Jak nie zostać Kataryną - anonimowość jest możliwa.
 Oceń wpis
   

Jedna ze znanych blogerek politycznych straciła swoją anonimowość. Choć prawdopodobnie nie będzie to dla niej tak straszne, jak się tego obawiała, warto zapewnić, że innym nie przytrafi się ta przykrość. Przeczytaj, jak ochronić swoją prywatność w Sieci. Żeby nie tylko byle menda z Dziennika, ale nawet psy gończe z CBA nie mogły Ci zamknąć ust

Czego potrzebujesz:
1. Sprzęt:

Pamięć flash o pojemności większej niż 8 GB, lub prywatny, należący do Ciebie komputer z dowolnym systemem operacyjnym. Możesz też używać komputera z którego korzystasz Ty i inni domownicy, jednak z natury rzeczy rodzi to niebezpieczeństwo, że ktoś zapyta Cię o dziwne pliki lub programy.

2. Oprogramowanie:

- maszyna wirtualna: VirtualBox
- obraz dysku instalacyjnego systemu operacyjnego Windows XP, Windows Vista, Windows 7 lub dowolnej dystrybucji Linux.
Dlaczego czasem lepiej wybrać Windows? W Windows prawdopodobnie czujesz się swobodniej niż na Linuksie. Co więcej połączenia z komputerów Windows giną w tłumie, Linux się wyróżnia w logach. Poniżej wymienione programy zapewnią Ci na Windowsach bezpieczeństwo takie samo jak na dobrze skonfigurowanej maszynie z "chakierskim" Linuksem.- zaawansowane szyfrowanie: TrueCrypt do szyfrowania danych na dysku, GPG4Win lub GnuPG do szyfrowania i podpisywania wiadomości przesyłanych przez e-mail.
- przeglądarka Firefox zintegrowana z programem TOR oraz dodatki do przeglądarki:

- dla Windows standardowy darmowy program antywirusowy, antispyware oraz zapora sieciowa oraz program PG2.

Jak to zrobić?

Przy pomocy programu True Crypt utwórz na swojej pamięci USB lub dysku komputera zaszyfrowaną partycję. W niej ukryj drugą zaszyfrowaną partycję w postaci pliku o losowej, nic nie mówiącej nazwie.
W partycji wyższego rzędu umieść coś, co można chcieć ukryć, ale nie jest to nielegalne ani związane z anonimową działalnością (np. dane konta bankowego, albo dostęp do do jednego z Twoich kont e-mail, jakieś dokumenty etc.)

Dlaczego mam tworzyć dodatkowa ukrytą partycję? W wypadku kompromitacji może pojawić się konieczność ujawnienia klucza do zaszyfrowanego urządzenia. Atakujący twoją prywatność prawdopodobnie zadowoli się złamaniem pierwszego zabezpieczenia, zaś ukrytej partycji nie będzie w stanie odczytać.W ukrytej partycji umieść program VirtualBox i stwórz w nim maszynę wirtualną z obrazu płyty instalacyjnej.
Po co mi maszyna wirtualna? Teraz masz ukryty, całkiem nowy wirtualny komputer ze świeżym systemem. Cokolwiek się nie stanie w trakcie jego działania, nie ma tam żadnych danych, które mogą Cię identyfikować. Nie stracisz żadnych danych w wypadku włamania do systemu.W nowym systemie uruchom systemową przeglądarkę i pobierz Firefoksa z Torem, zainstaluj w nim potrzebne dodatki, ktorych lista znajduje się wyżej. Firefox powinien być Twoją domyślną przeglądarką w tym systemie.

Jeśli Twój system wirtualny to Windows, zainstaluj też programy antywirusowy, antyspyware i zaporę sieciową, oraz program Peer Guardian 2, który automatycznie blokuje połączenia z IP instytucji rzadowych, edukacyjnych, zajmujących się ochroną praw autorskich itp. Musisz w jego konfiguracji zaznaczyć blokadę HTTP, aby uchronił cię przed przypadkowym otwieraniem takich witryn. W systemie Linux możesz skorzystać z aplikacji MoBlock.

Twój system jest gotowy do pracy. Od tej pory do swojej anonimowej działalności używasz tylko Firefoxa łączącego się przez TOR z ukrytej w szyfrowanej partycji maszyny wirtualnej. Oznacza to, że musisz uzbroić się w cierpliwość - TOR bardzo spowalnia połączenia, ale nie daje szans na wykrycie skąd się łączysz z Internetem. Zdarza się też, że Google wymaga wpełnienia pola captcha sprawdzając, czy nie jesteś botem.

Załóż konto e-mail u dużego dostawcy. Bardzo popularny Gmail to dobry wybór - Google nie boi się nacisków rządów a wśród milionów użytkowników łatwo się zgubić. Żeby poczta była bezpieczna, możesz chciec czasem szyfrować swoje wiadomości. W systemie Windows potrzebujesz więc aplikacji GPG4Win, w Linuksie pewnie znajdziesz GnuPG. Jeśli chcesz korzystać z interfejsu www do firefoxa doinstaluj wtyczkę FireGPG, jeśli wolisz program pocztowy użyj Thunderbirda i dodatku Enigmail.

Pamiętaj, że nazwa użytkownika powinna być losowa, najlepiej otwórz jakąś książkę i wybierz losowe słowo na swój pseudonim. Załóż swojego bloga, na dużej platformie - blogger.com lub wordpress.com będą dużo bardziej odporne na wdzięki polskich ministrów sprawiedliwości niż Igor Janke, który sam nawoływał do odkrycia tożsamości słynnego Ketmana - Matki-Kurki

Napisz pierwszych kilka wpisów i zacznij swoim anonimowym bohaterem komentować wpisy na forach dyskusyjnych oraz znanych blogach. Cytuj i chętniej linkuj innych. Jeśli masz coś do powiedzenia, na pewno Cię zauważą.

Aby Twoje anonimowe wpisy nigdy nie zostały powiązane z Tobą, musisz stworzyć nową postać - internetową personę bez historii. Nowa persona nie powinna znać Ciebie ani Twoich wcześniejszych i obecnych wpisów. Musisz wystrzegać się: jakichkolwiek odwołań do własnej biografii, odnośników do swoich własnych tekstów, emocjonalnych dyskusji, w których łatwo napisać o słowo za dużo.

Niestety nikt nie jest w stanie zagwarantować pełnego bezpieczeństwa jakiejkolwiek informacji. Narzędzia opisane powyżej są oparte na otwartych i znanych metodach. Jawność jest zwykle najlepszą metodą zabezpieczenia. Także przed szantażem, takim jak ten przed którym stanęła Kataryna.

Poza tym, chciałbym spytać, jawnie lub anonimowo, myślicie, że Dziennikowi ktokolwiek powierzy jakąś tajemnicę? Moim zdaniem Cezary Michalski popełnił zawodowe samobójstwo.

Komentarze (18)
Dziennikarstwo internetowe. Czy... Czy bing to bingo? Nowa...

Komentarze

2009-05-22 21:01:11 | *.*.*.* | olgierd
Re: Jak nie zostać Kataryną - anonimowość jest możliwa. [1]
Michalskiemu, Czubkowskiej i Zielińskiemu na pohybel, ale Kataryny TOR by nie
uratował. Podejrzewam, że rozkminili ją w jakiś sposób po telefonie, przez który z
nią rozmawiali. To przecież nie jest kryminalistka, więc pewnie nie kupiła sobie
tiktaka specjalnego znaczenia na okoliczność gadki z Dziennikiem.

Ładnie zachował się Zaremba, widać, że facet nie jest zachwycony tym co się stało,
ani tym, co napisał Michalski:
http://www.dziennik.pl/opinie/article384799/Wspolczuje_Katarynie.html skomentuj
2009-05-22 21:05:51 | 78.8.138.* | Tomek Z.
Dziadku, ale po co to wszystko? [1]
Aby zachować anonimowość, wystarczy komórka z GPRSem kupiona (koniecznie) na
targowisku i dowolny prepaid, Play ma fajne ceny na internet. Wówczas, jeśli nie
mieszkamy na odludziu, można sobie serfować anonimowo do woli. skomentuj
2009-05-22 21:28:47 | *.*.*.* | pwrzosin
Mi się wydaje, że skojarzyli po jej wpisach na forum Gazeta.pl, kiedy była mniej
znana.
Jak się chce być anonimowym to te tiktaki trzeba ciągle zmieniać i to razem z
aparatem. Lepiej w ogóle unikać telefonów, bo to jeszcze lokalizuje dokładnie.
A co do Zaremby to myślę, że ma grać dobrego policjanta po tym jak polowa czytelników
co kupują Dziennik w kiosku zadeklarowała, że już nie kupi :) Dodali jeszcze
"dobrego" Jachowicza i dla przeciwwagi złą, lewicową Gretkowską. skomentuj
2009-05-22 21:36:52 | *.*.*.* | pwrzosin
@Tomek Z. Takie rozwiązanie ma kilka wad. Po pierwsze prepaidy są drogie (w sensie
korzystania z nich). Po drugie w całej UE wprowadzają ich obowiązkową rejestracje, w
Hiszpanii np. spisali mnie z dowodu przy zakupie samej karty sim. W Polsce jest w
drodze nowelizacja prawa telekomunikacyjnego, a w regulaminach operatorów ten zapis
już jest. Tylko lobbying operatorów blokuje egzekucję polegająca na odłączeniu
niezarejestrowanych. Po trzecie dostęp do danych o lokalizacji/posiadaczu telefonu
można uzyskać od skorumpowanych pracowników operatora lub policjantów. Rząd nikogo
nie musi korumpować, po prostu ta lokalizację zna. Jak się nie mieszka na odludziu to
dokładność jest naprawdę niezła. Jeśli więc chodzi o taki rodzaj zabezpieczenia, to
już lepiej podkradać komuś WiFi. skomentuj
2009-05-22 23:41:40 | 217.96.115.* | pxm
Re: Jak nie zostać Kataryną - anonimowość jest możliwa. [4]
W tym wszystkim jest jedna dziura - numer IP... skomentuj
2009-05-23 11:55:25 | *.*.*.* | pwrzosin
@pxm TOR sprawia, że sprawdzenie Twojego numeru IP jest praktycznie niemożliwe. skomentuj
2009-05-23 12:11:30 | 85.89.189.* | alalalaalalfdfgsgs
Re: Jak nie zostać Kataryną - anonimowość jest możliwa. [2]
JAP i pełna anonimowość troche zwalnia kompa ale coś za coś skomentuj
2009-05-23 16:19:58 | 193.200.150.* | nietykieta_is_dead
Panie Piotrze, a co z przypadkami, kiedy mamy do czynienia ze zwykłym trolem, a nie
działaczem w słusznej sprawie? Zdarza się, że taka osoba zakłada bloga na takiej
platformie tylko po to, aby komuś kolokwialnie mówiąc "dowalić" ad personam i nie
ponieść odpowiedzialności. skomentuj
2009-05-23 20:58:53 | 83.10.203.* | Nowiny
Za te określenie , bardzo mocne określenie.... "menda z Dziennika" [2]
SZACUNEK! Takie sprawy należy opisywać prawdziwym językiem!
Co do samobójstwa - to myślę, że popełniła je cała redakcja i pracownicy techniczni
(no chyba, ze na przyszłość w CV będą ukrywać , że tam pracowali. Dziennikarzom się
to jednak nie uda). skomentuj
2009-05-23 23:17:51 | *.*.*.* | olgierd
Zaraz zaraz, tylko bez odpowiedzialności zbiorowej. Na razie mamy dwa nazwiska
kapusiów, jedno nazwisko panny, która lubi szantaż oraz Czarka "emo" Michalskiego,
który lubi ton mentora, ale raczej popisał się tekstem skurczybyka tym razem.
Ciekawym czy o akcji wiedział naczelny.

Techniczni i cała reszta to osoby niewinne. Bez przesady. skomentuj
2009-05-24 11:43:55 | *.*.*.* | pwrzosin
@nietykieta_is_dead: Jeśli to anonimowy opluwacz, to procesowanie się z nim ma taki
sam sens jak ściganie bezdomnego Huberta za zniewagę Prezydenta RP - uwiarygadnia
trolla i czyni go gwiazdą. W czasach nieco dawniejszych mówiło się o "zdolności
honorowej", opisywane przez Ciebie przypadki tej zdolności nie wykazują. skomentuj
2009-05-24 11:50:28 | *.*.*.* | pwrzosin
@Nowiny Michalski na takie określenie zasługuje od dawna, co ujawnił kiedyś Wencel,
również w haniebny sposób. Niemoralni moraliści to określenie dobrze charakteryzujące
biografie wielu jeśli nie wszystkich znanych "pampersów".
Jednak w Dzienniku pracują także porządni ludzie, jestem o tym przekonany. skomentuj
2009-05-24 19:50:02 | 77.254.201.* | pppx
Do ukrywania IP są serwery proxy (najlepiej krzyżowe) USA/Iran itp. Tylko pozostaje
pytanie Po Co?
Lepszym wyjściem jest "poprawienie" demokracji poprzez zmianę prawa, a nie
kombinowanie. skomentuj
2009-05-25 00:37:07 | 217.96.115.* | pxm
Ale co? W przysłowiowych logach apache nie zapisze mi mojego IP? Przecież to jest
raczej podstawa... skomentuj
2009-05-25 01:30:28 | *.*.*.* | pwrzosin
@pxm Jakis tam zapisze, oczywiście. Ostatniego węzła sieci TOR. Więcej tu:
http://www.torproject.org/overview.html.pl skomentuj
2009-05-31 14:50:27 | 89.76.245.* | Aleksander Pe
Re: Jak nie zostać Kataryną - anonimowość jest możliwa. [0]
Dodatkowo obowiązkowo należy wyłączyć obsługę wszelakich wtyczek w przeglądarce z
naciskiem na Flash i Java. skomentuj
2009-07-18 12:08:31 | 89.79.124.* | nowanazwauzytkownika
Google nie boi się nacisków rządów [0]
"Google nie boi się nacisków rządów " - ahahahahaha - powiedz to chińczykom xD skomentuj
2010-12-23 13:33:45 | *.*.*.* | Airstriker
Re: Jak nie zostać Kataryną - anonimowość jest możliwa. [0]
Wszystko o projekcie Tor, bezpieczeństwie związanym z jego użytkowaniem, a także jego
porówanie z innymi systemami zapewniania anonimowości w Internecie znajdziecie pod
adresem:
http://anonimowosc.org/readarticle.php?article_id=11

Jeżeli zaś chcecie zobaczyć jak jesteście identyfikowani w Internecie (naprawdę
mnóstwo informacji łącznie z geolokalizacją) zajrzyjcie tutaj:
http://www.anonimowosc.org/viewpage.php?page_id=3 skomentuj
Ankieta
Co stanie się z telewizorami?
Zostaną wyparte przez komputery PC
Przejmą funkcje komputerów PC
Razem z PC znikną z rynku
Będą się rozwijać niezależnie od komputerów
Nie mam zdania na ten temat
Mam inne zdanie (komentarz pod wpisem)
O mnie
Piotr Wrzosiński
Piotr Wrzosiński
Najnowsze wpisy
2011-10-03 10:41 W zeszłym tygodniu pod nowym adresem
2011-09-25 18:20 Minął kolejny tydzień
2011-09-19 11:07 Podsumowanie tygodnia
2011-09-12 13:37 Przedruk i przeprowadzka
2011-09-02 17:36 Wybierz swój e-book!
Najnowsze komentarze
2015-02-24 18:33
KamilDawid:
Minął kolejny tydzień
Mam nadzieje, że to nie będzie koniec bloga. Zapraszam
2014-10-08 04:36
Thank you:
Nie ukradliśmy tego HTC z Windows Mobile. Serio.
Thank you http://gamesfree4flash.blogspot.com/[...]
2014-10-08 04:34
Thank you:
Nie ukradliśmy tego HTC z Windows Mobile. Serio.
Thank you http://downloadgamesair.blogspot.com/[...]