Jak_pozostac_anonimowym_w_sieci_jakpoz.pdf

(1343 KB) Pobierz
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym
powoduje naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi
bądź towarowymi ich właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje
były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie,
ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz
Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody
wynikłe z wykorzystania informacji zawartych w książce.
Redaktor prowadzący: Michał Mrowiec
Projekt okładki: Studio Gravite / Olsztyn
Obarek, Pokoński, Pazdrijowski, Zaprucki
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/jakpoz
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
ISBN: 978-83-246-9847-9
Copyright © Helion 2015
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
Rozdzia 1. Wst p .............................................................................................. 7
Co to znaczy by „anonimowym” w Sieci ........................................................................ 8
Jak dzia a Internet ............................................................................................................. 9
Identyfikowanie u ytkowników po adresie .............................................................. 10
Inne sposoby identyfikowania u ytkowników ......................................................... 11
Czy mo na by anonimowym w Sieci ............................................................................ 12
Szyfrowanie po cze sieciowych ............................................................................ 12
Korzystanie z serwerów po rednicz cych ................................................................ 13
Korzystanie z szyfrowanej sieci anonimizuj cej ...................................................... 14
Korzystanie z obcych po cze sieciowych .............................................................. 14
Na jakich etapach mo na by ledzonym ....................................................................... 15
Komputer osobisty ................................................................................................... 15
cze internetowe .................................................................................................... 16
Infrastruktura internetowa ........................................................................................ 16
Serwery docelowe .................................................................................................... 17
Komu zale y na ledzeniu u ytkownika ......................................................................... 17
Ciekawscy ...................................................................................................................... 17
Reklamodawcy ............................................................................................................... 18
Instytucje rz dowe .......................................................................................................... 19
Organizacje przest pcze ................................................................................................. 19
Anonimowo , prywatno , bezpiecze stwo .................................................................. 20
Bezpiecze stwo informatyczne ................................................................................ 20
Prywatno ............................................................................................................... 21
Anonimowo .......................................................................................................... 22
Podsumowanie ................................................................................................................ 22
Rozdzia 2. Bezpiecze stwo i prywatno
......................................................... 23
Has a ............................................................................................................................... 23
Zapisywanie hase w systemach informatycznych ................................................... 24
amanie hase ........................................................................................................... 26
Zdobywanie hase ..................................................................................................... 29
Bezpiecze stwo has a ............................................................................................... 30
Kup książkę
Poleć książkę
4
Jak pozosta anonimowym w sieci
Bezpieczny system operacyjny ....................................................................................... 33
Serwisy spo eczno ciowe ............................................................................................... 47
Niebezpiecze stwa ................................................................................................... 47
Czego unika ............................................................................................................ 48
Konfiguracja: Facebook ........................................................................................... 50
Konfiguracja: Nk.pl .................................................................................................. 52
Inne serwisy spo eczno ciowe .................................................................................. 54
Ostateczny krok ku pe nej prywatno ci .................................................................... 54
Wirtualizacja .................................................................................................................. 60
Co daje wirtualizacja ................................................................................................ 60
Problemy z wirtualizacj .......................................................................................... 61
Instalacja Oracle VirtualBox .................................................................................... 62
Tworzenie maszyny wirtualnej ................................................................................. 67
Uruchamianie maszyny wirtualnej ........................................................................... 72
wiczenia ....................................................................................................................... 74
Podsumowanie ................................................................................................................ 74
Rozdzia 3. World Wide Web ............................................................................ 77
Jak mo na ledzi u ytkownika WWW ......................................................................... 78
Informacje uzyskiwane od przegl darki WWW ....................................................... 78
Ciasteczka ................................................................................................................ 81
Superciasteczka ........................................................................................................ 82
Bezpieczna przegl darka WWW .................................................................................... 83
Do-Not-Track ........................................................................................................... 84
JavaScript ................................................................................................................. 86
Szyfrowanie transmisji ............................................................................................. 88
Blokowanie wyskakuj cych okien ........................................................................... 91
Ciasteczka ................................................................................................................ 94
Usuwanie zapisanych danych ................................................................................... 99
Modu y dodatkowe ................................................................................................. 100
Przegl danie w trybie prywatnym .......................................................................... 108
Serwery po rednicz ce ........................................................................................... 109
Identyfikator User-Agent ....................................................................................... 115
wiczenia ..................................................................................................................... 117
Podsumowanie .............................................................................................................. 118
Rozdzia 4. Poczta elektroniczna .................................................................... 119
Jak dzia a poczta elektroniczna ..................................................................................... 120
Posta wiadomo ci pocztowej ................................................................................ 120
Obieg wiadomo ci pocztowych .............................................................................. 122
Fa szywe wiadomo ci ............................................................................................. 128
Spam ....................................................................................................................... 131
Dostawcy us ugi poczty elektronicznej ........................................................................ 134
Szyfrowanie transmisji ........................................................................................... 135
Prywatno wiadomo ci ......................................................................................... 136
Anonimowo ........................................................................................................ 137
W asny serwer poczty elektronicznej ..................................................................... 137
Bezpieczna poczta elektroniczna .................................................................................. 138
Szyfrowanie komunikacji z serwerem .................................................................... 138
Szyfrowanie tre ci wiadomo ci .............................................................................. 143
Potwierdzanie autentyczno ci wiadomo ci ............................................................ 163
Komunikatory internetowe ........................................................................................... 164
wiczenia ..................................................................................................................... 166
Podsumowanie .............................................................................................................. 167
Kup książkę
Poleć książkę
Spis tre ci
5
Rozdzia 5. Pe na anonimowo
..................................................................... 169
Po czenia VPN ............................................................................................................ 170
Us ugodawcy .......................................................................................................... 171
Konfigurowanie po czenia .................................................................................... 171
Nawi zywanie po czenia ...................................................................................... 173
Weryfikowanie funkcjonowania po czenia ........................................................... 175
Dezaktywacja po czenia ....................................................................................... 175
Sie Tor ........................................................................................................................ 175
Instalowanie oprogramowania ................................................................................ 176
Wst pna konfiguracja pakietu ................................................................................ 179
Uruchomienie bezpiecznej przegl darki ................................................................. 183
Weryfikowanie funkcjonowania po czenia ........................................................... 184
SecureDrop ............................................................................................................. 184
wiczenia ..................................................................................................................... 185
Podsumowanie .............................................................................................................. 185
Dodatek A Wersje systemu Windows ............................................................. 187
Skorowidz
..................................................................................................... 189
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin