Siedem sposobów na niewidzialność w sieci

Siedem sposobów na niewidzialność w sieci
Tym razem przedstawiamy najlepsze sposoby jak nie być widocznym w sieci.

VPN

Wirtualne sieci prywatne (VPN, virtual private network) to połączenia typu punkt-punkt przez sieć prywatną lub sieć publiczną, taką jak Internet. Klient sieci VPN używa specjalnych protokołów, opartych na protokole TCP/IP, nazywanych protokołami tunelowania, do wirtualnego wywoływania wirtualnego portu na serwerze sieci VPN. W typowej sieci VPN klient inicjuje przez Internet wirtualne połączenie typu punkt-punkt z serwerem dostępu zdalnego. Serwer dostępu zdalnego odpowiada na wywołanie uwierzytelnia wywołującego i przesyła dane między klientem sieci VPN a prywatną siecią organizacji.

Aby umożliwić emulację łącza typu punkt-punkt, dane są hermetyzowane, czyli opatrywane nagłówkiem. Nagłówek zawiera informacje routingu, które umożliwiają przesyłanie danych przez sieć udostępnioną lub publiczną i dotarcie do punktu końcowego. Aby umożliwić łącze prywatne, wysyłane dane są szyfrowane w celu zachowania poufności. Pakiety przechwycone w sieci udostępnionej lub publicznej są nierozpoznawalne bez kluczy szyfrowania. Łącze, w którym prywatne dane są hermetyzowane i szyfrowane, jest nazywane połączeniem sieci VPN. Istnieją dwa typy połączeń VPN: połączenie VPN dostępu zdalnego, połączenie VPN typu lokacja. Lokacja. Połączenia VPN dostępu zdalnego umożliwiają użytkownikom pracującym w domu lub poza biurem uzyskiwanie dostępu do serwera w sieci prywatnej przy użyciu infrastruktury udostępnionej przez sieć publiczną, taką jak Internet. Z punktu widzenia użytkownika połączenie VPN to połączenie typu punkt-punkt między komputerem (klientem sieci VPN) a serwerem organizacji.

Połączenia VPN typu lokacja-lokacja (nazywane również połączeniami VPN typu router-router) umożliwiają organizacjom nawiązywanie połączeń trasowanych między biurami lub z innymi organizacjami przez sieć publiczną przy zachowaniu bezpieczeństwa komunikacji. Połączenie VPN tego typu łączy dwie części sieci prywatnej. Serwer sieci VPN udostępnia połączenie trasowane z siecią, do której jest dołączony. Router wywołujący (klient sieci VPN) uwierzytelnia się na routerze odpowiadającym (serwerze sieci VPN), a router odpowiadający uwierzytelnia się na routerze wywołującym (w celu zachowania uwierzytelniania wzajemnego). Pakiety wysyłane przez każdy router za pośrednictwem połączenia VPN typu lokacja-lokacja zazwyczaj nie są generowane przez te routery.

TOR

Obrońcy prywatności stworzyli sieć TOR, która miesza tożsamość internetową użytkownika sieci z wykorzystaniem wielu serwerów proxy na całym świecie tak, że nie można go wyśledzić. Według nieoficjalnych informacji TOR (The Onion Router) wykoncypowali specjaliści amerykańskiej marynarki wojennej. Miała ona pozwolić tajnym agentom na korzystanie z dobrodziejstw Internetu bez pozostawiania śladów.

Dane wysyłane przez TOR wędrują od nadawcy do odbiorcy okrężną drogą, poprzez serwery rozrzucone po całym świecie. Są nieustannie szyfrowane. Dopiero tuż przed dotarciem do odbiorcy następuje ich rozkodowanie. Każdy może korzystać z tej sieci, każdy może też udostępnić swój komputer, by działał jako element sieci TOR – przekazujący i szyfrujący informacje wysyłane przez innych użytkowników. W 2008 r. Aaron Swartz zaprojektował narzędzie Tor2web, które pozwala dotrzeć do treści ukrytych w tej niewidzialnej sieci za pomocą standardowej przeglądarki internetowej.

https//

HTTPS (Hypertext Transfer Protocol Secure) – szyfrowana wersja protokołu HTTP. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, HTTPS szyfruje dane – niegdyś przy pomocy protokołu SSL, natomiast obecnie używany jest do tego celu protokół TLS. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.

HTTPS działa domyślnie na porcie nr 443 w protokole TCP. Wywołania tego protokołu zaczynają się od https://, natomiast zwykłego połączenia HTTP – od http://. Protokół HTTPS jest warstwę wyżej od standardu TLS, najpierw następuje więc wymiana kluczy TLS, a dopiero później żądanie HTTP. Powoduje to, że jeden adres IP może serwować tylko jedną domenę lub też tylko subdomeny danej domeny (zależnie od przyznanego certyfikatu).

Unikanie aplikacji śledzących, narzędzia AdNauseam, TrakMeNot, Ghostery itp.

Jak działa taki program, prześledźmy na przykładzie rozszerzenia przeglądarki internetowej Ghostery. Blokuje on działanie wszelkiej maści dodatków, skryptów śledzących naszą aktywność, wtyczek pozwalających na korzystanie z portali społecznościowych czy komentarzy (tzw. trackerów). Po włączeniu Ghostery i zaznaczeniu blokowania wszystkich znajdujących się w bazie dodatków nie zobaczymy już skryptów sieci reklamowych, Google Analytics, przycisków Twittera, Facebooka, komentarzy Disqusa i wielu innych.

Szyfrowanie PGP

Pretty Good Privacy (Całkiem Niezła Prywatność) jest kryptosystemem (tzn. systemem szyfrująco-deszyfrującym), autorstwa Phila Zimmermanna, wykorzystującym ideę klucza publicznego. Podstawowym zastosowaniem PGP jest szyfrowanie poczty elektronicznej, transmitowanej przez kanały niedające gwarancji poufności ani integralności poczty. Przez poufność rozumiemy tu niemożność podglądania zawartości listów przez osoby trzecie; przez integralność zaś – niemożność wprowadzania przez takie osoby modyfikacji do treści listu.

PGP pozwala nie tylko szyfrować listy, aby uniemożliwić ich podglądanie, ale także sygnować (podpisywać) listy zaszyfrowane lub niezaszyfrowane, w sposób umożliwiający adresatowi (adresatom) stwierdzenie, czy list pochodzi rzeczywiście od nadawcy, oraz czy jego treść nie była po podpisaniu modyfikowana przez osoby trzecie. Szczególnie istotny z punktu widzenia użytkownika poczty elektronicznej jest fakt, że techniki szyfrowania oparte o metodę klucza publicznego nie wymagają wcześniejszego przekazania klucza szyfrowania/deszyfrowania kanałem bezpiecznym (tzn. gwarantującym poufność). Dzięki temu, używając PGP, mogą ze sobą korespondować osoby, dla których poczta elektroniczna (kanał niepoufny) jest jedyną formą kontaktu.

Odpowiednie ustawienia prywatności – inteligencja i wiedza użytkownika

Znajomość narzędzi i serwisów internetowych, zarówno ich zastosowań pożytecznych jak też możliwych, to klucz do pewności i spokoju. Niektóre znane platformy, jak Google lub Facebook, pozwalają nam spojrzeć na siebie i wszystko to, co udostępniamy innym, oczami owych innych. To bardzo pomaga, jednak na większości stron internetowych jesteśmy zdani na siebie i swoje umiejętności posługiwania się ustawieniami prywatności.

Dokładnie czytanie warunków i klauzul serwisów internetowych

Tego chyba nie trzeba specjalnie tłumaczyć. Czytanie tego, co jest podane „małym druczkiem”, to ludowa mądrość, która sprawdza się także w Internecie, zanim klikniemy w „zgadzam się”, „akceptuję”, „rejestruję się” lub „zamawiam”.