Anonimno Surfanje i Zastita Od Spijunaze

December 17, 2016 | Author: peropericbl | Category: N/A
Share Embed Donate


Short Description

Download Anonimno Surfanje i Zastita Od Spijunaze...

Description

PRIRUČNIK ZA PARANOIKE

ANONIMNO SURFANJE I ZAŠTITA OD ŠPIJUNAŽE

Da li ste paranoik iz opravdanih razloga? Na žalost jeste. Prema dostupnim podacima špijuniranje i tajno nadziranje korisnika interneta nije praksa samo totalitarnih komunističkih diktatura. Takvim metodama se uveliko služe i zemlje koje se često pozivaju na visoke demokratske standarde.

Internet records to be stored for a year http://www.telegraph.co.uk/technology/news/5105519/Internet-records-to-be-stored-for-a-year.html Electronic Police State 2008: National Rankings http://www.wariscrime.com/2009/05/13/news/electronic-police-state-2008-national-rankings/ EU Data Retention Directive provokes widespread condemnation http://www.v3.co.uk/vnunet/news/2238499/concerns-eu-retention-directive Democracy Going Dark: The Electronic Police State The FBI's Multi-Billion "High-Tech Surveillance" Program http://www.globalresearch.ca/index.php?context=va&aid=13695

Prema jednom istraživanju iz 2008. poduža je lista zemalja koje krše temeljna ljudska prava We ranked 52 major states. The map below displays their rankings: • • • •

Nations depicted in Red are the most advanced electronic police states, with an average rank of 3.0 or greater. Nations depicted in Orange are strongly developing electronic police states, with an average rank of 2.5 or greater. Nations depicted in Yellow are lagging (but still developing) electronic police states, with an average rank of 2.0 or greater. Nations depicted in green are states that seem to be going toward the electronic police state model, but not as quickly.

Here are the 52 states and their rankings: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 46. 47. 48

China North Korea Belarus Russia United Kingdom: England & Wales United States of America Singapore Israel France Germany Malaysia Ireland United Kingdom: Scotland Netherlands South Korea Ukraine Belgium Australia Japan New Zealand Austria Norway India Italy Taiwan Denmark Hungary Greece Canada Switzerland Slovenia Poland Finland Sweden Latvia Lithuania Cyprus Malta Estonia Czech Republic Iceland South Africa Spain Portugal Luxembourg Argentina Romania Thailand

49. Bulgaria 50. Brasil 51. Mexico 52. Philippines

Njemački Savezni ustavni sud donio je presudu – samo u izuzetnim slučajevima je policiji i drugim državnim službama dozvoljeno da se tajno uvuku u privatne kompjutere građana i pretražuju tamo pohranjene podatke. Ovom presudom do daljnjeg je završena duga i burna rasprava u Njemačkoj o zaštiti privatne sfere i granicama ingerencije države u borbi protiv kriminala i terorizma. Takvo jasno razgraničenje bilo je nužno nakon što je u saveznoj zemlji Sjevernoj RajniWestfaliji donesen zakon kojim se organima državne sigurnosti daju široka ovlaštenja za tajni pretres privatnih kompjutera građana. Tehnički to nije veliki problem, budući da se špijunski programi, tzv. trojanci, lako mogu instalirati na kompjutere bez da vlasnik to primijeti. Time se, međutim, krši jedno od temeljnih prava njemačkog demokratskog poretka - pravo na zaštitu privatne sfere. To je još tokom rasprave o tajnoj pretrazi kompjutera jasno istakla Gisela Piltz iz Liberalne stranke: "Po mom mišljenju internet može biti jednako toliko dio moje privatne sfere kao i moja spavaća soba. Meni je prilično svejedno da li mi je netko tajno postavio prislušni uređaj u sobu, ili se uz pomoć trojanca uvuče u moj kompjuter, i kontrolira što to sve gospođa Piltz piše i radi." Prema ABC News američki FBI u 2010. godini namjerava potrošiti 233.9 milijuna dolara na kako kažu „ novi napredni elektronski nadzor“ FBI je proširio kapacitete svog Operational Technology Division's (OTD) i on je formalno nadležan za: Digital Forensics; Electronic Surveillance; Physical Surveillance; Special Technology and Applications; Tactical Communications; Tactical Operations and finally, Technical Support/Coordination. Pod firmom borbe protiv terorizma FBI i NSA prate i prisluškuju obične građane i disidente odnosno one koji se usude javno kritizirati američku vanjsku politiku. Potpune obrane protiv takve špijunske mašinerije nema ali na sreću postoje alati kojim ćemo donekle sačuvati svoju privatnost. Nisu samo tajne službe prijetnja našoj anonimnosti. Davatelji Internet usluga – ISP redovito bilježe sve naše aktivnosti od toga koje smo stranice posjetili, što smo preuzimali a u arhivi imaju i našu kompletnu e-mail komunikaciju. Zvuči zastrašujuće. Prilikom uobičajenog, svakodnevnog korištenja internetom posvuda se ostavljaju tragovi u vidu IP (eng. Internet Protocol) adrese. To je unikatna 32-bitna adresa na „mreži svih mreža“ koja se prilikom spajanja s pružateljem internetskih usluga (ISPom) dodjeljuje korisniku i iz koje se mogu dobiti neke osnovne informacije o nama poput države, grada i ISPa. Samim spajanjem na neku stranicu tako su održavatelju poslužitelja te stranice dostupne mnoge informacije o korisniku, no ne i osobni identitet, osim ako mu nisu na neki način dostupni podaci o dodjeljivanju IP adrese pojedinoj osobi koje ima ISP. Za legalan pristup tim podacima u većini država (pa tako i RH) potreban je sudski nalog koji može dobiti samo policija na temelju valjanih dokaza u zakonom predviđenim situacijama. Tako barem zakon nalaže.

IP adresu pošiljatelja e-pošte te svih repošiljatelja u lancu se može vrlo lako dobiti iz zaglavlja koje je sadržano u svakoj poruci e-pošte. Do zaglavlja se npr. u Outlook expressu jednostavno dolazi uz označenu željenu poruku kroz File-> Properties-> Details. Međutim, više podataka o korisniku se može saznati pomoću analize prometa (eng. traffic analysis). To je postupak presretanja i proučavanja poruka u svrhu dobivanja informacija iz uzoraka komunikacije. Analiza prometa se može provesti čak i kad su poruke šifrirane, a nije ih moguće dešifrirati. Općenito, što se više poruka presretne, više se iz njih može zaključiti. Postoje brojne metode očuvanja anonimnosti na internetu, a u nastavku će biti spomenuto nekoliko besplatnih i najefektnijih.

Virtualna privatna mreža Virtualna privatna mreža (Virtual Private Network – VPN) je privatna komunikacijska mreža koja se koristi za komunikaciju u okviru javne mreže. Transport VPN paketa podataka odvija se preko javne mreže (npr. Internet) korištenjem standardnih komunikacijskih protokola. VPN korisnicima omogućava na razdvojenim lokacijama da preko javne mreže jednostavno održavaju zaštićenu komunikaciju.

Arhitektura Virtualna privatna mreža korisnicima omogućava razmjenjivanje podataka vezom koja je emulirana kao direktna veza (point-to-point link - PPP) između klijenta i servera. PPP emulacija se dobiva enkapsulacijom podataka zaglavljem koje omogućava rutiranje kroz javnu mrežu do odredišta koji je dio privatne mreže. Podaci su šifrirani i paketi koji se presretnu u okviru javne ili dijeljene mreže ne mogu se pročitati bez ključa za dešifriranje. Infrastruktura javne mreže je nebitna jer korisnik logički vidi samo svoj privatni link, odnosno nalazi se logički u lokalnoj mreži, iako je od drugih korisnika razdvojen javnom mrežom.

