Facebook - konwersja
Czytaj fragment
Pobierz fragment

Niewidzialny w sieci. Sztuka zacierania śladów - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
Sierpień 2017
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
Produkt niedostępny.  Może zainteresuje Cię

Niewidzialny w sieci. Sztuka zacierania śladów - ebook

Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoją rodzinę.

- Stwórz odporne na złamanie hasło

- Dowiedz się, czego nie należy robić na firmowym komputerze czy drukarce

- Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe

- Zabezpiecz swoje konto bankowe przed atakami hakerskimi

- Ochroń swoje dzieci przed niebezpiecznymi działaniami cyberprzestępców

- Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci.

 

Kategoria: Poradniki
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8103-140-0
Rozmiar pliku: 2,5 MB

FRAGMENT KSIĄŻKI

Kil­ka mie­się­cy temu spo­tka­łem ko­le­gę z li­ceum, któ­re­go nie wi­dzia­łem od tam­tych cza­sów. Po­szli­śmy na kawę, żeby po­roz­ma­wiać o tym, czym zaj­mo­wa­li­śmy się przez mi­nio­ne lata. Do­wie­dzia­łem się, że mój zna­jo­my zaj­mu­je się sprze­da­żą i ser­wi­so­wa­niem no­wo­cze­snej apa­ra­tu­ry me­dycz­nej. Ja z ko­lei opo­wie­dzia­łem mu o swo­jej pra­cy, w któ­rej od po­nad dwu­dzie­stu pię­ciu lat zaj­mu­ję się bez­pie­czeń­stwem i pry­wat­no­ścią w sie­ci. Na „pry­wat­ność w in­ter­ne­cie” par­sk­nął śmie­chem. „To pięk­nie brzmi — stwier­dził — ale nie­wie­le mnie ob­cho­dzi. Prze­cież nie je­stem prze­stęp­cą i nie ro­bię ni­cze­go złe­go. Dla­cze­go miał­bym się przej­mo­wać, że ktoś mnie śle­dzi w in­ter­ne­cie?”.

To wy­tłu­ma­cze­nie mnie za­smu­ci­ło. Nie pierw­szy raz sły­sza­łem po­dob­ne ar­gu­men­ty od osób, któ­re są­dzą, że nie mają ni­cze­go do ukry­cia, że tyl­ko prze­stęp­cy po­win­ni się mar­twić o swo­je bez­pie­czeń­stwo, a szy­fro­wa­niem da­nych zaj­mu­ją się wy­łącz­nie ter­ro­ry­ści. Wie­lu z nas uwa­ża, że nie ma po­trze­by bro­nić swo­ich praw. Tym­cza­sem wręcz na­le­ży to ro­bić. Pry­wat­ność to jed­no z pod­sta­wo­wych praw czło­wie­ka, któ­re za­pi­sa­ne jest w po­wszech­nej de­kla­ra­cji praw czło­wie­ka ONZ z 1948 roku.

Sko­ro po­trze­bę po­sza­no­wa­nia pra­wa do pry­wat­no­ści za­uwa­żo­no już pra­wie sie­dem­dzie­siąt lat temu, tym bar­dziej trze­ba je chro­nić dzi­siaj, w cza­sach pierw­sze­go po­ko­le­nia w hi­sto­rii ludz­ko­ści, któ­re­go każ­dy krok moż­na śle­dzić. Prak­tycz­nie na prze­strze­ni ca­łe­go ży­cia je­ste­śmy mo­ni­to­ro­wa­ni, a na­sza ko­mu­ni­ka­cja pod­glą­da­na, i to na róż­ne spo­so­by. Sta­ło się fak­tem, że nie­ustan­nie no­si­my przy so­bie urzą­dze­nia po­zwa­la­ją­ce śle­dzić każ­dy nasz ruch. I nie są to lo­ka­li­za­to­ry, lecz smart­fo­ny.

Dzię­ki mo­ni­to­rin­go­wi w sie­ci wia­do­mo, ja­kie książ­ki ku­pu­jesz i ja­kie czy­tasz ar­ty­ku­ły, a na­wet, któ­re frag­men­ty lek­tu­ry naj­bar­dziej cię za­in­te­re­so­wa­ły. Wia­do­mo, do­kąd i z kim po­dró­żu­jesz. Czy je­steś cho­ry, smut­ny czy może my­ślisz o sek­sie. Dane te są zbie­ra­ne dziś głów­nie w ce­lach re­kla­mo­wych. Fir­my ofe­ru­ją­ce dar­mo­we usłu­gi w rze­czy­wi­sto­ści za­ra­bia­ją na nich mi­liar­dy. To naj­le­piej świad­czy o tym, na jak ogrom­ną ska­lę two­rzo­ne są pro­fi­le użyt­kow­ni­ków in­ter­ne­tu. Ist­nie­je jed­nak jesz­cze inny, bar­dziej wy­spe­cja­li­zo­wa­ny ro­dzaj mo­ni­to­rin­gu w sie­ci — ten agen­cji rzą­do­wych, kra­jo­wych i za­gra­nicz­nych.

Wpraw­dzie ko­mu­ni­ka­cja cy­fro­wa umoż­li­wia rzą­dom ma­so­we gro­ma­dze­nie da­nych i in­wi­gi­la­cję, ale jed­no­cze­śnie po­zwa­la nam le­piej za­dbać o swo­je bez­pie­czeń­stwo. Mo­że­my w tym celu uży­wać na­rzę­dzi do szy­fro­wa­nia da­nych, bez­piecz­nie je prze­cho­wy­wać, a tak­że sto­so­wać pod­sta­wo­we za­sa­dy bez­pie­czeń­stwa ope­ra­cyj­ne­go (OPSEC). Trze­ba tyl­ko wie­dzieć, jak się do tego mą­drze za­brać.

Wła­śnie w tym ma po­móc ta książ­ka. Bar­dzo mnie cie­szy, że Ke­vin zna­lazł czas na po­dzie­le­nie się swo­ją wie­dzą na te­mat sztu­ki by­cia nie­wi­dzial­nym w sie­ci. Kto jak kto, ale on na­praw­dę ma na ten te­mat nie­jed­no do po­wie­dze­nia. Za­chę­cam do wy­ko­rzy­sta­nia cen­nych rad i wska­zó­wek Ke­vi­na na te­mat ochro­ny pry­wat­no­ści.

Wra­ca­jąc do mo­je­go spo­tka­nia z daw­nym ko­le­gą — do­pi­li­śmy kawę, po­że­gna­li­śmy się i każ­dy z nas po­szedł w swo­ją stro­nę. Że­gna­jąc się z nim, ży­czy­łem mu wszel­kiej po­myśl­no­ści, choć na­dal sły­sza­łem jego sło­wa: „Dla­cze­go miał­bym się przej­mo­wać, że ktoś mnie śle­dzi w in­ter­ne­cie?”. Może i nie masz ni­cze­go do ukry­cia, przy­ja­cie­lu, ale masz mnó­stwo rze­czy, któ­re wy­ma­ga­ją ochro­ny.

Mik­ko Hyp­po­nen pra­cu­je jako głów­ny spe­cja­li­sta ds. bez­pie­czeń­stwa w fir­mie F-Se­cu­re. Wy­stę­po­wał mię­dzy in­ny­mi na kon­fe­ren­cjach DEF­CON i TED .Pra­wie dwa lata po tym, jak Edward Jo­seph Snow­den, pra­cow­nik fir­my Booz Al­len Ha­mil­ton, ujaw­nił pa­kiet taj­nych ma­te­ria­łów ame­ry­kań­skiej Agen­cji Bez­pie­czeń­stwa Na­ro­do­we­go (NSA), bry­tyj­ski ko­mik John Oli­ver, gwiaz­da te­le­wi­zji HBO, prze­pro­wa­dził na no­wo­jor­skim Ti­mes Squ­are son­dę ulicz­ną dla po­trzeb swo­je­go pro­gra­mu, któ­ry do­ty­czył za­gad­nień pry­wat­no­ści i in­wi­gi­la­cji w sie­ci. Za­dał przy­pad­ko­wym prze­chod­niom dwa pro­ste py­ta­nia: kim jest Edward Snow­den i z cze­go jest zna­ny1.

Z wy­emi­to­wa­nych przez Oli­ve­ra ma­te­ria­łów wy­ni­ka­ło, że nikt z an­kie­to­wa­nych nie po­tra­fił udzie­lić po­praw­nej od­po­wie­dzi. Kil­ka osób przy­zna­ło, że na­zwi­sko to jest im zna­ne, ale z ni­czym im się nie ko­ja­rzy­ło. Nikt nie pa­mię­tał, że Edward Snow­den jako pra­cow­nik kon­trak­to­wy NSA sko­pio­wał ty­sią­ce ści­śle taj­nych i po­uf­nych do­ku­men­tów, któ­re na­stęp­nie prze­ka­zał dzien­ni­ka­rzom do upu­blicz­nie­nia. Oli­ver mógł za­koń­czyć swo­ją część pro­gra­mu na te­mat ma­so­wej in­wi­gi­la­cji spo­łe­czeń­stwa pe­sy­mi­stycz­ną kon­klu­zją. Z jego son­dy wy­ni­ka­ło, że choć tę spra­wę przez dłuż­szy czas na­gła­śnia­no w me­diach, Ame­ry­ka­nie tak na­praw­dę nie przy­wią­zu­ją więk­szej wagi do tego, że ich rząd szpie­gu­je oby­wa­te­li. Jed­nak pre­zen­ter zde­cy­do­wał się na inne roz­wią­za­nie. Wy­brał się do Ro­sji, gdzie Snow­den otrzy­mał azyl tym­cza­so­wy, by prze­pro­wa­dzić z nim wy­wiad2.

Pierw­sze py­ta­nie, ja­kie dzien­ni­karz za­dał mu w Mo­skwie, brzmia­ło: „Co za­mie­rza­łeś osią­gnąć, upu­blicz­nia­jąc owe taj­ne ma­te­ria­ły?”. Snow­den od­po­wie­dział, że przede wszyst­kim chciał po­wia­do­mić cały świat o prak­ty­kach NSA, o gro­ma­dze­niu da­nych nie­mal o każ­dym ame­ry­kań­skim oby­wa­te­lu. Kie­dy Oli­ver po­ka­zał mu wy­ni­ki son­dy prze­pro­wa­dzo­nej na Ti­mes Squ­are, z któ­rej wy­ni­ka­ło, że nikt z prze­chod­niów go nie zna, Snow­den od­parł: „Cóż, wszyst­kich nie da się po­in­for­mo­wać”.

Dla­cze­go nie je­ste­śmy dziś bar­dziej zo­rien­to­wa­ni w kwe­stiach ochro­ny pry­wat­no­ści, któ­re po­ru­szał Snow­den i o po­dob­nych prze­ko­na­niach? Jak to moż­li­we, że nie ob­cho­dzi nas, że agen­cja rzą­do­wa pod­słu­chu­je pry­wat­ne roz­mo­wy te­le­fo­nicz­ne i ma wgląd w na­sze e-ma­ile i SMS-y? Po­wo­dem naj­praw­do­po­dob­niej jest to, że NSA nie ma bez­po­śred­nie­go wpły­wu na ży­cie więk­szo­ści z nas. Krót­ko mó­wiąc, nie po­strze­ga­my pro­wa­dzo­nej przez nią in­wi­gi­la­cji jako bez­po­śred­niej in­ge­ren­cji w na­szą pry­wat­ność.

