Niewidzialny w sieci. Sztuka zacierania śladów - ebook
Niewidzialny w sieci. Sztuka zacierania śladów - ebook
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoją rodzinę.
- Stwórz odporne na złamanie hasło
- Dowiedz się, czego nie należy robić na firmowym komputerze czy drukarce
- Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe
- Zabezpiecz swoje konto bankowe przed atakami hakerskimi
- Ochroń swoje dzieci przed niebezpiecznymi działaniami cyberprzestępców
- Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci.
Kategoria: | Poradniki |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-8103-140-0 |
Rozmiar pliku: | 2,5 MB |
FRAGMENT KSIĄŻKI
To wytłumaczenie mnie zasmuciło. Nie pierwszy raz słyszałem podobne argumenty od osób, które sądzą, że nie mają niczego do ukrycia, że tylko przestępcy powinni się martwić o swoje bezpieczeństwo, a szyfrowaniem danych zajmują się wyłącznie terroryści. Wielu z nas uważa, że nie ma potrzeby bronić swoich praw. Tymczasem wręcz należy to robić. Prywatność to jedno z podstawowych praw człowieka, które zapisane jest w powszechnej deklaracji praw człowieka ONZ z 1948 roku.
Skoro potrzebę poszanowania prawa do prywatności zauważono już prawie siedemdziesiąt lat temu, tym bardziej trzeba je chronić dzisiaj, w czasach pierwszego pokolenia w historii ludzkości, którego każdy krok można śledzić. Praktycznie na przestrzeni całego życia jesteśmy monitorowani, a nasza komunikacja podglądana, i to na różne sposoby. Stało się faktem, że nieustannie nosimy przy sobie urządzenia pozwalające śledzić każdy nasz ruch. I nie są to lokalizatory, lecz smartfony.
Dzięki monitoringowi w sieci wiadomo, jakie książki kupujesz i jakie czytasz artykuły, a nawet, które fragmenty lektury najbardziej cię zainteresowały. Wiadomo, dokąd i z kim podróżujesz. Czy jesteś chory, smutny czy może myślisz o seksie. Dane te są zbierane dziś głównie w celach reklamowych. Firmy oferujące darmowe usługi w rzeczywistości zarabiają na nich miliardy. To najlepiej świadczy o tym, na jak ogromną skalę tworzone są profile użytkowników internetu. Istnieje jednak jeszcze inny, bardziej wyspecjalizowany rodzaj monitoringu w sieci — ten agencji rządowych, krajowych i zagranicznych.
Wprawdzie komunikacja cyfrowa umożliwia rządom masowe gromadzenie danych i inwigilację, ale jednocześnie pozwala nam lepiej zadbać o swoje bezpieczeństwo. Możemy w tym celu używać narzędzi do szyfrowania danych, bezpiecznie je przechowywać, a także stosować podstawowe zasady bezpieczeństwa operacyjnego (OPSEC). Trzeba tylko wiedzieć, jak się do tego mądrze zabrać.
Właśnie w tym ma pomóc ta książka. Bardzo mnie cieszy, że Kevin znalazł czas na podzielenie się swoją wiedzą na temat sztuki bycia niewidzialnym w sieci. Kto jak kto, ale on naprawdę ma na ten temat niejedno do powiedzenia. Zachęcam do wykorzystania cennych rad i wskazówek Kevina na temat ochrony prywatności.
Wracając do mojego spotkania z dawnym kolegą — dopiliśmy kawę, pożegnaliśmy się i każdy z nas poszedł w swoją stronę. Żegnając się z nim, życzyłem mu wszelkiej pomyślności, choć nadal słyszałem jego słowa: „Dlaczego miałbym się przejmować, że ktoś mnie śledzi w internecie?”. Może i nie masz niczego do ukrycia, przyjacielu, ale masz mnóstwo rzeczy, które wymagają ochrony.
