Programy spod klucza


Torpark - surfowaniew czapce niewidce

Pożytek Programy znane pod nazwą anonimizerów przekierowują ruch sieciowy w złożonej strukturze wielu serwerów. W rezultacie nawet sam system nie potrafi ustalić, z którego komputera lub adresu IP otrzymał zapytanie i jakie wysłał do niego pakiety danych. Każdy użytkownik jest tylko drobnym elementem całego systemu i wraz z pozostałymi dba o to, aby nikt nie uzyskał dostępu do całego systemu sieciowego. Im więcej członków, tym pewniejsza anonimowość. Ceną, którą trzeba zapłacić za ukrycie swojej tożsamości, jest pewna "ociężałość" sieci.

Do wydajnych i łatwych w obsłudze programów tego rodzaju należy m.in. Torpark (dostępny pod adresem:http://torpark.nfshost.com , środowiska: Windows 98/Me/2000/XP, rozmiar pliku: 9,27 MB). Stanowi połączenie anonimizera Tor i przeglądarki internetowej Firefox. Zalety tego rozwiązania widać jak na dłoni. Kod źródłowy obu aplikacji jest dostępny publicznie, zatem każdy może się przekonać, że nie ukrywają funkcji szpiegujących. Torpark uruchomisz nawet bez instalowania. Wystarczy rozpakować zawartość archiwum do dowolnego katalogu, np. na kieszonkowym dysku USB.

Ryzyko Torpark uniemożliwia ustalenie tożsamości poszczególnych internautów, dlatego po tragicznych wydarzeniach z 11 września politycy Stanów Zjednoczonych żądali wprowadzenia zakazu używania oprogramowania tego rodzaju. Przecież może służyć także przestępcom do kamuflowania ich postępków. Jednak nawet absolutne ograniczenie nie wpłynęłoby na stosowanie Torparku. Nie podlega centralnemu serwerowi, który można wyłączyć.

TrueCrypt - bezpieczne przechowywanie danych

Pożytek Chcąc zabezpieczyć zasoby na swoim (zewnętrznym) twardym dysku bądź kieszonkowym dysku USB, nie obejdziesz się bez oprogramowania do szyfrowania danych. Jeśli np. zgubisz komputer przenośny lub padnie on łupem złodzieja, nikt nie dostanie się do twoich prywatnych ani służbowych informacji.

Zalecamy narzędzia open source. Ich kod jest dostępny publicznie, dlatego na pewno nie zawierają modułów szpiegujących ani tylnych drzwi. Wydajny i łatwy w obsłudze okazuje się TrueCrypt (dostępny pod adresem:http://truecrypt.sourceforge.net , środowiska: Windows 2000/XP, rozmiar pliku: 1,35 MB). Tym bezpłatnym narzędziem zabezpieczysz nie tylko pojedyncze pliki, lecz nawet całe partycje. Szyfruje ono dane w czasie rzeczywistym, nie buforując ich na twardym dysku.

Tzw. kontener, czyli zasobnik danych, określany w programie jako wolumin TrueCrypt, może być widoczny dla użytkownika bądź ukryty w obrębie innego kontenera. Druga z wymienionych metod jest szczególnie bezpieczna, bo na pierwszy rzut oka nie widać, że w zasobniku jest przechowywana dodatkowa porcja danych.

Zależnie od potrzeb możesz zaszyfrować całą partycję/napęd lub utworzyć nowy kontener w żądanej partycji. Uwaga! Szyfruj tylko puste partycje/nośniki, bo w przeciwnym razie utracisz wszystkie zgromadzone na nich zasoby danych! Możesz dowolnie ustawić rozmiar kontenera, aczkolwiek na partycjach FAT nie może przekroczyć 4 GB. Zdecydowanie odradzamy kontenery dynamiczne, które automatycznie zmieniają rozmiar zależnie od bieżących potrzeb. W najgorszym wypadku grozi ci nawet utrata danych.

Jako algorytm szyfrujący zalecamy stosować połączenie metod AES i Twofish, bo stanowi optymalny kompromis dużej wydajności i wysokiego poziomu bezpieczeństwa. W wypadku powolnego peceta (procesor o częstotliwości taktowania poniżej 1 GHz) powinieneś wybrać pojedyncze szyfrowanie metodą Blowfish lub AES. Test benchmarkowy pomoże ci dobrać właściwy algorytm.

W menu głównym TrueCrypta przydzielisz nową literę zaszyfrowanemu napędowi. Gdy połączysz się z nim, będziesz mógł go wykorzystywać jak konwencjonalny twardy dysk bądź napęd DVD.

Ryzyko Narzędzia szyfrujące zyskały złą opinię po 11 września 2001 r. Dowiedziono, że terroryści właśnie w ten sposób wymieniali się informacjami. A gdy było po wszystkim, nawet organom śledczym ani służbom wywiadowczym nie udało się odczytać dobrze zabezpieczonej zawartości zarekwirowanych twardych dysków. Mimo to należy wiedzieć, że zaszyfrowane zasoby nie są zabezpieczone na zawsze. Wprawdzie algorytmy i metody stają się z czasem coraz bardziej wyrafinowane, lecz ich poziom bezpieczeństwa odzwierciedla bieżący stan techniki. Być może, już za kilka(naście) lat uda się ujawnić niedostępną obecnie treść, jeśli będzie możliwe, rzecz jasna, ich odczytanie z leciwego nośnika.

Kody i hasła

Belarc Advisor - numery seryjne w małym palcu

Pożytek Chyba każdy użytkownik peceta co najmniej raz stanął przed koniecznością ponownego zainstalowania systemu operacyjnego. Został wówczas skonfrontowany z dość poważnym problemem - nie miał pod ręką numerów seryjnych aplikacji zainstalowanych w swoim pececie. Przezorność popłaca - warto zabezpieczyć się na taką ewentualność. Belarc Advisor (bezpłatny do użytku prywatnego, dostępny pod adresem:http://www.belarc.com , środowiska: Windows 98/Me/NT4/2000/XP, rozmiar pliku: 1,01 MB) zapewnia wyczerpujące informacje na temat oprogramowania zainstalowanego w danym komputerze. Podaje nawet numery seryjne, odczytawszy je uprzednio z kluczy rejestru. Aby zachować te cenne informacje, po prostu zapisz otrzymaną stronę wynikową w pliku HTML - np. na kieszonkowym dysku USB.

Oprócz tego dowiesz się, które wersje oprogramowania były zainstalowane w dotychczasowym systemie. Okaże się to przydatne, gdy po ponownym zainstalowaniu aplikacja nie będzie działała w sposób, do którego jesteś przyzwyczajony. Wówczas możesz sprawdzić, czy wcześniej korzystałeś z innej edycji programu, i zainstalować właśnie ją.

Ryzyko Dysponując Belarc Advisorem, również inni użytkownicy mogą podglądać, jakie aplikacje i z jakimi numerami seryjnymi są zainstalowane w twoim systemie. Dlatego administratorzy kawiarenek internetowych i pracowni komputerowych na wyższych uczelniach uniemożliwiają przeważnie instalowanie podobnych programów w terminalach.