i opinie, gdzie można poczytać o danych usługach. Renomą cieszą się takie serwisy jak NordVPN, czy BlackVPN. Wśród kilkuset innych też na pewno odnajdziemy jakieś godne zaufania.
Oczywiście, istotna jest też cena usługi. Nam tak na prawdę wystarczy niemal dowolna usługa, która miałaby serwery gdzieś w Europie Środkowej, ale poza IIIRP. Warto zwrócić uwagę, czy dane połączenie nie ma opini powolnego, czy też „zrywającego się“.
VPN można także zainstalować na routerze domowym, co jest nieco bardziej zaawansowane, ale jak najbardziej możliwe.

Podsumowując:

Najbardziej podstawowmi danymi, zbieranymi przez władzę są logi, czyli dane połączeniach wychodzących z domowej sieci.
Połączenia https (czyli szyfrowane, „z zieloną kłódką”) znacząco utrudniają zbieranie szczegółowych informacji.
Warto zainstalować dodatek do przeglądarek „HTTPS Everywhere”, aby ułatwić nawiązywanie takich połączeń. Nie wszystkie strony je jednak obsługują.
Korzystanie z darmowego TORa do normalnego używania internetu jest dobrym pomysłem, aczkolwiek należy mieć na uwadze specyfikę tego połączenia.
Wykupienie abonamentu na połączenie VPN na pewno poprawi bezpieczeństwo naszego użytkowania internetu, ale nie jest konieczne, jeśli opanujemy korzystanie z TORa. Warto wypróbować darmowy ProtonVPN.

Nie oznaczają te porady pełnej anonimowości, ale jedynie utrącenie bestii najostrzejszego rogu.
Kto zacznie nich tego korzystać, bardzo, ale to bardzo wiele zrobi dla zwiększenia wolności w internecie.

Niech św. Jan Chrzciciel męczennik Państwa prowadzi!
Z wyrazami szacunku,
Pan Szyfrant

 

PS

Profesjonalne i pewne używanie TORa jest zagadnieniem bardziej złożonym, dlatego porady z powyższego tekstu należy też rozpatrywać, jako zachętę do nauki o tej technologii. Zwyczajne jej używanie w takim kształcie, jak dotychczasowo korzystało się z przeglądarki internetowej także jest wyśmienitym pomysłem bardzo zwiększającym prywatność sieciową.

 

Przykładowe źródła:

 

1. Audycje o TORze:

a) Część pierwsza:

http://www.kontestacja.com/?p=episode&e=4730

b) Część druga:

http://www.kontestacja.com/?p=episode&e=4787

 

2. Artykuł o na prawdę w pełni profesjonalnym używaniu TORa, aby pokazać, że jest to głębokie zagadnienie:

http://fajne.it/zelazne-zasady-dla-uzytkownikow-sieci-tor.html

 

3. Przykładowa strony, na potwierdzenie powyższych tekstów o logach:

Bezpieczeństwo elektroniczne każdego z nas

Podoba Ci się to co robimy? Wesprzyj projekt Magna Polonia!
Ocena: 5.0. From 9 votes.
Proszę czekać...
Pan.Szyfrant
Informacje dotyczące przeciwdziałaniu inwigilacji elektronicznej i informacyjnej, wspierające działalność Magny Polonii.

5 thoughts on “03 – Zapobieganie inwigilacji polegającej, na zbieraniu „logów”.

  1. Witam, bardzo dobry artykuł(zarówno wcześniejsze) za który dziękuję panu autorowi.
    Dowiedziałem się kilku nieznanych mi wcześniej, ciekawych informacji.
    Warto chronić swoją prywatność ale żeby to robić trzeba ją cenić a to niestety jest przeciwieństwem trendów- tego jak postępują szczególnie młodzi ludzie w internecie ( głównie aplikacje społecznościowe od fejsików, snapików instagramików twitterków musicallików kończąc)
    Mam chociaż satysfakcję z tego, że coś tam częściowo zachowam dla siebie i część moich internetowych poczynań zostaje znana tylko mi.
    Tak jak pan napisał – przynajmniej utrącać róg tej bestii.
    Serdecznie pozdrawiam

    Ocena: 5.0. Na podstawie 1 głosu.
    Proszę czekać...
  2. Tak, jeśli ktoś chciałby szybciej, niż będą powstawać te wpisy sprawdzać coś w zakresie tematycznym bloga, to przy pierwszym artykule była podana lista tematyczna i od razu są podane rozwiązania, czyli nazwy programów, które stosujemy do rozwiązania danego problemu. Wkrótce też powinien zostać opublikowany kolejny wpis, a następne chciałbym publikować szybciej.
    To, co Pan Maciej opisuje, to rozbieranie się przed wszystkimi, ukazując im kazdy aspekt swojego życia można nazwać ekshibicjonizmem sieciowym, albo e-bezwstydem. To oczywiście celowe zjawisko.

    Jeśli ktoś chciałby też zrobić coś dla sprawy tych blogów, to może napisać do administratora Magny Polonii z prośbą o wprowadzenie szyfrowania HTTPS.
    Można zastosować szablon poniżej i napisać na ten adres:
    kontakt@magnapolonia.org

    Przykładowa wiadomość:

    „Szanowni Państwo Redaktorzy,
    przeczytałem artykuł z blogów Magny Polonii, którego adres podaję tutaj:

    http://blog.magnapolonia.org/822-2/

    W związku z jego treścią, chciałbym zaapelować o możliwie jak najszybsze zaimplementowanie szyfrowania SSL na stronie blogów, czyli, aby łączyły się one za pomocą adresu
    https://blog.magnapolonia.org/
    zamiast, jak teraz niezabezpieczonego:
    http://blog.magnapolonia.org/

    Nie powinno generować to jakiś szczególnych kosztów, a, jeśli jakieś wystąpiłyby, to pewnie zbiórka szybko pozwoli rozwiązać ten problem.
    Zgodnie z treścią artykułu, sprawa jest istotna z punktu widzenia prywatności użytkowników.

    Szczęść Boże!
    Z wyrazami szacunku,

    Ocena: 5.0. Na podstawie 1 głosu.
    Proszę czekać...
  3. Dzięki za bardzo dobry artykuł (zapowiada się ładna seria…). Kiedyś słyszałem coś o TORze i chyba czas zgłębić temat.
    Szczęść Boże i Czołem Wielkiej Polsce!

    Brak ocen.
    Proszę czekać...
  4. Czy istnieje bezpieczna forma tradycyjnego mailowania? Szyfrowanie nadawca – odbiorca? Czy są bezpieczne poczty mailowe – zagraniczne?

    Brak ocen.
    Proszę czekać...
  5. Dziękuję za odpowiedzi.
    E-mail błędnie jest nazywany listem elektrocznicznym, bo jego odpowiednikiem korespondencyjnym jest kartka pocztowa, z racji tego, że nie ma mechanizmów w protokole takich wiadomości, które sprawiałyby, że tylko adresat może je odczytać.
    Istnieje metoda zabezpieczania takich wiadomości, zwana PGP ale obsługiwana przez niewiele serwisów pocztowych. Jeśli chodzi o darmowe serwisy, to Protonmail.com jest numerem jeden, a zaraz za nim Tutanota, z której to właśnie korzystam. Protonmail obsługuje to szyfrowanie.

    Generalnie, treści wiadomości e-mailowych nie są zabezpieczane w wystarczający sposób, a jedynie nieco „kompresowane”, na wzór plików .zip, czy .rar.
    Temat zostanie bardzo niedługo rozwinięty w kolejnym artykule. Dziękuję za powód do przyspieszenia, wkrótce temat będzie dokładnie przedstawiony w artykule 05.

    PS. Jeśli miałbym coś doradzić, na znaczne zwiększenie prywatności w wiadomościach, to byłby to ten system jednorazowych wiadodomości z wykorzystaniem na przykład serwisów https://privnote.com czy https://1ty.me/
    Opisany został w artykule drugim, do którego łącze niniejszym udostępniam:

    http://blog.magnapolonia.org/wp-admin/post.php?post=812&action=edit

    Brak ocen.
    Proszę czekać...

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *