_Michal_

Katılım: 12.01.2009
Pieprzyć to ja mogę tysiące kobiet , ale kochać tylko z Tobą !
Seviyeyi korumak için: 
Points needed: 171

Nie chcesz, aby władza czytała twoje maile? Oto 6 prostych rad.


PORADNIK PROF. DARIUSZA JEMIELNIAKA, wykładowcy Harwardu

Kluczowe rady to: szyfrowanie danych, przepływ danych przez VPN (Virtual Private Network) i, zamiast aplikacji do SMS-ów i rozmów telefonicznych, używanie programu, który szyfruje zawartość. Oto poradnik  dla przeciętnego użytkownika sieci.

Jak zabezpieczyć komputer:

1. Przeglądarka Tor (program na Windows, Mac, Linux – jest wersja polskojęzyczna) - wykorzystanie tej darmowej przeglądarki uniemożliwia śledzenie witryn, jakie odwiedzamy przez pośrednika (czyli np. przez dostawcę internetu). Utrudnia też stronom ustalenie, gdzie jesteśmy.

2. Https Everywhere (wtyczka do Chrome, Firefox, Opera) - wtyczka do standardowych przeglądarek, wymuszająca połączenie szyfrowane (w skrócie, chodzi o to, że wiele serwerów umożliwia je, ale nie domyślnie, wtyczka ta ułatwia nam życie).

3. VPN (serwisy zabezpieczające połączenie) - usługa zabezpieczające połączenie. Użycie VPN powoduje, że dostawca usługi i wszelcy pośrednicy nie wiedzą, jaki rodzaj danych jest przesyłany – czy to film, czy dokument tekstowy, czy coś innego (o treści nie wspominając). Usługi VPN są, w przeciwieństwie do Tor, płatne – warto jednakże rozważyć instalację na stałe serwisu VPN, zwłaszcza, jeżeli bardzo istotny jest dla nas komfort wysokiej szybkości połączenia. Każdy musi wybrać taką, jaka mu pasuje (także cenowo, dobra cena to ok. 2-5$ miesięcznie, ale i pod względem wielu różnych czynników - tutaj zestawienie ponad stu VPN, tu z kolei najlepsze VPN wg PCMag na 2016), trzeba jednak pamiętać, że niektóre serwisy VPN (np. popularny „Hide My Ass”) przetrzymują logi i udostępniają dane agendom rządowym. Sam używam CactusVPN(z uwagi na kombinację ceny, łatwości instalacji, a także dostępności na telefon komórkowy bez dodatkowych opłat), polecane są też choćby VyprVPN.

4. Bitlocker (funkcja Windows) lub FileVault (funkcja MacOSX) - w zależności od wersji systemu operacyjnego Windows, czasami możemy darmo skorzystać z funkcji szyfrowania dysku BitLocker (Windows 10, 8.1 Pro/Enterprise i in.) – jeżeli mamy tę funkcję, trzeba ją włączyć! (Panel sterowania -> System i zabezpieczenia -> Szyfrowanie dysków). Użytkownicy Mac powinni włączyć funkcję FileVault. Alternatywą jest darmowy i open source program VeraCrypt (Windows, MacOSX, Linux). Jest on zdecydowanie nieoceniony zwłaszcza, jeżeli używa się kilku różnych systemów i chce np. szyfrować dysk zewnętrzny. Znam ekspertów od zabezpieczeń, którzy chwalą sobie także płatny Symantec Drive Encryption. Do wygodnego szyfrowania pojedynczych plików można użyć darmowego AxCrypt. Uwaga na temat telefonów - o ile użytkownicy iPhone mają domyślnie włączone szyfrowanie danych, o tyle na Androidzierobią tak tylko niektóre telefony (np. Nexus 6 i późniejsze), dlatego trzeba sprawdzić, czy opcja ta jest włączona w ustawieniach zabezpieczeń telefonu.

Jak zabezpieczyć telefon:

1. Signal (aplikacja na Androida i iOS) - aplikacja zastępująca domyślny program do SMSów, umożliwiająca także bezpośrednie rozmowy telefoniczne. Wszystko jest szyfrowane po stronie klienta: inaczej mówiąc, w przeciwieństwie do zwykłego telefonu, nie da się łatwo podsłuchać rozmowy ani treści SMSów, o ile obie strony mają zainstalowany Signal. Signal jest bardzo łatwy w użyciu, ma przejrzysty interfejs, kod open-source poddawany audytom i polecany przez ekspertów - jego jedyną wadą jest posiadanie centralnego serwera, dlatego warto go używać w połączeniu z Orbot lub VPN. Wersja beta jest też dostępna na komputery stacjonarne.

2. Orbot (aplikacja na Androida) - program umożliwiający tunelowanie ruchu dla wybranych aplikacji przez sieć Tor. W najbliższym czasie – również opcję VPN (dzięki czemu przekierowywanie ruchu dla dowolnych aplikacji będzie następować bez konieczności uzyskiwania dostępu root).

3. VPN - podobnie jak w przypadku komputera, użycie VPN na telefonie jest wysoce użyteczne, bo maskuje treść danych – warto wybrać dostawcę usługi VPN, który nie pobiera dodatkowej opłaty za komórkę.

Newsweek: Czy zmiana ustawy pozwoli służbom na inwigilację internautów?

Prof. Dariusz Jemielniak: W ustawie szeroko określono uprawnienia dla służb, wykraczające poza kontrolę sądów. O ile domowa rewizja wymaga zgody sądu, to informacje, dotyczące tego, z kim rozmawiamy, do kogo wysyłamy maile i o czym – już nie. Takie dane mogą być gromadzone na bardzo długi czas.

Jak chronić swoją prywatność?

Kluczowe rady to: szyfrowanie danych, przepływ danych przez VPN (Virtual Private Network) i, zamiast aplikacji do SMS-ów i rozmów telefonicznych, używanie programu, który szyfruje zawartość. Napisałem poradnik (publikacja poniżej) dla przeciętnego użytkownika sieci. Wybrałem po trzy aplikacje na komputer, łatwe do użycia i zainstalowania. Jeśli ktoś jest w stanie zainstalować grę na telefonie, będzie umiał z nich skorzystać.

To stuprocentowa ochrona przed inwigilacją?

Nic nie chroni nas w stu procentach. Ale zdecydowanie utrudnia włamanie. To tak jak z ochroną mieszkania. Większość użytkowników internetu zachowuje się, jakby pozostawiało drzwi otwarte na oścież. Co oznacza ta inwigilacja? Rozmawiam z panią przez telefon przez niezaszyfrowany kanał i ta rozmowa jest teraz podsłuchiwana. Będzie przechowywana i, biorąc pod uwagę, że jest pani dziennikarką, za kilka lat może zostać odsłuchana.

Po czym mogłabym poznać, że jestem inwigilowana?

 Nie ma takiej możliwości. To tak, jakby pani chodziła z megafonem po ulicy i wykrzykiwała hasła, a potem pytała, czy ktoś to słyszał.

 A może paradoksalnie ustawa inwigilacyjna przysłuży się internautom? Uzmysłowi im, że drzwi do wirtualnego mieszkania trzeba po prostu zamykać.

 Jestem bardzo wdzięczny obecnemu rządowi za to, że wywołał dyskusję o bezpieczeństwie w internecie, bo ma ono znaczenie znacznie większe niż inwigilacja przez służby. Przecież poza śledzeniem przez władze jest też inwigilacja korporacyjna i kradzież danych. Ludzie nie zdają sobie sprawy z tego, że mając proste hasło do komputera, narażają się choćby na utratę pieniędzy w banku. Wystarczy, że ktoś zainstaluje na ich komputerze złośliwe oprogramowanie do kradzieży haseł. Takie wydarzenia zwiększają świadomość internautów w sieci.

Prof. Dariusz Jemielniak - profesor na New Research on Digital Societies w Akademii Leona Koźmińskiego, wykładowca na Berkman Center for Internet and Society na Harvardzie i członek Rady Powierniczej Fundacji Wikimedia.

Więcej aplikacji, które zabezpieczą Cię przed inwigilacją, oraz sposoby ich instalacji, znajdziesz w poradniku prof. Dariusza Jemielniaka



.............

Krajowe Stowarzyszenie Posiadaczy Książeczek Mieszkaniowych PKO BP z lat 1970-1989 już istnieje i zbiera członków.. Przygotowaliśmy prawny pozew do sądu i wniosek do Trybunału Konstytucyjnego .. oba prawnie PROCOWANE . Pierwszy wymaga zebrania kwoty 12 tyś, złotych na koszty po sądowe ...i opłacenie dokumentów przez radcę prawnego.. dlatego zależy nam na pozyskanie członków co ograniczy koszty do 100zl od członka (składka po 10zl za 10 miesięcy) , Do Trybunału Konstytucyjnego pan poseł Andrzej Duda zapewniał że przy pomocy Klubu Poselskiego PiS złoży nasz wniosek.. Otrzymał wszystkie potrzebne dokumenty i do kwietnia 2014r. czasu nie ma tego zrobić.. dopiero 7.01.2014. otworzył BIURO POSELSKIE jego sekretarka zapewnia że radca prawny Pan Fryderyk Bieda załatwi sprawę i tak straciliśmy styczeń 2015.. a prawnik posła Pan Fryderyk Bieda czasu też niema aby przesłać do Warszawy sprawę.. To jest ta uczciwa postawa wobec elektoratu elity wybrańców..!!! Dlatego zgłaszajcie się posiadacze Książeczek Mieszkaniowych PKO BP wpłaćcie 100 zl i zobaczymy jak działa wymiar sprawiedliwości w Polsce III RP. .. Jak przegramy to będzie prosta droga do Strasburga.. ZBIOROWA..

Uczucia a kobieca mentalność!

  O co mi chodzi? O to jak kobiety nie potrafią obchodzić się z uczuciami.

Siedzimy na ławce, spoglądam na jej włosy. Ona opowiada mi o swoim chłopaku.
-"Jest miły, troskliwy, stara się o mnie"
Staram się znaleźć jakąś wspólną cechę, ale narazie wychodzi, że jesteśmy swoimi przeciwieństwami.
-"Mam to gdzieś" - powiedziałem - "Nie bardzo mnie to interesuje"
Marta spojrzała się na mnie ze zdziwieniem. Zastanawiam się, czemu tak zareagowała, przecież dobrze wie, co do niej czuję.
-"Myślałam, że mogę Ci się zwierzyć..."
Zwierzyć się...przecież właśnie to robią przyjaciele. To ona poddała ten pomysł, przyjaźń po związku...głupota. Zostawiła mnie dla swojego troskliwego, miłego chłopca, przecież jest ode mnie lepszy...Więc po co jej ta przyjaźń? Typowy okaz damskiego sadyzmu...Męczę się z tym od paru miesięcy, ale...przecież przyjaźń jest lepsza niż nic. Śmieszne założenie. Od początku chciałem to wykorzystać, aby do niej wrócić. Tylko...czy warto starać się o kogoś, kto tak poprostu mnie 'wymienił'? Konflikt interesów, kocham ją, ale jej nienawidzę. Chcę z nią być, ale nie potrafię. Chcę o niej zapomnieć, ale...takiej osoby nie chce się zapomnieć!
Ona widzi, jak się męczę...i co? I kiedy tylko staram się od niej 'oderwać', przyciąga mnie do siebie. Rozwaliła nasz związek, rozwaliła mój kolejny związek rozwaliła naszą przyjaźń...Dlaczego? Bo jest niezdecydowana? Bo 'nie zostawiła mnie dla innego', jak to uparcie twierdzi? Brednie! Kobieta to kobieta, lubi mieć wyjście zapasowe, lubi...mieć taką swoją własną marionetkę, bo przecież od paru miesięcy nie jestem w stanie trzeźwo myśleć, to ona ciągnie za sznurki, a ja...a ja nie chcę ich zerwać. Czemu? Bo ją kocham i nadal wierzę, że uda mi się do niej wrócić...pytanie tylko, kto tak naprawdę daje mi siłę, żeby tak myśleć?