Z ba­da­nia prze­pro­wa­dzo­ne­go na Ti­mes Squ­are wy­ni­ka, że Ame­ry­ka­nie trosz­czą się o swo­ją pry­wat­ność, ale do­pie­ro wte­dy, gdy od­czu­wa­ją jej na­ru­sze­nie na wła­snej skó­rze. Oprócz py­tań o Snow­de­na, Oli­ver chciał też na przy­kład po­znać opi­nię prze­chod­niów na te­mat taj­ne­go (w rze­czy­wi­sto­ści fik­cyj­ne­go) pro­gra­mu rzą­do­we­go, zaj­mu­ją­ce­go się gro­ma­dze­niem na­gich zdjęć oby­wa­te­li wy­sy­ła­nych przez in­ter­net. W tej kwe­stii wszy­scy an­kie­to­wa­ni no­wo­jor­czy­cy byli zgod­ni — uzna­li to za nie­do­pusz­czal­ne. Jed­na z osób wy­ja­wi­ła, że sama nie­daw­no wy­sy­ła­ła ko­muś swo­ją ro­ze­bra­ną fot­kę.

Wszy­scy prze­chod­nie prze­py­ty­wa­ni na Ti­mes Squ­are jed­no­gło­śnie twier­dzi­li, że ame­ry­kań­scy oby­wa­te­le po­win­ni mieć pra­wo do swo­bod­nej wy­mia­ny in­for­ma­cji w sie­ci, na­wet na­gich zdjęć, z po­sza­no­wa­niem ich pry­wat­no­ści.

Do­kład­nie to chciał nam uświa­do­mić Snow­den.

Po­mysł z nie­ist­nie­ją­cym pro­gra­mem rzą­do­wym, gro­ma­dzą­cym na­gie zdję­cia Ame­ry­ka­nów, by­naj­mniej nie jest aż tak nie­praw­do­po­dob­ny, jak mo­gło­by się wy­da­wać. Jak wy­ja­śnił Snow­den w wy­wia­dzie udzie­lo­nym Oli­ve­ro­wi, w du­żej mie­rze przy­czy­nia­ją się do tego fir­my, ta­kie jak Go­ogle. Ich ser­we­ry roz­sia­ne są po ca­łym świe­cie, i z tego po­wo­du zwy­kła ko­re­spon­den­cja e-ma­ilo­wa (za­łóż­my, że z za­łą­czo­nym na­gim zdję­ciem) mię­dzy mę­żem a żoną w ob­rę­bie tego sa­me­go mia­sta musi przejść przez za­gra­nicz­ny ser­wer. Po­nie­waż dane te opusz­cza­ją gra­ni­ce Sta­nów Zjed­no­czo­nych (choć­by na uła­mek se­kun­dy), NSA może na mocy usta­wy Pa­triot Act gro­ma­dzić i ar­chi­wi­zo­wać ta­kie SMS-y czy e-ma­ile (wraz z za­łą­czo­ny­mi do nich ro­ze­bra­ny­mi zdję­cia­mi), po­nie­waż, z tech­nicz­ne­go punk­tu wi­dze­nia, po­cho­dzą one z za­gra­nicz­ne­go źró­dła. Zda­niem Snow­de­na to do­wód na to, iż prze­cięt­ni Ame­ry­ka­nie są uwi­kła­ni w sieć glo­bal­nej in­wi­gi­la­cji, sta­no­wią­cą po­kło­sie ata­ków ter­ro­ry­stycz­nych z 11 wrze­śnia 2001 roku. Pier­wot­nie mia­ła ona prze­ciw­dzia­łać ter­ro­ry­zmo­wi, obec­nie zaś po­le­ga na szpie­go­wa­niu prak­tycz­nie wszyst­kich oby­wa­te­li, nie­ja­ko na wszel­ki wy­pa­dek.

Bio­rąc pod uwa­gę po­ja­wia­ją­ce się nie­ustan­nie w me­diach do­nie­sie­nia na te­mat wy­cie­ków da­nych i rzą­do­wych kam­pa­nii in­wi­gi­la­cyj­nych, moż­na by po­my­śleć, że kwe­stie te wzbu­dza­ją po­wszech­ne obu­rze­nie spo­łecz­ne. Zwa­żyw­szy na dy­na­mi­kę tego zja­wi­ska, sku­mu­lo­wa­ne­go na prze­strze­ni kil­ku ostat­nich lat, oby­wa­te­le po­win­ni być wstrzą­śnię­ci i prze­ra­że­ni, a na­wet or­ga­ni­zo­wać pro­te­sty ulicz­ne. Tym­cza­sem jest wprost prze­ciw­nie. Więk­szość z nas, w tym pew­nie wie­lu czy­tel­ni­ków tej książ­ki, ak­cep­tu­je, przy­naj­mniej do pew­ne­go stop­nia, fakt, że cała na­sza ko­mu­ni­ka­cja (roz­mo­wy te­le­fo­nicz­ne, SMS-y, e-ma­ile, wpi­sy na por­ta­lach spo­łecz­no­ścio­wych) może być mo­ni­to­ro­wa­na przez oso­by po­stron­ne.

I to fru­stru­je.

Na­wet je­śli nie zła­ma­łeś ni­g­dy żad­ne­go prze­pi­su, są­dzisz, że pro­wa­dzisz spo­koj­ne, prze­cięt­ne ży­cie i czu­jesz się ano­ni­mo­wy wśród użyt­kow­ni­ków sie­ci, wierz mi — nie je­steś nie­wi­dzial­ny.

Przy­naj­mniej na ra­zie.

Chciał­bym tu wy­znać, że za­wsze fa­scy­no­wa­ła mnie ma­gia. To pew­nie nic dziw­ne­go, bo ha­ke­rom przy­da­ją się zręcz­ne dło­nie. Jed­na z naj­po­pu­lar­niej­szych ma­gicz­nych sztu­czek po­le­ga na zni­ka­niu przed­mio­tów. Cały se­kret opie­ra się na tym, że one wca­le fi­zycz­nie nie zni­ka­ją ani nie sta­ją się nie­wi­dzial­ne, ale po­zo­sta­ją ukry­te — za za­sło­ną, w rę­ka­wie czy w kie­sze­ni. Krót­ko mó­wiąc, znaj­du­ją się gdzieś w tle, gdzie nie mo­że­my ich do­strzec.

To samo do­ty­czy da­nych oso­bo­wych każ­de­go z nas, któ­re w dzi­siej­szych cza­sach są gro­ma­dzo­ne i prze­cho­wy­wa­ne, czę­sto w spo­sób dla nas nie­wi­dzial­ny. Więk­szość nie ma po­ję­cia, jak ła­two do nich do­trzeć. Po­nie­waż sami ich nie wi­dzi­my, ule­ga­my złu­dze­niu, że je­ste­śmy nie­wi­docz­ni dla by­łych part­ne­rów, ro­dzi­ców, szkół, sze­fów czy pra­cow­ni­ków agen­cji rzą­do­wych.

Tym­cza­sem wy­star­czy, że ktoś wie, gdzie szu­kać, a wszel­kie tego typu in­for­ma­cje sta­ją się do­stęp­ne pra­wie dla każ­de­go.

Za każ­dym ra­zem, gdy wy­stę­pu­ję przed więk­szym au­dy­to­rium, wśród słu­cha­czy znaj­dzie się co naj­mniej jed­na oso­ba na­sta­wio­na do tego scep­tycz­nie. Jak pew­na kry­tycz­nie od­no­szą­ca się do mo­ich idei dzien­ni­kar­ka.

Sie­dzie­li­śmy w ho­te­lo­wym ba­rze w jed­nym z więk­szych ame­ry­kań­skich miast. Oznaj­mi­ła mi, że ni­g­dy w ży­ciu nie pa­dła ofia­rą kra­dzie­ży swo­ich da­nych oso­bo­wych. Stwier­dzi­ła, że jest na tyle mło­da, że nie zdą­ży­ła się jesz­cze ni­cze­go więk­sze­go do­ro­bić, więc jej dane nie zna­la­zły się w na­zbyt wie­lu miej­scach w sie­ci. Ni­g­dy nie ujaw­nia­ła in­for­ma­cji o ży­ciu pry­wat­nym w ar­ty­ku­łach czy w me­diach spo­łecz­no­ścio­wych, uży­wa­nych przez nią je­dy­nie do ce­lów za­wo­do­wych. Z tych wszyst­kich po­wo­dów uwa­ża­ła się za nie­wi­dzial­ną w sie­ci. Po­pro­si­łem, by po­zwo­li­ła mi wy­szu­kać w in­ter­ne­cie jej nu­mer ubez­pie­cze­nia oraz inne dane oso­bo­we. Nie­chęt­nie na to przy­sta­ła.

Sie­dząc obok, za­lo­go­wa­łem się na stro­nę prze­zna­czo­ną dla pry­wat­nych de­tek­ty­wów. Za­li­czam się do nich z po­wo­du pra­cy, któ­ra po­le­ga na wy­ja­śnia­niu przy­pad­ków wła­mań ha­ker­skich na świe­cie. Zna­łem na­zwi­sko dzien­ni­kar­ki. Po­pro­si­łem ją o ad­res za­miesz­ka­nia. Ale na­wet gdy­by mi go nie po­da­ła, mo­głem sam bez pro­ble­mu wy­szu­kać go w sie­ci.

W cią­gu paru mi­nut zna­łem nie tyl­ko jej nu­mer ubez­pie­cze­nia, ale i miej­sce uro­dze­nia, a na­wet pa­nień­skie na­zwi­sko jej mat­ki. Od­na­la­złem wszyst­kie ad­re­sy, pod któ­ry­mi kie­dy­kol­wiek miesz­ka­ła, oraz wszyst­kie jej daw­ne nu­me­ry te­le­fo­nów. Wpa­tru­jąc się w ekran kom­pu­te­ra, za­sko­czo­na dzien­ni­kar­ka po­twier­dzi­ła wia­ry­god­ność wszyst­kich tych in­for­ma­cji.

Stro­na, któ­rą się po­słu­ży­łem, do­stęp­na jest za nie­wiel­ką mie­sięcz­ną opła­tą abo­na­men­to­wą dla upraw­nio­nych do ko­rzy­sta­nia z niej firm oraz dla in­dy­wi­du­al­nych użyt­kow­ni­ków. Wszyst­kie wy­szu­ki­wa­ne za jej po­śred­nic­twem in­for­ma­cje są do­dat­ko­wo płat­ne, po­nad­to co ja­kiś czas we­ry­fi­ko­wa­ne jest pra­wo użyt­kow­ni­ka do gro­ma­dze­nia tego typu da­nych. Ale po­dob­ne in­for­ma­cje na te­mat każ­de­go z nas moż­na wy­szu­kać w sie­ci za na­praw­dę sym­bo­licz­ną opła­tą, do tego zgod­nie z pra­wem.