Mikko Hypponen pracuje jako główny specjalista ds. bezpieczeństwa w firmie F-Secure. Występował między innymi na konferencjach DEFCON i TED .Prawie dwa lata po tym, jak Edward Joseph Snowden, pracownik firmy Booz Allen Hamilton, ujawnił pakiet tajnych materiałów amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA), brytyjski komik John Oliver, gwiazda telewizji HBO, przeprowadził na nowojorskim Times Square sondę uliczną dla potrzeb swojego programu, który dotyczył zagadnień prywatności i inwigilacji w sieci. Zadał przypadkowym przechodniom dwa proste pytania: kim jest Edward Snowden i z czego jest znany1.
Z wyemitowanych przez Olivera materiałów wynikało, że nikt z ankietowanych nie potrafił udzielić poprawnej odpowiedzi. Kilka osób przyznało, że nazwisko to jest im znane, ale z niczym im się nie kojarzyło. Nikt nie pamiętał, że Edward Snowden jako pracownik kontraktowy NSA skopiował tysiące ściśle tajnych i poufnych dokumentów, które następnie przekazał dziennikarzom do upublicznienia. Oliver mógł zakończyć swoją część programu na temat masowej inwigilacji społeczeństwa pesymistyczną konkluzją. Z jego sondy wynikało, że choć tę sprawę przez dłuższy czas nagłaśniano w mediach, Amerykanie tak naprawdę nie przywiązują większej wagi do tego, że ich rząd szpieguje obywateli. Jednak prezenter zdecydował się na inne rozwiązanie. Wybrał się do Rosji, gdzie Snowden otrzymał azyl tymczasowy, by przeprowadzić z nim wywiad2.
Pierwsze pytanie, jakie dziennikarz zadał mu w Moskwie, brzmiało: „Co zamierzałeś osiągnąć, upubliczniając owe tajne materiały?”. Snowden odpowiedział, że przede wszystkim chciał powiadomić cały świat o praktykach NSA, o gromadzeniu danych niemal o każdym amerykańskim obywatelu. Kiedy Oliver pokazał mu wyniki sondy przeprowadzonej na Times Square, z której wynikało, że nikt z przechodniów go nie zna, Snowden odparł: „Cóż, wszystkich nie da się poinformować”.
Dlaczego nie jesteśmy dziś bardziej zorientowani w kwestiach ochrony prywatności, które poruszał Snowden i o podobnych przekonaniach? Jak to możliwe, że nie obchodzi nas, że agencja rządowa podsłuchuje prywatne rozmowy telefoniczne i ma wgląd w nasze e-maile i SMS-y? Powodem najprawdopodobniej jest to, że NSA nie ma bezpośredniego wpływu na życie większości z nas. Krótko mówiąc, nie postrzegamy prowadzonej przez nią inwigilacji jako bezpośredniej ingerencji w naszą prywatność.
Z badania przeprowadzonego na Times Square wynika, że Amerykanie troszczą się o swoją prywatność, ale dopiero wtedy, gdy odczuwają jej naruszenie na własnej skórze. Oprócz pytań o Snowdena, Oliver chciał też na przykład poznać opinię przechodniów na temat tajnego (w rzeczywistości fikcyjnego) programu rządowego, zajmującego się gromadzeniem nagich zdjęć obywateli wysyłanych przez internet. W tej kwestii wszyscy ankietowani nowojorczycy byli zgodni — uznali to za niedopuszczalne. Jedna z osób wyjawiła, że sama niedawno wysyłała komuś swoją rozebraną fotkę.
Wszyscy przechodnie przepytywani na Times Square jednogłośnie twierdzili, że amerykańscy obywatele powinni mieć prawo do swobodnej wymiany informacji w sieci, nawet nagich zdjęć, z poszanowaniem ich prywatności.
Dokładnie to chciał nam uświadomić Snowden.
Pomysł z nieistniejącym programem rządowym, gromadzącym nagie zdjęcia Amerykanów, bynajmniej nie jest aż tak nieprawdopodobny, jak mogłoby się wydawać. Jak wyjaśnił Snowden w wywiadzie udzielonym Oliverowi, w dużej mierze przyczyniają się do tego firmy, takie jak Google. Ich serwery rozsiane są po całym świecie, i z tego powodu zwykła korespondencja e-mailowa (załóżmy, że z załączonym nagim zdjęciem) między mężem a żoną w obrębie tego samego miasta musi przejść przez zagraniczny serwer. Ponieważ dane te opuszczają granice Stanów Zjednoczonych (choćby na ułamek sekundy), NSA może na mocy ustawy Patriot Act gromadzić i archiwizować takie SMS-y czy e-maile (wraz z załączonymi do nich rozebranymi zdjęciami), ponieważ, z technicznego punktu widzenia, pochodzą one z zagranicznego źródła. Zdaniem Snowdena to dowód na to, iż przeciętni Amerykanie są uwikłani w sieć globalnej inwigilacji, stanowiącą pokłosie ataków terrorystycznych z 11 września 2001 roku. Pierwotnie miała ona przeciwdziałać terroryzmowi, obecnie zaś polega na szpiegowaniu praktycznie wszystkich obywateli, niejako na wszelki wypadek.
Biorąc pod uwagę pojawiające się nieustannie w mediach doniesienia na temat wycieków danych i rządowych kampanii inwigilacyjnych, można by pomyśleć, że kwestie te wzbudzają powszechne oburzenie społeczne. Zważywszy na dynamikę tego zjawiska, skumulowanego na przestrzeni kilku ostatnich lat, obywatele powinni być wstrząśnięci i przerażeni, a nawet organizować protesty uliczne. Tymczasem jest wprost przeciwnie. Większość z nas, w tym pewnie wielu czytelników tej książki, akceptuje, przynajmniej do pewnego stopnia, fakt, że cała nasza komunikacja (rozmowy telefoniczne, SMS-y, e-maile, wpisy na portalach społecznościowych) może być monitorowana przez osoby postronne.
I to frustruje.
Nawet jeśli nie złamałeś nigdy żadnego przepisu, sądzisz, że prowadzisz spokojne, przeciętne życie i czujesz się anonimowy wśród użytkowników sieci, wierz mi — nie jesteś niewidzialny.
Przynajmniej na razie.
Chciałbym tu wyznać, że zawsze fascynowała mnie magia. To pewnie nic dziwnego, bo hakerom przydają się zręczne dłonie. Jedna z najpopularniejszych magicznych sztuczek polega na znikaniu przedmiotów. Cały sekret opiera się na tym, że one wcale fizycznie nie znikają ani nie stają się niewidzialne, ale pozostają ukryte — za zasłoną, w rękawie czy w kieszeni. Krótko mówiąc, znajdują się gdzieś w tle, gdzie nie możemy ich dostrzec.
To samo dotyczy danych osobowych każdego z nas, które w dzisiejszych czasach są gromadzone i przechowywane, często w sposób dla nas niewidzialny. Większość nie ma pojęcia, jak łatwo do nich dotrzeć. Ponieważ sami ich nie widzimy, ulegamy złudzeniu, że jesteśmy niewidoczni dla byłych partnerów, rodziców, szkół, szefów czy pracowników agencji rządowych.
Tymczasem wystarczy, że ktoś wie, gdzie szukać, a wszelkie tego typu informacje stają się dostępne prawie dla każdego.
Za każdym razem, gdy występuję przed większym audytorium, wśród słuchaczy znajdzie się co najmniej jedna osoba nastawiona do tego sceptycznie. Jak pewna krytycznie odnosząca się do moich idei dziennikarka.
Siedzieliśmy w hotelowym barze w jednym z większych amerykańskich miast. Oznajmiła mi, że nigdy w życiu nie padła ofiarą kradzieży swoich danych osobowych. Stwierdziła, że jest na tyle młoda, że nie zdążyła się jeszcze niczego większego dorobić, więc jej dane nie znalazły się w nazbyt wielu miejscach w sieci. Nigdy nie ujawniała informacji o życiu prywatnym w artykułach czy w mediach społecznościowych, używanych przez nią jedynie do celów zawodowych. Z tych wszystkich powodów uważała się za niewidzialną w sieci. Poprosiłem, by pozwoliła mi wyszukać w internecie jej numer ubezpieczenia oraz inne dane osobowe. Niechętnie na to przystała.
Siedząc obok, zalogowałem się na stronę przeznaczoną dla prywatnych detektywów. Zaliczam się do nich z powodu pracy, która polega na wyjaśnianiu przypadków włamań hakerskich na świecie. Znałem nazwisko dziennikarki. Poprosiłem ją o adres zamieszkania. Ale nawet gdyby mi go nie podała, mogłem sam bez problemu wyszukać go w sieci.
W ciągu paru minut znałem nie tylko jej numer ubezpieczenia, ale i miejsce urodzenia, a nawet panieńskie nazwisko jej matki. Odnalazłem wszystkie adresy, pod którymi kiedykolwiek mieszkała, oraz wszystkie jej dawne numery telefonów. Wpatrując się w ekran komputera, zaskoczona dziennikarka potwierdziła wiarygodność wszystkich tych informacji.
Strona, którą się posłużyłem, dostępna jest za niewielką miesięczną opłatą abonamentową dla uprawnionych do korzystania z niej firm oraz dla indywidualnych użytkowników. Wszystkie wyszukiwane za jej pośrednictwem informacje są dodatkowo płatne, ponadto co jakiś czas weryfikowane jest prawo użytkownika do gromadzenia tego typu danych. Ale podobne informacje na temat każdego z nas można wyszukać w sieci za naprawdę symboliczną opłatą, do tego zgodnie z prawem.
Czy zdarzyło ci się wypełnić ankietę internetową lub podać swoje dane szkole czy organizacji, która następnie publikuje je w sieci? A może masz dostęp przez internet do swojej sprawy sądowej? Jeśli tak, to dobrowolnie przekazałeś swoje dane osobowe stronie trzeciej, która może z nimi zrobić, co zechce. Jest wielce prawdopodobne, że część z nich, o ile nie wszystkie, przejmą firmy gromadzące dane w celach komercyjnych. Zdaniem organizacji Rights Clearinghouse już ponad 130 tego typu firm zajmuje się wyszukiwaniem informacji, prawdziwych bądź fałszywych, o użytkownikach internetu3.
Druga kategoria to dane, których nie ujawniamy w sieci dobrowolnie, a mimo to są gromadzone zarówno przez korporacje, jak i agencje rządowe. Wiedzą, do kogo dzwonimy, wysyłamy e-maile i SMS-y, czego szukamy w internecie, co kupujemy w sklepach stacjonarnych i internetowych, dokąd podróżujemy. Pakiet danych na temat każdego z nas z każdym dniem się rozrasta.
W pierwszej chwili możesz dojść do wniosku, że nie warto się tym przejmować. Wierz mi: to nieprawda. Mam nadzieję, że po przeczytaniu tej książki, mając znacznie większą wiedzę na ten temat, sam zdecydujesz, że pora w końcu coś z tym zrobić.
Tak naprawdę, od dobrych kilkudziesięciu lat wszyscy ulegamy iluzji, że istnieje coś takiego jak prywatność.
Być może nadejdzie chwila, gdy zaniepokoi nas skala dostępu do naszego życia osobistego, rządów, pracodawców, przełożonych, nauczycieli czy rodziców. Ale ponieważ uzyskiwano go stopniowo — w miarę jak ochoczo przyjmowaliśmy każde cyfrowe udogodnienie w naszym życiu, nie zastanawiając się, jak wpływa na naszą prywatność — coraz trudniej będzie się nam wyrwać z tej pułapki. Poza tym, kto dobrowolnie zrezygnowałby z ulubionych gadżetów?
Największym niebezpieczeństwem w państwie stosującym cyfrową inwigilację obywateli nie jest to, że są gromadzone nasze dane (na to, niestety, nie mamy wpływu), ale to, jak się je wykorzystuje.
Wyobraź sobie jak nadgorliwy prokurator mógłby wykorzystać uzyskane w sieci przypadkowe dane na twój temat, być może pochodzące nawet sprzed kilku lat. W dzisiejszym świecie informacje, często pozbawione realnego kontekstu, żyją własnym życiem praktycznie bez końca. Nawet sam sędzia Sądu Najwyższego Stanów Zjednoczonych Stephen Breyer twierdzi, że „trudno dziś przewidzieć, czy nasze wypowiedzi w sieci nie zostaną w przyszłości uznane przez prokuratora za istotne dla prowadzonego przez niego śledztwa”4. Mówiąc krótko, udostępniona przez kogoś na Facebooku fotka, na której wyraźnie widać, że jesteś pijany, to najmniejsze z twoich zmartwień.
Możesz twierdzić, że nie masz nic do ukrycia, ale czy wiesz to na pewno? W artykule w czasopiśmie „Wired” Moxie Marlinspike, ceniony specjalista ds. bezpieczeństwa, udowadnia, że posiadanie nawet czegoś tak pospolitego jak homar, w Stanach Zjednoczonych może zostać uznane za przestępstwo federalne5. „I nie ma znaczenia, czy kupiłeś go w sklepie spożywczym, czy ktoś ci go dał; jest żywy albo martwy; zginął z przyczyn naturalnych bądź zabiłeś go w samoobronie. Idziesz do więzienia z powodu głupiego homara i kropka”6. A wszystko dlatego, że istnieje wiele drugorzędnych martwych przepisów, które łamiemy całkiem tego nieświadomi. Teraz jednak pozostawiane przez nas ślady w sieci — dostępne na wyciągnięcie ręki dla każdego, kto miałby ochotę je wykorzystać — są brane za twarde dowody.
Pojęcie prywatności dla każdego znaczy coś innego. Są powody, dla których decydujemy się udostępniać pewne informacje osobom postronnym, inne zaś zachowujemy wyłącznie dla siebie. Trudno mieć ochotę przeżywać lęk przed szpiegowaniem nas przez agencję rządową, albo na to, by były partner czytał nasze wpisy w sieci, a pracodawca wiedział coś o naszym życiu rodzinnym.
Dla tak rozmaitych scenariuszy nie oczekujcie ode mnie podania jednej metody chronienia prywatności. Ponieważ każdy z nas ma w tej kwestii inny próg tolerancji, chciałbym przede wszystkim zwrócić uwagę na coś ogólnego — na to, jak w dzisiejszych czasach masowo gromadzone są dane. Potem sam zdecydujesz, które rozwiązanie jest dla ciebie najlepsze.
Moja książka ma za zadanie przede wszystkim zapoznać cię z metodami zachowania prywatności w cyfrowym świecie oraz zaprezentować niezbędne do tego narzędzia. Ponieważ poziom prywatności zależy od indywidualnych potrzeb i predyspozycji, skala bycia niewidocznym w sieci w przypadku każdego z nas również będzie inna.
Chciałbym ci również uświadomić, że każdy z nas bez wyjątku jest obserwowany, zarówno we własnym domu, jak i na ulicy, w kawiarni czy na autostradzie. Twój komputer, telefon, samochód, system alarmowy, a nawet lodówka, to urządzenia, które pozwalają uzyskać dostęp do twojego prywatnego życia.
Spokojnie, nie zamierzam cię straszyć. Chcę cię tylko nauczyć, jak skutecznie przeciwdziałać postępującej utracie prywatności, która we współczesnym świecie stała się już niestety normą.
Z tej książki dowiesz się między innymi, jak:
zaszyfrować i wysłać bezpieczny e-mail,
chronić swoje dane odpowiednimi hasłami,
ukryć swój adres IP na odwiedzanych stronach,
zabezpieczyć komputer przed śledzeniem w sieci,
chronić swoją anonimowość,
oraz wiele innych przydatnych rzeczy, dzięki którym opanujesz sztukę bycia niewidzialnym w sieci.Jeśli jesteś choć trochę podobny do mnie, rano po wstaniu z łóżka sprawdzasz pocztę e-mailową. I być może, tak jak ja, zadajesz sobie pytanie, kto jeszcze, oprócz ciebie, mógł przeczytać twoją korespondencję. Wierz mi, to nie ma nic wspólnego z paranoją. Jeśli korzystasz z bezpłatnych kont pocztowych, jak Gmail czy Outlook 365, odpowiedź jest oczywista i alarmująca.
Nawet jeśli skasujesz wiadomość po jej przeczytaniu w komputerze czy telefonie, bynajmniej nie pozbywasz się jej trwale, jej kopia pozostaje gdzieś zapisana. Ponieważ poczta elektroniczna działa na bazie chmury, dostęp do niej w każdej chwili i z dowolnego urządzenia zapewniają kopie zapasowe. Jeśli korzystasz, dajmy na to, z serwisu Gmail, kopia każdej wysłanej lub otrzymanej wiadomości zapisywana jest na serwerach Google rozsianych po całym świecie. Na takiej samej zasadzie działają inni dostawcy poczty: Yahoo, Apple, AT&T, Comcast czy Microsoft. Każdy wysłany przez ciebie e-mail może zostać skontrolowany przez firmę hostingową. Oficjalnie monitoring poczty służy rzekomo do ochrony przed wirusami, ale w rzeczywistości jest inaczej: osoby z zewnątrz mogą i faktycznie miewają dostęp do naszej korespondencji z zupełnie innych, całkiem niealtruistycznych pobudek.
Większość z nas otwarcie nie akceptuje, by ktokolwiek, oprócz adresata, miał wgląd do wysyłanej przez nas poczty. Przepisy prawne chronią zarówno korespondencję listowną, jak elektroniczną. Ale w praktyce wiadomo, że darmowe konta pocztowe mają swoją ukrytą cenę. Nie jest tajemnicą, że serwisy typu Yahoo, oferujące swoje usługi bezpłatnie, uzyskują większość dochodów z reklam. Jednak nie zawsze do końca zdajemy sobie sprawę, jak te dwie rzeczy łączą się ze sobą i jak to wpływa na naszą prywatność.
.
.
.
...(fragment)...
Całość dostępna w wersji pełnejPrzypisy
Wszystkie poniższe linki były aktualne podczas pisania niniejszej książki, tj. w lipcu 2016 roku.
Wstęp:
Czas zniknąć
1. https://www.youtube.com/watch?t=33&v=XEVlyP4_11M.
2. Snowden wyjechał najpierw do Hongkongu, a potem trafił do Rosji, gdzie otrzymał prawo stałego pobytu. Starał się również o azyl w Brazylii i innych krajach, nie wykluczając przy tym powrotu do Stanów Zjednoczonych, pod warunkiem że zagwarantowano by mu uczciwy proces.
3. http://www.reuters.com/article/2011/02/24/idUSN2427826420110224.
4. https://www.law.cornell.edu/supct/html/98-93.ZD.html.
5. https://www.law.cornell.edu/uscode/text/16/3372.
6. http://www.wired.com/2013/06/why-i-have-nothing-to-hide-is-the-wrong-way-to-think-about-surveillance/.
Rozdział 1:
Hasło można złamać!
1. https://www.apple.com/pr/library/2014/09/02Apple-Media-Advisory.html.
2. http://anon-ib.com/. Uwaga: strona nie jest bezpieczna i może zawierać wstrząsające zdjęcia.
3. http://www.wired.com/2014/09/eppb-icloud/.
4. https://www.justice.gov/usao-mdpa/pr/lancaster-county-man-sentenced-18-months-federal-prison-hacking-apple-and-google-e-mail.
5. http://arstechnica.com/security/2015/09/new-stats-show-ashley-madison-passwords-are-just-as-weak-as-all-the-rest/.
6. http://www.openwall.com/john/.
7. „MaryHadALittleLamb123$” wygenerowane przez http://www.danstools.com/md5-hash-generator/.
8. http://news.bbc.co.uk/2/hi/technology/3639679.stm.
9. http://www.consumerreports.org/cro/news/2014/04/smart-phone-thefts-rose-to-3-1-million-last-year/index.htm.
10. http://www.mercurynews.com/california/ci_26793089/warrant-chp-officer-says-stealing-nude-photos-from.
11. http://arstechnica.com/security/2015/08/new-data-uncovers-the-surprising-predictability-of-android-lock-patterns/.
