Menu
Jak włączyć ukrytą funkcję nagrywanie rozmów w Samsung Galaxy S5

Jak włączyć ukrytą funkcję nagrywan…

Zanim operator położy swo...

Windows 8.1 problem czarnego ekranu

Windows 8.1 problem czarnego ekranu

Od jakiegoś czasu na rynk...

Magiczny kwadrat oprogramowania zarządzającego urządzeniami mobilnymi z systemem operacyjnym (MDM)

Magiczny kwadrat oprogramowania zar…

Zainteresowanie oraz um...

DarkNet, DarkWeb w I2P

DarkNet, DarkWeb w I2P

I2P VPN i sieć wirtualnyc...

Support dla Windows 10 Preview

Support dla Windows 10 Preview

Microsoft co chwilę wypus...

Windows 10 zalegalizuje wszystkie pirackie wersje starych Windowsów - chyba nie do końca

Windows 10 zalegalizuje wszystkie p…

„Jesteśmy podekscytowani,...

Kalendarz Cal na Windows Phone dziś za darmo!!!

Kalendarz Cal na Windows Phone dziś…

Tylko dziś promocyjnie ka...

Czy moje konto jest bezpieczne?

Czy moje konto jest bezpieczne?

Hackerzy wciąż nas zaskak...

Apple watch inaczej

Apple watch inaczej

No cóż emocje opadły po p...

Buszowanie po Internecie poprzez SMS

Buszowanie po Internecie poprzez SM…

Większość z nas chwali so...

Prev Next

Przeglądanie Internetu bez „ogona” Wyróżniony

Przeglądanie Internetu bez „ogona”

Obecnie na topie są wszelkie tematy związane z bezpieczeństwem a dokładnie z szeroko pojętą anonimowością w sieci. Fakt ten uwydatnił się jeszcze bardziej ponieważ doszło do wykrycia niecnych procederów jakimi posługuje się Microsoft współpracując ze służbami rządowymi USA. Google także przyznaje się bez bicia, że przegląda naszą pocztę, podobno tylko po to by spersonalizować reklamy ale kto ich tam wie…

By utrzeć nosa takim zachowaniom zostało stworzonych wiele rozwiązań pozwalających ukryć przynajmniej w niektórych aspektach naszą internetową tożsamość. Najbardziej znanym przykładem jest wykorzystywanie sieci TOR do buszowania po Internecie, jednak to pozwala jedynie na częściowe ukrycie naszej obecności za switchami cebulowymi. Prawda jest taka, iż by nasza zabawa w chowanego miała sens nasze postępowanie powinno być komplementarne.

I tu właśnie przychodzi nam w sukurs rozwiązanie o nazwie Tails. Bez trudu chyba każdy wymyśli, że w nazwie chodzi oczywiście o ogon z żargonu policyjno-przestępczego. Rozwiązanie to jest niczym innym jak specjalną wersją Linuxa, w której „zaklęto” szereg rozwiązań mających na celu zabezpieczenie naszej tożsamości przed osobami postronnymi. Wszelkie programy jakie są dostępne w tej wersji systemu są specjalnie skonfigurowane by ukryć nas przed światem. I tak są to: klient poczty, przeglądarka, komunikator i inne. Całość ruchu opiera się na sieci TOR, bardzo znanej i cenionej inicjatywy anonimowego ruchu internetowego. Dodatkową zaletą owego rozwiązania jest fakt, że po zakończonej pracy nie pozostaje na maszynie żaden ślad po naszej obecności ponieważ system jest odpalany z nośnika typu Live CD/DVD, a zatem nie zapisują się żadne dane na dysku lokalnym. Bardzo rozbydowane też są w Tails funkcje szyfrowania, mamy to dostęp do:

  • szyfrowania dysków z wykorzystaniem standardu LUKS,
  • poufności komunikacji w trakcie korzystania z serwisów internetowych zapewnionej przez HTTPS Everywhere (wymuszenie korzystania z HTTPS na każdej stonie, która posiada taką funkcjonalność),
  • konwersacji błyskawicznych szyfrowanych za sprawą Off-the-record messaging(OTR) (z funkcją uwierzytelniania zaprzeczającego – nikt nie udowodni nam po skończonej rozmowie, że z nami rozmawiał).

Okazuje się, że podobnych rozwiązań jest więcej czego przykładem może być Liberté Linux czy Lightweight Portable Security, przy czym jedynie twórcy Tails posunęli się do granic nieomal szaleństwa i ostrzegają nas nawet gdy chcemy skorzystać z Tails na virtualnej maszynie…

Każdemu kto ma ochotę spróbować proponuję odwiedzić stronę projektu Tails.

Skomentuj

Upewnij się, że pola oznaczone wymagane gwiazdką (*) zostały wypełnione. Kod HTML nie jest dozwolony.



Uzupełnij układankę ;-)Joomla CAPTCHA
Powrót na górę

Wyszukane

Ciekawostki

How to

Tools

O nas

HDT@