Czy zda­rzy­ło ci się wy­peł­nić an­kie­tę in­ter­ne­to­wą lub po­dać swo­je dane szko­le czy or­ga­ni­za­cji, któ­ra na­stęp­nie pu­bli­ku­je je w sie­ci? A może masz do­stęp przez in­ter­net do swo­jej spra­wy są­do­wej? Je­śli tak, to do­bro­wol­nie prze­ka­za­łeś swo­je dane oso­bo­we stro­nie trze­ciej, któ­ra może z nimi zro­bić, co ze­chce. Jest wiel­ce praw­do­po­dob­ne, że część z nich, o ile nie wszyst­kie, przej­mą fir­my gro­ma­dzą­ce dane w ce­lach ko­mer­cyj­nych. Zda­niem or­ga­ni­za­cji Ri­ghts Cle­arin­gho­use już po­nad 130 tego typu firm zaj­mu­je się wy­szu­ki­wa­niem in­for­ma­cji, praw­dzi­wych bądź fał­szy­wych, o użyt­kow­ni­kach in­ter­ne­tu3.

Dru­ga ka­te­go­ria to dane, któ­rych nie ujaw­nia­my w sie­ci do­bro­wol­nie, a mimo to są gro­ma­dzo­ne za­rów­no przez kor­po­ra­cje, jak i agen­cje rzą­do­we. Wie­dzą, do kogo dzwo­ni­my, wy­sy­ła­my e-ma­ile i SMS-y, cze­go szu­ka­my w in­ter­ne­cie, co ku­pu­je­my w skle­pach sta­cjo­nar­nych i in­ter­ne­to­wych, do­kąd po­dró­żu­je­my. Pa­kiet da­nych na te­mat każ­de­go z nas z każ­dym dniem się roz­ra­sta.

W pierw­szej chwi­li mo­żesz dojść do wnio­sku, że nie war­to się tym przej­mo­wać. Wierz mi: to nie­praw­da. Mam na­dzie­ję, że po prze­czy­ta­niu tej książ­ki, ma­jąc znacz­nie więk­szą wie­dzę na ten te­mat, sam zde­cy­du­jesz, że pora w koń­cu coś z tym zro­bić.

Tak na­praw­dę, od do­brych kil­ku­dzie­się­ciu lat wszy­scy ule­ga­my ilu­zji, że ist­nie­je coś ta­kie­go jak pry­wat­ność.

Być może na­dej­dzie chwi­la, gdy za­nie­po­koi nas ska­la do­stę­pu do na­sze­go ży­cia oso­bi­ste­go, rzą­dów, pra­co­daw­ców, prze­ło­żo­nych, na­uczy­cie­li czy ro­dzi­ców. Ale po­nie­waż uzy­ski­wa­no go stop­nio­wo — w mia­rę jak ocho­czo przyj­mo­wa­li­śmy każ­de cy­fro­we udo­god­nie­nie w na­szym ży­ciu, nie za­sta­na­wia­jąc się, jak wpły­wa na na­szą pry­wat­ność — co­raz trud­niej bę­dzie się nam wy­rwać z tej pu­łap­ki. Poza tym, kto do­bro­wol­nie zre­zy­gno­wał­by z ulu­bio­nych ga­dże­tów?

Naj­więk­szym nie­bez­pie­czeń­stwem w pań­stwie sto­su­ją­cym cy­fro­wą in­wi­gi­la­cję oby­wa­te­li nie jest to, że są gro­ma­dzo­ne na­sze dane (na to, nie­ste­ty, nie mamy wpły­wu), ale to, jak się je wy­ko­rzy­stu­je.

Wy­obraź so­bie jak nad­gor­li­wy pro­ku­ra­tor mógł­by wy­ko­rzy­stać uzy­ska­ne w sie­ci przy­pad­ko­we dane na twój te­mat, być może po­cho­dzą­ce na­wet sprzed kil­ku lat. W dzi­siej­szym świe­cie in­for­ma­cje, czę­sto po­zba­wio­ne re­al­ne­go kon­tek­stu, żyją wła­snym ży­ciem prak­tycz­nie bez koń­ca. Na­wet sam sę­dzia Sądu Naj­wyż­sze­go Sta­nów Zjed­no­czo­nych Ste­phen Brey­er twier­dzi, że „trud­no dziś prze­wi­dzieć, czy na­sze wy­po­wie­dzi w sie­ci nie zo­sta­ną w przy­szło­ści uzna­ne przez pro­ku­ra­to­ra za istot­ne dla pro­wa­dzo­ne­go przez nie­go śledz­twa”4. Mó­wiąc krót­ko, udo­stęp­nio­na przez ko­goś na Fa­ce­bo­oku fot­ka, na któ­rej wy­raź­nie wi­dać, że je­steś pi­ja­ny, to naj­mniej­sze z two­ich zmar­twień.

Mo­żesz twier­dzić, że nie masz nic do ukry­cia, ale czy wiesz to na pew­no? W ar­ty­ku­le w cza­so­pi­śmie „Wi­red” Mo­xie Mar­lin­spi­ke, ce­nio­ny spe­cja­li­sta ds. bez­pie­czeń­stwa, udo­wad­nia, że po­sia­da­nie na­wet cze­goś tak po­spo­li­te­go jak ho­mar, w Sta­nach Zjed­no­czo­nych może zo­stać uzna­ne za prze­stęp­stwo fe­de­ral­ne5. „I nie ma zna­cze­nia, czy ku­pi­łeś go w skle­pie spo­żyw­czym, czy ktoś ci go dał; jest żywy albo mar­twy; zgi­nął z przy­czyn na­tu­ral­nych bądź za­bi­łeś go w sa­mo­obro­nie. Idziesz do wię­zie­nia z po­wo­du głu­pie­go ho­ma­ra i krop­ka”6. A wszyst­ko dla­te­go, że ist­nie­je wie­le dru­go­rzęd­nych mar­twych prze­pi­sów, któ­re ła­mie­my cał­kiem tego nie­świa­do­mi. Te­raz jed­nak po­zo­sta­wia­ne przez nas śla­dy w sie­ci — do­stęp­ne na wy­cią­gnię­cie ręki dla każ­de­go, kto miał­by ocho­tę je wy­ko­rzy­stać — są bra­ne za twar­de do­wo­dy.

Po­ję­cie pry­wat­no­ści dla każ­de­go zna­czy coś in­ne­go. Są po­wo­dy, dla któ­rych de­cy­du­je­my się udo­stęp­niać pew­ne in­for­ma­cje oso­bom po­stron­nym, inne zaś za­cho­wu­je­my wy­łącz­nie dla sie­bie. Trud­no mieć ocho­tę prze­ży­wać lęk przed szpie­go­wa­niem nas przez agen­cję rzą­do­wą, albo na to, by były part­ner czy­tał na­sze wpi­sy w sie­ci, a pra­co­daw­ca wie­dział coś o na­szym ży­ciu ro­dzin­nym.

Dla tak roz­ma­itych sce­na­riu­szy nie ocze­kuj­cie ode mnie po­da­nia jed­nej me­to­dy chro­nie­nia pry­wat­no­ści. Po­nie­waż każ­dy z nas ma w tej kwe­stii inny próg to­le­ran­cji, chciał­bym przede wszyst­kim zwró­cić uwa­gę na coś ogól­ne­go — na to, jak w dzi­siej­szych cza­sach ma­so­wo gro­ma­dzo­ne są dane. Po­tem sam zde­cy­du­jesz, któ­re roz­wią­za­nie jest dla cie­bie naj­lep­sze.

Moja książ­ka ma za za­da­nie przede wszyst­kim za­po­znać cię z me­to­da­mi za­cho­wa­nia pry­wat­no­ści w cy­fro­wym świe­cie oraz za­pre­zen­to­wać nie­zbęd­ne do tego na­rzę­dzia. Po­nie­waż po­ziom pry­wat­no­ści za­le­ży od in­dy­wi­du­al­nych po­trzeb i pre­dys­po­zy­cji, ska­la by­cia nie­wi­docz­nym w sie­ci w przy­pad­ku każ­de­go z nas rów­nież bę­dzie inna.

Chciał­bym ci rów­nież uświa­do­mić, że każ­dy z nas bez wy­jąt­ku jest ob­ser­wo­wa­ny, za­rów­no we wła­snym domu, jak i na uli­cy, w ka­wiar­ni czy na au­to­stra­dzie. Twój kom­pu­ter, te­le­fon, sa­mo­chód, sys­tem alar­mo­wy, a na­wet lo­dów­ka, to urzą­dze­nia, któ­re po­zwa­la­ją uzy­skać do­stęp do two­je­go pry­wat­ne­go ży­cia.

Spo­koj­nie, nie za­mie­rzam cię stra­szyć. Chcę cię tyl­ko na­uczyć, jak sku­tecz­nie prze­ciw­dzia­łać po­stę­pu­ją­cej utra­cie pry­wat­no­ści, któ­ra we współ­cze­snym świe­cie sta­ła się już nie­ste­ty nor­mą.

Z tej książ­ki do­wiesz się mię­dzy in­ny­mi, jak:

za­szy­fro­wać i wy­słać bez­piecz­ny e-mail,

chro­nić swo­je dane od­po­wied­ni­mi ha­sła­mi,

ukryć swój ad­res IP na od­wie­dza­nych stro­nach,

za­bez­pie­czyć kom­pu­ter przed śle­dze­niem w sie­ci,

chro­nić swo­ją ano­ni­mo­wość,

oraz wie­le in­nych przy­dat­nych rze­czy, dzię­ki któ­rym opa­nu­jesz sztu­kę by­cia nie­wi­dzial­nym w sie­ci.Je­śli je­steś choć tro­chę po­dob­ny do mnie, rano po wsta­niu z łóż­ka spraw­dzasz pocz­tę e-ma­ilo­wą. I być może, tak jak ja, za­da­jesz so­bie py­ta­nie, kto jesz­cze, oprócz cie­bie, mógł prze­czy­tać two­ją ko­re­spon­den­cję. Wierz mi, to nie ma nic wspól­ne­go z pa­ra­no­ją. Je­śli ko­rzy­stasz z bez­płat­nych kont pocz­to­wych, jak Gma­il czy Outlo­ok 365, od­po­wiedź jest oczy­wi­sta i alar­mu­ją­ca.

Na­wet je­śli ska­su­jesz wia­do­mość po jej prze­czy­ta­niu w kom­pu­te­rze czy te­le­fo­nie, by­naj­mniej nie po­zby­wasz się jej trwa­le, jej ko­pia po­zo­sta­je gdzieś za­pi­sa­na. Po­nie­waż pocz­ta elek­tro­nicz­na dzia­ła na ba­zie chmu­ry, do­stęp do niej w każ­dej chwi­li i z do­wol­ne­go urzą­dze­nia za­pew­nia­ją ko­pie za­pa­so­we. Je­śli ko­rzy­stasz, daj­my na to, z ser­wi­su Gma­il, ko­pia każ­dej wy­sła­nej lub otrzy­ma­nej wia­do­mo­ści za­pi­sy­wa­na jest na ser­we­rach Go­ogle roz­sia­nych po ca­łym świe­cie. Na ta­kiej sa­mej za­sa­dzie dzia­ła­ją inni do­staw­cy pocz­ty: Yahoo, Ap­ple, AT&T, Com­cast czy Mi­cro­soft. Każ­dy wy­sła­ny przez cie­bie e-mail może zo­stać skon­tro­lo­wa­ny przez fir­mę ho­stin­go­wą. Ofi­cjal­nie mo­ni­to­ring pocz­ty słu­ży rze­ko­mo do ochro­ny przed wi­ru­sa­mi, ale w rze­czy­wi­sto­ści jest ina­czej: oso­by z ze­wnątrz mogą i fak­tycz­nie mie­wa­ją do­stęp do na­szej ko­re­spon­den­cji z zu­peł­nie in­nych, cał­kiem nie­al­tru­istycz­nych po­bu­dek.

Więk­szość z nas otwar­cie nie ak­cep­tu­je, by kto­kol­wiek, oprócz ad­re­sa­ta, miał wgląd do wy­sy­ła­nej przez nas pocz­ty. Prze­pi­sy praw­ne chro­nią za­rów­no ko­re­spon­den­cję li­stow­ną, jak elek­tro­nicz­ną. Ale w prak­ty­ce wia­do­mo, że dar­mo­we kon­ta pocz­to­we mają swo­ją ukry­tą cenę. Nie jest ta­jem­ni­cą, że ser­wi­sy typu Yahoo, ofe­ru­ją­ce swo­je usłu­gi bez­płat­nie, uzy­sku­ją więk­szość do­cho­dów z re­klam. Jed­nak nie za­wsze do koń­ca zda­je­my so­bie spra­wę, jak te dwie rze­czy łą­czą się ze sobą i jak to wpły­wa na na­szą pry­wat­ność.

.

.

.

...(fragment)...

Całość dostępna w wersji pełnejPrzypisy

Wszyst­kie po­niż­sze lin­ki były ak­tu­al­ne pod­czas pi­sa­nia ni­niej­szej książ­ki, tj. w lip­cu 2016 roku.

Wstęp:

Czas znik­nąć

1. https://www.youtu­be.com/watch?t=33&v=XE­Vly­P4_11M.
2. Snow­den wy­je­chał naj­pierw do Hong­kon­gu, a po­tem tra­fił do Ro­sji, gdzie otrzy­mał pra­wo sta­łe­go po­by­tu. Sta­rał się rów­nież o azyl w Bra­zy­lii i in­nych kra­jach, nie wy­klu­cza­jąc przy tym po­wro­tu do Sta­nów Zjed­no­czo­nych, pod wa­run­kiem że za­gwa­ran­to­wa­no by mu uczci­wy pro­ces.
3. http://www.reu­ters.com/ar­tic­le/2011/02/24/idU­SN2427826420110224.
4. https://www.law.cor­nell.edu/supct/html/98-93.ZD.html.
5. https://www.law.cor­nell.edu/usco­de/text/16/3372.
6. http://www.wi­red.com/2013/06/why-i-have-no­thing-to-hide-is-the-wrong-way-to-think-abo­ut-su­rve­il­lan­ce/.

Roz­dział 1:

Ha­sło moż­na zła­mać!

1. https://www.ap­ple.com/pr/li­bra­ry/2014/09/02Ap­ple-Me­dia-Ad­vi­so­ry.html.
2. http://anon-ib.com/. Uwa­ga: stro­na nie jest bez­piecz­na i może za­wie­rać wstrzą­sa­ją­ce zdję­cia.
3. http://www.wi­red.com/2014/09/eppb-ic­lo­ud/.
4. https://www.ju­sti­ce.gov/usao-mdpa/pr/lan­ca­ster-co­un­ty-man-sen­ten­ced-18-mon­ths-fe­de­ral-pri­son-hac­king-ap­ple-and-go­ogle-e-mail.
5. http://ar­stech­ni­ca.com/se­cu­ri­ty/2015/09/new-stats-show-ash­ley-ma­di­son-pas­swords-are-just-as-weak-as-all-the-rest/.
6. http://www.open­wall.com/john/.
7. „Ma­ry­Ha­dA­Lit­tle­Lam­b123$” wy­ge­ne­ro­wa­ne przez http://www.dan­sto­ols.com/md5-hash-ge­ne­ra­tor/.
8. http://news.bbc.co.uk/2/hi/tech­no­lo­gy/3639679.stm.
9. http://www.con­su­mer­re­ports.org/cro/news/2014/04/smart-pho­ne-the­fts-rose-to-3-1-mil­lion-last-year/in­dex.htm.
10. http://www.mer­cu­ry­news.com/ca­li­for­nia/ci_26793089/war­rant-chp-of­fi­cer-says-ste­aling-nude-pho­tos-from.
11. http://ar­stech­ni­ca.com/se­cu­ri­ty/2015/08/new-data-un­co­vers-the-sur­pri­sing-pre­dic­ta­bi­li­ty-of-an­dro­id-lock-pat­terns/.
12. http://www.kno­xnews.com/news/lo­cal/of­fi­cial-expla­ins-pla­cing-da­vid-ker­nell-at-ky-fa­ci­li­ty-ep-406501153-358133611.html.
13. http://www.wi­red.com/2008/09/pa­lin-e-mail-ha/.
14. http://fu­sion.net/sto­ry/62076/mo­thers-ma­iden-name-se­cu­ri­ty-qu­estion/.
15. http://web.ar­chi­ve.org/web/20110514200839/http://la­ti­mes­blogs.la­ti­mes.com/we­bsco­ut/2008/09/4chans-half-hac.html.
16. http://www.com­mer­cia­lap­pe­al.com/news/da­vid-ker­nell-ut-stu­dent-in-pa­lin-ema­il-case-is-re­le­ased-from-su­per­vi­sion-ep-361319081-326647571.html; http://edi­tion.cnn.com/2010/CRI­ME/11/12/ten­nes­see.pa­lin.hac­king.case/.
17. http://www.sy­man­tec.com/con­nect/blogs/pas­sword-re­co­ve­ry-scam-tricks-users-han­ding-over-ema­il-ac­co­unt-ac­cess.
18. https://tech­crunch.com/2016/06/10/how-ac­ti­vist-de­ray-mckes­sons-twit­ter-ac­co­unt-was-hac­ked/.Ke­vin Mit­nick, naj­słyn­niej­szy (były) ha­ker świa­ta, obec­nie pra­cu­je jako kon­sul­tant ds. bez­pie­czeń­stwa IT. Jest za­ło­ży­cie­lem i dy­rek­to­rem ge­ne­ral­nym uzna­nej na świe­cie fir­my Mit­nick Se­cu­ri­ties Con­sul­ting, spe­cja­li­zu­ją­cej się w te­stach pe­ne­tra­cyj­nych, oraz głów­nym pen­te­ste­rem w Know­Be4, ofe­ru­ją­cej szko­le­nia w za­kre­sie cy­ber­bez­pie­czeń­stwa. Bo­ha­ter nie­zli­czo­nych do­nie­sień me­dial­nych i ar­ty­ku­łów pra­so­wych, wy­stą­pił w wie­lu pro­gra­mach te­le­wi­zyj­nych i ra­dio­wych jako eks­pert ds. bez­pie­czeń­stwa IT. Ze­zna­wał przez ame­ry­kań­skim Se­na­tem i pu­bli­ko­wał ar­ty­ku­ły w „Ha­rvard Bu­si­ness Re­view”. We współ­pra­cy z Wil­lia­mem L. Si­mo­nem jest au­to­rem be­st­sel­le­rów Sztu­ka pod­stę­pu. Ła­ma­łem lu­dzi, nie ha­sła, Sztu­ka in­fil­tra­cji oraz Duch w sie­ci. Miesz­ka w Las Ve­gas; po­dró­żu­je po świe­cie z od­czy­ta­mi i pre­zen­ta­cja­mi jako świa­to­wej kla­sy spe­cja­li­sta ds. cy­ber­bez­pie­czeń­stwa.

Ro­bert Va­mo­si po­sia­da cer­ty­fi­kat CISSP i jest uzna­nym i na­gra­dza­nym dzien­ni­ka­rzem, au­to­rem When Ga­dgets Be­tray Us: The Dark Side of our In­fa­tu­ation with New Tech­no­lo­gies (Kie­dy ga­dże­ty nas zdra­dza­ją. Ciem­na stro­na fa­scy­na­cji no­wo­cze­sny­mi tech­no­lo­gia­mi). Wy­stą­pił w fil­mie do­ku­men­tal­nym po­świę­co­nym hi­sto­rii ha­ko­wa­nia Co­de­2600. Od po­nad 15 lat zaj­mu­je się te­ma­ty­ką bez­pie­czeń­stwa in­for­ma­cji, pu­bli­ku­jąc ar­ty­ku­ły mię­dzy in­ny­mi na por­ta­lach For­bes.com, ZDNet, CNET, CBS News, PC World oraz Se­cu­ri­ty Led­ger.Spis treści

Kar­ta ty­tu­ło­wa

Kar­ta re­dak­cyj­na

PRZED­MO­WA
Mik­ko Hyp­po­nen

WSTĘP
Czas znik­nąć

ROZ­DZIAŁ PIERW­SZY
Ha­sło moż­na zła­mać!

ROZ­DZIAŁ DRU­GI
Kto poza tobą czy­ta two­je e-ma­ile?

ROZ­DZIAŁ TRZE­CI
Je­steś na pod­słu­chu?

ROZ­DZIAŁ CZWAR­TY
Bez szy­fru je­steś bez­bron­ny

ROZ­DZIAŁ PIĄ­TY
Kie­dy mnie wi­dać, a kie­dy nie

ROZ­DZIAŁ SZÓ­STY
Kto śle­dzi każ­de two­je klik­nię­cie

ROZ­DZIAŁ SIÓD­MY
Pie­nią­dze albo dane!

ROZ­DZIAŁ ÓSMY
Wierz każ­de­mu, nie ufaj ni­ko­mu

ROZ­DZIAŁ DZIE­WIĄ­TY
Żad­nej pry­wat­no­ści? Po­gódź się z tym!

ROZ­DZIAŁ DZIE­SIĄ­TY
Mo­żesz ucie­kać, ale i tak się nie ukry­jesz

ROZ­DZIAŁ JE­DE­NA­STY
Hej, KITT, nie zdradź im, gdzie je­stem!

ROZ­DZIAŁ DWU­NA­STY
In­ter­net rze­czy a in­wi­gi­la­cja

ROZ­DZIAŁ TRZY­NA­STY
Co ukry­wa przed tobą szef

ROZ­DZIAŁ CZTER­NA­STY
Ano­ni­mo­wość w po­dró­ży

ROZ­DZIAŁ PIĘT­NA­STY
Na ce­low­ni­ku FBI

ROZ­DZIAŁ SZES­NA­STY
Ano­ni­mo­wość w sie­ci w prak­ty­ce

Po­dzię­ko­wa­nia

Przy­pi­sy

O au­to­rach
mniej..

BESTSELLERY

Kategorie: