r   e   k   l   a   m   a
r   e   k   l   a   m   a

Rozmowy niekontrolowane: jak bezpiecznie i prywatnie korzystać ze smartfonu?

Strona główna AktualnościBEZPIECZEŃSTWO

Słynny pisarz Philip K. Dick napisał w latach siedemdziesiątych zaskakująco prorocze słowa: przyjdzie taki czas, gdy kiedy nie będzie się już mówiło „oni mnie podsłuchują przez telefon”. Będzie się mówiło „mój telefon mnie podsłuchuje”. Dzisiaj w erze smartfonów można powiedzieć, że ku uciesze wielkiego biznesu, cyberprzestępców jak i organów ścigania wizja ta się spełnia na naszych oczach. Naszym zdaniem sytuacja nie jest jednak beznadziejna. Choć powszechnie używane smartfony nie są urządzeniami, które gwarantowałyby bezpieczeństwo i prywatność, to można je w dużym stopniu uodpornić na elektroniczną inwigilację. W poprzedniej części przedstawiliśmy metody, dzięki którym utrudnimy śledzenie telefonów i nieupoważniony dostęp do przechowywanych na nich danych, teraz przyjrzymy się sposobom na możliwie bezpieczną komunikację głosową i tekstową oraz anonimowe korzystanie z Sieci.

Na początku trzeba podkreślić jedną rzecz. Bezpieczeństwa i prywatności w Sieci nie uzyskamy w automagiczny sposób, poprzez zainstalowanie i uruchomienie jakiejś aplikacji z wielkim zielonym przyciskiem „bądź bezpieczny”. Wiele takich porad, publikowanych ostatnio przez rozmaite serwisy, jest dla zwykłego Kowalskiego bardzo szkodliwa – po pierwsze daje mu fałszywe poczucie bezpieczeństwa, po drugie nakłania do użycia narzędzi, których należy używać z głową, rozumiejąc ich ograniczenia i zagrożenia, jakie się z nimi wiążą. Niekompetentne ich użycie może sprawić, że ów zwykły Kowalski może zostać objęty bardziej dokładną „kontrolą operacyjną”, której rezultaty mogą być bardzo różne. Niestety taki stan rzeczy bierze się z pogoni za łatwo przyswajalną sensacją i niewystarczającą kompetencją techniczną – za pisanie tekstów o ochronie prywatności biorą się ludzie, którzy nigdy w życiu nie uruchomili sieciowego sniffera, nie potrafią napisać regułek zapory sieciowej iptables – ale właśnie potrafią polecić uruchomienie Tora na telefonie jako sposób na zapewnienie sobie prywatności w Sieci.

O bezpieczeństwie IT należy myśleć tymczasem jako o ciągłej walce, w której w miarę rozwoju naszych zabezpieczeń napastnik rozwija swoje metody ataku. Pokazaliśmy to w pewnym stopniu w naszym cyklu poświęconym ofensywnemu bezpieczeństwu sieci Wi-Fi – ulepszaniu miecza i tarczy nie ma końca, ale zwykle to tarcza ma przewagę, chyba że dojdzie do odkrycia jakiejś spektakularnej luki w zabezpieczeniach, która uczyni cały system zabezpieczeń bezwartościowym (tak jak było to z szyfrowaniem WEP). Jeśli takich luk akurat nie ma, napastnik będzie stosował rozmaite metody niefrontalnego ataku, sztuczki mające nas zmylić czy osłabić stosowane zabezpieczenia do poziomu możliwego do złamania. My ze swojej strony, stosując rozsądnie rozmaite techniki zabezpieczeń, możemy zwiększać koszt przeprowadzenia takiego ataku, tak by stał się on w praktyce niemożliwy. Stuprocentowej gwarancji bezpieczeństwa jednak nie ma i nie będzie – pamiętajcie o tym zawsze, gdy robicie cokolwiek, co powinno pozostać tylko Waszą tajemnicą.

r   e   k   l   a   m   a

Prywatność w sieciach komórkowych

Jak pisaliśmy wcześniej, szyfrowanie używane w łączności komórkowej GSM jest dziś nic nie warte, można je łamać w czasie rzeczywistym. Dopiero rozwój sieci 3G i 4G/LTE przyniósł wykorzystanie bardziej zaawansowanych kryptosystemów, dzięki którym można założyć, że transmisja danych między smartfonem a stacją bazową jest nie do ruszenia. Tak samo jest w wypadku wykorzystania dobrze zabezpieczonego Wi-Fi – na odcinku między między smartfonem a punktem dostępowym do naszych danych nikt się nie dostanie.