Tehnologija tuneliranja Tuneliranje je najvažnija komponenta tehnologije virtualnih privatnih mreža i predstavlja prijenos paketa podataka namijenjenih privatnoj mreži preko javne mreže. Ruteri javne mreže nisu svjesni da prenose pakete koji pripadaju privatnoj mreži i VPN pakete tretiraju kao dio normalnog saobraćaja. Tuneliranje ili enkapsulacija je metoda pri kojoj se koristi infrastruktura jednog protokola za prijenos paketa podataka drugog protokola. Umjesto da se šalju originalni paketi, oni su enkapsulirani dodatnim zaglavljem. Dodatno zaglavlje sadrži informacije potrebne za rutiranje, odnosno usmjeravanje paketa kroz mrežu, tako da novo dobiveni paket može slobodno putovati transportnom mrežom.

Tunel Tunel predstavlja logičku putanju paketa kojom se on rutira preko mreže. Enkapsulirani podaci su rutirani transportnom mrežom sa jednog kraja tunela na drugi. Pojam tunel uvodi se jer su podaci koju putuju tunelom razumljivi samo onima koji se nalaze na njegovom izvorištu i odredištu. Ovi paketi se na mreži rutiraju kao svi ostali paketi. Početak i kraj tunela nalaze se u VPN mrežama. Kada enkapsulirani paket stigne na odredište vrši se deenkapsulacija i prosljeđivanje na konačno odredište. Cijeli proces enkapsulacije, transporta i deenkapsulacije paketa naziva se tuneliranje.

Osobine tehnologije tuneliranja Tehnologija tuneliranja ima osobine čije prednosti značajno doprinose njenoj upotrebi, od kojih su najvažnije: •



• •

Sigurnost – bez obzira što tunel ide kroz nesigurnu javnu mrežu, pristup podacima koji su tunelirani nije dozvoljen neautoriziranim korisnicima što transport čini relativno sigurnim. Niska cijena – pošto se koriste javne mreže troškovi su dosta niski kada se usporede sa troškovima potrebnim za iznajmljivanje privatnih linija ili implementaciju privatnih Intranet mreža. Lakoća implementacije – nema potrebe za promjenom postojeće infrastrukture javnih mreža, pa se VPN implementira samo na strani korisnika Univerzalnost – zbog enkapsulacije moguće je koristiti i podatke koji pripadaju nerutabilnim protokolima. Također se štedi i na broju globalnih IP adresa koje tvrtka mora imati, što opet smanjuje cijenu implementacije virtualnih privatnih mreža.

Protokoli koji se koriste pri tuneliranju Tehnologija tuneliranja koristi tri vrste protokola: •





Protokol nosač - ovi protokoli služe za rutiranje paketa po mreži prema njihovom odredištu. Tunelirani paketi imaju enkapsulaciju ovih protokola. Za rutiranje paketa po Internetu koristi se IP protokol. Protokol za enkapsulaciju – ovi protokoli služe za enkapsulaciju originalnih podataka, i koriste se za stvaranje, održavanje i zatvaranje tunela. Najčešće korišćeni su PPTP i L2TP protokoli. Transportni protokol – enkapsulira originalne podatke za transport kroz tunel. Najpoznatiji su PPP i SLIP protokol.

Upravljanje Sa stanovišta upravljanja postoje dva pristupa virtualnim privatnim mrežama. Razlikujemo VPN kojima upravljaju korisnici, i VPN kojima upravljaju davatelji mrežnih usluga (npr. Internet Service Provider - ISP). Virtualne privatne mreže kojima upravljaju ISP mrežnih usluga dijele se na temelju toga gdje se nalazi oprema koja implementira VPN:

• •

na strani davatelja (PE - provider edge) na strani korisnika (CE - customer edge).

Sigurnost Sigurnost je integralni dio VPN usluge. Postoji veliki broj prijetnji VPN mrežama: • • • • • • • •

Neovlašteni pristup VPN saobraćaju Izmjena sadržaja VPN saobraćaja Ubacivanje neovlaštenog saobraćaja u VPN (spoofing) Brisanje VPN saobraćaja DoS (denial of service) napadi Napadi na infrastrukturu mreže preko softvera za upravljanje mrežom Izmjene konfiguracije VPN mreže Napadi na VPN protokole

Obrana od VPN napada realizira se i na korisničkom i na nivou davatelja VPN usluga: • • • • • •

Kriptozaštita paketa Kriptozaštita kontrolnog saobraćaja Filteri Firewall Kontrola pristupa Izolacija

VPN mreže koje koriste Internet ili druge nesigurne mreže obično koriste razne metode kriptozaštite. Korisnici VPN mreža sa posebnim zahtjevima za sigurnošću, na primjer banke, obično implementiraju i dodatnu infrastrukturu za zaštitu podataka.

Većina VPN usluga su komercijalne, što znači da morate potrošiti $ 5 - $ 10/mjesečno da bi ih koristili. Samo ih je nekoliko potpuno besplatnih, neke sa ograničenim funkcijama koje su ipak dovoljne da bi te servise i koristili.

PACKETIX.NET http://www.packetix.net/en/ Ovo je japanski VPN servis sa tehnologijom koju je razvila SoftEther Corporation.

PacketiX.NET možete koristiti besplatno tako da preuzmete i instalirate PacketiX VPN 2.0

klijent software. Dobra vijest je što sa ovim servisom možete surfati japanskom IP adresom. SoftEther Corp. poziva sve zainteresirane da koriste ovu besplatnu uslugu. Navode da ispituju ovaj sustav za istraživanje nove generacije softwarea VPN tehnologije, posebice za mjerenje opterećenja, analizu stabilnosti i ocjenjivanje sigurnosti u slučaju velikog broja korisnika. Usluge koje nudi PacketiX.NET Online su bez jamstva i dio su akademskog eksperimenta. Dakle, može doći do hardverskih pogrešaka, dijelovi usluga moogu biti zaustavljeni, postavke mogu biti obnovljene, te se uvjeti usluga mogu mijenjati. INSTALACIJA Da bi instalirali PacketiX.NET morate skinuti klijent program "PacketiX VPN Client Manager" i konfiguracijsku datoteku - "Secure.vpn sa službene web stranice: http://www.packetix.net/en/secure/install/

Nakon što preuzmete datoteku, pokrenite instalaciju

Klikni na dugme "Yes"

Klikni na dugme "Next"

Klikni na dugme "Next

Odaberi "I accept terms in license agreement" i klikni na dugme "Next"

Odaberi bilo koje ime i klikni na dugme "Next"

Klikni na dugme "Install"

Klikni na dugme "Finish"

Nakon što ste instalirali PacketiX VPN Client Manager otvarite aplikaciju, i označite "Create New VPN Connection..."

Desnim klikom mišem odaberite opciju "Import VPN Connection Setting...", i morate importirati "secure.vpn" datoteku koju ste preuzeli sa: http://www.packetix.net/en/secure/secure.vpn

Nakon importiranja u programskom prozoru pojavit će se ikona Secure

Sljedeći korak je da desnim klikom mišem na ikonu "Secure", odaberete "Connect" (to možete napraviti i iz izbornika "File"). Otvorit će se drugi prozor za upozorenjem o uvjetima korištenja "terms of service" kliknite na "Agree to the Terms of Service" i zatim na dugme "Connection"

Pokrenut će se instalacija druge aplikacije i prikazat će se prozor sa upozorenjem. Ignorirajte i kliknite na dugme "Continue Anyway" kako bi završili proces.

Nakon što ste se spojili na VPN server, u client prozoru će pisati "Connected", i svjetlucat će ikona u taskbaru. .

To je sve što trebate napraviti. Otvorite vaš Web browser i upišite www.google.com, ako se Google stranica prikaže na japanskom jeziku to znači da sve radi kako treba.

"PacketiX VPN Client Manager" najlakše je instalirati tako da web stranici pristupite Internet Explorerom i omogućite ActiveX kontrolu. Instalacija će se pokrenuti automatski i prilagodit će sve parametre sukladno vašem operativnom sustavu. Slijedi postupak kao na slikama.

CYBERGHOST http://www.cyberghostvpn.com/ Ovaj njemački VPN servis pored niz komercijalnih paketa pruža i besplatnu uslugu. Besplatna usluga je limitirana na 1 GB prometa mjesečno ali zato pruža veoma dobru i kvalitetnu uslugu. Naravno i ovo limitiranje se može izbjeći tako da registrirate više korisničkih računa. Ovaj VPN servis je brz, siguran i anoniman. Slično kao i kod drugih servisa tunel koji se formira između VPN klijenta i servera koristi SSL i 128 bitnu enkripciju što omogućava privatnost vašeg surfanja webom. Vaša IP adresa je također prikrivena, odnosno dodijeljena vam je njemačka IP adresa.

INSTALACIJA Da bi koristili CyberGhost uslugu na službenim se web stranicama morate registrirati i otvoriti korisnički račun.

Ubrzo će vam dostaviti email preko kojeg vršite aktivaciju korisničkog računa

Aktivaciju vršite klikom na link

Ili tako da upišete dodijeljeni kod.

Aktivacija je uspješno obavljena.

Nakon aktivacije računa sa službene stranice morate skinuti i instalirati klijent program CyberGhost VPN Basic.

Nakon instalacije pokrenite program

Upišite vaš email (sa kojim ste registrirali račun) i lozinku. Zatim kliknite na dugme "Login now"

Nakon prvog logiranja moći ćete promijeniti svoje korisničko ime tako da ne sadrži vašu email adresu što garantira veći stupanj privatnosti.

Klikni na dugme "Connect basic“

I pričekaj 15-stak sekundi

Nakon uspješne konekcije prikazat će se vaša nova IP adresa i status kao "Encrypted"

Možete i provjeriti koja je stvarno vaša trenutna IP adresa

Prekid konekcije se vrši pritiskom na dugme "Close basic“

Pristupom vašem korisničkom računu na web stranicama možete mijenjati postavke i ostvariti uvid u “potrošene megabajte“

FreeVPN by WSC http://thefreevpn.com/ Ovaj servis vam pruža sve što trebate za anonimno surfanje.Ima veoma jednostavno sučelje sa listom VPN servera koji vam stoje na raspolaganju. Dvostrukim klikom mišem na odabrani server ostvarujete konekciju.Ovaj besplatni VPN klijent je ujedno i moj favorit. Na raspolaganju vam stoji nekoliko besplatnih VPN servera. U trenutnoj verziji 3.11 moguća je konekcija na 4 američka, 1 kanadski i 1 kineski VPN server. Također se možete pretplatiti na premium paket koji uključuje anonimno surfanje sa engleskim, švedskim, francuskim, njemačkim, i talijanskim VPN serverima. Odlično funkcionira na Windows NT platformama 2000/2003/XP/Vista/7/2008. Dostupna je i iPhone verzija.

INSTALACIJA Da bi koristili FreeVPN uslugu morate skinuti i instalirati klijent program sa službene web stranice.

Klikni na ikonu (slika dolje)

Nakon toga program snimi na hard disk računala i pokreni instalaciju.

Nakon instalacije pokreni program klikom na ikonu na radnoj površini

Odaberi besplatni (Free) server

Nakon uspješne konekcije u taskbaru će se pojaviti FreeVPN ikona

Provjerite vašu novu IP adresu

Prekid konekcije se vrši klikom na dugme "Disconnect“

Pored navedenih postoji još nekoliko besplatnih VPN servisa koje također možete isprobati.

