anonimowość w sieci

Prosty sposób na anonimowość w Internecie

7 lutego 2016 powszechna inwigilacja w Polsce stała się faktem. Służby mogą w każdej chwili zacząć podsłuchiwać nasze telefony, emaile czy media społecznościowe, bez ubiegania się o nakaz sądowy, który do tej pory mógł zostać wydany na podstawie zgromadzonego materiału dowodowego. Nowe uprawnienia dają zbyt dużą swobodę działania, przez co możemy być absolutnie pewni, że nowa ustawa, choć powstała w „dobrej wierze”, spowoduje liczne nadużycia. Znając polskie realia, sprawy związane z zadośćuczynieniem będą się ciągnęły długimi latami.

Jak to zwykle bywa, ustawy w naszym Państwie przygotowywane są w pośpiechu, po łebkach, bez analiz i konsultacji (nie tylko społecznych). Dzięki temu, póki co, jest jedna furtka, która pozwala na zachowanie pełnej anonimowości w sieci. Jest jeden haczyk*, ale o tym w dalszej części artykułu.

Polska polityka bezpieczeństwa dostępu do Internetu znacząco odbiega od tej, która jest np. w Niemczech. Warto przypomnieć, że możemy tam zostać ukarani mandatem 100 euro za posiadanie NIEZABEZPIECZONEGO LUB SŁABO ZABEZPIECZONEGO ROUTERA WIFI. W Polsce nic nam za to nie grozi, a w przypadku stwierdzenia braku zabezpieczeń, prowadzone śledztwo jest zazwyczaj umarzane ze względu na brak możliwości ustalenia sprawców.

Z kolei w Wielkiej Brytanii (jak w innych krajach starej UE), żeby móc skorzystać z Internetu w zwykłym Hotspocie WiFi czy przez Prepaid, musimy się zarejestrować i potwierdzić swoje dane kodem otrzymanym przez SMS lub Email. W Polsce część hotspotów również wprowadziła podobny system, jednakże większość dostawców jeszcze nie wymaga weryfikacji użytkownika. Oczywiście, co nam szkodzi podać fałszywe dane lub nr komórki z prepaida, który nie jest nigdzie zarejestrowany. Warto jednak wspomnieć, że w krajach anglosaskich problem ten został zauważony i zaczęto wdrażać procedury mające na celu gromadzenie danych, które pozwolą na połączenie ruchu sieciowego z konkretną osobą (nie ma to jak „użyj facebooka do zalogowania się w punkcie dostępu”).

Płatność gotówką, modem i stary laptop.

  1. KARTA SIM

W Polsce rejestracja karty SIM prepaid z Internetem póki co jest jeszcze opcjonalna. Oznacza to, że kupując za gotówkę kartę czy kolejne doładowania, nie zostawiamy żadnych śladów mogących zidentyfikować nas po numerze SIM.

  1. Modem USB 3G/LTE

Oczywiście, nie wkładamy zakupionego SIMaj do naszego starego modemu, który mamy od czasów końca umowy z operatorem, czy innego modemu kupionego kartą przez Allegro, do którego wkładaliśmy wcześniej nasze abonamentowe SIMy z LTE „bez limitu”. Pamiętajmy, że ma on numer IMEI, który jest jak najbardziej kojarzony z SIMem, a operator dość długo trzyma logi (minimum 24 miesiące). Warto zainwestować i zakupić nowy/stary modem w punkcie GSM, płacąc za niego gotówką (bluza z kapturem i nie patrzenie w kamery też wskazane 😉 ).

  1. Zmiana numeru IMEI

Na wstępie zastrzegam, że w Polsce, jak i na terenie całej UE zmiana tego numeru jest NIELEGALNA. Nie oznacza to, że nie jest niemożliwa, aczkolwiek w domowych warunkach dość trudna do zrobienia. Lepiej kupić używany modem za gotówkę, niż bawić się w zmiany IMEI, tym bardziej, że w razie wtopy odpowiadamy  z art. 306 kodeksu karnego. Numer IMEI traktowany jest w tym przypadku podobnie jak numer VIN samochodu, a świat zdecydowanie lepiej wygląda bez charakterystycznych prętów w oknach.

Ostrzegaliśmy!

  1. Stary Laptop

Chociaż może być nowszy od Twojego używanego na co dzień. Potraktuj go jak metaforę. Osobny komputer, najlepiej bez dysku twardego, za to z możliwością bootowania przez USB lub CDROM. Dzisiejsze dystrybucje Linuksa (np. Ubuntu) świetnie i od ręki potrafią połączyć Cię z Internetem za pomocą modemu USB. Wiemy, że jest to trochę niewygodne, ale czego się nie robi, żeby osiągnąć sukces 😉

  1. Zanim zaczniesz surfować*

Mam nadzieję, że nie próbowałeś się zalogować takim zestawem małego anona na swoje konto FB czy Gmail. W przeciwnym razie cały misterny plan zachowania jako takiej anonimowości legł właśnie w gruzach i straciłeś ok. 85zł. Ludzie analizujący big data będą bardzo łatwo mogli namierzyć Twój nowy dostęp do Internetu. Co zatem można robić będąc całkowicie niewykrywalnym?

No cóż, myślę, że już dobrze wiecie. My z kolei mamy nadzieję, że będziecie odpowiedzialnie i z rozwagą korzystać z prawdziwie anonimowego dostępu do Internetu…

Od ponad 12 lat zajmuje się profesjonalnie zagadnieniami sieciowymi, hostingiem i bezpieczeństwem teleinformatycznym. Z Linuksem znam się od kernela 2.4.7. Mam brodę i koszulę w czerwoną kratę, w której nie chodzę.

  • -Pierwszy raz czytam o tym, więc się nie będę wymądrzał.

    cytuje:
    „Warto przypomnieć, że możemy tam zostać ukarani mandatem 100 euro za posiadanie NIEZABEZPIECZONEGO LUB SŁABO ZABEZPIECZONEGO ROUTERA WIFI”
    koniec cytatu:

    level Niemcy:
    – Możemy poprosić usługodawcę, aby dzwonił lub odłączał nam dostęp do internetu w razie połączenia drugiego komputera, czy telefonu. (widziałem to na własne oczy)

    – Kiedyś ściągałem grę i miała opcję peer to peer. Pani zadzwoniła do właścicielki i powiedziała, że to zakazane jest i, że zaraz przyjedzie policja. Najlepsze w tym wszystkim było to, że gra jest darmowa.
    Babka była bogata, to zamówiła sobie taki pakiet w sieci. Policja przyjechała po 10 minutach…..

    – Kolejna sprawa, to korzystanie z vpn. O czym nie napisałeś;p

  • @WujekHejter
    Ale nie jest w 100% anonimowy (vpn) 😉 jesteś uzależniony od dostawcy VPN itp. A tutaj dostajesz CZYSTY i ANONIMOWY IP od razu.

  • H3jLife ;)

    a jak nowa karta i modem mają kogoś uchronić np przed triangulacją ?
    nie lepszym sposobem jest podpięcie się pod cudze wifi i skonfigurowanie
    linuxa pod sieć Tor albo proxyChains? Z tego co analizowałem ten temat
    to bez sprzętu z którego były wykonywane logi bardzo ciężko było by
    ustalić dokładne źródło z którego było nawiązane połączenie, a i to da
    się rozwiązać dzięki dyskowi przenośnemu i wirtualnej maszynie z sys.
    operacyjnym którą łatwo możemy nadpisać – ponoć jedynym pewnym sposobem
    na zniszczenie czegoś na naszym dysku jest nadpisanie tego taką samą
    ilością bajtów (nie potwierdziłem tego jeszcze ale jest to moim zdaniem
    logiczne)

    Do tego jeżeli już ktoś nie chcę się bawić w VM,
    Linuxy, USB, nadpisywanie czy hackowanie obcych sieci to polecam
    przynajmniej podstawową formę zachowania bezpieczeństwa przed nasłuchem i
    włamaniami.

    – Zabezpieczenie sieci typu prywatny VPM (AVG
    oferuje taką aplikacje) dość dobre ukrywanie Twojego adresu ip (nie
    pingujcie na tym nikogo bo ping wyjdzie i wróci na wasze prawdziwe ip)


    Mail z funkcją szyfrowania tunelowego, polecam tutanona.de, prosty,
    lekki i intuicyjny ale ma pewne ograniczenia w wersji darmowej
    (filtrowanie, etykiety i takie tam).

    – Ewentualnie opcja bardziej
    zaawansowana czyli Thunderbird z Enigmailem i stworzonymi własnymi
    kluczami, prywatnym i publicznym.. Program szyfruje całą zawartość
    skrzynki na komputerze, od kontaktów przez maile, szkice po załączniki.


    Rekonfiguracja rutera, zmiana hasła na hasło składające się na co
    najmniej z wyrazu 6-7 literowego zawierającego minimum 2 duże litery +
    ciąg cyfr do 4-5 znaków + 2 znaki specjalne (jeżeli ktoś połasi się na
    Brutala i łamanie tego hasła to umarł w butach 😉 ,dodam również że
    dobrą praktyką jest nie używanie haseł słownikowych typy Slonecznik123!!
    chyba że w tak: S1on2cznik!@3) Zmiana nazwy SSID i wyłączenie
    rozgłaszania, przypisanie ip do konkretnych adresów MAC urządzeń
    korzystających z naszej sieci i zablokowanie wszystkich innych. No
    niestety jak znajoma wpadnie na ploty i pooglądać Fejsbuczka to nie
    przez nasze wifi…

    – Dobra praktyką jest też zaopatrzenie się w
    aplikację do nasłuchiwania własnej sieci, da nam to możliwość na
    wyłapanie połączeń wychodzących procesów w tle i nie kiedy
    przychodzących. Dobrze skonfigurowana zapora to też podstawa 😉 …

    Do autora:
    No
    to taki frazes z mojej strony o metodach zabezpieczenia się bez
    konieczności kombinowania z simami modemami i kapturem na głowie, od
    strony poświęconej tak bardzo negatywnie naszpikowanej przez opinie
    publiczną tematyce spodziewałem się bardziej wyrafinowanych metod niż
    latanie z niezarejestrowaną kartą sim i kapturem hehe, chyba że mówimy o
    osiedlowych Sebxach to oni na pewno zakochają się w tym sposobie 😛

    Pozdrawiiam