Czapka niewidka

Od kiedy istnieją, kosze na śmieci interesowały poszukiwaczy tajemnic. Od kiedy używa się pasków magnetycznych, zapisane na nich informacje mogą zostać skradzione przez kelnera czy kasjera. Ale zagrożenie dla naszej prywatności i prawdopodobieństwo kradzieży danych osobowych najbardziej wzrosło z powodu upowszechnienia się komputerów.

Od kiedy istnieją, kosze na śmieci interesowały poszukiwaczy tajemnic. Od kiedy używa się pasków magnetycznych, zapisane na nich informacje mogą zostać skradzione przez kelnera czy kasjera. Ale zagrożenie dla naszej prywatności i prawdopodobieństwo kradzieży danych osobowych najbardziej wzrosło z powodu upowszechnienia się komputerów.

Coraz więcej czasu spędzamy w świecie cyfrowym, a także nasza tożsamość przybrała w dużym stopniu cyfrowy charakter. Rozszerzenie się zasięgu Internetu, a także wiedza komputerowa nastolatków, przed której nadużyciem nie chroni już większe doświadczenie dorosłych, spowodowały niebotyczny wzrost liczby kradzieży danych o tożsamości ofiar. Zlecamy transakcje bankowe przez Internet, kupujemy towary i usługi przez Internet, niektórzy z nas nawet zakochują się przez Internet. Kim jesteś, ile zarabiasz, ile i na co wydajesz - wszystkie tego rodzaju prywatne informacje mogą stać się publiczną własnością, jeśli nie zrobisz niczego, żeby je ukryć.

Specjaliści już dawno znaleźli odpowiedzialnego za wycieki danych osobowych. Nie decyduje rodzaj sprzętu komputerowego przeznaczonego do ochrony ani zainstalowane oprogramowanie. Każdy system bezpieczeństwa jest tyle wart, ile jego najsłabsze ogniwo. Statystyka wskazuje winnego. Najczęściej widzisz go w lustrze.

Nie zabezpieczymy twoich danych przed tobą, ale wskażemy kilka narzędzi i dostarczymy wiedzy - możesz je wykorzystać w pececie do ochrony swojej prywatności przed intruzami i ciekawskimi. Gwarantujemy, że gdy tylko wprowadzisz niektóre z nich, staniesz się trudniejszym celem.

Poczta i przeczucie

CenturionMail pozwala szyfrować pocztę na wiele sposobów.

CenturionMail pozwala szyfrować pocztę na wiele sposobów.

Prawie nie ma dnia, żeby media nie przynosiły wiadomości o phishingu. Słowo to pochodzi od "personal data" (dane personalne) oraz "fishing" (łowienie). Przynętą są wiadomości rozsyłane pocztą i witryny WWW, które udają oryginalne po to, aby skłonić internautów do podania numeru karty kredytowej, informacji o koncie bankowym, hasłach i zabezpieczeniach. Chociaż zapewne wierzysz, że intuicja ostrzeże cię w porę przed takim szwindlem, jest także technologia pomocna w chwilach mniejszego skupienia uwagi. Napływające wiadomości są analizowane jednocześnie kilkoma metodami. Podejrzane lądują w folderze kwarantanny, a stamtąd są albo usuwane, albo kierowane do centralnej bazy danych, gdzie powstają odpowiednie antidota. Niestety, tego rodzaju programy i serwisy, z którymi współpracują, są płatne. Jako przykłady można wymienić pakiet MailFrontier do Outlooka i Outlook Expressu, kosztujący 30 dolarów ( http://www.mailfrontier.com ), albo usługę zintegrowaną ze słynnym ZoneAlarm Security Suite, za 40 dolarów ( http://www.zonelabs.com ).

Bezpieczny tekst

Odczytanie poczty zabezpieczonej programem CenturionMail wymaga podania hasła.

Odczytanie poczty zabezpieczonej programem CenturionMail wymaga podania hasła.

Jeśli nie chcesz ujawnić spamerom swego internetowego adresu, przestaw program pocztowy na przyjmowanie wiadomości w trybie tekstowym. To pozwoli uniknąć niebezpieczeństwa związanego z niektórymi załącznikami graficznymi. Kryją one narzędzia przeznaczone do wyłowienia faktycznie istniejących osób spośród całej masy potencjalnych właścicieli sztucznie wytworzonych adresów pocztowych. Wyselekcjonowane autentyki są potem wykorzystywane do rozsyłania spamu i innych celów. Jeśli nie możesz żyć bez poczty w postaci HTML, przynajmniej wyłącz w Outlooku pobieranie dołączonej grafiki. Jeśli wiadomość pochodzi z pewnego źródła, kilkoma kliknięciami myszy możesz pobrać część graficzną tylko wybranej korespondencji.

Łatwe szyfrowanie

Szyfrowanie poczty elektronicznej to z pewnością dobry pomysł, ale często jest zbyt skomplikowane i trudne do wprowadzenia, m.in. z powodu szyfrowania asymetrycznego, wymagającego dwóch kluczy - publicznego i prywatnego. W programie CenturionMail (33 funty, http://www.itred.com ) używa się systemu symetrycznego, któremu wystarcza jedno hasło do zaszyfrowania i rozszyfrowania wiadomości. Zakodowana za pomocą 256-bitowego, opensourcowego szyfrowania AES wiadomość dociera do odbiorcy w postaci załącznika, który staje się czytelny dopiero po podaniu hasła.

Nie wypisuj się

RoboForm zapamięta za ciebie wiele haseł do różnych aplikacji.

RoboForm zapamięta za ciebie wiele haseł do różnych aplikacji.

Czy korci cię, żeby w uprzejmej wiadomości od nieznanej osoby nacisnąć odnośnik obiecujący wypisanie z listy mailingowej omyłkowo zawierającej twoje nazwisko? Nie rób tego pod żadnym pozorem. Nie tylko nie zostaniesz wypisany z czegokolwiek, ale wręcz przeciwnie, odpowiadając, poinformujesz, że jest odbiorca pod tym adresem. Dla spamera to cenna wiadomość, której nie omieszka wykorzystać. Przyszykuj się na skrzynkę pełną spamu i "korzystnych" propozycji.

Nieoczekiwane załączniki

Nigdy nie otwieraj załączników, których się nie spodziewasz, nawet jeśli pochodzą od nadawcy, którego znasz. Nieważne, jakie korzyści obiecuje, czy jest to pornograficzny rysunek, ciekawe fragmenty czyjejś korespondencji czy darmowa ścieżka dźwiękowa. Cena, jaką zapłacisz, może być bardzo wysoka - wirus albo zdalnie uruchamiany koń trojański. Ten drugi rodzaj szkodnika umieści w komputerze aplikację nasłuchującą, która w odpowiednim momencie pozwoli hakerowi na przejęcie kontroli nad twoim pecetem. Będzie mógł wykorzystać go do rozsyłania spamu albo przeprowadzenia skoordynowanego ataku. Warto często uruchamiać oprogramowanie antyspamerskie, żeby sprawdzić kondycję systemu.

Samoniszczące się skrzynki pocztowe

Nie ryzykuj pobierania spamu z niepewnych źródeł, w których podanie informacji "rejestracyjnej" czy też "weryfikacyjnej" stanowi warunek dostępu do dalszych części witryny. Używaj jednorazowych skrzynek pocztowych, np. z http://www.pookmail.com . Skrzynka ulega zniszczeniu po 24 godzinach razem z zawartością. To daje wystarczająco dużo czasu na uzyskanie pożądanego dostępu do wiadomości bez ryzykowania ujawnienia swoich danych personalnych.

Bezpieczna poczta

Sprzętowa zapora chroni mocniej od programowej. Są modele dostosowane do rodzaju połączenia z Internetem i zintegrowane z kilkugniazdkowym routerem.

Sprzętowa zapora chroni mocniej od programowej. Są modele dostosowane do rodzaju połączenia z Internetem i zintegrowane z kilkugniazdkowym routerem.

Niestety, skrzynka pocztowa w standardzie POP3, którą otrzymuje większość osób od swoich dostawców usług internetowych, wiąże się z wysyłaniem wszystkich danych i haseł otwartym tekstem. Ktokolwiek włączy się między serwer a komputer kliencki, może za pomocą monitorowania ruchu w sieci wyodrębnić ze strumienia danych interesujące go hasła. Aby zagwarantować sobie wyższy poziom ochrony, należy wybierać takich dostawców, którzy pozwalają na używanie Secure Sockets Layer (SSL) w połączeniach POP3 i IMAP.

Hasła

Uwaga na Wi-Fi

Sieci bezprzewodowe stały się nowym rajem dla hakerów szukających najsłabszego ogniwa. Jeśli twój router obsługuje protokół WEP (Wireless Encryption Protocol), włącz go. To lepsze niż nic, chociaż złamanie tego zabezpieczenia dla chętnego jest tylko kwestią czasu. Znacznie trudniejsze do pokonania jest nowsze zabezpieczenie WPA (Wi-Fi Protected Access). Często ukrywanie identyfikatora SSID uważa się za konieczne, ale w istocie uniemożliwia jedynie przypadkowe odkrycie twojej sieci. Zdeterminowany haker odkryje ją bez problemu, skoro SSID jest rozsyłany bez szyfrowania na każde życzenie komputera hosta.

Darmowy dostęp

Dotychczas aktualizowana wersja popularnej kryptografii dla mas pod nazwą Pretty Good Privacy (PGP) przestała się rozwijać i z niekomercyjnych aplikacji do szyfrowania plików i folderów pozostał ci praktycznie AxCrypt (axcrypt. sourceforge. net). Jest zintegrowany z Windows Explorerem i wykorzystuje szyfrowanie AES z kluczem 128-bitowym.

Tajnopis

Po zainstalowaniu Rdhtool na liście poleceń w menu Plik ukazuje się nowa opcja. Służy do usuwania z dokumentów znajdujących się tam informacji, które nie powinny wpaść w ręce ciekawskim.

Po zainstalowaniu Rdhtool na liście poleceń w menu Plik ukazuje się nowa opcja. Służy do usuwania z dokumentów znajdujących się tam informacji, które nie powinny wpaść w ręce ciekawskim.

Steganografia jest sztuką sekretnego pisania, ukrywania danych wśród innych. W odróżnieniu od kryptografii, która ukrywa samą treść, pozostawiając plik widoczny, steganografia utrudnia hakerowi zorientowanie się, że zbiór danych może być dla niego interesującym celem. Kosztujący 50 dolarów DriveCrypt ( http://www.drivecrypt.com ) ukryje na przykład tekst w plikach muzycznych, a dodatkowo zaszyfruje twardy dysk i system operacyjny za pomocą 256-bitowego AES.

Hasło i odzew

Jak dowodzi statystyka, najczęstszą przyczyną przełamania systemów bezpieczeństwa jest odgadnięcie hasła. Głównymi winowajcami są szeregowi użytkownicy, którzy zabezpieczają komputery łatwymi do zapamiętania hasłami, na przykład w postaci swoich nazwisk. Obawiają się, że bardziej skomplikowanych i trudniejszych do złamania haseł nie zapamiętają. W tym miejscu warto przypomnieć stary trik, który pozwala pogodzić jedno z drugim. Wystarczy wykorzystać na przykład pierwsze litery wyrazów dobrze znanego tekstu i zlepić z nich hasło bardzo trudne do złamania metodą słownikową. Można je dodatkowo wzmocnić, uzupełniając początek i koniec o wybrane znaki niealfanumeryczne, np. wykrzyknik.

Odporność komputera na włamanie możesz zwiększyć, dodając w BIOS-ie hasło wymagane do uruchomienia samego komputera.

Wystarczy przerwać rozruch, naciskając klawisz [Delete], poszukać w menu BIOS-u odpowiedniego miejsca i wpisać litery hasła. Od tego momentu trzeba będzie je wpisać po każdym uruchomieniu komputera, a przed rozruchem systemu operacyjnego.


Zobacz również