AnchorFree HotspotShield Ovo je jedan od najpopularnijih besplatnih VPN servisa. Bandwidth mu je limitiran na 10 GB. Pruža anonimno surfanje prikrivanjem vaše stvarne IP adrese. Radi sa Windows 2000/XP/Vista/7 i Mac OS X Tiger/Leopard/Snow Leopard. http://www.hotspotshield.com/

UltraVPN Ovo je besplatni open source VPN servis. Internet promet je anoniman i enkriptiran korištenjem SSL. Od korisnika se traži da se registrira i otvori korisnički računt. Nakon toga se preuzima i instalira klijent software, upisuju korisnički podaci i konektira na Internet. Možete koristit Skype, gledati Hulu TV izvan SAD-a, i anonimno surfati. UltraVPN radi na Windows, MAC, i Linux platformama. https://www.ultravpn.fr/

Ako koristite Mozzila Firefox preporučam da instalirate besplatnu ekstenziju External IP koja će vam omogućiti uvid vaše IP adrese na taskbaru računala. Odlična stvar kad koristite VPN. http://www.ermodev.se/visa firefoxExtensions.htm

Tor - mreža za anonimnost Tor (eng The Onion Router) je besplatna implementacija druge generacije tzv. Onion mrežnog usmjeravanja. Riječ je o sustavu koje omogućuje sigurno i anonimno korištenje Interneta, pretraživanje i objavljivanje web stranica, korištenje sustava trenutnih poruka te usluga koje koriste IRC (eng. Internet Relay Chat), SSH (eng. Secure Shell) i ostale protokole građene na TCP (eng. Transmission Control Protocol) protokolu. Tor pored toga predstavlja platformu koja omogućuje izgradnju novih aplikacija s ugrađenim mogućnostima zaštite privatnosti korisnika i različitim sigurnosnim elementima. Sigurnost i anonimnost Internet prometa Tor osigurava sprečavanjem analiziranja ostvarenog mrežnog prometa, oblika mrežnog nadzora koji može ugroziti anonimnost i privatnost korisnika te povjerljive poslovne aktivnosti. Komunikacija se preusmjerava unutar distribuirane mreže poslužitelja, tzv. onion poslužitelja, čime se korisnika štiti od web stranica koje neovlašteno sakupljaju podatke o posjetiteljima, od napadača koji pokušavaju steći pristup potencijalno osjetljivim podacima pa čak i od samih onion poslužitelja. Pojedinci Tor koriste kako bi web stranicama onemogućili praćenje njihovih aktivnosti te za pregledavanje web stranica ili za povezivanje na sustave trenutnih poruka koje njihovi lokalni davatelj Internet usluga blokiraju. Tor također omogućuje objavljivanje web stranica i drugih usluga bez otkrivanja njihove lokacije. Učestala je upotreba ovog sustava za socijalno osjetljivu komunikaciju, kao što su sobe za razgovor ili web forumi namijenjeni žrtvama nasilja ili oboljelim osobama. Novinari koriste Tor za sigurnu komunikaciju s prokazivačima i disidentima. Članovi različitih nevladinih organizacija, tijekom boravka u stranim zemljama, pomoću Tor mreže prikrivaju posjećivanje web stranica svojih organizacija. Unutar velikih tvrtki Tor sustav koristi se za sigurno provođenje analize konkurentnosti te kao zamjena za tradicionalne VPN (eng. Virtual Private Network) mreže koje otkrivaju točno vrijeme provođenja komunikacije kao i količinu prenesenih podataka. Raznolikost korisnika Tor mreže dodatno povećava razinu privatnosti jer se Internet aktivnosti pojedinog korisnika kamufliraju aktivnostima svih ostalih korisnika ovog sustava. Zbog toga povećanje broja korisnika i njihova raznolikost ujedno znači i povećanje razine zaštite koju Tor mreža pruža.

Kroz sljedeće tri slike je prikazan proces spajanja korisnika (Alice) na poslužitelj korištenjem Tor mreže.

Slika 1: Alicein Tor klijent dobavlja popis Tor čvorova od 'directory' poslužitelja, poslužitelja koji ima popis svih čvorova.

Slika 2: Alicein Tor klijent odabire nasumično put do odredišnog poslužitelja. Zelenom bojom su prikazane šifrirane veze, a crvenom nešifrirane.

Slika 3: Ako korisnik želi pristup novom poslužitelju, nasumično se bira drugi put do tog poslužitelja kroz Tor mrežu. Novi put se generira samo ukoliko je od dodjeljivanja zadnjeg prošlo više od deset minuta. Time se osigurava veća efikasnost mreže.

Tokom vremena otkrivene su neke boljke Tor mreže. Očito je da je Tor ranjiv od strane analize prometa (TA) kojoj je dostupan ulaz u te izlaz iz Tor mreže. Otkriveno je međutim i da je iz djelomičnog uvida u mrežu moguće zaključiti koji čvorovi prenose poruke. Ovim ipak nije ugrožen identitet klijenta. Također postoji opasnost od TA izlaznih čvorova mreže koji inherentno ne mogu šifrirati poruke. Jedan je Švedski sigurnosni konzultant na taj način presreo brojne šifre i korisnička imena računa e-pošte. Međutim, striktno gledano niti taj način ne otkriva identitet klijenta. Korištenje Tor mreže i Tor klijent su besplatni, mrežne čvorove održavaju dobrovoljci. Svatko se može prijaviti da na svom računalu održava jedan čvor. Upravo je to i prepreka efikasnog korištenja Tor mreže, korisnici sve više koriste Peer to Peer (P2P) programe koji velikim prometom zagušuju Tor mrežu za održavanje koje nitko ne dobiva financijski poticaj. Tor, niti njegove komponente, ne zahtijevaju instalaciju i ne pohranjuju nikakve informacije u windows registriju, što znači da ga možete pokretati i s USB flash diska. Upravo zbog toga je idealan za upotrebu pri korištenju javnih računala.

JOŠ NEKOLIKO SAVJETA Da bi osigurali anonimnost na internetu potrebno je ispuniti neke osnovne preduvjete. U prvom redu na vašem računalu trebate imati instalirane antivirus/firewall i antispyware programe kako bi eliminirali špijunske aplikacije koje se na razne načine mogu naseliti na vaš hard disk. Posljednje ankete govore da su za preko 70% internet špijunaže odgovorni "dečki iz susjedstva" koji iz zabave žele zaviriti u tuđi PC. Naravno mnogi od njih su zlonamjerni i mogu vaše privatne podatke iskoristiti protiv vas. U tu kategoriju spadaju i crackeri o slični internet kriminalci.

Tajne obavještajne službe koriste posebne aplikacije koje vam mogu instalirati na računalo bez vašeg znanja. Pri tom najvjerojatnije neće reagirati ni antivirusni programi. Budite oprezni i nikada ali baš nikada nemojte otvarati emailove nepoznatih pošiljatelja, nemojte ići na nepoznate web stranice na čije vas adrese mogu usmjeriti razne reklamne poruke i sl. Ti špijunski alati poznatiji kao keyloggeri bilježe korisničke aktivnosti na tipkovnici. Napredniji keylogger programi prate i ostale korisničke aktivnosti, pohranjuju prikupljene podatke i omogućuju njihovo neovlašteno korištenje čime predstavljaju veliku prijetnju privatnosti. Kada ga jednom pokrenete on se instalira na sistem (skriveno, ako je u pitanju remote keylogger) i postane aktivni proces u RAM-u i tada jednostavno presreće informacije koje korisnik unosi (tastatura, miš) i zapisuje ih (obično u .txt file, ali postoje i drugi formati kao što su .html, .htm....itd). Pomoću tog filea treće osobe dolaze do potrebnih informacija. Postoje dvije vrste Keyloggera prvi su takozvani "Family Keylogger"- i to su jako popularne stvarčice među roditeljima (u zapadnim zemljama, kod nas roditelji nisu tako tehnološki nastrojeni, bar ne većina..) koji žele provjeravati svoju djecu na internetu.Ovi programi su obično veliki, do 1 mb. Postoji ova druga, nama zanimljiva vrsta keyloggera, nema neko posebno ime kao prva vrsta, ali često se koristi izraz "remote keylogger"....ovi programi mogu biti jako mali (najmanji keylogger za kojega znam je bio težak oko 550 bita...pola KB). Žrtvi se najčešće dostavljaju kao privitak emailu zakamufliran ili slike, MP3 ili txt datoteke.

