K.ŚW.-BIBLIOTECZKA.ANONIMOWOŚĆ.W.iNTERNECIE.PDF

(10043 KB) Pobierz
Biblioteczka
Bezpieczny system Tails Live DVD/USB
do anonimowego korzystania z internetu
+ zestaw najlepszych narzędzi
do Windows do ochrony prywatności
ANONIMOWOŚĆ
W INTERNECIE
KOMPLETNY PORADNIK KROK PO KROKU
JAK SKUTECZNIE ZAPEWNIĆ SOBIE
n
chronić się przed szpiegowaniem
n
zacierać wszelkie ślady
n
szyfrować dyski, rozmowy, e-maile
n
usuwać swoje dane
z internetu
n
ukrywać IP
n
być zupełnie anonimowym w sieci
Z TEJ KSIĄŻKI DOWIESZ SIĘ, JAK:
Poniżej znajduje się płyta z kodem bonusowym dającym dostęp
do e-wydania tej książki w serwisie KŚ+ (www.ksplus.pl) oraz do
pliku ISO z obrazem załączonej płyty do pobrania.
Z TĄ KSIĄŻKĄ E
-
WYDANIE GRATIS
1. Jeśli wystartujemy z niej komputer, włączymy
system Tails (patrz instrukcja na odwrocie koperty).
2. Jeżeli uruchomimy ją w Windows, uzyskamy dostęp
do opisanych w książce programów zapewniających
anonimowość i dbających o prywatność.
Jeśli brakuje płyty, poinformuj sprzedawcę
lub redakcję: redakcja@komputerswiat.pl
PŁYTA 2
w 1
Kod bonusowy należy zarejestrować
w KŚ+ (ksplus.pl)
KRZYSZTOF DZIEDZIC
ANONIMOWOŚĆ
W INTERNECIE
KOMPLETNY PORADNIK KROK PO KROKU
JAK SKUTECZNIE ZAPEWNIĆ SOBIE
AUTOR:
Krzysztof Dziedzic
REDAKTORZY PROWADZĄCY:
Rafał Kamiński, Agnieszka Al-Jawahiri
PRZYGOTOWANIE PŁYTY:
Mariusz Michalski
PROJEKT OKŁADKI:
Robert Dobrzyński
SKŁAD I ŁAMANIE:
Robert Dobrzyński, Mariusz Rybak
KOREKTA:
Jolanta Rososińska
WYDAWCA:
RINGIER AXEL SPRINGER POLSKA Sp. z o.o.
02-672 Warszawa, ul. Domaniewska 52
tel. 22 2320000, 22 2320001
www.ringieraxelspringer.pl
ISBN: 978-83-8091-503-9
© Copyright by Ringier Axel Springer Polska Sp. z o.o.
Warszawa 2018
DYREKTOR WYDAWNICZY:
Paweł Paczuski
BUSINESS PROJECT MANAGER:
Paweł Bulwan
DRUK I OPRAWA:
Drukarnia im. Adama Półtawskiego, Kielce
EGZEMPLARZE ARCHIWALNE:
www.literia.pl
tel. 22 3367901
infolinia 801 000 869
E-WYDANIA:
www.ksplus.pl
KONTAKT:
redakcja@komputerswiat.pl
INTERNET:
komputerswiat.pl, ksplus.pl
od autora
Zachowanie prywatności podczas korzystania z internetu to jedno z naj-
większych wyzwań. Większość z nas nie może sobie pozwolić na to, żeby
całkowicie zniknąć z sieci – korzystamy z serwisów społecznościowych
i innego typu usług. Jednak należy zadać sobie pytanie: Czym powinniśmy
dzielić się z całym światem, a co ma pozostać naszą tajemnicą?
W tej książce przedstawiłem wiele programów i porad, które pomogą Wam
zachować anonimowość w sieci – to powinnien być dla każdego z nas prio-
rytet. Zwłaszcza jeśli zależy nam na wolności słowa i obejściu cenzury. Pa-
miętajmy jednak o tym, że ponosimy odpowiedzialność za wykonywane
w sieci akcje.
Zapraszam do lektury!
Krzysztof Dziedzic
Od autora �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
3
WSTĘP
3
Bezpieczeństwo i prywatność w sieci
�½ �½ �½ �½ �½ �½ �½
4
7 najczęstszych błędów zdradzających
naszą tożsamość
�½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
5
1. CZEGO NIE POWINNIŚMY
ROBIĆ W SIECI
4
Anonimowość a serwisy społecznościowe
�½ �½ �½
52
Bezpieczne korzystanie z banków
internetowych
�½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
60
Poprawiamy zwykłą przeglądarkę
�½ �½ �½ �½ �½ �½ �½ �½
62
5. SERWISY SPOŁECZNOŚCIOWE
I BANKI ONLINE: DYSKRETNIE
52
I BEZPIECZNIE
Narzędzia polecane przez Edwarda Snowdena
Program PRISM
�½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
Rozwiązania dla osób, które chcą korzystać
z systemu Windows�½
�½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
Telemetria i szpiegowanie w Windows
�½ �½ �½ �½ �½
Najlepsze programy chroniące przed PRISM
�½ �½
2. PROGRAMY DO OCHRONY
PRYWATNOŚCI
�½
8
11
11
11
12
8
3. ZACIERAMY ŚLADY
W KOMPUTERZE
Usuwamy historię przeglądania i inne ślady
oraz pliki cookie�½
�½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
Dziennik systemowy – jakie dane w nim
się znajdują i jak go wyczyścić
�½ �½ �½ �½ �½ �½ �½ �½
Wykrywamy i usuwamy programy
wykradające nasze dane�½
�½ �½ �½ �½ �½ �½ �½ �½ �½ �½
Czyścimy plik wymiany przy zamykaniu
komputera�½
�½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
Szyfrowanie systemu Windows
�½ �½ �½ �½ �½ �½ �½
24
�½ �½
24
�½ �½
26
�½ �½
30
�½ �½
33
�½ �½
34
Korzystamy z dwóch przeglądarek
�½ �½
Czym jest sieć Tor i jak działa
�½ �½ �½ �½ �½
Konfiguracja Tor Browser w Windows
�½
Co to jest VPN?
�½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
Konfiguracja OpenVPN w Windows 10
Bezpieczne wiadomości e-mail
�½ �½ �½ �½
Jitsi: anonimowa alternatywa
dla Skype’a
�½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
6. TOR I VPN: W INTERNECIE
INCOGNITO
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
66
66
66
70
73
76
78
�½ �½ �½ �½ �½
84
C
zym jest Tails?
�½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
86
7. SYSTEM TAILS: CAŁKOWITA
ANONIMOWOŚĆ
86
Usuwanie kont w popularnych serwisach�½
�½ �½ �½
38
Usuwanie informacji z Google
�½ �½ �½ �½ �½ �½ �½ �½ �½ �½
46
Rezygnujemy z newsletterów
�½ �½ �½ �½ �½ �½ �½ �½ �½ �½
50
4. ZNIKAMY Z INTERNETU
38
Tworzymy nośnik USB z systemem Tails
Uruchamiamy Tails – krok po kroku�½
�½ �½
Korzystamy z dostępnych programów�½
�½
Aktualizacja systemu
�½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
Przestrzeń dla użytkownika
�½ �½ �½ �½ �½ �½ �½
VirtualBox i Tails
DLA ZAAWANSOWANYCH
�½ �½ �½ �½
Tryb administratora
DLA ZAAWANSOWANYCH
�½ �½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
�½
89
�½
90
�½
91
�½
95
�½
95
�½
97
101
Szyfrowanie smartfona z Androidem
�½ �½ �½ �½ �½
104
ANONIMOWOŚĆ
W INTERNECIE
DODATKI
104
3
Zgłoś jeśli naruszono regulamin