Go To Project Gutenberg

wtorek, 7 lipca 2015

Privacy. Piracy.

-
Dwa tytułowe hasła różnią się zaledwie jedną literą. W życiu realnym nie różnią się już niczym, a jedno jest odwrotnością drugiego. Co robić? Oto uwagi i rady czasów komputerowej zagłady od czytelnika.

Sytuacja odnośnie prywatności rzeczywiście jest zła co nie oznacza, że należy całkiem się poddawać. Wygrać się nie da ale można utrudniać im życie a na pewno nie trzeba ułatwiać im pracy. Po pierwsze musisz mieć pewność że komp na którym pracujesz nie jest zapluskwiony - jeśli tej pewności nie masz, dalsze dywagacje są bezcelowe. Po drugie system operacyjny. Jeśli jest to system którego nazwa nawiązuje do okien to bądź pewien, że stan twojej prywatności jest taki jak stan odbytu T.Raczka. Jeśli jest to coś związane z pingwinem to jest lepiej ale pamiętaj, że w tym systemie standardem jest ładowanie do kernela modułów więc ryzyko zasadzenia root-kita jest niezerowe.

Poza tym przy pingwinie kręci się sporo dziwnych kolesi, moduły typu blob to norma. Moim faworytem od lat jest rybka czyli open bsd który tworzony i rozwijany jest mając bezpieczeństwo i przejrzystość za priorytet (np. domyślnie nie ma możliwości ładowania modułów kernela itp. itd). Po trzecie przeglądarka czyli lisek (jakkolwiek jest jeszcze kilka innych, w tym pracujące w trybie tekstowym ale o nich innym razem). Do liska wrzucamy dodatki : NoScript, HTTPS Everywhere, uBlock, Ghostery i User Agent Overrider. NoScript na początku będzie trudny w obsłudze dla początkujących ale sporo daje. Pamiętaj, że JavaScript może naprawdę dużo i zezwalaj na uruchamianie tylko tych skryptów co do których masz pewność. Jeśli nie masz pewności a musisz zezwolić na JS pamiętaj aby okno przeglądarki nie wypełniało całości ekranu.

W User Agent Overrider ustaw inny system operacyjny i inną przeglądarkę. Zainstaluj polipo i klienta od tora (tu szybki manual http://brindi.si/g/blog/tor-po... i skonfiguruj lisa żeby z nich korzystał. Jechanie po torze z automatu powoduje, że twój ISP wciągnie cię na czarną listę a cały twój ruch będzie szczególnie analizowany ale co z tego? i tak wszystko jest analizowane. Jeśli chcesz tylko przeglądać sieć to OK, ale jeśli chcesz zostawić ślad to zestaw połączenie torowskie co najmniej kilka godzin wcześniej. Poczta emilowa to np. gnupg + thunderbird + enigmail. Namów kogo się da do korzystania z maili szyfrowanych. I podpisanych ! Wyszukiwarki internetowe : DuckDuckGo (wersja bez JS https://duckduckgo.com/html), Disconnect (https: searchbeta.disconnect....) jeśli musisz wyszukać w goglach. Ogólnie jest to trochę upierdliwe ale albo jest bezpiecznie albo wygodnie. Wygoda i bezpieczeństwo stoją w opozycji. Ostatecznie i tak użytkownik (czyli ty) jest najbardziej krytycznym czynnikiem tego łańcucha.

I uwaga końcowa - zastanów się czy NAPRAWDĘ potrzebujesz portu USB.

{przenieście ważniejsze komentarze z poprzedniego}
© zezorro'10 dodajdo.com
blog comments powered by Disqus

muut