Remote keyloggeri, kada su aktivirani, skriveno se instaliraju u sistem i zapisuju informacije u .txt file i skriva ga negdje u sistemu (obično u system32, ili system foldere), tada na hackeru ostaje kako doći do tog filea. Keyloggeri novije generacije mogu slati zapis direktno preko interneta na mail adresu i FTP server a također mogu koristiti enkripcijske algoritme u zapisivanju podataka. Neke komercijalne i dosta popularne keyloggere kao što je Spector Pro ili eBlaster ne detektira velik broj antivirusnih programa tako da vam vaš skupi i poznati antivirusni softver može uljevati lažnu sigurnost. Ipak na tržištu postoji veoma efikasan anti-keylogger program koji je proizvela tvrtka QFX Software i zove se KeyScrambler. KeyScrambler Personal je besplatan dodatak za popularne web preglednike, koji omogućava zaštitu od praćenja unosa znakova preko tipkovnice, odnosno tzv. "keylogger" alata. Podržan je u preglednicima Internet Explorer, Mozilla Firefox i Flock, a funkcionalnost temelji na enkripciji svih podataka koje korisnik unosi na web stranici – korisničkog imena i zaporke prilikom prijave, korisničkih računa, brojeva kreditnih kartica, termina koji se pretražuju, Java i Flash datoteka, adresa, poruka elektroničke pošte i dr. Prilikom instalacije KeyScrambler dodatka pomoću instalacijske datoteke potrebno je odabrati preglednike za koje će se alat instalirati, a nakon instalacije treba ponovno pokrenuti računalo kako bi se KeyScrambler aktivirao. Postoji i drugi način, kojim korisnik ručno može dodati KeyScrambler u svoj web preglednik ili drugu aplikaciju koju želi zaštititi. Sam alat je neaktivan kad nije aktivna aplikacija koju je potrebno zaštititi, a automatski se aktivira prilikom otvaranja preglednika i sl. Nakon toga, alat jednostavno kriptira sve korisničke unose s tipkovnice u zaštićene aplikacije. Pritom je moguće izmijeniti nekoliko opcija – kombinaciju tipki za pokretanje/gašenje alata (eng. hot keys), postavke prikaza kriptiranih znakova i sl. Nema puno prostora za prilagodbu jer ima tek nekoliko opcija koje je moguće izmijeniti, ali to nije ni potrebno. Ovaj je dodatak jednostavan za korištenje i ne predstavlja nikakvu smetnju za funkcionalnost preglednika i drugih aplikacija. https://addons.mozilla.org/en-US/firefox/addon/3383 Zahtjevniji korisnici mogu kupiti napredniju PRO ili PREMIUM verziju koja ima niz dodatnih sigurnosnih mogućnosti i rade sa preko 150 aplikacija. Više informacija možete pronaći na web stranici proizvođača http://www.qfxsoftware.com/

U ovom primjeru je prikazana djelotvornost KeyScrambler Premium u slučaju kada je na računalu instaliran keylogger SpectorPro. U MS Word dokumentu upisali smo tekst dok je KeyScrambler isključen. SpectorPro ga je bez problema registrirao što se vidi na slici dolje

Nakon što smo KeyScrambler Premium uključili isti tekst je bio potpuno neprepoznatljiv

Drugi, također efikasni, anti keylogger alat zove se Zemana AntiLogger. Za razliku od KeyScramblera, ova aplikacija ne nudi besplatnu inačicu. Međutim, pošto se radi o veoma efikasnom anti keyloggeru, isplati ga se kupiti. Više informacija na službenim web stranicama: http://www.zemana.com/

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF