23:08
7/2/2016

Dziś, za sprawą podpisu prezydenta Andrzeja Dudy, w życie weszła kontrowersyjna nowelizacja ustawy o Policji, zwana ustawą inwigilacyjną. W niniejszym artykule opisujemy w jaki sposób służby mogą nas inwigilować oraz co możemy zrobić, aby zachować prywatność i poufność komunikacji, nie tylko w internecie.

080b83bd-318d-455e-9f81-b5b839fb7e4d

Ustawa inwigilacyjna

Choć pod kątem technicznej ochrony przed inwigilacją, kwestie polityczne nie mają żadnego znaczenia, z kronikarskiego obowiązku przypomnijmy genezę niniejszej ustawy. Jej pierwotną wersję stworzyła koalicja PO-PSL. Ustawa zawierała kontrowersyjne zapisy ale posłowie nie zdążyli jej przegłosować przed wyborami. Kiedy PiS doszedł do władzy, poprawił ustawę poprzedniego rządu, ale wcale nie na lepsze… i bez oglądania się na wiele głosów sprzeciwu (m.in. Rzecznika Praw Obywatelskich, Helsińskiej Fundacji Praw Człowieka, Naczelnej Rady Adwokackiej, Biura Analiz Sejmowych, GIODO i Krajowej Izby Radców Prawnych), ustawę uchwalono. Dopóki rząd (obecny lub przyszły) ustawy nie zmieni, każdy z nas może być inwigilowany w internecie i — na mocy ustawy — nigdy się o tym nie dowie…

Sprawa z ustawą nie jest prosta. Z jednej strony przecież służby muszą mieć możliwość sprawnego stosowania kontroli operacyjnej, także w internecie, aby “łapać przestępców” i dbać o nasze bezpieczeństwo — z drugiej, realizacja powszechnej, masowej inwigilacji i jedynie pozorna (bo następcza) kontrola nad kontrolującymi budzi uzasadnione obawy o możliwe nadużycia.

Nie wątpimy oczywiście, że wśród pracowników polskich służb i policji znajdują się osoby z silnym kręgosłupem moralnym, które nigdy same z siebie świadomie nie naruszyłyby prywatności niewinnych osób — ale wiemy też, że te osoby mają swoich przełożonych, często z politycznego nadania, co może prowadzić do różnych niezdrowych (i małoetycznych) sytuacji. Dlatego też, dmuchając na zimne, przedstawiamy zbiór kilku porad, które mają na celu ochronę Twojej prywatności w sieci.

11181860_10152875268156821_7526629455430979305_n

Oczywiście, wśród naszych czytelników będą zarówno tacy, którzy uważają, że nie ma się czego obawiać, jak i ci do przesady paranoiczni, którzy śpią z czapeczką aluminiową na głowie. Większość zapewne — zgodnie z krzywą Gaussa — trochę się obawia, ale nie całkiem i trochę chciałaby się zabezpieczyć, ale może nie kosztem utraty wygody…

Budujemy bezpieczeństwo!

Podkreślmy więc, że zastosowanie się do poniższych rad pozwoli ochronić Twoją prywatność nie tylko i wyłącznie w kontekście polskich służb, ale ogólnie inwigilacji w internecie prowadzonej przez dowolny podmiot (w tym obce służby), a także pomoże w ograniczeniu szkód wynikłych z innych życiowych sytuacji, jak np. kradzieży sprzętu czy działań złośliwego kolegi w pracy lub “hakera”-gimnazjalisty na publicznym hotspocie w restauracji.

Zachęcamy do dzielenia się niniejszym artykułem ze znajomymi i uzupełnianiem porad w komentarzach.

Jak bronić się przed inwigilacją?

Temat inwigilacji poruszany jest na łamach Niebezpiecznika regularnie, ponieważ nie jest tak, że dopiero od dziś, służby mogą Cię inwigilować — teraz po prostu będą mogły działać łatwiej i na szerszą skalę. Poszczególne nasze artykuły otagowane jako “prywatność” i “inwigilacja” lub “służby” to setki materiałów zawierających obszerne opisy zarówno sposobów inwigilacji jak i metod ochrony przed nią. Brakowało nam jednak jednego wpisu, swoistej “ściągawki”. Dlatego poniżej ograniczamy się do listy zaleceń, wzbogaconej o krótkie opisy “dlaczego warto” oraz dodatkową bibliografię. Ten artykuł nie zawiera konkretnych instrukcji (np. konfiguracji Tora, czy zbioru poleceń do przeklejania aby postawić tunel VPN na routerze) dla danego systemu operacyjnego — jeśli nie jesteś w stanie samodzielnie dostosować konfiguracji sugerowanego oprogramowania do swoich potrzeb, to najprawdopodobniej i tak nie masz szans w zetknięciu z służbami…

Zalecenia uporządkowaliśmy od najważniejszych i w takiej kolejności sugerujemy je wdrażać w życie. Dla przejrzystości, używamy słowa “służby”, ale inwigilować może nie tylko Policja, czy 3-literowe agencje. Nie musisz oczywiście stosować się do każdej rady (i zapewne nie każda będzie dla Ciebie odpowiednia), ale nad każdą z nich przynajmniej przez chwilę podumaj.

5 OGÓLNYCH ZASAD

Zanim przejdziemy do zaleceń technicznych, zacznijmy od 5 ogólnych zasad:

  • 1. Zawsze postępuj zgodnie z prawem :)
    Chcielibyśmy napisać, że na celowniku służb znajdują się tylko i wyłącznie przestępcy i jeśli nie łamiesz prawa, nie masz się czego obawiać. Niestety, pomimo tego, że w służbach w znakomitej większości pracują wysokiej klasy profesjonaliści i jest bardzo małoprawdopodobne, że jakaś instytucja zacznie Cię inwigilować przez pomyłkę, to takie przypadki się zdarzają… Dlatego na wszelki wypadek, doczytaj ten artykuł do końca.

    UWAGA!!! Powyższy akapit nie dotyczy dziennikarzy i prawników, którzy — choć sami nie mają sobie nic do zarzucenia — często utrzymują kontakty z osobami, którymi interesują się służby. Właśnie z powodu swoich znajomości, czyści jak łza prawnicy i dziennikarze będą inwigilowani. To zupełnie normalne, że każdy kto może posiadać informacje pomocne w prowadzonym przez służby postępowaniu, choćby takie jak miejsce przebywania podejrzanego, jest w kręgu zainteresowania służb. Powyższe zdanie należy również rozumieć tak: “jeśli Ty coś przeskrobałeś, to kontrolą operacyjną (inwigilacją) prawie na pewno objęci będą Twoi bliscy: żona, dzieci a nawet gosposia.” Dlatego aby poniższe rady miały jakikolwiek sens, Twoi bliscy też powinni się do nich zastosować.
  • 2. Zastanów się, czy w ogóle musisz to powiedzieć lub napisać.
    W miarę możliwości, ważne, poufne i wrażliwe sprawy poruszaj na spotkaniach w 4 oczy (o tym jak zabezpieczyć takie spotkanie będzie poniżej). Jeśli nie masz wystarczającej wiedzy technicznej co do zabezpieczenia transmisji i sprzętu komputerowego/telefonicznego, nie ryzykuj niepotrzebnie. Nawet w dedykowanym ochronie prywatności oprogramowaniu znajdowane są dziury umożliwiające uzyskanie służbom dostępu do chronionych danych, a przechwycone, zaszyfrowane rozmowy, które dziś nie są możliwe do rozszyfrowania, kiedyś mogą zostać “złamane”. Bo odgadywanie haseł i kluczy to kwestia czasu i (wciąż rosnącej) mocy obliczeniowej. Weź sobie do serca znane z filmów “wszystko co powiesz może być użyte przeciwko tobie”.

    Zwróć też uwagę na to, że z pozoru niewinne rzeczy, które całkiem świadomie publikujesz w sieci, mogą na Twój temat zdradzić więcej informacji niż myślisz — por. zanim wgrasz do sieci jakiejś zdjęcie…
  • 3. Szyfruj wszystko. Zawsze.
    Służby mogą przechwytywać nie tylko ruch internetowy, ale i telefoniczny. Jeśli nie szyfrujesz swoich rozmów i połączenia internetowego, znacznie ułatwiasz inwigilującym Cie osobom zadanie (o tym jak szyfrować będzie poniżej). Pamiętaj, że zgodnie z polskim prawem wciąż możesz bezkarnie odmówić podania hasła lub wydania klucza kryptograficznego do zaszyfrowanych danych przesyłanych przez sieć i znajdujących się na Twoich nośnikach (telefonie, dysku, pendrive). Jeśli już zdecydujesz się na odmowę podania hasła — wiedz, że usłyszysz iż “utrudniasz śledztwo” za co przypisany może Ci zostać dodatkowy paragraf (zignoruj to). Przygotuj się też na kryptoanalizę przy pomocy gumowej pałki:

    Kryptoanaliza gumowej pałki. Niezwykle skuteczna.

    Kryptoanaliza gumowej pałki. Niezwykle skuteczna.

  • 4. Edukuj swoich znajomych.
    Twoja prywatność i poufność twoich rozmów nie zależy tylko od Ciebie. Nawet jeśli służbom nie uda się odczytać informacji z Twojego świetnie zabezpieczonego i zaszyfrowanego sprzętu, często będą w stanie pozyskać je od osoby z którą rozmawiałeś. Jeśli nie ufasz zdolnościom technicznym w zakresie bezpieczeństwa IT swojego rozmówcy, patrz punkt 1. Jasno zakomunikuj swoim znajomym, że nie życzysz sobie robienia zdjęć i wrzucania ich na FB, tagowania i twojej osoby na ich zdjęciach i checkinach. Znacznie ułatwisz znajomym to zadanie, całkowicie kasując swój profil na Facebooku. No cóż, paranoja wymaga poświęceń — zdjęcia śmiesznych kotków zawsze możesz obejrzeć w innym miejscu sieci ;)
  • 5. NIGDY nie rozmawiaj z policją bez adwokata
    Z każdej rozmowy sporządzana jest notatka lub protokół. Jedna wypowiedź “po myśli” osób, które Cię przesłuchują oznaczać będzie kolejne pytania i twoje reakcje, których — choćbyś teraz chciał — to nie przewidzisz. Nie wierz w to, że swoją elokwencją dasz radę wybrnąć w rozmowie z osobą, która zawodowo zajmuje się przesłuchaniami. Milczeć i “nie pamiętać” możesz zawsze (a jako podejrzany, także kłamać). Telefon do adwokata też Ci przysługuje, dlatego zawczasu zapamiętaj jego numer, bo zapisany w telefonie będzie dla Ciebie nieosiągalny (zgadnij co się stanie, jeśli odblokujesz telefon po zatrzymaniu).

 

Jak ustrzec się przed inwigilacją w internecie?

Brutalna prawda jest taka, że najlepszym zaleceniem technicznym dla osób obawiających się inwigilacji w dzisiejszym świecie będzie całkowite zaprzestanie korzystania z internetu i telefonu, pozostanie w swoim schronie i na wszelki wypadek założenie czapeczki z folii aluminiowej na głowę… Jeśli jednak czytasz ten artykuł, to zapewne tego typu rozwiązanie nie wchodzi w grę. Dlatego poniżej przedstawiamy zbiór kilku porad, które minimalizują (a nie eliminują!) ryzyko inwigilacji.

  • 1. Zamień rozmowy telefoniczne i SMS-y na komunikację przez aplikację Signal, bo służby z łatwością mogą podsłuchać twoją rozmowę przez telefon i czytać twoje SMS-y.
    Signal jest darmowy i pozwala na dzwonienie i wysyłanie wiadomości, ale w sposób bezpieczny, szyfrowany. Nikt poza odbiorcą nie będzie w stanie odszyfrować rozmowy głosowej czy wiadomości tekstowej. Signal jest też banalnie prosty w obsłudze i działa zarówno na iPhonach jak i na Androidach. Możesz go pobrać stąd. Tak, są inne komunikatory umożliwiające szyfrowane rozmowy, ale — zaufaj nam — nie są tak bezpieczne jak Signal.

