Prosíme pedofilně orientované osoby, aby vyplnily dotazník od projektu Národního ústavu duševního zdraví PARAFILIK.CZ:
https://www.pedofilie-info.cz/forum/viewtopic.php?f=115&t=7943

Děkujeme! - Tým ČEPEK

Sedm cest, jak se chránit před sledováním na internetu (Živě.cz)

Reakce na články z médií (tisk, rozhlas, televize, internet, ...) a diskuze o nich.
Uživatelský avatar
ksoft

Sedm cest, jak se chránit před sledováním na internetu (Živě.cz)

Nový příspěvek od ksoft »


Bojíte se o soukromí svých dat v cloudu? Nabízíme několik scénářů, které zajistí, aby nebylo odposlouchávání ve vašem případě alespoň tak snadné jako doposud.

Po bezpečnostních aférách z minulého týdne přirozeně vzrostla nedůvěra k fenoménu cloudu a principu, že vše lze uložit na web a do klientského počítače pouze streamovat. Tedy ono to možné je, ale nikdy nevíte, kdo se ještě dívá.

Nemusí se přitom dívat pouze agent FBI, NSA či český policista, ale pochopitelně nějaký robot, který slídí, jestli na fotografii nahrávané tu na SkyDrive a tam zase na DropBox náhodou není kus holého dětského zadku. V takovém případě by mohl fotografii v krajních případech označit za nepovolený pedofilní obsah a nikoho nebude zajímat, že je to zadnice vašich dětí ve vašem neveřejném fotoarchívu.

V takových situacích se tedy nabízí otázka, jak se podobným praktikám bránit. Jak zamést stopy a skrýt data před těmi, kteří se chtějí dívat. Dokonalá rada vlastně neexistuje a každá sebou přináší komplikace, když si tedy člověk spočítá rizika a náklady, nejspíše zjistí, že mu to vlastně nestojí za to a bude žít s tím, že se na jeho obsah technicky může někdo (nebo něco) podívat.

Pokud se s tím smířit nehodláte, máme tu několik možných scénářů obrany.


1. TrueCrypt na Dropboxu a spol.

Pokud chcete mít na Dropboxu, Google Drive a dalších úložištích data, která nebude nikdo kontrolovat, stáhněte si TrueCrypt a vytvořte si zašifrovanou virtuální jednotku uloženou ve formě běžného souborů, který bude uložený právě ve složce úložiště. Tento scénář se hodí zejména pro případy, kdy chcete mít na úložišti uložené opravdu citlivé informace a do virtuálního disku nebudete chtít zapisovat zase tak často. TrueCrypt samozřejmě umí vytvářet i oddíly s dynamickou velikostí. Ty pak mohou mít kapacitu třeba 10 GB, ale budou zabírat pouze tolik, kolik do nich nalijete. Nezatěžují tedy webové úložiště tak jako oddíly, které si alokují veškerou kapacitu hned na počátku. Na stranu druhou jsou ale dynamické oddíly o něco pomalejší. Na občasné šifrované zálohy do cloudu ale budou stačit.

Pozor na chyby synchronizace
Při synchronizaci virtuálního disku, do kterého zrovna zapisujete, se mohou pochopitelně objevovat chyby, toto lze ale vyřešit jednoduše tak, že když budete s virtuálním diskem pracovat, synchronizaci Dropboxu, SkyDrivu, Google Drivu a dalších jednoduše pozastavíte.


2. Vlastní NAS, vlastní cloud

Pokud máte doma dostatečně rychlé obousměrné připojení, jako prosté úložiště mnohem lépe poslouží jakýkoliv vybavený NAS. Doba pokročila a výrobci k domácím síťovým diskům dodávají všemožné aplikace včetně těch pro chytré telefony a tablety. Lépe vybavené NASy umožní rozšíření o další funkce včetně syncrhonizace pomocí speciálních balíčků, nabízí i zálohování sebe sama na další úložiště, obsahují antivir a tak dále. Pro nejnáročnější je tu Synology, QNAP a Netgear, běžný smrtelník pak může sáhnout třeba po WD, který má mobilní aplikaci WD2Go.


3. AjaXplorer na serveru

Pokud doma NAS nemáte, nebo vám chybí adekvátně rychlé připojení, ale na stranu druhou máte webový server, můžete na něj nahodit třeba AjaXplorer. Jedná se o aplikaci, která třeba relativně laciný virtuální server promění v soukromý Dropbox. AjaXplorer má webové rozhraní, mobilní aplikaci i další programy pro synchronizaci. V tomto případě se už ale jedná o aplikaci, kterou budete muset sami nainstalovat na server, není to tedy řešení pro naprosté zelenáče.


4. TOR a další anonymizéry

Vlastní NAS a AjaXplorer zabezpečí data v cíli (pokud vám server někdo nehackne), ale než se na něj data dostanou, může je po cestě někdo odposlouchávat na routerech a dalších uzlech sítě.Pro tyto případy se samozřejmě hodí třeba šifrované VPN spojení, nebo komunitní TOR, kdy se informace nejprve několikanásobně zašifruje a k cíli pak paket cestuje přes prostředníky – další uživatele torového systému. Původního odesílatele dat tedy není snadné identifikovat a data jsou zároveň šifrovaná. TOR ale na druhou stranu není příliš rychlý, poněvadž jeho datová propustnost stojí a padá na rychlosti členských linek, přes které vaše data tečou. No, a když vyjde řada zrovna na nějakého dobrovolníka s pomalým ADSL spojením kdesi v Bukurešti… Ne, původní TOR se na zasílání objemných dat nehodí, ale může pomoci s drobnými daty, dokumenty.


5. SSL

Šifrované HTTP spojení je naprostý základ. Pokud se rozhodujete mezi dvěma službami, z nichž jedna komunikuje skrze prosté HTTP spojení a druhá skrze HTTPS, vyberte si tu druhou. V takovém případě vaše data na cestě nikdo nemůže odposlouchávat, dokud neprolomí klíč spojení. Nejde přitom pouze o nějaké bezpečnostní agentury, ale i správce sítě ve firmě, škole, kohokoliv na veřejné Wi-Fi síti atp.


6. Evropské služby

Další možností ochrany před chapadly NSA a dalších agentur je v co největší míře využívat služeb „evropského intranetu“. Namísto amerického webového úložiště, které se řídí americkými pravidly, si vyberte nějaké evropské. Možná na vaše data bude koukat pro změnu zase někdo jiný, už to ale nebude FBI – tedy alespoň ne oficiálně.


7. Neprovokujte

NSA a další bezpečnostní agentury po celém světě nemají potřebu sledovat a zaznamenávat naprosto vše. Za prvé by to bylo technicky nemožné, no a za druhé by to bylo neekonomické a zbytečné. NSA nezajímá, že jste si na Dropbox uložili plán dovolené, či tabulku v Excelu s domácími výdaji. NSA by pouze zajímalo, pokud byste ukládali podezřelá data v souvislosti s národní bezpečností. Jestli na americkém internetu opravdu funguje nějaký hypotetický systém plošného sledování, tak leda ve formě spouští – triggerů. Pokud tedy použijete spojení „kill Obama“, nějaký chytrý softwarový robot nainstalovaný kdesi na páteřní síti by tuto informaci v nešifrované podobě technicky mohl zachytit a zařadit vás na seznam. Ale opravdu se to děje? To je čirá spekulace.