12. http://www.knoxnews.com/news/local/official-explains-placing-david-kernell-at-ky-facility-ep-406501153-358133611.html.
13. http://www.wired.com/2008/09/palin-e-mail-ha/.
14. http://fusion.net/story/62076/mothers-maiden-name-security-question/.
15. http://web.archive.org/web/20110514200839/http://latimesblogs.latimes.com/webscout/2008/09/4chans-half-hac.html.
16. http://www.commercialappeal.com/news/david-kernell-ut-student-in-palin-email-case-is-released-from-supervision-ep-361319081-326647571.html; http://edition.cnn.com/2010/CRIME/11/12/tennessee.palin.hacking.case/.
17. http://www.symantec.com/connect/blogs/password-recovery-scam-tricks-users-handing-over-email-account-access.
18. https://techcrunch.com/2016/06/10/how-activist-deray-mckessons-twitter-account-was-hacked/.Kevin Mitnick, najsłynniejszy (były) haker świata, obecnie pracuje jako konsultant ds. bezpieczeństwa IT. Jest założycielem i dyrektorem generalnym uznanej na świecie firmy Mitnick Securities Consulting, specjalizującej się w testach penetracyjnych, oraz głównym pentesterem w KnowBe4, oferującej szkolenia w zakresie cyberbezpieczeństwa. Bohater niezliczonych doniesień medialnych i artykułów prasowych, wystąpił w wielu programach telewizyjnych i radiowych jako ekspert ds. bezpieczeństwa IT. Zeznawał przez amerykańskim Senatem i publikował artykuły w „Harvard Business Review”. We współpracy z Williamem L. Simonem jest autorem bestsellerów Sztuka podstępu. Łamałem ludzi, nie hasła, Sztuka infiltracji oraz Duch w sieci. Mieszka w Las Vegas; podróżuje po świecie z odczytami i prezentacjami jako światowej klasy specjalista ds. cyberbezpieczeństwa.
Robert Vamosi posiada certyfikat CISSP i jest uznanym i nagradzanym dziennikarzem, autorem When Gadgets Betray Us: The Dark Side of our Infatuation with New Technologies (Kiedy gadżety nas zdradzają. Ciemna strona fascynacji nowoczesnymi technologiami). Wystąpił w filmie dokumentalnym poświęconym historii hakowania Code2600. Od ponad 15 lat zajmuje się tematyką bezpieczeństwa informacji, publikując artykuły między innymi na portalach Forbes.com, ZDNet, CNET, CBS News, PC World oraz Security Ledger.Spis treści
Karta tytułowa
Karta redakcyjna
PRZEDMOWA
Mikko Hypponen
WSTĘP
Czas zniknąć
ROZDZIAŁ PIERWSZY
Hasło można złamać!
ROZDZIAŁ DRUGI
Kto poza tobą czyta twoje e-maile?
ROZDZIAŁ TRZECI
Jesteś na podsłuchu?
ROZDZIAŁ CZWARTY
Bez szyfru jesteś bezbronny
ROZDZIAŁ PIĄTY
Kiedy mnie widać, a kiedy nie
ROZDZIAŁ SZÓSTY
Kto śledzi każde twoje kliknięcie
ROZDZIAŁ SIÓDMY
Pieniądze albo dane!
ROZDZIAŁ ÓSMY
Wierz każdemu, nie ufaj nikomu
ROZDZIAŁ DZIEWIĄTY
Żadnej prywatności? Pogódź się z tym!
ROZDZIAŁ DZIESIĄTY
Możesz uciekać, ale i tak się nie ukryjesz
ROZDZIAŁ JEDENASTY
Hej, KITT, nie zdradź im, gdzie jestem!
ROZDZIAŁ DWUNASTY
Internet rzeczy a inwigilacja
ROZDZIAŁ TRZYNASTY
Co ukrywa przed tobą szef
ROZDZIAŁ CZTERNASTY
Anonimowość w podróży
ROZDZIAŁ PIĘTNASTY
Na celowniku FBI
ROZDZIAŁ SZESNASTY
Anonimowość w sieci w praktyce
Podziękowania
Przypisy
O autorach