background image

NIE

ANONIMOW

I

http://www.pcworld.pl/news/356993/Anonimowosc.w.Sieci.html

background image

Inwigilacja 

24: 

lokalizacja w przestrzeni

Namierzanie telefonu komórkowego:

Po numerze telefonu

*

Sprawdź swój IMEI : *#06#

Niewątpliwą  zaletą  namierzania  telefonu  po  numerze  jest  brak  potrzeby 
ingerencji  w  lokalizowany  telefon.  W  takim  wypadku  namierzana  osoba 
może nawet nie wiedzieć, że jest w danej chwili „pod nadzorem”.

Z użyciem GPS

Obecnie  coraz  więcej  telefonów  komórkowych  posiada  wbudowany 
odbiornik GPS, co pozwala na jego wykorzystanie w celu lokalizacji.

Potrzebujemy:

telefonu komórkowego z 

GPS

em 

połączenia internetowego w telefonie 

aplikacji w telefonie wysyłającej dane

serwera, który odbierze dane z telefonu

witrynę lub aplikację, która przedstawi nam 

aktualną pozycję telefonu w postaci współrzędnych lub na mapie

Wszystko to jest 

wbudowane / 

zainstalowane w 

nowych 

telefonach

!

background image

namierzenie na życzenie

Google Latitude

Czy  na  pewno  chcemy  udostępniać 
Google  naszą  pozycję?  Zastanówmy 
się co już Google o nas wie: wszystko 
czego 

szukamy 

Internecie, 

przechowuje 

naszą 

pocztę 

elektroniczną, zawartość dokumentów 
w Google Docs itd. 

Czy  przyszła  teraz  kolej  żeby 
Google wiedział gdzie się obecnie 
znajdujemy?

background image

szpiegowanie na telefon

Oprogramowanie  szpiegowskie  instalowane  w  telefonach  komórkowych  ma  za  zadanie  wysyłanie 
informacji z telefonu. 

!

Kto używa?

Małżonkowie!

 szpiegowanie małżonków i innych prywatnych osób

prywatni detektywi 

pełnomocnicy ds. rozwodów

- managerowie do monitorowania swoich pracowników
- szpiedzy przemysłowi

Jakie informacje mogą zostać skradzione

?

1.

 Treść i zawartość wiadomości SMS i MMS

2.

 Zawartość poczty elektronicznej

3.

 Informacje o karcie SIM

4.

 Informacja o połączeniach

5.

 Nagrywanie rozmów

6.

 Podsłuch rozmów

7.

 Lokalizacja

8.

 Keylogger

*

Sprzedający takie oprogramowanie informują, że musi one być używane zgodnie z jego oficjalnym 

przeznaczeniem,  czyli  z  poinformowaniem  „ofiary”  o  instalacji  takiej  aplikacji.  W  rzeczywistości  w 
większości przypadków narzędzia te używane są niezgodnie z prawem.

background image

Lokalizacja poprzez adres IP

Adres IP 

nie jest "numerem rejestracyjnym" 

komputera 

– nie identyfikuje jednoznacznie 

fizycznego urządzenia – może się dowolnie często 
zmieniać (np. przy każdym wejściu do sieci Internet) 
jak również kilka urządzeń może dzielić jeden 
publiczny adres IP. 

!

Nasz adres IP publiczny można sprawdzić: 

http://whatismyipaddress.com/

Każdy komputer może zostać namierzony przy 
pomocy 

adresu IP [PRYWATNEGO]

. *są one 

unikalne i udostępniane jedynie służbom 
bezpieczeństwa.

background image

Chip RFID 

nadzieja czy droga do 

zniewolenia?

RFID – Radio-frequency idenification 

Biochip – element elektroniczny umieszczony w 
żywych organizmach ludzkich lub zwierzęcych, 
mający głównie na celu ich identyfikację (RFID), 
ewentualnie lokalizację drogą radiową. Najnowsze 
nadajniki mają wielkość ziarna ryżu (11 mm 
długości / 2 mm szerokości).

W skład „implantu” RFID wchodzą 4 części: 
mikrochip, antena spiralna, kondensator i 
przezroczysta kapsuła.

Stacja ABC w Good Morning America 30 sierpnia 1998 
pokazała pierwszego człowieka z wszczepionym biochipem. 
Tytuł programu brzmiał 

„Pół człowiek, pół maszyna”

, a jego 

bohaterem był Kevin Warwick. Prowadzący podsumował to 
spotkanie : „Wydaje mi się, że to czego ludzie boją się 
najbardziej to moment w jakim rząd pana, mój, jakikolwiek, 
może kontrolować nas wszystkich, gdy włożą nam te małe 
chipy”.

background image

Wszelkie programowe metody zabezpieczeń na 

nic się zdają, jeżeli najsłabsze ogniwo w systemie 

bezpieczeństwa – czyli 

człowiek

 – nie przestrzega 

fundamentalnych zasad bezpieczeństwa.

Krzysztof Tosik

background image

FIREWALL

Czyli zapora sieciowa

background image

Trochę

 

informatyki

Firewall blokuje połączenia wychodzące i przychodzące do 
naszej lokalnej sieci. 

background image

Programy śledzące (szpiegujące)

Darmowe programy

Keylogger

Aureate

Cydoor

Gator

Promulgate

SaveNow

background image

W drugą stronę:

Ad-Aware

Spybot Search & Destroy

Spy Sweeper

Windows Defender

JAP

With JAP it is possible to surf the internet anonymously.

The freeware JAP helps to make surfing the internet 

anonymous. When Jap is used to surf the net, neither the 

host server, nor the provider finds out who you are, when 

you were on the web site, or which sites you have been to.

/download.chip.eu/

background image

Oko szefa

background image

Google też nam pomagają

background image

Ale

 

też:

Google  Desktop

 

sprawia,  że  przeszukiwanie  plików  na 

dysku twardym staje się równie szybkie i skuteczne, jak 
przeszukiwanie  Internetu  za  pomocą  serwisu  Google 
Search.

Program  buduje  indeks 

plików,  listów  e-mail, 

multimediów,  przeglądanych  stron  internetowych  i 
czatów

, który zapewnia, że wyszukanie ich po podaniu 

słów kluczowych trwa ułamek sekundy. 

Dodatkowo dzięki 

Google Gadgets

 

możemy korzystać 

z  pluginów  w  postaci  czytników  RSS,  budzików, 
zegarków, 

pokazów 

zdjęć, 

czytników 

pogody, 

kalkulatorów,  odtwarzaczy  plików  muzycznych  itp.  na 
pasku Sidebar lub bezpośrednio na pulpicie

background image

Google Analytics

Google  Analytics  to  narzędzie  do 
analityki  internetowej,  które  pomaga 
właścicielom witryn dowiedzieć się, jak 
użytkownicy korzystają z ich serwisów. 

Użytkownicy  Google  Analytics  mają 
wgląd 

najróżniejsze 

raporty

 

dotyczące  sposobu  zachowywania  się 
użytkowników 

odwiedzających 

ich 

witryny,  dzięki  czemu  mogą  je 
udoskonalać. 

Usługa 

Google 

Analytics 

gromadzi 

anonimowe 

informacje

. Odnotowuje tendencje występujące w witrynie 

bez identyfikowania poszczególnych użytkowników.

background image

Co wiedzą o nas Google

?

Imię i nazwisko, adres, nr. Tel., 

Aktywność w Internecie: zainteresowania, 
odwiedzane strony.

Przy spersonalizowanej stronie głównej Google – 
plan dnia, listę rzeczy do zrobienia

Listę naszych znajomych

Listę kontaktów, jeśli z poczty korzystamy w 
telefonie w platformie Android

background image

A oprócz tego…

background image

Automatyczne wykrywanie twarzy

background image

Zastrzegamy sobie prawo do udostępnienia

informacji o użytkownikach w przypadku wezwań

i nakazów sądowych (np. nakazu rewizji, nakazu

sądowego lub wezwania), jeżeli w dobrej wierze

uznamy, że jesteśmy do tego zobowiązani

przepisami prawa. Może to obejmować

odpowiedzi na wezwania i nakazy z jurysdykcji

spoza terytorium Stanów Zjednoczonych, w

przypadku których w dobrej wierze uznamy, że

odpowiedź jest wymagana przepisami prawa w

danej jurysdykcji, dotyczy użytkowników w danej

jurysdykcji i jest zgodna ze standardami

międzynarodowymi.

background image

„Zwiększanie” 

anonimowości ?

background image

Przeglądanie stron

 www z anonimowym IPP

http://anonmyip.w.interia.pl
/

background image

Wyłączanie funkcji geolokalizacyjnej

1.

Cofnięcię zgody na uzyskanie danych 

o położeniu

 Przejdź do strony, która uzyskała tę zgodę 

 Z menu Narzędzia wybierz pozycję Informacje o 
stronie 

 Przejdź do karty Uprawnienia 

 Odznacz opcję Udostępnij położenie

 

Źródło [http://www.mozilla.org/pl/firefox/geolocation/ 19.01.12]

background image

2.

Całkowite wyłączenie funkcji 

geolokalizacyjnej. 

 W pasku adresu wpisz about:config 

 Wpisz geo.enabled 

 Kliknij dwukrotnie opcję geo.enabled 

 Funkcje geolokalizacyjne zostaną wyłączone

    

źródło:

 

(http://www.mozilla.org/pl/firefox/geolocation/) 

background image

3.

TOR

Użytkownik→węzeł1→węzeł2→węzeł3→Serwer docelowy. 

Sieć Tor składa się z węzłów wejściowych oraz węzłów pośredniczących, to 
nic innego jak serwery, które są odpowiednio skonfigurowanymi 
komputerami przez wolontariuszy. Węzły wejściowe służą do anonimowego 
przeglądania stron WWW przez internautów, a pośredniczące do korzystania 
z usług dostępnych tylko dla użytkowników sieci Tor.(zob. 
http://www.kapitalizm.org/teksty/onion2/onion2.html 19.01.12) 

background image

Zastosowanie

 Reporterzy bez granic- organizacja, która 
walczy o wolności prasy, zapewnienie bezpiecznej 
komunikacji.

Dziennikarze obywatelscy w Chinach, Iranie 

Amnesty International – sieć Tor zgłosiła chęć 
pomocy organizacji walczącej na rzecz  praw 
człowieka. Organizacja opublikowała raport nt. roli 
Google, Microsoft i Yahoo w podkopywaniu 
wolności wypowiedzi w Chinach.

background image

Wady

Wycieki zapytań DNS- część aplikacji nadal wykonuje 
bezpośrednie zapytania do serwerów domenowych (DNS), 
pomijając serwer pośredniczący Tor. 

Analiza ruchu- połączenie jest wolniejsze. 

Podsłuchiwanie przez węzły wyjściowe- We wrześniu 2007 r. 
szwedzki konsultant ds. bezpieczeństwa Dan Egerstad ujawnił, 
że monitorując założone przez siebie węzły wyjściowe sieci Tor 
przechwycił nazwy użytkowników i hasła do dużej liczby kont 
pocztowych. Tor nie może i nie szyfruje danych przesyłanych 
pomiędzy węzłem wyjściowym a docelowym serwerem, dlatego 
każdy węzeł wyjściowy ma potencjalną możliwość 
przechwycenia dowolnych danych, które przezeń są przesyłane, 
a nie są zabezpieczone poprzez na przykład szyfrowanie SSL. 

   

(zob.http://pl.wikipedia.org/wiki/Tor_%28sie%C4%87_anonimowa%29 19.01.12) 

background image

4.

TOR- czarny rynek XXI wieku

background image

„Stworzona być może w dobrym celu, ale zaczęła być wykorzystywana w 
dużej mierze przez przestępców i pedofilów. Nie wiem czy jej twórcy mają 
jakieś antidotum, ale w tym momencie europejska policja nim nie dysponuje. 
Wielokrotnie zwracaliśmy na to uwagę służbom na gruncie 
międzynarodowym”

background image

Torowisko

• Polskojęzyczna wersja Onionforum

• Ponad 1800 tematów i 14000 zarejestrowanych 
użytkowników

 ”Oni są bardzo 
czujni, na bieżąco 
monitorują 
każdego, kto 
dołącza i ew. 
blokują nowe 
konta – wyjaśnia 
ekspert, którego 
kilka razy taka 
blokada 
spotkała.”

background image

„Podzielili się na zaufanych i nowych. Przyznają sobie punkty zaufania i 
rekomendacje za przeprowadzone transakcje. Ci nowi często wysyłają 
nawet darmowe próbki, żeby przekonać do siebie resztę” Krzysztof Keller, 
ekspert ds. ochrony tajemnic z firmy Effor

background image

Silk Road

Narkotyki, broń, książki, dobra cyfrowe.


Document Outline