czwartek, 27 czerwca 2013

gpg albo pgp, czyli troche rozumu, trochę prywatności

Ostatnimi czasy sporo włóczyłem się i z racji swojej włóczęgo często używałem różnych elementów dla ochrony swojej prywatności. Teraz nad szklaneczką bimbru pomyślałem, że może warto podzielić się swoimi przemyśleniami.-) Zapewne eksperci i tak orzekną iż są one g. warte, mając jak najbardziej racje.-) Doświadczenie i moja kobieca intuicja,-) podpowiadają mi, że większość rad i tak jest g.warta, bo nie da się ich zastosować w naszej konkretnej sytuacji, zwłaszcza, że specjalnie na przetwarzaniu informacji się nie znam, a jedynie sprzedaję plotki.-)

Dla ochrony swojej prywatności stosuje kilka elementów, w tym dezinformacje, tfu generowanie nadmiarowej informacji. Stąd, jak mawiał nasz Boleksy, prezydentopremier wraz z nadprezydentem, po pierwsze primo, ochroń swoją przeglądarkę, którą z dość oczywistych względów nie może być ... ie ...safari,-) czyli zainstaluj sobie różne dodatki, np DoNotTrackMe, ale też NoScript i FlashBlock. Dobrze jest też zafundować sobie anonimizujace proxy, np kproxy.com. Z reguły anonimowe proxy kosztuje, ale można też w tym celu dogadać się z jakąś większą firmą i "gubić" w niej swoje bajty używając jej jako proxy, a do takiej firmy łącząc się poprzez ssh. Zainstalowany w takiej firmie wirtualny komputer może być dodatkowo codziennie kasowany i stawiany od nowa, co zwykle robione jest w automagiczny sposób i trwa kilka sekund. Przy tym telefony na kartę i internet mają też swoje zalety, podobnie jak zainstalowany koń trojański na serwerze miejskiej biblioteki, od którego jedynie jest lepszy taki koń pasający się na serwerze policji lub w jakimś ministerstwie.-)

Większość mechanizmów zabezpieczających posługuje się albo szyfrowaniem symetrycznym, albo szyfrowaniem z kluczem publicznym. To ostatnie doskonale służy do zabezpieczania korespondencji e-mailem. Schemat działania tutaj jest prosty, a oprogramowanie dostępne bez opłat (np WinPT graficzne gui dla łyndołsa,czy gpg dla linuksa i innych systemów). Warto ten prosty schemat znać.

- generujemy parę kluczy,  prywatny, który służy do odszyfrowania i publiczny do szyfrowania
- klucz publiczny upubliczniamy, np poprzez serwer kluczy, http://pgp.mit.edu/, a w stopce swojego podpisu warto dodać odcisk klucza (finger print), tj dość unikalny skrót klucza publicznego
- gdy chcemy zaszyfrować do kogoś korespondencje, to pobieramy jego klucz publiczny i sprawdzamy jego odcisk
- szyfrujemy korespondencje kluczem odbiorcy bo tylko on posiada klucz prywatny, służący do odszyfrowania.

No i na koniec warto zrobić mały przegląd, i używać rozumu. Technologia to nie wszystko, o czym przekonali się Amerykanie w Somali, którzy nie mogli namierzyć przywódców, bo ci zamiast telefonów komórkowych używali tam-tamów i gońców.-)



free counters Silver charts on InfoMine.com Silver charts on InfoMine.com Ogólnopolska Akcja Bojkotu Mediów III RP