    I jakkolwiek dziwnie by to nie zabrzmiało — jeśli komuś nie che się kombinować (lub brakuje mu wiedzy) — to najlepszym sposobem na zabezpieczenie swojego smartphona jest jego zmiana na najnowszego iPhona. Zamknięte środowisko ogranicza możliwość infekcji telefony (i przejęcia go przez służby), a wbudowane w system komunikatory (iMessage i Facetime) gwarantują szyfrowanie transmisji i bezpieczną komunikację …z innymi użytkownikami sprzętu Apple, a do kontaktów z pozostałymi jest właśnie Signal.

  • 2. Korzystaj z VPN-a lub sieci Tor, bo służby z łatwością i w czasie rzeczywistym mogą mogą podsłuchiwać twój ruch internetowy.
    Jeśli myślisz, że połączenie HTTPS do skrzynki pocztowej czy Facebooka wystarczy, aby ktoś nie zbierał na Twój temat informacji, to jesteś w błędzie. Do dokładnego sprofilowania Twojej osoby wcale nie jest potrzebna treść połączeń, a wystarczą same metadane, czyli to kiedy i z jakim IP wymieniasz dane oraz jak często to robisz.

    Metadane - slajd z prezentacji EFF na 30C3

    Metadane – slajd z prezentacji EFF na 30C3

    Nieszyfrowana wymiana ruchu z internetem to także ryzyko podrzucenia Ci trojana poprzez osadzenie go “w locie” w treści dowolnej strony, którą oglądasz lub w formie fałszywej aktualizacji oprogramowania.

    Dlatego wybierz jakiś VPN (np. z tej listy) lub korzystaj z sieci TOR. Dzięki temu, jedyne co zauważy osoba, która podsłuchuje twój ruch internetowy, to 1 połączenie — do węzła VPN, a nie to gdzie, kiedy i jak często się łączysz.

    Szyfruj każde połączenie bez wyjątku — także wejścia na strony pornograficzne. Pamiętaj, że aby uzyskać przewagę, służby niekiedy uciekają się do szantażu, a większość czatów, erotycznych portali (także tych ze streamingiem przez kamerki) nie korzysta z szyfrowania połączenia. Twoje romanse lub preferencje seksualne nie będą dla nikogo tajemnicą.

  • VPN najlepiej skonfigurować na routerze — masz wtedy pewność, że żadne połączenie na komputerze “nie wyskoczy” poza bezpieczny tunel. Pamiętaj, że Tor domyslnie nie tuneluje każdego protokołu, a przy wyborze VPN-a należy kierować się lokalizacją (preferowane kraje bez stałej współpracy z Polską) oraz potwierdzonymi informacjami na temat tego, jak zachował się dostawca w przypadku otrzymania wezwania do wydania danych (przyjładowo, Hide My Ass nie zdał tego egzaminu). Przyjrzyj się projektowi Tails.

  • 3. Chroń swoją skrzynkę pocztową — służby mogą otrzymać jej zawartość od dostawcy BEZ twojej wiedzy.
    Twoja skrzynka pocztowa, to najprawdopodobniej Twój najważniejszy zasób w internecie — przy jego pomocy można “zresetować hasło” do dowolnego innego serwisu na którym masz konto. Na skrzynce przechowujesz też zapewne nie tylko korespondencję, ale zapewne także skany dokumentów, wnioski wysyłane do różnych instytucji i dokumenty finansowe, czy to w ramach “podsumowań miesięcznych” z banku czy to od księgowej. Przechowywanie takich danych na skrzynce pocztowej znacznie ułatwia pracę służbom — normalnie, musiałyby się zwrócić do banku (komplikacje, bo to inna ustawa…) lub biura księgowego (co pewnie nie pozostałoby niezauważone). Dlatego rozważ następujące wskazówki:

      nie trzymaj poczty u polskich usługodawców. Podobnie jak w przypadku VPN-ów, każdy z dostawców poczty e-mail, który ma serwery w krajach, z którymi Polskie służby nie utrzymują zażyłych kontaktów będzie dodatkowym utrudnieniem. Jeśli Chiny, Iran czy Rosja brzmią przerażająco, rozważ Protonmaila, który utrzymuje, że zawartość skrzynki jest tak zaszyfrowana, ze autorzy nie mają możliwości przekazania kluczy deszyfrujących, nawet gdyby służby zajęły serwer. Warto też wspomnieć, że całkiem sporo wniosków polskich służb dotyczących dostępu do skrzynki odrzuca GMail.

      zakładaj osobną skrzynkę (niekoniecznie z Twoim nazwiskiem) dla danego zadania, np. do kontaktu z księgową czy kochanką lub — jeśli jesteś dziennikarzem — tym jednym konkretnym informatorem. W przypadku wniosku służb o wydanie kopii Twojej korespondencji być może pozyskane zostaną zasoby tylko tej jednej skrzynki, powiązanej ze sprawą, której dotyczyła inwigilacja.

      szyfruj e-maile. Choć to nie jest najłatwiejsze w użyciu narzędzie, polecamy GPG.

      włącz dwuskładnikowe uwierzytelnienie, ale jeśli możesz, wybierz opcję tokenu generowanego przez aplikację, a nie SMS. Służby czytają SMS-y i mogą dzięki temu — we współpracy z Twoim operatorem GSM — ominąć drugi składnik uwierzytelnienia, a czasami całkowicie także pierwszy składnik uwierzytelnienia (czyli hasło). Sprawdź czy Twój dostawca poczty e-mail pozwala na “zresetowanie hasła” dostępowego tylko za pomocą wiadomości SMS.

  • 4. zabezpiecz swoją sieć domową i urządzenia. Ponieważ z tego punktu mógłby powstać osobny artykuł (i w zasadzie powstał — por. 10 porad podnoszących bezpieczeństwo Twojego komputera), ograniczymy się tu do najważniejszych rad chroniących głównie przed inwigilacją:
      zastąp router dostawcy internetu swoim własnym. Operatorzy tacy jak np. UPC mogą zdalnie i po cichu “wejść” na zainstalowany w Twoim lokalu router i odczytać z jakich urządzeń korzystasz. Zebrane w ten sposób adresy MAC (z reguły unikatowe) mogą posłużyć do jednoznacznego identyfikacji Twojego urządzenia (laptopa lub smartphona) widzianego w innej sieci, w innym czasie, np. na publicznym hotspocie w McDonaldzie. Dlatego kup jakikolwiek router, wyłącz zarządzanie od strony WAN-u, i podepnij go pod modem od operatora. Dzięki temu nie zobaczy on MAC-ów twoich urządzeń. Adresy MAC już “spalonych” urządzeń możesz zmienić za pomocą odpowiednich aplikacji lub poleceń systemowych. Zweryfikuj jednak, czy domyślne wartości nie wracają po restarcie…

      aktualizuj oprogramowanie. Wszelki ataki z wykorzystaniem złośliwego oprogramowania (a polskie służby takie posiadają — por. CBA wydało 250 000EUR na trojana).

      zaszyfruj dyski twarde w urządzeniach i wszystkie nośniki zewnętrzne. Jeśli tylko nie zostaną pozyskane w trakcie działania (tj. wtedy, kiedy klucz kryptograficzny znajduje się w pamięci podręcznej) to odszyfrowanie nośnika nie powinno być możliwe (o ile użyłeś odpowiednio silnego hasła). Robisz kopie bezpieczeństwa? To dobrze — ale pamiętaj aby również je szyfrować i chociaż jeden egzemplarz backupu przechowuj w zdalnej lokalizacji. Dzięki temu po zarekwirowaniu sprzętu, będziesz w stanie odtworzyć swoje dane na innym urządzeniu.

      Moglibyśmy się tu teraz zacząć rozwodzić na temat wyłączenia historii odwiedzanych stron w przeglądarce czy też trybu incognito albo innych porad co do bezpiecznej konfiguracji swojego systemu operacyjnego i przeglądarki. Ale zwróć uwagę, że jeśli zastosujesz się do powyższych rad, to ktoś kto Cię inwigiluje, nie będzie w stanie pozyskać informacji dotyczącej historii odwiedzanych przez Ciebie stron ani zdalnie (bo korzystasz z VPN) ani poprzez dostęp fizyczny (bo masz zaszyfrowany dysk twardy komputera).

      Pozostaje jeszcze kwestia infekcji złośliwym oprogramowaniem i podrzucenie tzw. trojana/keyloggera. Te ataki także trudniej na Tobie przeprowadzić jeśli korzystasz z VPN-a (nie przejdzie wstrzyknięcie “złośliwego kodu” w odwiedzaną przez Ciebie “dobrą” stronę poprzez dość popularny wśród służb atak man in the middle). O ile warto oczywiście korzystać z antywirusów i firewalli, to niestety w przypadku ataków socjotechnicznych jedynym skutecznym zabezpieczeniem jest twoja czujność i świadomość zagrożeń oraz ataków, z którymi powinieneś być w miarę na bieżąco. Dlatego pamiętaj — jeśli nie spodziewałeś się jakiegoś dokumentu (załącznika) — nie otwieraj go. Przestępcy, a tym bardziej służby, potrafią fałszować e-maile tak, że wyglądają jakby pochodziły od Twoich znajomych, a nie wszystko co wygląda jak PDF jest PDF-em (por. Iwonko, trzeba było nie opłacać tej faktury. Zresztą nawet PDF może Cię zainfekować.

Jak ustrzec się przed inwigilacją w “realu”?

Odchodzisz od komputera i wybierasz się na spotkanie? Dziś służby nie potrzebują czarnego vana, aby za Tobą podążać. Ich największym przyjacielem jest obecnie Twój smartphone…

11013206_10153091944356821_1222557174747872492_n

Dlatego jeśli chcesz odbyć spotkanie, o którym nikt (poza spotykanym) ma nie wiedzieć, zastosuj się do poniższych rad:

  • 1. Zostaw smartphona w domu, ale NIE WYŁĄCZAJ go.
    Pozostawienie telefonu w domu nie zdradzi Twojej pozycji. Co do drugiej części porady — zastanów się, jak często wyłączałeś swój telefon na przestrzeni ostatnich 5 lat. No właśnie… Pamiętaj, że wszelkie anomalie w standardowym zachowaniu budzą podejrzenia. Aha, nie zapomnij zostawić w domu także innych “inteligentnych” gadżetów, które mogą wysyłać fale radiowe w okolicę — fitopasek i smartwatchy.

    1653867_10151907260336821_1537524231_n

  • 2. Nie korzystaj ze swojego samochodu (ani taksówki).
    Być może tego nie zauważyłeś, ale w dzisiejszych czasach nie da się wyjechać z miasta (czy też poruszać się po nim) nie mijając przydrożnych kamer które potrafią odczytywać numery rejestracyjne samochodów (część robi taże zdjęcia kierowców). Na miejsce spotkania najlepiej dotrzeć pieszo (i po zmroku).

    1094057_10151598873511821_557459217_o

  • 3. Odgrzeb stare ubrania.
    Mężczyzno, nie musisz się od razu przebierać za kobietę (kobieto — za mężczyznę), ale warto zmienić wygląd — kamery miejskiego monitoringu i te zamontowane na jeżdżących po mieście autobusach pozwalają całkiem nieźle odtworzyć każdy Twój krok. Pamiętasz sprawę zaginionej w Poznaniu Ewy Tylman? Mieszkańcy Krakowa mają najłatwiej — nikogo nie dziwi, że chodzą po mieście w maskach (antysmogowych).

    11210442_10152807801151821_1186498733781992544_n

  • 4. Nie korzystaj z karty płatniczej.
    Ale zanim wybierzesz gotówkę z bankomatu, pamiętaj, że bankomaty mają kamery, a numery banknotów znajdujących się w bankomacie mogły zostać zinwentaryzowane, a więc wypłacona gotówka może być bezpośrednio powiązana z kartą płatniczą, która dokonała transakcji. Gotówkę z bankomatu na wszelki wypadek wymienić w przydrożnym kiosku, kupując dropsy.
  • 5. Prepaid? Tak, ale z głową.
    Jeśli już potrzebujesz “anonimowego” telefonu, kartę prepaidową i aparat kup na giełdzie za gotówkę i traktuj jako skażone, czyli NIGDY nie wkładaj do anonimowego telefonu jakiejkolwiek karty, którą wykorzystywałeś w innym swoim telefonie. NIGDY też nie przekładaj “prepaidowej” karty SIM do swojego prawdziwego telefonu — traktuj ją jako skażoną. Telefony identyfikowane są poprzez unikatowe numery IMEI a karty SIM poprzez unikatowe numery IMSI. Pary identyfikatorów IMSI i IMEI są przechowywane przez operatorów i pozwalają “powiązać” urządzenia ze sobą.

    Korzystając z “anonimowego telefonu” pamiętaj, że:

      — noszenie go włączonego przy sobie, kiedy masz ze sobą także swój prawdziwy telefon spowoduje, że oba numery będą widziane na tych samych BTS-ach w tym samym czasie. To może pomóc służbom w powiązaniu Twojego alter-ego z Twoją prawdziwą tożsamością. BTS-y mają logi, a do ich analizy służby wykorzystują specjalne oprogramowanie.

      10366099_10152255550896821_8827870520730166783_n

      — trzymanie telefonu jako wyłączonego i włączanie tylko w celu kontaktów z jedną osobą, też nie jest najlepszym pomysłem. Prawie nikt normalny tak nie używa telefonu (aktywność raz na jakiś czas i kontakt tylko z jednym numerem). Taka anomalia też jest wychwytywana przez odpowiednie oprogramowanie w którego posiadaniu są służby i od razu wzbudza podejrzenie.

    Jeśli chcesz poczytać o tym z jak można podsłuchać i przejąć kontrolę nad smartphonem, polecamy artykuł pt. 3 sposoby na podsłuch telefonu.

Na koniec prosimy, abyś zdał sobie sprawę, że artykuł nie wyczerpuje wszystkich możliwości inwigilacji w internecie (i świecie rzeczywistym), a zgodnie ze sztuką, każde wdrażane zabezpieczenie należy odpowiednio dostosować do posiadanej infrastruktury i otoczenia oraz wiedzy użytkownika.

Jeśli jesteś managerem lub członkiem zarządu i chcesz się upewnić, że poufne spotkania firmowe oraz negocjacje z kontrahentami, które odbywasz są rzeczywiście zabezpieczone przed podsłuchaniem przez innych — zapraszamy do kontaktu. Sprawdzimy, czy do Twojej firmy nie da się włamać z zewnątrz oraz jak na ataki komputerowe odporni są Twoi pracownicy. Doradzimy też jak bezpiecznie komunikować się wewnątrz firmy i z kontrahentami, nie tracąc na sprawności działania. W większości przypadków, znaczne podniesienie bezpieczeństwa firmowej sieci można osiągnąć bez inwestycji dodatkowych pieniędzy w infrastrukturę, a jedynie poprzez odpowiednią rekonfigurację już wykorzystywanych urządzeń i oprogramowania.

PS. Dowiedziałeś się z tego artykułu czegoś nowego? To zachęcamy do dzielenia się niniejszym artykułem ze znajomymi i uzupełnianiem porad w komentarzach. Pamiętaj, że ich niewiedza może być gwoździem do Twojej prywatności w sieci :)


Przeczytaj także:



251 komentarzy

Dodaj komentarz
  1. Burza w szklance wody. Sądzenie, że nikt nas nie inwigiluje bo takiej czy innej uchwały nie przegłosowano to czysta naiwność. W ogóle nie ogarniam jak można czuć się anonimowo posiadając facebooka czy konto google.

    • Pomyślałem o tym samym, ba ! Nawet nie mamy pojęcia ile współczesnych wynalazków jest tworzonych pozornie dla wygody a w gruncie rzeczy służy obserwowaniu i zniewalaniu naszego bytu. Nie mylić z odbytem – LOL ;p

    • Znalazłem kilka błędów w artykule, ale inni użytkownicy na pewno je wychwycą.

      Powołuje się na 2-ą zasadę.

    • @Bubu jest istotna różnica między inwigilacją przez FB i Google a inwigilacją przez Państwo.
      Po pierwsze FB czy Google (czy jakikolwiek inny podmiot prywatny) raczej nie zrobi Ci nic złego. A nawet jeśli spróbują to ochroni Cię przed tym Państwo.

      Natomiast jeśli Państwo zrobi Ci coś złego to w zasadzie jesteś bezbronny. Teoretycznie może Cię obronić Rzecznik Praw Obywatelskich, któremu właśnie znacząco obcięto budżet.

      Dodatkowo sam decydujesz czym dzielisz się z FB czy Google, możesz tez zrezygnować z ich usług. O tym co o Tobie wie Państwo decyduje ono samo. Nie możesz też wylogować się z Państwa lub zrezygnować jego usług (oprócz przeprowadzki, ale wtedy ).

    • Dokładnie :D
      Ja nie widzę najważniejszej z kolei porady, czyli:
      “Nie korzystaj z korporacyjnego systemu operacyjnego”.
      Windows i OSX to jest skarbnica podsłuchiwania, nie będę nawet zaczynać wymieniania ile rzeczy ma wmontowane pluskwy w samym Windowsie w tak zwanych “aktualizacjach bezpieczeństwa”.
      Then again.
      Linux też da się podsłuchać to jasne, że nie ma idealnej ściany. Jednakże jeśli można chociaż próbować by dane sobie fruwały do 5 miejsc miast 10…
      Acz z tego co wiem to jest bardziej do łapania DUŻYCH spraw, po prostu uproszczenie drogi a nie do sprawdzania czy Bogu ducha winny Bury Brzetysław Pierdzimąka ściągnął nielegalnie grę z roku 1995, za której ścignięciego MOŻE będzie zarobek 100 zł (cyferki oczywiście BARDZO obrazowe).
      Oh yeah dla tych co wciąż używają sieci GG, to jest nieszyfrowane w cztery razy cztery-litery i tu nie ma mowy o podsłuchiwaniu…tu jest po prostu czytanie.
      Dobra dosyć tej ściany tekstu xD
      Tak czy tak jesteśmy wszyscy podsłuchiwani i już.

      P.S. – TOR nie jest bezpieczny, pro tip dla pedofili =D
      P.S. 2 – To prawda

    • @Frank
      > sam decydujesz czym dzielisz się z FB czy Google, możesz tez zrezygnować z ich usług

      Nie do końca. Twoi znajomi mogą o tobie wspominać, tagować na zdjęciach itp – podobno FB w takim przypadku tworzy wewnętrzne niby konto. A obie te korporacje masowo monitorują korzystanie z Internetu przez skrypty podłączane na stronach (popatrz tylko, ile różnych stron ma opcję lajkowania itp – dane ciągnie FB) albo Google Analytics (to mniej widać).

      Wcale nie jest tak łatwo się od nich odciąć.

    • Do Franka: Na prawde myslisz ze takie google czy Apple czy facebook nie udostepniaja danych dla odpowiednich sluzb? ;)

    • na pewno udostępniają, ale NSA, wątpię, żeby udostępniali coś np ABW, albo CBA w ramach śledzenia kogoś. Ale jeżeli masz takie informacje, to podeślij :)

    • @turrysta: przyciski lajkowania na FB czy Google Analytics na stronach nalezy standardowo blokowac Adblockiem, chociazby dlatego ze spowalniaja ladowanie sie stron i tylko przeszkadzaja, a nie sluza niczemu sensownemu.

    • No comment? Chodzi tu o przestępców w skali światowej… Takie ef be IjS wcale nie musi przekazywać danych dla ABC. Prosty pSZykład. Dane z takich koncernów jak elppA czy Goolge są przekazywane do powyżej wspomnianego biura gdy istnieje podejrzenie o terrorISISm. I trzeba zrobić tak , aby te podejrzenie wyeliminować, no ale nie każdy musi rozumieć zasad działania sił speszjalnych.

    • Obecnie Google posiada sporo aplikacji, usług, itp, by wiedzieć o nas więcej niż nam się wydaje. Jednak czy to Gogole czy FB, robią to w jedynym prostym celu, a mianowicie poznają nas by wciskać nam dalej swoje reklamy. Dobrze znany profil człowieka to wiele wyższy zysk niż “byle kto”.
      Śledzenie to wrzucanie produktów na każdym kroku. Gdy tylko wpiszesz w wyszukiwarke raz, że szukasz laptopa czy telefonu, to jeszcze tydzień jak nie lepiej będziesz dostawał reklamy laptopów i telefonów.

      Ustawa powstaje w celu “poprawy bezpieczeństwa” co wiadomo jak się kończy. Jak dobry człowiek ma w reku nóż, to nic nikomu nie grozi. Jednak jak się zmieni posiadacz to kwto wie czy nie zinie kilka osób.
      :)

    • Jesteś drzewem w lesie.

    • A czy szyfrowanie rozmow ma sens jak android ma dziure stagefright ?

    • @Frank: ponownie Cię proszę: nie obrażaj naszej inteligencji kłamliwymi wypowiedziami typu “Po pierwsze FB czy Google (czy jakikolwiek inny podmiot prywatny) raczej nie zrobi Ci nic złego. A nawet jeśli spróbują to ochroni Cię przed tym Państwo.[…]Dodatkowo sam decydujesz czym dzielisz się z FB czy Google, możesz tez zrezygnować z ich usług.”. Po pierwsze FB czy Google to firmy amerykańskie. Jako nieamerykański obywatel nie mam w USA żadnych praw chroniących mnie przed amerykańską inwigilacją a Polska na pewno mnie przed tym nie ochroni, skoro nawet deportuje wbrew art. 55 Konstytucji własnych obywateli a klauni udający TK (tak bronieni przez KODowców) temu przyklaskują. Po drugie, nie mam konta i nigdy nie miałem na FB i na Google, a mimo to, jeśli nie używam Adblocka, to na 99.9% stron (łącznie z Niebezpiecznikiem) są odnośniki do FB i Googla czyli bardziej mnie FB i Google wbrew mojej woli mnie inwigilują niż zły PiS. Jeszcze jakimiś Swoimi “mondrościami” chcesz się z nami podzielić?

    • @Józef. Do jakiejś konkretnej ekstradycji pijesz, czy tylko chciałeś sobie po TK “pojechać”? Przecież ekstradycja zgodnie z art. 55 Konstytucji jest dopuszczalna pod pewnymi warunkami, które zostały wyszczególnione w punktach 2 i 3 tego artykułu. Jeżeli twierdzisz, że w jakiejś sprawie zostały złamane te przepisy to nie miej pretencji do TK, gdyż on nie orzeka w jednostkowych sprawach a jedynie o zgodności ustaw i umów międzynarodowych z Konstytucją.

    • @Wiedzący: te “podpunkty, które podajesz, to amerykańskie i unijne pachołki w “polskim” Sejmie dodały dopiero w 2008. Natomiast np. Bogatina deportowano do USA gdy polskie prawo bezwarunkowo tego zakazywało. Co więcej, była to deportacja nawet nielegalna wg obecnej konstytucji, gdyż niepłacenie podatków w USA nie jest przestępstwem wg polskiego prawa, więc nie wolno za coś takiego deportować polskiego obywatela. Dlatego nie wierzę w ochronę polskiego państwa nad polskimi obywatelami. Pamiętasz może skandaliczne bezprawie w postaci aresztowania dyrektorów Universalu w Niemczech? Jak się wtedy zachowywały “polskie” władze?

  2. Takie pytanie do listy VPNów, czym się kierować podczas wyboru? lokalizacja, cena?

    • Dołączam się do pytania, też mam problem z wyborem solidnego dostawcy.

    • 1. Utrzymuje, że nie trzyma logów
      2. Ma siedzibę poza UE
      3. Oferuje protokół OpenVPN (nie używać PPTP ani L2TP)
      4. Ma własny serwer DNS lub używa OpenDNS
      5. Płać w BTC
      6. Warto zwrócić uwagę na to ile urządzeń może być podłączonych jednocześnie, TorGuard daje 5, TigerVPN 1.

    • W swoim czasie przekopałem się gruntownie przez temat i wybrałem AirVPN. Używam jakoś od pół roku i póki co jestem zadowolony.

    • Zakładam, że właściciel węzła VPN ma dostęp do wszystkiego co przesyłamy?

    • 1) Jak anonimowo płacić bitcoinami? Chyba trzeba je kupić, jeśli się nie dostało w prezencie.
      2) Czy wiadomo, których krajach nie ma umowy o współpracy z Polską i obowiązku prowadzenia logów?

    • a co sądzicie o DigitalOcean? Zastanawiam się właśnie nad tym

    • Od dawna polecamy (patrz na prawy sidebar). A teraz jeszcze maja migrację IP-ków. Na VPN węzła we frankfurcie raczej bym jednak nie polecał ;)

    • https://torrentfreak.com/anonymous-vpn-service-provider-review-2015-150228/ – co roku robią zestawienie VPNow pod względem bezpieczeństwa, na pewno znajdziesz coś dla siebie

    • Betternet jest zupełnie darmowym VPN-em, polecam.

    • Kup na localbitcoins za gotówkę oko w oko.

    • Przypominam, ze bitcoiny mozna kupic calkowicie anonimowo np. placac za nie gotowka w kiosku Ruchu… oczywiscie przebranie i uwazanie na kamery na ulicy ;) …i na mikrodruk na formularzu zaplaty ;)

  3. nie ma nic o cieknącym torze i szyfrowaniu na mydelcznicze przed laptokiem/smartfonem?

  4. Jak się ma do akapitu o telefonie, korzystanie z blackberry? Są bezpieczniejsze niż pozostałe marki?

    • Blackberry rezygnuje z własnego systemu, więc jako nieaktualizowane nie będzie bezpieczne.
      Natomiast Blackberry oparte na Androidzie ma ten sam problem co inne Androidy (oprócz Nexusów) czyli rzadkie, przesunięte w czasie aktualizacje i krótki czas wsparcia. Jeśli dzisiaj zostanie wykryta jakaś wielka dziura to aktualizacyjną łatkę możesz dostać za pół roku lub nawet w ogóle.
      Tu jest duża przewaga iOSa i iPhone’ów.

    • BB jest ogólnie bezpieczne. Oczywiście jeśli korzystasz z BIS (doczytaj jeśli nie wiesz jak działa). Ale jak wiadomo to tylko firma i może oddać dane użytkowników. W przypadku nowych BB z Androidem, kernel załatany jest grsecurity więc jest bezpiecznie ale wciąż wielki brat Google patrzy.

    • Z całym szacunkiem, ale iOS się nie kwapił z załataniem dziury w przeglądarce Safari w softach do 4.1 bodaj włącznie. Pierwsi załatać musieli ją fani oczywiście wpierw wykorzystując ją do najłatwiejszego Jailbreaka w kosmosie. iOS dostał poprawę dopiero w 4.2 bodaj WRESZCIE. Nie będę strzelał czy pół roku to było czekania, ale trochę było.
      Większym problemem jest jak ktoś nie zmieni standardowego hasła root po jailbreaku, bodaj alpine?

      Z drugiej strony zgodzę się. Wykryli jakąś super lukę w Androidzie i tyle. Te telefony, które nie dostaną aktualizacji oficjalnej lub fanowskiej (typu CM) mają za przeproszeniem się wyrażę “pograne”.

    • Mam jedną małą uwagę – piszecie głupoty że nowy BB 10 jest na androidzie – to QNX i nawet tak się przedstawia w logach systemowych. To że obsługuje apki googlowe nie jest równoznaczne z androidem. Ale swoją drogą ciekawi mnie czy nowy BB10 jest bezpieczny bez BES – chodzi o szyfrowanie komunikacji BBM, poczty i przeglądarki która jest robiona bez serwera BES – czyli obecnie standard w BB10 np. BB Z10

    • @Frank
      Blackberry nie rezygnuje z własnego systemu, nadal będą go rozwijać i tworzyć z nim telefony, w 2015 wyszło parę modeli z BB10, a tylko jeden na Androidzie.

    • http://uk.blackberry.com/smartphones/priv-by-blackberry/specifications.html hmm blackberry mówi, że jest na androidzie… Ale co oni tam wiedzą ;)

  5. Trzeba też pamiętać o unikaniu zamkniętego oprogramowania na urządzeniach podłączonych do Internetu: komputerach, smartfonach, routerach itp. W przypadku otwartego oprogramowania każdy ma dostęp do kodu źródłowego, więc (jeśli potrafi) może sprawdzić, czy nie ma w nim żadnych backdoorów. Ewentualnie można uruchamiać zamknięte oprogramowanie w odpowiednio zabezpieczonym środowisku, aby nie miało rzeczywistego dostępu do uprawnień mogących naruszyć prywatność. Na przykład Android wymaga od programisty wymienienia wszystkich uprawnień w pliku AndroidManifest.xml, aby użytkownik mógł je sprawdzić. Szkoda, że domyślnie nie ma możliwości “oszukiwania” aplikacji poprzez dostarczanie jej danych niepochodzących z prawdziwych źródeł (wyjątkiem jest GPS – pozorowane położenie). Najlepiej patrzeć, co się instaluje.
    Nowy rząd chce też ograniczyć obrót gotówkowy pomiędzy przedsiębiorstwami ( http://wolna-polska.pl/wiadomosci/nowa-wladza-wprowadza-limit-transakcji-gotowkowych-to-kolejny-krok-ku-czipom-i-likwidacji-pieniadza-papierowego-2016-02 ), dlatego warto wypłacić pieniądze z banków i używać gotówki lub kryptowalut.

    • Masz dość przestarzałe informacje – obecnie na androidzie domyślnie aplikacja nie dostaje żadnych uprawnień i pyta o każde z nich osobno (powinna tak robić przy pierwszej próbie dostępu, a nie o dostęp do wszystkiego na raz przy pierwszym uruchomieniu). Dodatkowo w przypadku starych aplikacji, które nie wspierają nowego systemu uprawnień, jeśli odbierzesz dostęp do np. kontaktów, aplikacja się nie scrashuje, tylko system zwróci jej pustą listę kontaktów,

    • Seba, a takie cus jak XPrivacy Ci sie obilo o uszy?

  6. dziwi mnie, dlaczego nie napisaliście o tym??: http://blog.duchewicz.pl/?p=32

    Rozumiem,świeżak,konkurent (tak,tak – podpieprzyłem Wam templatkę wordpressa – ale to tylko chwilowe dopóki nie zrobię czegoś swojego :P )

    RiseUp.net to z pewnością jedna z bezpieczniejszych usług e-mailowych ;)

    • Ale hosting to ty zmień.

    • Chyba już zmenił…albo państwo mu zmieniło }:-D a może………. Pan Konieczny, zrobił to co konieczne z konkurencją podbierającą szablony WP

    • > “Przekroczono limit CPU”
      Noo poważna konkurencja to Ty nie jesteś…

    • Konkurent? Dobry żart koleś. Tylko coś Ci serwer nie działa ;) strasznie słaba ta Twoja konkurencja

  7. A bezpieczny komunikator do używania w przeglądarce? AFAIR Signal nie ma webowej wersji.

    • Ma, beta na zaproszenia.
      https://whispersystems.org/blog/signal-desktop/

    • Plugin do przeglądarki botnet chrome to nie apikacja desktopowa.

    • A co z tym Signal private call? Jak mogę rozmawiać przez signal? po zainstalowaniu mam tylko dostęp do wiadomości, bez rozmów

    • @agilob działa też na chromium

    • Z Signala normalnie dzwonisz do innych osob, ktore tez maja Signala laczem szyfrowanym. Niestety nie dzialalo to juz dawno temu i nie dziala nadal, tzn. nie ma mozliwosci przeprowadzic wygodnie rozmowy. Pomimo LTE i dwoch highendowych telefonow, dzwiek sie urywa, jest za cichy, znieksztalcony, sa duze lagi – NIE DA SIE ROZMAWIAC!

    • A co ze szwajcarskim Wire? Wersja webowa – jest; dekstopowa – na Maka i Windowsa – jest; na urządzenia mobilne – iOS i Android – jest! Połączenia szyfrowane, no i… SZWAJCARIA. Signal lepszy?

  8. Czyli będzie dokładnie tak samo jak wcześniej tylko, że teraz już wiadomo co i jak a za PO i tak robili to samo tylko nielegalnie.

    • To jest istotna różnica. Jeśli PO inwigilowała niezgodnie z prawem to można odpowiedzialne osoby pociągnąć do odpowiedzialności.
      Teraz inwigilacje jest w pełni legalna, więc nikomu nic nie grozi.

      To tak jakby zalegalizowano morderstwa. Teraz są nielegalne i grozi za nie kara, ale mimo to zdarzają się, choć niezbyt często. Myślisz, że gdyby je zalegalizowano to “będzie dokładnie tak samo jak wcześniej”???

    • @Frank: niestety, ale wpisujesz się w propagandę KODowców. Nowa ustawa nie daje policji żadnych nowych uprawnień (za wyjątkiem dostępu do danych osób zaginionych w celu ich odnalezienia), tylko uprawnienia ogranicza a tam gdzie nie ogranicza WPROWADZA KONTROLĘ (REJESTR) więc zwyczajnie kłamiesz! Na blogu Kataryny jest tabelka z zestawieniem starej i nowej wersji ustawy, więc nie wciskaj kłamstw. Twoje stwierdzenie:

      “To jest istotna różnica. Jeśli PO inwigilowała niezgodnie z prawem to można odpowiedzialne osoby pociągnąć do odpowiedzialności.
      Teraz inwigilacje jest w pełni legalna, więc nikomu nic nie grozi.”

      Jest skrajnie kłamliwe. PO mogło inwigilować na takich samych a nawet większych zasadach jak teraz PiS, natomiast w przeciwieństwie do PiS, PO do odpowiedzialności pociągnąć się nie da BO NIE ISTNIAŁY REJESTRY PODSŁUCHÓW, które wprowadziła PiS. I dopiero teraz, po rejestrach, jest przynajmniej jakaś symboliczna kontrola nad podsłuchami, a za PO nie było żadnej. Dlatego proszę Cię – skończ z tą propagandą KOD, bo na informatycznym forum są ludzie z IQ większym od przeciętnego i zwyczajnie obrażasz naszą inteligencję prymitywizmem manipulacji.

    • @Jozef Nie masz racji, niestety. Ustawa po poprawkach PiSu znosi na przykład tajemnicę dziennikarską oraz eliminuję obowiązek kontroli sądu, ponieważ wprowadza go po dokonaniu inwigilacji, kiedy odpowiednie informacje są już służbom znane. Nie da sie odwidzieć pewnych rzeczy. I zostawmy na boku, PiS vs PO-PSL, obie formy ustawy były i są nie do zaakceptowania.