Co dzieje się jednak później? Smartfon, który staje się terminalem internetowym, zyskuje możliwość korzystania ze wszystkich usług sieciowych, jakie dostępne są dla zwykłych pecetów, zarazem jednak staje się podatny na te wszystkie metody elektronicznej inwigilacji, które wykorzystuje się przeciwko pecetom. Zaczyna się od tego, że po połączeniu z infrastrukturą operatora telekomunikacyjnego, w logach zostaje zapisane (w uproszczeniu), że o danej godzinie, poprzez daną stację bazową, uzyskało dostęp do sieci urządzenie z kartą SIM, które zgłosiło się z określonym adresem MAC i otrzymało z puli określony adres IP.

Wszelka ujawniająca adres IP aktywność w Sieci (a więc przeglądanie stron internetowych, używanie komunikatorów, wysyłanie e-maili, korzystanie z aplikacji dostępowych do usług czy nawet pobieranie plików przez sieci P2P) pozostawia w logach ślad. Zgodnie zaś z obecnym prawem telekomunikacyjnych, operatorzy zobowiązani są do przechowywania danych o połączeniach w ramach sieci komórkowej i Internetu przez 12 miesięcy – i w praktyce dane te są udostępniane na każde żądanie służb, bez jakiejkolwiek kontroli sądowej. Z nich można wyczytać adresy wszystkich urządzeń, z jakimi się komunikujemy i czas, w którym do tego doszło. Dysponując tymi danymi, łatwo ustalić tożsamość użytkownika. Od tego tylko krok do uważniejszego śledzenia aktywności w Sieci, gromadzenia wszystkich pakietów IP kierowanego do niego ruchu sieciowego. Co prawda według prawa sama treść komunikacji objęta jest tajemnicą i poddana ochronie prawnej, co miałoby oznaczać, że służby nie mogą bez żadnych regulacji się jej przyglądać, jednak już same metadane, czyli informacje o tym, kto, z kim i kiedy się komunikował, wystarczą do stworzenia profilu aktywności każdego internauty.

Najgorzej w tej sytuacji mają klienci korzystający z abonamentu – poproszony o ujawnienie danych operator wyda od razu logi całych 12 miesięcy aktywności w Sieci, połączone z ich imieniem, nazwiskiem i adresem zameldowania. W razie czego mogą się oni co najwyżej tłumaczyć się, że to kolega podkradł telefon i opublikował na publicznym forum np. wpis szkalujący władze państwowe. Stosunkowo najlepiej mają ci, którzy do nierejestrowanego w kraju smartfonu włożyli zakupioną za gotówkę w innym mieście kartę SIM dla numeru prepaid, ale jak wieść gminna niesie, i takich potrafiono namierzyć. Nawet bowiem korzystanie z pozornie anonimowych kart nie chroni przed atakami korelacyjnymi, czy atakami zbierającymi „odcisk palca” namierzanego urządzenia – dysponujący odpowiednimi zasobami napastnik jest w stanie powiązać go z podobną aktywnością, przeprowadzaną za pomocą mniej już anonimowych form połączenia, z podobnych lokalizacji. Pewną ochroną może być podobnie wykorzystanie otwartych publicznych hotspotów Wi-Fi zamiast połączenia komórkowego, ale i tu trzeba się liczyć z możliwością namierzenia.

Politycy, urzędnicy i organizacje pozarządowe mogą bez końca dyskutować nad zasadnością przechowywania tych danych i ich udostępniania służbom, ogłaszana może być konieczność zmian takiego stanu rzeczy (notabene konieczność zmiany tej dowolności w sięganiu po dane telekomunikacyjne przez służby potwierdziła Najwyższa Izba Kontroli, która m.in. skrytykowała fakt, że w Polsce jedynym podmiotem oceniającym zasadność sięgnięcia po dane jest służba, która danych tych sobie zażądała). Niczego to jednak nie zmieni – policja i inne służby dysponują środkami technicznymi pozwalającymi na szeroko zakrojoną elektroniczną inwigilację, i żadne prawne i administracyjne akty tego nie zmienią. Ceniący swoją prywatność muszą zadbać o nią sami.

Internet bez rozgłosu

Obecnie dysponujemy w praktyce trzema dojrzałymi narzędziami, które pozwoliłyby ukryć naszą aktywność w Internecie. To wirtualne sieci prywatne (VPN), router cebulowy Tor, oraz anonimowa sieć I2P. Każda z nich ma swoje zalety, każda ma i wady, żadna jednak nie stanowi internetowej czapki-niewidki. Przyjrzyjmy się im bliżej.

Uwaga: Jeśli zależy nam na najwyższym poziomie bezpieczeństwa przy anonimowym przeglądaniu Internetu, warto zadbać o to, by wyłączyć obsługę JavaScriptu. Skrypty znajdujące się na odwiedzanych stronach mogą być złośliwe, i zdradzić ich administratorom nasz adres IP. Niestety nawet bezpieczna przeglądarka Orfox ma obsługę JavaScriptu domyślnie włączoną. By ją wyłączyć, należy przejść do adresu about:config i wyszukać ustawienie javascript.enabled, a następnie przyciskiem Toggle zmienić wartość na false.

Coś za coś: niestety w konsekwencji wiele stron internetowych nie będzie działało.

VPN

Wirtualne sieci prywatne (Virtual Private Networks) stanowią fundament bezpiecznej komunikacji w Internecie i co najważniejsze, wykorzystywane są powszechnie także przez ludzi, którzy twierdzą, że w zasadzie nie mają nic do ukrycia. Wystarczy, że pracują w większej korporacji – ze względów bezpieczeństwa skorzystanie z firmowej infrastruktury informatycznej (choćby firmowej poczty) wymaga nawiązania połączenia z serwerem VPN, tworząc w ten sposób szyfrowany tunel. To bardzo istotna informacja – wirtualne sieci prywatne są po prostu częścią biznesowej komunikacji, samo pojawienie się takich szyfrowanych tuneli nie wywołuje alarmu u monitorującego ruch sieciowy napastnika.

Dane, które trafiają do tunelu VPN zostają ukryte poprzez protokoły szyfrowania (np. SSLv3/TLSv1), co oznacza, że nikt, nawet operator telekomunikacyjny, nie może ich zobaczyć. Jedyne co odnotuje, to fakt, że taki tunel został utworzony przez urządzenie podłączone do jego sieci, jak również ile danych przez ten tunel przechodzi. Z kolei zewnętrzny obserwator, przyglądając się ruchowi sieciowemu przechodzącemu przez drugi koniec tunelu, nie będzie w stanie powiedzieć nic na temat urządzenia, które inicjowało połączenia po drugiej stronie.

W ten sposób łączące się przez VPN urządzenie może przebić się przez restrykcyjne zapory sieciowe, ukryć komunikację przed napastnikami nasłuchującymi ruch w otwartych publicznych sieciach Wi-Fi, strumieniować muzykę czy filmy z usług, które są geograficznie zablokowane (usługa widzi wówczas adres IP serwera VPN, np. w Stanach Zjednoczonych, a nie adres IP smartfonu czy komputera w Polsce), korzystać ze stron WWW bez ujawniania ich serwerom swojego adresu IP, czy bez większych obaw wymieniać się plikami w sieciach P2P.

Czemu zatem VPN nie jest uniwersalną receptą na zachowanie prywatności? Pierwszy problem polega na tym, że sam serwer VPN widzi cały przechodzący przez niego ruch, tworzy i przechowuje logi całej aktywności. Deklaracje niektórych dostawców VPN, że oni niczego nie logują, nie muszą być wiarygodne – tym bardziej, że bez jakiegokolwiek logowania trudno byłoby walczyć z technicznymi nadużyciami czy utrzymać jakość usług. Jeśli zresztą weźmiecie się za czytanie regulaminów wielu firm świadczących takie usługi, zobaczycie, że zastrzegają one konieczność współpracy z organami ścigania, mimo że w materiałach marketingowych gorączkowo zapewniają, że ich klienci mogą cieszyć się anonimowością w Sieci. Drugi to koszt – jedynie nieliczni dostawcy VPN oferują darmowy dostęp, który jest wówczas zwykle bardzo okrojony i spowolniony. W praktyce za dostęp do wirtualnej sieci prywatnej trzeba płacić, zwykle równowartość od 5 do 15 dolarów miesięcznie. I to nas prowadzi do trzeciego problemu, anonimowości. Dostawcy VPN, którym zapłacimy kartą kredytową, będą znali naszą tożsamość. A jeśli mają przy tym też pełne logi naszej aktywności w Sieci… nasza anonimowość zależy wyłącznie od dobrej woli dostawcy i jego odporności na naciski. Pamiętajmy jednak, że praktycznie żaden operator nie jest jednak odporny na uzbrojonego w sądowy nakaz policjanta.

Na szczęście jest w czym wybierać. Możemy znaleźć dostawców usług VPN, którzy nie tylko minimalizują okres przechowywania logów i działają we względnie bezpiecznych państwach, ale też nawet nie chcą znać naszej tożsamości – płatności za swoje usługi przyjmują za pomocą kryptowalut, takich jak bitcoiny czy litecoiny. Godnymi polecenia dostawcami są (w kolejności alfabetycznej):

  • AirVPN, przyjmujący bitcoiny i kosztujący miesięcznie 7 euro. Dostawca ten pozwala na tunelowanie wszystkich protokołów, usług i aplikacji, oferuje własny, odporny na cenzurę serwer DNS, nie ogranicza maksymalnej szybkości transferu ani ilości danych i wykorzystuje OpenVPN, najbezpieczniejsze spośród dostępnych rozwiązań do tworzenia sieci prywatnych, z najwyższym poziomem szyfrowania (klucze RSA 4096 bit, kanał danych szyfrowany AES-256) i mechanizmami regularnej wymiany kluczy kryptograficznych. Co szczególnie ważne, nie używa jakiegoś własnościowego klienta VPN, który nie wiadomo co tak naprawdę robi, ale standardowego klienta Open Source.
  • BolehVPN, który kosztuje miesięcznie 10 dolarów i przyjmuje płatności nie tylko w bitcoinach, ale też w wysoce anonimowej walucie Dash (niegdyś DarkCoin), oraz kryptomonetami XEM, wykorzystywanymi przez cyfrową platformę wolnej gospodarki NEM. I tu wykorzystywany jest OpenVPN z najwyższym poziomem szyfrowania (oraz L2TP dla tych urządzeń, na których OpenVPN nie działa), jak również autorska usługa xCloak, która podobno jest w stanie zamaskować szyfrowany tunel VPN, tak, że dla dostawcy Internetu nie wygląda już na VPN.
  • TrilightZone, które zostało uznane kilka lat temu przez amerykański NSA za „katastrofę” dla prowadzących inwigilację. Kosztuje 30 euro za trzy miesiące (50 euro za sześć miesięcy i 80 euro za rok), płatności przyjmuje w bitcoinach i litecoinach. Podobnie jak w wypadku AirVPN oferuje nieograniczony, nielimitowany transfer danych, wykorzystuje OpenVPN z najwyższym poziomem szyfrowania i opensource'owym klientem, a także pełne wsparcie techniczne dla klientów. Zaawansowani użytkownicy, którzy z różnych powodów nie chcą lub nie mogą korzystać z VPN, mogą skorzystać z oferowanych przez tego dostawcę tuneli SSH.

Niezależnie od tego, na którego dostawcę wirtualnych sieci prywatnych się zdecydujecie, konfiguracja połączenia przebiegać będzie podobnie. Sam Android nie obsługuje OpenVPN (wstyd Google, wielki wstyd) – po opłaceniu, dostawca przekaże wam plik konfiguracyjny .ovpn, który wykorzystać można w kliencie OpenVPN for Android. Po uruchomieniu klienta importujemy plik konfiguracyjny (i ewentualnie dodatkowe pliki .pem/.pkcs12) dotykając ikonkę pobierania w prawym górnym rogu ekranu – jeśli jest on poprawny, wystarczy teraz zapisać go, dodając do listy VPN-ów i połączyć się, dotykając nazwę swojej sieci prywatnej.

Tor

O Torze (The Onion Router) głośno (może za głośno?) jest od wielu już lat – cebulowy router jest najbardziej dziś kojarzony z tzw. „darknetem”, anarchistyczną stroną Sieci, czyli witrynami z adresem kończącym się rozszerzeniem .onion. Są one niedostępne przez „zwykłe” przeglądarki i uważane przez wielu za przystań dla wszystkiego, co złe i nielegalne. Przede wszystkim Tor jest jednak siecią anonimizującą, przeznaczoną do ukrywania tożsamości użytkownika, poprzez przekierowywanie jego ruchu sieciowego przez rozproszoną sieć autonomicznych węzłów, z których każdy zna tylko adresy IP węzłów, z którymi jest połączony, nie zna natomiast jednocześnie adresu łączącego się klienta ani adresu serwera, z którym klient chce się połączyć. Przesyłane między węzłami dane są oczywiście wielokrotnie szyfrowane, a cała ścieżka losowo dobierana, tak by nawet napastnik, który przejął kontrolę nad którymś z węzłów, nie mógł za wiele z tym zrobić.

Każdy z tych węzłów Tora prowadzony jest przez ochotników, zarówno osoby prywatne, jak i organizacje hakerskie (np. Chaos Computer Club) czy organizacje walczące o wolność Sieci (Electronic Frontier Foundation). Ci, którzy prowadzą węzły w środku, mogą mieć spokojne głowy, pomagają sieci, ale w zasadzie nic im nie grozi. Zagrożeni są jedynie prowadzący węzły wyjściowe, przez które ruch przechodzący przez Tora trafia do docelowych serwerów internetowych – to ich odwiedzić mogą w każdej chwili służby i pociągnąć do odpowiedzialności za np. zakazane treści, w których przekazywaniu węzły te pośredniczyły. By Tor dobrze działał, potrzeba więc dla tych ochotników wsparcia finansowego, pozwalającego im opłacić zarówno generowany ruch sieciowy, jak i pomóc w razie problemów prawnych. Oczywiście zwykły użytkownik nie musi (a nawet nie powinien) robić ze swojego urządzenia węzła wyjściowego, ale zainteresowani rozwojem Tora mogą pomóc, wpłacając środki na konto niemieckiej fundacji Zwiebelfreunde e.V. Oprócz „zwykłych” pieniędzy przez przelew bankowy czy PayPala, przyjmuje też ona bitcoiny, litecoiny i dashe.

Samo korzystanie z Tora na jest oczywiście bezpłatne – i w tych czasach mogłoby się wydawać, bardzo łatwe, także na smartfonach. Wystarczy pobrać Orbota, oficjalnego klienta Tora dla Androida, oraz zintegrowaną z nim lekką przeglądarkę Orweb, lub cięższą, ale wygodniejszą przeglądarkę Orfox, zbudowaną na bazie mobilnego Firefoksa. Czemu zatem nie korzystać po prostu z Tora do całej prywatnej komunikacji?

Niestety Tor oprócz swoich licznych zalet ma liczne wady. Przede wszystkim jego uruchomienie jest zauważalne dla obserwującego ruch sieciowy napastnika, a w przeciwieństwie do wirtualnych sieci prywatnych, trudno tu ukryć się wśród „biznesowych użytkowników”, łączących ze swoimi korporacyjnymi sieciami. Włączający Tora zwykły Kowalski od razu daje sygnał, że jest bardziej interesujący, niż grono korzystających z VPN-ów Iksińskich. Po drugie, Tor działa znacznie wolniej, niż połączenie VPN, jest też często blokowany przez same serwisy internetowe – robi to np. Wikipedia, która by uniemożliwić akty anonimowego wandalizmu, blokuje wszelkie próby redakcji artykułów z węzłów wyjściowych Tora. Praktycznie nie nadaje się też do wymiany plików przez P2P i strumieniowania mediów, łatwy jest również do przeciążenia i „zatkania” atakami DDoS.

Po trzecie wreszcie, ze względu na popularność cebulowego routera nieustannie rozwijane są też metody ataku, zarówno pośrednie (np. nakłanianie użytkowników do wejścia na strony internetowe zawierające złośliwy kod, demaskujący realny adres IP), jak i bezpośrednie, związane np. z analizą charakterystyk ruchu, czy wykorzystaniem ujawniający adresy IP błędów w protokołach sieciowych uruchomionych po Torze. Problemem są też sami użytkownicy, którzy korzystają z Tora w sposób nieodpowiedzialny, używając go np. wraz z niebezpiecznymi systemami operacyjnymi czy innym oprogramowaniem, które komunikuje się z serwerami w sieci bezpośrednio. Nawet jeśli jednak po swojej stronie wszystko zabezpieczyliśmy, wciąż istnieje zagrożenie, że węzeł wyjściowy został przejęty przez napastnika – i widzi on wszystko, co robimy. Niektórzy eksperci otwarcie mówią o tym, że znaczna część węzłów wyjściowych Tora jest prowadzona przez agencje wywiadu, które mają przecież więcej pieniędzy, niż walczące o wolność Sieci organizacje. Przejęte na węźle wyjściowym dane, nawet jeśli nie ujawnią adresu IP, pozwolić mogą napastnikowi na skuteczne zgadywanie tożsamości użytkownika.

Androidowy Orbot działa dziś nawet na urządzeniach bez roota, mając roota możemy jednak wykorzystać mechanizm przezroczystego proxy, który pozwoli przekierować cały ruch generowany przez urządzenie przez Tora. W przeciwnym wypadku będziemy mogli wykorzystać z nim jedynie aplikacje zaprojektowane z myślą o Orbocie (Orweb czy Orfox) oraz te, w których możemy zmieniać ustawienia proxy. Konfiguracja jest bardzo prosta, w większości wypadków nie będziemy potrzebowali nic zmieniać. Przycisk Sprawdź przeglądarkę uruchomi nam Orfoksa lub Orbota ze stroną testową, pozwalającą ustalić, czy jesteśmy (względnie) anonimowi. Przycisk Aplikacje pozwoli uruchomić tryb VPN, w którym przekierujemy cały ruch ze wszystkich aplikacji przez Tora – ale nie jest to bezpieczne, służy raczej przebiciu się przez blokujące nas zapory sieciowe. Przycisk Mostki pomoże, gdy dostawca Internetu zablokował u siebie Tora, program spróbuje wówczas ustanowić tunel do któregoś z prowadzonych przez ochotników serwerów-przekaźników. Uruchomienie bezpiecznego połączenia odbywa się przez dotknięcie dużej ikony cebuli – przeciągając zaś palcem od lewej krawędzi zobaczymy panel z logami aktywności.

I2P

Niektórzy uważają I2P (Invisible Internet Project) za alternatywę dla Tora. W przeciwieństwie do Tora niewiele się jednak o I2P mówi, blogoidy nie piszą o tej sieci sensacyjnych artykułów, a jednak działa – i jest bardzo interesującym rozwiązaniem dla tych, którzy w anonimowy sposób chcą czytać i udostępniać w ukrytej sieci informacje.

Pod względem architektury jak i założeń projektowych jest to coś zupełnie innego. I2P to sieć P2P, która służyć ma nie tyle anonimowemu dostępowi do publicznego Internetu (choć jest to możliwe przez system bramek) co uruchomieniu w Internecie prawdziwego, ukrytego darknetu, dla ruchu pozostającego w jego granicach. Zamiast kierować pakiety po losowo ustanawianych obwodach, I2P rozsyła swoje pakiety wszystkimi możliwymi drogami pomiędzy węzłami, oczywiście z szyfrowaniem transmisji. Ma też całkowicie rozproszoną formę, bez katalogu pozwalającego na uzyskanie kompleksowego oglądu sieci, dynamicznie tworzy i aktualizuje strukturę tras między węzłami, w której każdy z węzłów-routerów nieustannie ocenia przepustowość innych i wymienia się z nimi tymi informacjami. To sprawia, że dobrze się spisuje przy w pełni anonimowej wymianie plików P2P, jak i zapewnia szybszy dostęp do ukrytych witryn (tzw. eepsites, stron z adresami kończącymi się na i2p).

Największą różnicą między I2P i Torem jest obsługa aplikacji. O ile klient Tora jest czymś w rodzaju lokalnego proxy dla zewnętrznego oprogramowania (przeglądarek czy komunikatorów, to I2P jest raczej platformą, na której działa oprogramowanie napisane do działania na I2P – np. klient BitTorrenta I2PSnark, anonimowy system poczty I2P-Bote czy komunikator I2P-Talk. Z I2P działają też takie (dość niszowe) kryptowaluty jak Anoncoin czy Monero.

Dostęp do Niewidzialnego Internetu na Androidzie można uzyskać poprzez oficjalnego, opensource'owego klienta o nazwie I2P. Po zainstalowaniu wystarczy dotknąć dużego przycisku na głównym ekranie interfejsu – i poczekać, niekiedy nawet kilka minut. Klient rozpoczyna poszukiwanie tuneli, z którymi się połączy. Teraz kliknięcie w jakikolwiek adres z końcówką I2P otworzy stronę we wbudowanej prostej przeglądarce.

By skorzystać z dostępu do WWW przez bardziej rozbudowane browsery, należy ustawić im proxy HTTP, tak by korzystały z lokalnego adresu 127.0.0.1 port 4444. Wygodnie jest w tym celu znaleźć jedną przeglądarkę, którą tak skonfigurujemy – polecamy skorzystać ze zwykłego Firefoksa, oferującego rozbudowane mechanizmy ochrony prywatności. Niestety nie oferuje on interfejsu graficznego do zmiany tych ustawień, ale łatwo zrobimy to po doinstalowaniu dodatku Network Preferences z oficjalnego sklepu Mozilli. Wystarczy wówczas wywołać z menu Narzędzia pozycję Dodatki, tam wybrać Network Preferences Add-On i ustawić HTTP Proxy na wspomniany adres i port.

Skoro I2P jest takie fajne, to czemu nie jest uniwersalnym sposobem na ochronę przed inwigilacją? Cóż, przede wszystkim jest mniej odporne na blokowanie, wolniej się rozwija (mniejsze fundusze, mniej deweloperów), słabo sobie radzi z dostępem do zewnętrznej sieci (mało bramek wyjściowych), w teorii podatny jest też na kilka typów ataków ze strony napastników dysponujących odpowiednio dużymi zasobami, których realne konsekwencje nie zostały dobrze zbadane. Należy więc I2P uważać za interesujący dodatek do Tora i VPN, mający swoje zastosowania, lecz nie uniwersalny. W niedalekiej przyszłości poświęcimy mu oddzielny artykuł.

Bezpieczeństwo kombinowane: VPN + Tor

Możliwe jest wykorzystanie VPN i Tora ze sobą, w celu uzyskania większego bezpieczeństwa i prywatności. Tak przynajmniej powiedzą czołowi dostawcy VPN, oferujący obsługę Tora jako dodatkową atrakcję, mającą przyciągnąć im klientów. Dyskusje ekspertów na listach związanych z Torem pokazują jednak, że wcale tak jednak być nie musi – w zależności od tego, co robimy, możemy nawet zmniejszyć swoje bezpieczeństwo i prywatność. Możliwości jest tu wiele, omówimy najbardziej sensowne z nich.

Klient › VPN ›Tor

Przekierowanie Tora przez aktywny VPN jest dobrym sposobem na ukrycie przed dostawcą Internetu (i co za tym idzie napastnikami prowadzącymi „kontrolę operacyjną”), że korzystamy z Tora. Po połączeniu tunel VPN będzie domyślnym połączeniem internetowym, a „storowana” przeglądarka będzie się łączyła przez niego. Zaletą takiego rozwiązania jest to, że nawet przejęty przez napastnika węzeł wyjściowy Tora nie będzie wiedział, kto stoi za adresem przedstawionym przez VPN, o ile dostawca VPN nie wyda logów. Wówczas atak korelacyjny może łatwo zdemaskować użytkownika

Ważne jest jednak, by zawsze pamiętać o uruchamianiu klienta VPN przed uruchomieniem Tora. Problem może również wystąpić w razie zerwania połączenia VPN. Przyda się w tej sytuacji root i uruchomienie w Orbocie mechanizmu przezroczystego proxy dla wszystkich aplikacji.

Rozwiązanie to jest najbardziej polecane tym, którzy nie są na celowniku napastnika o globalnych wpływach (np. NSA), a a po prostu chcą ukryć swoje działania przed np. lokalnymi służbami (np. dziennikarze dysponujący nagraniami prywatnych wypowiedzi ministra).

Klient › Tor › VPN

Można przekierować też usługi VPN przez Tora, co ukryje aktywność w sieci przed węzłami wyjściowymi. Jest to jednak rozwiązanie bardzo jednak trudne, wymagające wykorzystania maszyn wirtualnych (najlepiej skorzystać ze specjalizowanej dystrybucji Linuksa – Whonix), raczej nie należy próbować robić tego na smartfonie.

Konfiguracja ta ma jednak swoje zalety – dostawca VPN nie widzi naszego adresu IP, chroni to także przed złośliwymi węzłami wyjściowymi, gdyż dane są zaszyfrowane poza Torem. Pozwala też obejść wszelkie blokady postawione przed Torem.

Klient › własny VPN › Tor

To rozwiązanie dla osób, które chcą uruchomić swój własny serwer VPN. Nietrudno to dziś zrobić na nowoczesnych routerach czy dyskach sieciowych, np. w urządzeniach Synology własnego VPN-a w kilka minut, i oczywiście nic za to nie płacimy. Po co to robić? Nie ukryje to przed naszym dostawcą Internetu ruchu Tora, nie ochroni to przed analizą aktywności przez przejęte węzły wyjściowe Tora, pozwoli jednak zagwarantować, że cały ruch sieciowy wychodzący z urządzenia będzie przekierowywany przez Tora, bez żadnych wycieków. Jest to więc rozwiązanie lepsze, niż bezpośrednie łączenie się z Torem.

Rozmowy niekontrolowane

Dysponując bezpiecznym połączeniem z Siecią po VPN, można pomyśleć o bezpiecznym rozmawianiu przez telefon. Nawet jeśli wierzymy w niezawodność szyfrowania połączeń 3G/4G, to i tak trzeba pamiętać, że każda rozmowa czy wysłanie SMS-a przez sieć komórkową pozostawia ślady – metadane, z których napastnik dowie się, z kiedy i z kim rozmawialiśmy oraz gdzie wtedy byliśmy.

Jeśli jednak przeprowadzimy rozmowę przez bezpieczną platformę telefonii internetowej SIP, napastnik może jedynie bezsilnie zgrzytać zębami – nie dość, że nie wie prawie nic o naszym ruchu sieciowym, to i nie zbierze żadnych metadanych o rozmowie. W wypadku Androida polecić możemy trzy sposoby na takie bezpieczne rozmowy.

CSipSimple

Pierwszy to klient telefonii internetowej CSipSimple, oferujący nie tylko wysoki poziom jakości dźwięku (kodeki HD) ale też solidne szyfrowanie (TLS), możliwość nagrywania rozmów oraz integrację z systemowym dialerem. Radzimy wykorzystywać go w połączeniu z dostawcą telefonii Ostel – w kliencie wystarczy podać tylko login i hasło, nie trzeba niczego już ustawiać. Niestety pamiętajmy, że przez OStel nie zadzwonimy do numerów w sieciach komórkowych czy stacjonarnych, nasz rozmówca też musi mieć konto w Ostelu. Możemy oczywiście sięgnąć po komercyjnego dostawcę telefonii VoIP, zapewniającego bramki do zewnętrznych sieci telefonicznych, ale trzeba pamiętać, że obniża to nasze bezpieczeństwo, polscy operatorzy takich usług raczej nie oferują anonimowych kont i płatności kryptowalutami.

Linphone

Drugi warty uwagi klient telefonii i wideotelefonii to Linphone. Oferuje pełną zgodność z dostawcami SIP, możliwość prowadzenia wideokonferencji i silne szyfrowanie po protokole ZRTP. Można wykorzystywać go z kontem u dostawcy Ostel, jak również z innymi dostawcami, także polskimi (pamiętając o problemach z anonimowością, jakie to przynosi).

Uwaga: łącząc Linphone z Ostelem, trzeba pamiętać, by w ustawieniach konta Settings > SIP Accounts/[nazwa konta] zmienić ustawienie opcji Advanced > Transport z UDP na TLS. Warto też w opcji Settings > Network włączyć szyfrowanie połączeń, zmieniając ustawienie Media encryption z None na ZRTP.

Signal

Nie można zapomnieć o niezwykle zachwalanym komunikatorze Signal firmy Whisper Systems, który powstał w wyniku połączenia dwóch wcześniejszych jej aplikacji – komunikatora tekstowego TextSecure i klienta telefonii Redphone. Ma on niewątpliwie wiele zalet, klient jest opensource'owy, wykorzystuje silne mechanizmy szyfrujące, zapewnia wysoką jakość rozmów głosowych, pozwala na grupowe czaty i może zastąpić androidowego klienta SMS, do wysyłania także niezaszyfrowanych wiadomości.

Signal ma jednak pewną wadę, która nas niepokoi. Otóż z jakiegoś tajemniczego powodu (podobno dla wygody użytkowników), używa nie loginu i hasła, lecz numeru telefonu, na który zostaje wysłany kod weryfikujący. Czy ktoś właśnie pomyślał – atak korelacyjny? Dodatkowo architektura serwerowa jest w wysokim stopniu scentralizowana. Tak więc, choć od strony kryptograficznej Signal wydaje się rozwiązaniem bardzo bezpiecznym, to jednak wiele też zależy od tego, jak bardzo ufamy firmie Whisper Systems. Dodatkowo aplikacja nie uruchomi się na androidowych urządzeniach bez własnościowych Google Play Services. Signal znalazł się oczywiście w naszej bazie oprogramowania.

ChatSecure

Jeśli Signal z tych czy innych powodów Wam nie odpowiada, można zainteresować się dostępnym w naszej bazie oprogramowania opensource'owym komunikatorem ChatSecure. Wykorzystuje on szyfrowanie OTR po protokole XMPP (Jabber), pozwala też na połączenie z kontami na Facebooku i Google (co nie jest dobrym pomysłem z perspektywy bezpieczeństwa. Jako że nie ma on własnej infrastruktury, bezpieczeństwo komunikacji w dużym stopniu jednak będzie zależało od tego, którego z dostawców XMPP wybierzemy – zaawansowani mogą uruchomić nawet własny serwer XMPP i hostować go w Torze. Pozostałym możemy jednak polecić dwóch solidnych dostawców Jabbera, którzy stosują dobre praktyki, nie gromadzą logów i oferują anonimowy dostęp przez Tora. Są to Calyx Institute oraz OTR.im.

Już niebawem: chmury pod lupą

W kolejnym odcinku naszego przewodnika po prywatności przyjrzymy się zagadnieniom związanym z bezpiecznym wykorzystaniem popularnych usług webowych. Dziś w końcu bowiem nawet Facebook, którego nie kojarzymy raczej z prywatnością, oferuje dostęp do serwisu poprzez Tora. Poszukamy bezpiecznej poczty elektronicznej i dysków online – o ile jest to w ogóle możliwe.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.