    • @Frank w kwestii formalnej. Prawo nie zabrania odbierania człowiekowi życia. Są tylko przewidziane konsekwencje za tego dokonanie.

    • @prawnik: proszę o podanie fragmentu tej ustawy znoszącego tajemnicę dziennikarską. I fragmentu starej, wg której była wymagana wcześniejsza zgoda sądu… Dla prawnika to chyba nic trudnego? Dziennikarzy Wprost PO jakoś inwigilowało…

    • Jezu Józef jak ty bredzisz…..propaganda KODowców jego mać….ustawy PiS nie da obronić z punktu widzenia wolności obywatelskich. Ustawa PiS to właśnie mega wzmocniona wersja poprzedniego projektu wniesionego za czasów PO, który przypominam był tylko projektem i został błyskawicznie uwalony. Do tego czasu obowiązywało stare prawo, które przecież obowiązywało za czasów rządów PiS SLD i AWS.
      Obecnie kontrola sądowa inwigilacji przez służby staję się fikcją, co pół roku sprawozdania o podsłuchach zaleją sądy, nikt do nich nie zajrzy.
      Druga rzecz to magazynowanie danych w “szufladach” policji przez 12 miesięcy, masakra, brudy na sąsiada czy żonę podczas rozwodu wypłyną jak będzie trzeba. Koledzy pomogą bo zawsze pomagają, wiem co piszę miałem zawodowo z tym do czynienia. Trzecia rzecz to brak powiadomienia o zakończeniu inwigilacji, która nie zakończyła się aktem oskarżenia. Trzeba założyć że jesteśmy wszyscy inwigilowani, po prostu czasem cię będą podsłuchiwać a czasem “jedynie” przesiewać twoje info w necie. Ale co tam mamy pińcet na dzieciaka i morda w kubeł.

    • @józef Rekomenduje przeczytanie ustawy lub przynajmniej dokładniejsze dobieranie źródeł na których się opierasz.
      To kilka kwiatków z eksperckiej i niezależnej analizy Kataryny:

      Kataryna Art. 19 ust 12a, który wprowadza tzw. sztywne łącze między policją a operatorami (do tej pory wszystko odbywało się pisemnie) nazywa “ulgą dla mniejszych firm”.

      Z koleji Art. 20c, który wprowadza możliwość prewencyjnej inwigilacji i likwiduje wymóg niszczenia danych, które nie mają znaczenia w prowadzonym postępowaniu Kataryna nazywa “wprowadzeniem kontroli udostępniania danych”

    • @prawnik – Ty jesteś nie prawnik (mogę się założyć o 15 letniego single malta że nie jesteś prawnikiem) tylko propagandzista i do tego kłamliwy. Ja Cię proszę o zacytowanie fragmentu ustawy, którym PiS ma rzekomo znosić tajemnicę dziennikarską i fragment ustawy w wersji PO, który rzekomo wymuszał wcześniejszą zgodę sądu na podsłuch a Ty, zamiast przeprosić za kłamstwa, wyjeżdżasz mi z nowymi bezczelnymi megakłamstwami, kompromitując się wiedzą prawną! Otóż art. 19 nie wprowadza “sztywnego łącza” “prawniku” i JEST ulgą dla małych firm. Otóż obowiązująca od nie wiem ilu lat ustawa telekomunikacyjna wymaga udostępniania specłużbom i policji wydzielonego pomieszczenia, nienadzorowanego przez operatora telekomunikacyjnego, z dostępem do wszystkich abonentów i to przed zaszyfrowaniem przez nich informacji(!), gdzie specłużby będą mogły w sposób skryty i to nie tylko przed abonentem ale i operatorem, podsłuchiwać co chcą i rejestrować co chcą. Mały operator, np. osiedlowy dostawca wi-fi, zwykle nie był w stanie finansowo, na swój koszt, zapewnić specłużbom bezpieczne osobne pomieszczenie, z osobnym wejściem, zabezpieczone przed włamaniem, z możliwością skrytej instalacji aparatury podsłuchowej itp. Dlatego ta ustawa łagodzi wymogi dla małych firm “stosownie do posiadanej infrastruktury” a Ty to uważasz za jakieś draństwo ze strony PiS? Czy Ty masz dobrze z głową? Albo Twoja kolejna kompromitacja: z tym “wymogiem niszczenia danych”. Przykro mi, ale jesteś prawniczym BŁAZNEM i Kataryna ma 100% racji, że jest to “wprowadzeniem kontroli udostępniania danych”. Dotąd bowiem było tak, że policja sobie podsłuchiwała, bez żadnej zgody sądu i bez rejestru podsłuchów, więc nie było wiadome kogo i dlaczego podsłuchiwała. Jak sprawa się rypła, to policja kasowała nagrania, twierdząc, że “nie mają znaczenia dla sprawy” i nie dało się ustalić kogo i dlaczego podsłuchiwała ani ukarać policjantów. “Skandaliczna” wg Ciebie ustawa PiS natomiast wprowadza wymóg rejestru podsłuchów I ZABRANIA POLICJI NISZCZENIA PODSŁUCHÓW BEZ ZGODY SĄDU – to sąd a nie policja decyduje, czy dane z podsłuchów mogą być zniszczone, bo nie mają znaczenia dla sprawy. Dzięki temu jest sądowa kontrola nad policją co podsłuchiwała (wcześniej nie było), co zniszczyła a jak takich danych nie ma, to można skazać policję za łamanie prawa. Trzeba mieć naprawdę źle z głową, by uważać, że oddanie kontroli nad podsłuchami i niszczeniem materiałów z podsłuchów z rąk policji do rąk sądu jest czymś złym. Naprawdę ośmieszasz się i zamiast serwować kolejne kłamstwa, przeproś za to, że się myliłeś i wprowadzałeś w błąd.

    • @Józef: Jeżeli ktoś w tym kraju jest ekspertem w kwestii tego, czy i w jakim stopniu jakies prawo narusza prywatność i wolności obywatelskie, to ludzie z Panoptykonu i podobnych organizacji, a nie jakieś tam Kataryny (kto to w ogóle jest?).
      A Panoptykon nie zostawił na tej ustawie suchej nitki i wyraźnie pokazuje, dlaczego obecna ustawa jest gorsza niż poprzednia – odsyłam do materiałów na stronie Panoptykonu, lub chociażby do DI, który też sporo w tym temacie opublikował. Czy chocćby do niezawodnego Vagli.
      Jak się chce wypowiadać na temat prywatności w Internecie, inwigilacji itp. to wypadałoby czytać FACHOWCÓW, którzy ZNAJĄ się na tym temacie i zajmują sie nim od lat.

    • A co to jest Panoptykon, zeby sie na nich wzorowac? Jakos nie slyszalem o nich jak byly powazne naruszenia a dzialaj od 2009. Zerknalem w sklad rady i jakos nie zauwazylem tam bezpiecznikow?

  9. Brzmi, to trochę, jak poradnik szpiegowski, albo przepis na zbrodnię doskonałą.

    • … i możliwe że tak właśnie zostanie przez kogoś użyty

  10. Nikt nie był anonimowy do tej pory, tyle że teraz mają na to poniekąd przyzwolenie ;)

    • Byliśmy anonimowi zanim wymyślono Internet xD Wtedy nie dało się podsłuchać superior Commodore 64 czy Inferior ATARI 65XE (probably).

    • Byliśmy tak samo podsłuchiwani jak obecnie, w końcu służby miałby wgląd do każdej korespondencji na poczcie, zmienił się tylko kanał komuniakcyjny.

  11. Dzięki za rady ale od pewnego czasu nie mogę znaleźć jasnej odpowiedzi jak zaszyfrować dane i gdzie najlepiej umieścić unikatowy klucz (to ostatnie to oczywiście kwestia woli). Czy korzystanie z TOR-a jest bezpieczne ? VPN jakoś też nie ogarniam a czasy jak widać coraz cięższe – dlatego chciałbym w końcu poznać odpowiedzi na te pytania.
    Pzdr.

    • TOR, jeśli stosujesz się do kilku zasad jest bezpieczny (przynajmniej nic nie wiadomo o tym aby ktokolwiek go złamał). Wszystkich przestępców korzystających z TORa złapano dzięki aktywności poza TORem.

      Z przestępstwami w TORze jest tak jak z napadem na bank w kominiarce. Nikt nie będzie w stanie udowodnić ci napadu na podstawie kamery z banku, ale dzięki monitoringowi miejskiemu będzie widać jak dwie ulice od banku zakładasz kominiarkę i później wchodzisz do oddziału.

    • FBI siedzi w TORku i wyłapuje co ważniejszych delikwentów, nie łudźcie się :)
      Oczywiście mowa o kolesiach typu myślą nad zamachem bombowym a nie nad tym jak ściągnąć nielegalnie Heroes of Might and Magic 1 tak by ich nie wykryto.

    • @ Frank: Ja Cię jeszcze raz proszę, na informatycznym forum są ludzie z IQ ponad średnią populacji i zwyczajnie obrażasz naszą inteligencję głupimi stwierdzeniami:

      “TOR, jeśli stosujesz się do kilku zasad jest bezpieczny (przynajmniej nic nie wiadomo o tym aby ktokolwiek go złamał). Wszystkich przestępców korzystających z TORa złapano dzięki aktywności poza TORem.”

      Jest to brednia. Do namierzenia osoby korzystającej z TORa nie jest potrzebne złamanie TORa. Jest mnóstwo metod, niektóre… zgłoszone przez NSA do urzędu patentowego(!) i możesz to poszukać np. na Cryptome.org. Taki prosty, prymitywny sposób to np. zakłócanie/modulowanie połączenia i obserwowanie na które rutery się to przenosi. Jest praca naukowa udowadniająca, że w ten sposób, analizując ruch na co najwyżej 30 kolejnych ruterach można wytropić kto z kim się połączył za pomocą TOR. Zajmuje to najwyżej kilkadziesiąt sekund i oczywiście wadą tego jest to, że trzeba tego sposobu używać w trakcie trwającego połączenia, post factum taka analiza nie jest możliwa, ale są i inne sposoby. To że Ty nie wiesz jak kogoś używającego TORa wyśledzono, nie oznacza, że tak nie było. BYŁO!

  12. A jak bezpieczne są darmowe serwery VPN spod znaku OpenVPN lub SoftEther VPN?

    • Tak długo jak nie trąbisz po wszystkich stronach mimo VPNu typu “HEJ LUDZIE! ŚCIĄGNĄŁEM NIELEGALNEGO PASJANSA! ALE JESTEM ZA OPENVPNEM WIĘC MNIE NIE ZNAJDĄ =DDDD”.

  13. Mam windows phone.. co robić jak żyć ?

    W guglu włączyłem uwierzytelnianie połączeniem głosowym.. było to albo SMS, a aplikacja tylko iOs albo android.
    W yandexsie którego lubie za darmowe 150GB chmury i ogólnie, również jest tylko aplikacja na Ios i Android.

    • Signala też nie ma na windows phone.

    • Nie musisz używać oficjalnej googlowej aplikacji do generowania tokenów, są opensource’owe rozwiązania. Np na desktopy jest jAuth. Na Windows Phone też są aplikacje, poszukaj.

    • Na Windows Phone jest Microsoft Authenticator, który z różnymi kontami działa, z googlem też.

  14. Tylko dlaczego Signal wymaga wszystkich mozliwych uprawnien… Lacznie z kalendarzem…

    • tez masz problem… zainstaluj sobie Permission Denied i my wylacz… dziala i bez tego zezwolenia, sprawdzilem na 5.1.1

  15. Wcale mi nie żal ludzi, który mają konta na Gmailu i Facebook, a do tego smartfona połączonego z chmurą i w tej chwili z wypiekami na twarzy, czytają o ustawie inwigilacyjnej na Niebezpieczniku. Teraz już nie uda im się rozpłynąć, bo system ich od siebie uzależnił. To nie on potrzebuję ich, to oni potrzebują jego. Taka jest cena wygodny i płynięcia z prądem. Nie róbcie gwałtownych ruchów, wielki brat patrzy.

    • Zdefiniujmy wpierw “gwałtowe ruchy”.
      Definicja na potrzeby tego artykułu:
      Gwałtowne ruchy – masowe torrentowanie wielkimi ilościami nielegalnych materiałów naraz, sprzedaż tych materiałów w równie dużych ilościach na “czarnym rynku” i tym podobne rzeczy.
      Gwałtowne ruchy to NIE JEST – ściągnięcie nielegalnego obrazka porno fikcyjnej postaci z anime narysowanej przez osoby trzecie (thus it’s not illegal).

  16. No dobra, powiedzmy że mam coś za pazurem, mam smartfona, nie szyfruję dysków, jedynym ‘zabezpieczeniem’ przy przeglądaniu internetu jest Adblock i nie noszę foliowej czapeczki. Od tej chwili chcę unikać inwigilacji, Jest to jeszcze możliwe aby ‘ukryć’ swoją przeszłość?

    • Niestety. Jeśli robiłeś coś złego online to masz problem. Jeśli natomiast robiłeś coś łego offline (np. wgranie pirackiego oprogramowania przez pendrive) to po prostu zaszyfruj dysk.

    • Jeśli to niegalny Pac-Man to odpowiedz sobie na pytanie, ile wynosi mandat za brud za paznokciem?

    • @iUser a wiesz chociaż z jakiego artykułu ścigany jest “nielegalny Pac-Man”? Za nielegalne oprogramowanie nie grozi żaden mandat, są inne kary.

  17. “Nie wątpimy oczywiście, że wśród pracowników polskich służb i policji znajdują się osoby z silnym kręgosłupem moralnym, które nigdy same z siebie świadomie nie naruszyłyby prywatności niewinnych osób ”

    A to niby skąd taki wniosek?

    • … a niby dlaczego nie?

    • jak sobie przypomnę tzw. Agenta Tomka to też nie mam zbyt dużego zaufania do kręgosłupów…

    • W każdej beczce dziegciu znajdzie się łyżeczka miodu ;)

      Więc osoby z solidnymi zasadami moralności też się znajdą…

  18. Signal już zainstalowany :) jakiego VPNa użyć?

    • riseup ma DARMOWĄ usługę VPN,MAIL + TOR + JABBER w dodatku jest bezpieczne,jak poszukasz w internetach to natrafisz na mnie,a ja po tym jak wykonasz pewne (łatwe – choć autor artykułu twierdzi że łatwe nie jest [nauczyłem ponad 40 osób INTO PGP w łindołsie i każdy łapał za pierwszym razem]) zadanie pomogę Ci zarejestrować tam konto,wysyłając kody z zaproszeniem ;)

  19. tak z tą drobną różnicą, że tam warunki korzystania zostały zaakceptowane przez użytkownika i się wyraża na to zgodę a tu jest post faktum bo jak komuś przestaje pasować facebook albo google to się odżegnuje a tu nie ma takiej opcji.

  20. Dlaczego zawsze piszecie, że “można zapomnieć” ?
    Nie można po prostu odpowiedzieć “Nie podam bo nie chcę” ?

    • Jeśli jesteś świadkiem to musisz odpowiedzieć na każde pytanie. Wyjątkiem są te pytania których odpowiedź może narazić ciebie lub osobę bliską na odpowiedzialność karną.
      Zatem odpowiedź “nie, bo nie” nie jest właściwa.

    • Odpowiedzią może byc również “nie pamiętam”. Nie mozna powiedzieć jedynie “nie powiem” jako świadek. Jako oskarżony możesz dowolnie łgac w żywe oczy, masz do tego kodeksowe prawo.

  21. Zastanawia mnie tylko, czy naprawdę jest sens aż tak kombinować, gdy jest się zwykłym, szarym obywatelem, który się nie wychyla i nic zasadniczo złego nie robi? Przecież skala ruchu sieciowego i telefonicznego jest tak wielka, że nie da się tego efektywnie analizować, przynajmniej u nas. Nie siejecie trochę paniki? To nie Korea Północna ani Chiny, by za jedno złe słowo w internecie każdemu groziło rozstrzelanie na koszt rodziny. Zresztą nasza świetnie wyszkolona policja w zeszłym roku nie mogła sobie poradzić z jednym piratem drogowym, co się swoimi wyczynami na YT chwalił, a spodziewacie się, że nagle dostanie skrzydeł i zacznie ścigać każdego małego ziutka, co sobie grę z internetu ściągnął albo film spiracił? Czy się spodziewacie, iż na celowniku znajdzie się każdy, kto obraził obecny (nie)rząd?

    • “skala ruchu sieciowego i telefonicznego jest tak wielka, że nie da się tego efektywnie analizować” – stwierdził to sam inspektor policji na ostatnim spotkaniu http://www.krakwhitehat.com

    • Chodzi o tych co masową ilością nielegalnych rzeczy HANDLUJĄ a nie “ziutek” ściągnął nielegalny plik 16 kB, OH MY VARIOUS GODS co to będzie!

    • “czy naprawdę jest sens aż tak kombinować, gdy jest się zwykłym, szarym obywatelem, który się nie wychyla i nic zasadniczo złego nie robi? Przecież skala ruchu sieciowego i telefonicznego jest tak wielka, że nie da się tego efektywnie analizować, przynajmniej u nas.” – Pamiętaj, że dziś jesteś szarym obywatelem, ale wiesz kim będziesz jutro? A dane, bez względu na skalę, można zanalizować post factum. Jutro możesz zostać np. radnym z ugrupowania chrześcijańskiego i jakaś Gazeta Wyborcza przekopie Ci życiorys i znajdzie, że np. przeglądałeś strony pornograficzne. Żona zleci via prywatny detektyw kwerendę po Twoich metadanych (był już przypadek szefa naszych specsłużb, który korzystając ze służbowych uprawnień wydobył dane żony od operatora telefonicznego i wykorzystał w rozprawie rozwodowej. Co gorsza sąd ten dowód przyjął i to jest dopiero skandaliczne!). Pracodawca zleci sprawdzenie czy nie szukasz pracy u kogoś innego. Ubezpieczyciel sprawdzi, czy przed ubezpieczeniem się na życie i na dodatkowe koszty leczenia już wcześniej nie szukałeś w internecie informacji na temat raka i nie chodziłeś w tej sprawie do lekarza itp. Najlepszą obroną niestety jest anonimowość o którą co raz trudniej.

    • UK na przykład profiluje automatycznie wszystkich użytkowników internetu (nie tylko tych z UK). Jeżeli kogoś nagle zaczną o coś podejrzewać, to mogą od razu sięgnąć do zebranych wcześniej danych.

    • Kiedyś jeden typ napisał coś na swojego wykładowcę na jednym z forów, to go dziekan zaprosił na rozmowę z wydrukiem jego wypowiedzi.
      Albo jak u nas jeden typ napisał coś nieładnego na wykładowcę w uczelnianym systemie opinii, rzekomo anonimowym, to gościa namierzyli po IP.
      Może jednak czasem warto być bardziej zorientowanym.

  22. Ja już sam nie wiem czy ta strona jest dla paranoików czy niektóre posty są pisane bardziej z przymrużeniem oka, pewnie jedno i drugie.

    Zgadzam się, że z internetu warto umieć korzystać, a kwestia prywatności jest istotna i dobrze, że temat jest poruszany, ale inwigilacja była, jest i zawsze będzie. Osoby które mają co chronić, już od dawna to robią, a VPN dla Kowalskiego kojarzy mi się trochę z honeypotem na życzenie, bo skoro ktoś tuneluje swój ruch to może właśnie jemu warto bliżej się przyjrzeć? Dopóki więc zdecydowana większość nie zacznie tego robić jest to słabe rozwiązanie, jeżeli naszą jedyną motywacją jest obawa przed inwigilacją.

    Mi osobiście szkoda nerwów na takie życie w strachu. Jak już będziemy na czyimś celowniku, to służby i tak sobie coś znajdą, nie ważne czy rzeczywiste, czy wydumane i to, że lubimy porno z dobrym MILF-em (a jest ktoś kto nie lubi!? ;)) będzie naszym najmniejszym zmartwieniem. Także przestańcie straszyć, bo jutro i tak trzeba wstać do pracy. Dobranoc.

    • 10/10.
      Nie mam nic do dodania :D

    • Po części się zgadzam, ale pomysł że służby wybierają “kandydatów” do śledzenia po tym kto się nim chroni wydaje mi się niedorzeczny. Po pierwsze z prawnego punktu widzenia, bo szyfrowanie nie jest nielegalne, a po drugie na chłopski rozum – po co przebijać się przez zabezpieczenia i ryzykować że dni, tygodnie “pracy operacyjnej” pójdą na marne, bo trafili na zwykłego paranoika ;)
      A chronić się zawsze warto, jeśli nie z powodu tego co dzieje się teraz, to z powodu tego, co dopiero może się wydarzyć i działać wstecz.

  23. Świetna inicjatywa z tym artykułem.
    Dwie uwagi:
    “Dzwonienie do adwokata” – trochę się zjeżam, jak takie rzeczy czytam. Po pierwsze, pewnie 5% obywateli stać na pomoc prawną, po drugie nawet ci, których na to stać rzadko stale z kimś współpracują. Pewnie trzeba by więc zacząć od tego, że: ustal z jakimś adwokatem, czy będziesz mógł korzystać z jego pomocy.

    VPN – ostatnio uświadomiłem sobie istnienie problemu fail open w openvpn. PRzy naszej jakości sieci bardzo poważna sprawa. Może kiedyś jakiś artykuł, jak sobie z tym radzić?

  24. Miej świadomość, że władza, wielki brat zakłada targetom keyloggery programowe. Jeżeli na którymś Twoich Linuxów chcesz coś zmienić, dodać, zainstalować to przy wyłączonym internecie i modemie ustaw proste, tymczasowe hasło i na nim to zrób. Następnie znów odłącz modem i wróć do b. trudnego hasła. Flash jest nośnikiem trojanów, pozbądź się go. Używaj mało popularnych linuxów, bo wtedy jest większe prawdopodobieństwo, że potencjalny malware się na tym wysypie. Dziwne zachowanie s.o., komputera, przymulanie jest sygnałem, że ktoś inny ma na niego wpływ. Modem może być uniwersalną furtką do wszystkich zainstalowanych s.o. Procesory mogą mieć backdoora sprzętowego. Nieprzypadkowo Rosja i Chiny postawiły na własne konstrukcje tychże. Jeżeli jesteś “politycznym” to często rób backupy s.o., używaj avirów, które są dziełem strony przeciwnej. Miej osobny komputer do śmietnika internetowego, itp. itd.

    • Wow, stos herezji…
      Krótka kontra, SELinux…
      Dziękuję, dobranoc…

    • Jak komuś starczy cierpliwości to do “śmietnika internetowego” chyba można polecić RaspberryPi2. Wtedy dochodzi dodatkowa warstwa w postaci niemożliwości uruchomienia malwaru skompilowanego dla i386.

  25. Czy szary obywatel nie ma się czego bać? http://wyborcza.pl/1,75478,19542714,koniec-zartow-z-prezydenta-dudy-policja-przeszukala-mieszkanie.html

    Nadal jesteś taki pewny siebie?

    Osobiście znam człowieka który przesiedział w areszcie ponad rok. Zarzuty postawiono na podstawie zeznań świadka, który już przeszłości był karany za składanie fałszywych zeznań. Jedyne co ich łączyło to to, że pracowali w jednej firmie. Uniewinniono go po 9 latach procesu. Zwykły, szary człowiek.

    To, że państwo nie jest w stanie poradzić sobie z poważnymi czy głośnymi przestępstwami nie oznacza, że odpuści sobie “małego ziutka”. Często jest wręcz przeciwnie. Służby myślą: po co mamy prowadzić jakąś skomplikowaną i pracochłonną sprawę jak możemy złapać 15-letniego gówniarza za posiadanie 1 grama marihuany czy ściągnięcie pirackiego Windowsa.

    • Tymczasem Policja nie może się zająć sprawą, którą można opisać tak: Kradzież, Demolowanie, Wtargnięcie (na teren prywatny), Groźby…

    • Zarówno posiadanie 1 grama zielska jak i nielegalnego Windowsa jest zabronione, więc w czym rzecz :)

  26. Bb dalej aktualizuje swój system, nie siej zamętu. Nie wydaje smartfonu ze swoim systemem w tym roku, ale urządzenia z bb10 updaty dostają.

  27. Najbardziej przejebane beda mieli “antyimigranci” ktorzy zamieszcza swoj komentarz z UPC. Prokuratury sa zawalone zawiadomieniami o tych “incydentach” Funkcjonariusze milicji beda szli po najlatwiejszej lini oporu i zgarniac takich przestepcow. Prawa autorski tez sa modne, chociaz ostatnio troche przystopowali, ale zawsze moze sie to zmienic.

  28. Teraz, gdy ktoś podejmuje te bardziej radykalne kroki spośród opisanych na tej stronie, a nawet te mniej radykalne, uważany jest za paranoika. A kiedyś, gdy nie było prądu, takie życie było czymś normalnym. W nocy ludzie zajmowali się spaniem, podziwianiem dobrze widocznej Drogi Mlecznej lub robieniem nowych ludzi, którzy w nocy zajmowali się spaniem, podziwianiem dobrze widocznej Drogi Mlecznej lub robieniem nowych ludzi, którzy w nocy zajmowali się spaniem, podziwianiem dobrze widocznej Drogi Mlecznej lub robieniem nowych ludzi, którzy w nocy zajmowali się spaniem, podziwianiem dobrze widocznej Drogi Mlecznej lub robieniem nowych ludzi, którzy w nocy zajmowali się spaniem, podziwianiem dobrze widocznej Drogi Mlecznej lub robieniem nowych ludzi itd. Ale każda poprawnie zdefiniowana funkcja rekurencyjna musi się kiedyś skończyć, więc wynaleziono prąd.

  29. panie i panowie. Proste pytanie – osx, i ruski vpn odpalony w macierzystym OS. Vitrualbox z whonix, whonix workstation skonfigurowany z vpn na vps zeby miec polski exit. Dobrze rozmyślam? daje to VPN->TOR->VPN?

    • a jaką prędkość na takiej konfiguracji uzyskasz???

    • VPN -> TOR -> VPN? Może jeszcze bardziej rozbuduj ten łańcuszek, a finalnie wpadniesz przez używanie na forach swojego charakterystycznego zwrotku “kurde blaszka” ;). VPN -> TOR spoko, to co możesz dodać do zwykłe proxy żeby nie wpadać w blacklist.

  30. ok od dłuższego czasu czekałem na ten art. (dzięki redakcjo!) …teraz mam zamiar podpiąć jakiegoś vpn`a na sztywno. polećcie jakiś nie drogi, nie dziurawy router z możliwością wklepania vpn ?

    • Zainteresuje się urządzeniami działającymi z https://openwrt.org/

    • TL-WR841N v7 + openwrt + openvpn i masz przyjemny wifi access point (choć po kablu bezpieczniej, nie rozgłaszasz MACów). Dodatkowo polecam konfigurację iptables (DROP na wszystko poza ip:port vpn’a w razie gdyby zerwało się połączenie to odetnie ruch)

  31. I co po zabezpieczeniach skoro system przechwytuje nacisniecia klawiszy.
    W przypadku windy 10 i OS X mamy rowniez podsluchiwanie (cortana np). Problem najwiekszy to system ktorego uzywamy.

    • OSX podsłuchuje??

    • A siri domyślnie słucha w OSX czy wyłączone? Apple zbiera to co sobie chce ale czy podzieli się tym z władzami to inna sprawa. W USA FBI walczy z Applem o to by rozszyfrował telefon terrorysty, a oni odpowiadają że tego nie zrobią bo to byłby precedens otwierający możliwość inwigilacji ich użytkowników. Tak Apple nie ma interesu w gromadzeniu/podsłuchiwaniu, oni zarabiają na sprzęcie, nie na reklamach/statystykach/wyszukiwarce jak Google i nie są “miętcy” jak m$. Dystrybucje Linksa nie mają interesu w czymkolwiek, jest ich wiele, kod jest audytowany, specjaliści itsec są z różnych środowisk/krajów… Co do androida, jak już wspominano, są różne narzędzia typu xprivacy, signal, itd, ustawienia – ochrona prywatności – aktywuj domyślnie (zaznacz), aktualizacje dla modeli nie wpieranych np: cyanogenmod.

      PS. W OSX cartoną?

  32. Zaraz, zaraz. Patrzę tą stronkę i po 1. te VPN są płatne tak ? może ktoś wytłumaczyć jak to zrobić i z czym to się je ? 2. z mailem to może być kłopot bo trzeba by było zmieniać wszędzie maila na protonmail.com 3. O co chodzi z tym routerem żeby zmienić mu vpn ?

    • Z całym szacunkiem, ale zadając tak podstawowe pytania można stwierdzić, że nie jesteś w stanie się odpowiednio zabezpieczyć. Pozostaje Ci walka z ustawą, a nie z jej skutkami. Wyjdź na ulicę i protestuj.

  33. Szkoda ze aplikacji Signal nie ma Windows Phone, jest coś na tym systemie działającego podobnie ?

    • Ja korzystam z Threema. Zerknij na to

  34. Szkoda że takiej propagandy Niebezpiecznik nie napisał wtedy, gdy tą ustawę uchwaliło PO i to w gorszej wersji, bo wersja PiS jest złagodzoną wersją ustawy PO, więc nieprawdziwa jest teza Niebezpiecznika, że nie jest zmieniona na lepsze. To prawda, że jest zmieniona nieznacznie, ale porównując punkt po punkcie to uprawnienia policji nieznacznie ograniczono a jedynie gdzie zwiększono, to przy osobach zaginionych, gdzie policji w sprawie poszukiwania osoby zaginionej dano wgląd do danych osoby zaginionej bez zgody osoby zaginionej, co wydaje się logiczne (przynajmniej mnie)… Chciałbym by artykuł był napisany trochę innym językiem niż jęz. KODowców, w których autor zdaje się wpisywać. I czy autor artykułu uważa, że polskie służby w sprawach polskich obywateli powinny mieć mniejsze możliwości niż służby amerykańskie względem polskich obywateli? Popieram akcje uświadamiającą, że jesteśmy inwigilowani, ale nie popieram propagandy, że to wina PiS (nie głosowałem na nich!). I dam sobie rękę uciąć, że gdyby KODowcy dorwali się do koryta, to podsłuchiwaliby jeszcze bardziej niż PiS (wiele osób uważa, że wśród KODowców jest mnóstwo emerytowanych SBeków, UBeków i WSI, co patrząc na średnią wieku demonstrantów jest prawdopodobne.). Pora uświadomić obywatelom, że jeśli istnieją techniczne możliwości inwigilacji (a istnieją) to władza (i to nie tylko polska) będzie inwigilować obojętnie czy prawo na to zezwala czy nie i tak jak powiedział były premier Pawlak, należy się z tym pogodzić i nie mówić przez telefon i nie wysyłać w mailach treści, których nie chcielibyśmy upublicznić. Prawny zakaz inwigilacji czy pseudoszyfrowanie stwarza tylko złudne i zgubne poczucie bezpieczeństwa.

    • A gdyby JKM dorwał się do koryta to by nie inwigilował? Przecież masowa inwigilacja nie jest sprzeczna z koncepcją “państwa-stróża nocnego”.

    • Propaganda propagandą, a zasady higieny warto znać i co jakiś czas sobie przypominać.
      Czemu ten temat jest poruszany teraz a nie kiedyś w przeszłości? Wyjaśnienie przekonujące dla mnie: bo nowe przepisy wchodzą w życie TERAZ. To, co poprzednia władza uchwaliła, zostało zakwestionowane przez Trybunał Konstytucyjny, dlatego nie mogło wejść w życie, dlatego odnoszenie się do tego byłoby bezprzedmiotowe. Teraz wchodzi w życie to, co przyjęła nowa władza i do tego można i warto się odnosić.
      Przy okazji wyrażam podziw dla ufności, którą autor poprzedniego postu pokłada (“dałbym sobie rękę uciąć…”) w nieokreślonej grupie nieokreślonych ludzi (“wiele osób uważa…”). Da się przedstawić opinię wielu innych osób, które będą uważały coś przeciwnego niż przedstawił autor postu i wtedy… trzymam za słowo!

    • @kaper: “To, co poprzednia władza uchwaliła, zostało zakwestionowane przez Trybunał Konstytucyjny, dlatego nie mogło wejść w życie, dlatego odnoszenie się do tego byłoby bezprzedmiotowe.” – to mędrkowanie leminga. Muszę Cię zmartwić: zakwestionowanie ważności ustawy przez TK nie uchyla jej obowiązywania. Ustawa przestaje być ważna dopiero w 6 miesięcy po ogłoszeniu wyroku TK jeśli TK ją uchylił lub po terminie danym przez TK do jej zmiany, a w tej ustawie TK dał sejmowi 18 na zmianę i nie oznacza to co gorsza z automatu, że działania na podstawie uchylonej potem ustawie są z automatu nieważne. Co więcej, PiS ustawę PO zmienił w wersji “minimum” czyli powprowadzał do ustawy PO to co chciał TK, czyli dostosował ustawę PO pod wymogi TK. Tak więc obecne brzmienie ustawy jak najbardziej można stosować do postępowań toczonych już za PO. Zrozum że GORSZA od obecnej wersja ustawy PO obowiązywała i była stosowana. No ale leming przecież o tym nie wie, jemu wystarczą proste hasła z KOD lub Gazety Wyborczej: PO dobre, PiS zły by reagował jak Fundacja Batorego dyryguje. Czy JKM by inwigilował? NA PEWNO! Choć zapewne mniej, bo jeśli popiera prywatną własność i niemieszanie się państwa w prywatny biznes, to pewnie nie zmuszałby prywatnych firm telekomunikacyjnych do tworzenia logów na swój koszt i na swój koszt udostępniania logów i metadanych władzy, tylko władza musiałaby za to płacić, a więc byłyby faktury i przez to jakaś kontrola nad inwigilacją.

    • Nie ma najmniejszej wątpliwości ze to komusze mendy stoja za tym wszystkim. Sposób organizacji i przygotowanie demonstracji jak za komuny, przemarsze wybranych!
      Wystarczy popatrzeć na gęby, niektóre naznaczone alkoholem i na to jak są ubrani. To nie biedni ludzie protestują! Przypominają mi się protesty w Rosji które na zachodzie nazwano „futrzanymi”
      bo większość kobiet była ubrana – co prawda było zimno – w eleganckie futra!

    • @kaper chcę nieśmiało zauważyć ze poprzednia ustawa obowiązywała a musiał zostac zmieniona bo TK ją uznał za niezgodną z konstytucją.
      PO kilka lat “nie zdążyło” zmienić ustawy które wedle TK łamała nasze prawa i PiS musiał zrobić na szybko nową ustawę.
      Sprowadziło sie to do wzięcia projektu przygotowywanego w sejmie w poprzedniej kadencji i po niewielkiej zmianie uchwaleniu.

      Kwestią istotną był czas bo groziło nam niebezpieczne w skutkach zawieszenie bez obowiązującej ustawy.
      To warto brać pod uwagę.
      A jak się pisze komentarz warto znać stan faktyczny zagadnienia i wiedzieć skąd się cały bałagan wziął. Ten akuraz z opieszałości w poprawianiu spapranych ustaw.

    • No coz… Masz racie. Ale skoro czytasz ze redakcja znowu montuje nam taki wpis to w zasadzie co tu wiecej komentowac…

      Do wszystkich – ustawy nie sa tajne. Ustawy daje sie nawet przy uzyciu pfuj… Internetu i Komputera odczytac. Tak samo jak daje sie zobaczyc jak sie zmieniala w procesie legislacyjnym.

      Jesli chcemy porozmawiac o bezpieczenstwie to inna sprawa. Tyle ze to juz kwestia niebezpieczna bo mozesz niechcacy podsunac pomysl Panu Ziutkowi jak ‘zniknac w sieci’ po obrobieniu Twojego konta. Nawoluje wiec zawsze do kilku spraw:
      – Mysl co robisz
      – Pamietaz ze nie ma nic za darmo
      – Pamietaj ze sa bogatsi/mociejsi/madrzejsi/jepiej wyposazeni od ciebie a wiec nie pobijesz ich ich bronia. I pomietaj ze w judo nie wygrywasz wlasna sila ale przy odpowiednim wykorzystaniu sily przeciwnika :)

      Czego i wam wszystkim zycze :)

    • Czemu sie dziwisz? Jakos nie pamietam tez zeby w gazetach oglaszano coroczego pobijania rekordu podsluchow. Nikt nie chcial skonczyc jak Schetyna abo przy gorszym ukladzie jak Lepper =:)

  35. A czy wyłączenie samego odbiornika gsm jest tym samym co wyłączenie całego telefonu?

    • Dla BTSu tak

  36. Czy VPN server posadzony na Raspberry Pi oferuje jakąś ochronę przed inwigilacją?

    • Tak, taką samą jak dwukrotnie szyfrowanie ROT13.

  37. Przydałaby się też jakaś skrócona wersja artykułu dla szarych obywateli którzy nie mają paranoi i nie zamierzają mieć nic złego na sumieniu ;)

  38. Tylko ktoś bardzo naiwny moze wierzyc w to, że te rady coś dadzą. Oczywiscie z pewnością utrudnią pracę zwłaszcza oncym służbom ale rodzime to sie tylko uśmiejãpo takim artykule. Może on jedynie pomóc w zabezpieczeniu sie przed e przestępcami. Ale na służby niewiele pomoże to ludzie z gigantycznymi środkami i zasobami do pokonania zabezpieczeń i do śledzenia, jak służby prawdziwe a nie amatorzy z policji wezmą cie na celownik nie ukrujesz się, przeszukają wszystkie Twoje rzeczy i nawet sie nie zorientujesz!

  39. Ma ktoś propozycję dla Windows Phone? Threema da radę?

  40. a czy przypadkiem telecomy->służby nie mogą użyć telefonu do nasłuchu nawet bez dodatkowego oprogramowania zainstalowanego na telefonie lub ustanowionego połączenia? zatem cóż signal pomoże w takiej sytuacji?

  41. “Nie musisz się od razu przebierać za kobietę”
    Myślicie więc, że wystarczy, gdybym założyła garnitur? Czy powinnam smyrnąć tuszem do rzęs po włoskach nad górną wargą?

    • Nie ma gornych warg. Sa lewe i prawe. I z punktu widzenia opsec nie ma znaczenia czy smyrniesz je tuszem bo zwykle w miejscach publicznych sa pod ubraniem.

  42. Warto zapoznać się z narzędziami wymienionymi na tej stronie: https://www.privacytools.io/

  43. Pozostaje kwestia skrupulatnego wykonywania opisanych porad. Zaryzykuję stwierdzenie, że jeżeli ktoś nie będzie postępował zgodnie ze sztuką to tylko sobie utrudni życie a służby i tak dostaną to czego chciały. Jak wiadomo, diabeł tkwi w szczegółach a przeciętny kowalski ma małe szanse na dobre zabezpieczenie bez dogłębnego zrozumienia mechanizmów i ich słabości.

    Przykład? Kowalski szyfruje dysk. Udaje mu się zrobić to bezpiecznym i sprawdzonym oprogramowaniem przy użyciu dobrego algorytmu. Niestety “passphrase” zapisał na żółtej kartce i przyczepił do monitora. To teraz ile rzeczy można skopać podczas stosowania i wyboru zabezpieczeń jeżeli się nie rozumie zasady działania? Ile osób rozumiem zagadnienia związane z TCP/IP? Ile rozumie kryptografię (kilkanaście/dziesiąt osób na świecie)? Kto zna protokół GSM i inne? Na pewno nie przeciętny Kowalski, który ma się chronić przed inwigilacją.

  44. Jedyny VPN któremu można zauwać to NordVPN.
    Mają działalność w państwie poza jurysdykcją EU/USA i prawdziwą politykę no logs.
    Nie łudzcie się, że darmowe vpn są ok…a nawet 99% płatnych

  45. Jak można podsłuchać na publicznym hotspocie w restauracji? To bardzo ciekawe ja jestem zielony jeśli chodzi o komputery i nie wiem jak to wygląda.

    Czyżby dało się poznać moje dane z telefonu i jakie tj. moje hasła do email, smsy, numery tel. itd.

    Jakie można dane wyciągnąć, Jak temu zapobiec. Czy nie logowanie się nigdzie uchroni przed takimi przypadkami?

    Czy może chodzi o hotspoty robione przez kogoś z telefonu podszywające się pod np. restauracje?

    • Najłatwiej tak że przeglądasz otoczenie sieciowe w MC i dostajesz udostępnione pliki osób podpiętych…
      A jak ktoś umie to ma wiele możliwości.

  46. Tiaaaaaaaaaa.

    A jak ktoś ma firmę to co ma robić? :P
    Poczta w 90% jest już imięnazwisko@domena.pl
    strona interenetowa tez, do tego dochodzi facebook, g+, gdzie prowadzi się “fanpejdże”
    czyli aby nie zdradzić siebie samego, trzeba by mieć osobną lokalizację 0-o…

    Do tego nie jeździć swoim autem, ciekawe skąd wezmę inne….
    Stare ciuchy… no spoko. O ile wyglądanie jak więzień lat 90 sprawi, że klienci będą się dobrze przy mnie czuć :)
    Telefon? Formowy jeździ z nami cały dzień najczęściej potem trafia do domu, nie zostawia się go w biurze.

    Prawda jest taka, że te porady są dobre tylko dla 10% społeczeństwa. Reszta nas chce być znaleziona. A co z portalami pośrednictwa pracy? Gdzie mamy CV, własne foty….

    Wszystko spoko, ale ciężko się ukryć gdy trzeba być znalezionym :/

  47. Artykul dobry, bo komplexowy, ale czemu wspomina TOR skoro jest on juz monitorowany i duzo bezpieczniejszy jest Darknet ?

  48. Zauktualizujcie ten google docs z VPNami, Freedome ma 14-dniowy okres próbny i można anonimowo kupić za gotówkę.

  49. czy telefon przełączony w tryb lotniczy zapobiega śledzeniu???

    • Niestety okazuje się, że nie zawsze. Zdarzały się przypadki, że ktoś wyjechał za granicę ze smartfonem, w którym wyłączył transmisję danych, a potem przyszedł mu wielki rachunek. Okazuje się, że Google zbiera różne informacje, np. o położeniu użytkownika, nawet jeśli przełączy smartfona na tryb offline. Tym samym Google to nie tylko szpiedzy, ale i zabójcy – w samolotach (ostatnio już rzadziej) czy niektórych oddziałach szpitali mikrofale wysyłane przez komórki mogą zakłócać pracę aparatury istotnej dla ludzkiego życia. Dlatego powtarzam to, o czym niestety redakcja Niebezpiecznika rzadko pisze: najlepsze jest wolne oprogramowanie.

  50. Comodo oferuje darmowe certyfikaty do poczty elektronicznej. Starczy zainstalowac go w systemie. Jeśli obie strony posiadają taki certyfikat, program pocztowy pozwoli włączyć szyfrowanie. Jest to prostsze do zrobienia niż gpg.

    • ok. darmowe. A kto jeszcze je ma?

      Nie ma rzeczy darmowych…

  51. Frank 2016.02.08 00:45

    Myślisz naiwniaku, ze FB, Google, TW i inne portale powstałyby bez zezwolenia NSA, CIA innych służb specjalnych? FB to największa baza danych NSA, która służy biznesowi (profile klientów wielkich korporacji) jak szpiegostwu przemysłowemu. Cokolwiek będzie, ludzie nie zrezygnują z tych platform tylko dlatego że są inwigilowani. To ich nie obchodzi.

    PS. Apropos gotówki. W Niemczech posiadanie więcej niż 5000 € w gotowce BĘDZIE NIELEGALNE
    http://www.welt.de/wirtschaft/article151797880/Barzahlung-ab-5000-Euro-in-Deutschland-bald-illegal.html

    • Umiesz ty czytać czy nie? Nie ma mowy o posiadaniu gotówki a jedynie o płatnościach. Naucz się czytać i nie rób gimbazie strachu bo później powtarzają takie brednie. Minimum staranności proszę.

    • @MatM: nie znam Niemiec, nie wiem. Ale znam USA. W USA posiadanie przy sobie ponad 10000$ jest przestępstwem! Nie płatność, ale właśnie posiadanie! Trzeba mieć na to zezwolenie! Od lat 30. ubiegłego wieku posiadanie złota w innej formie niż wyroby użytkowe (biżuteria, zegarek itp.) “na własny użytek”, czyli np. posiadanie sztabek złota, jest przestępstwem federalnym zagrożonym 13 latami więzienia. 13 lat więzienia grozi też politykowi, partii politycznej lub “organizacji mającej wpływ polityczny” (np. organizacji ekologicznej) która przyjmie z zagranicy ponad 30$ rocznie a nie zarejestruje się jako “zagraniczny agent” – szkoda, że tego nie ma w Polsce! Za to w Polsce pluto na Putina, że niedawno też takie coś wprowadził w Rosji. Jakiś czas temu były dyrektor CIA, którego kancelaria prawna podjęła się reprezentować w jakieś sprawie rząd turecki i otrzymywała za to z Turcji honorarium, musiał się zarejestrować jako “turecki agent”!

  52. A czy płatności przy użyciu Apple Pay są bezpieczne(anonimowe)?

    • Oczywiście! Tak samo jak płatności przelewem np. w ING! Przecież ING chroni nas tajemnicą bankową! (dla inteligentnych “inaczej” – ta wypowiedź to szyderstwo).

  53. @Tomek. Jestes pewny, ze znasz znaczenie “el dorado”?

  54. Cholera trzeba będzie zgolić brodę aby mnie na kamerach nie poznali. Drogi Niebezpieczniku poratujecie maszynką?

  55. @turrysta do ominięcia tych skryptów polecam rozszerzenie do chrome ghostery, nie wiem jak z innymi przegladarkami

  56. No na szczęście ja nie łamię prawa ani nie utrzymuję kontaktu z przestępcami, więc nie mam się czym martwić :D

  57. Prywatność to relikt XIX wieku. Można dyskutować czy w XX wieku jakiś strzęp prywatności jeszcze istniał, ale w obecnym XXI w. należy zakładać, że nic co robimy, piszemy, mówimy albo kupujemy prywatne NIE jest. Czas się pogodzić z rzeczywistością zamiast histeryzować, bo jakaś ustawa została przegłosowana.

    • “Prywatność to relikt XIX wieku.” – przepraszam bardzo, ale to nieprawda! W XIXw nie było żadnej prywatności! Przeciwnie – sąsiedzi wiedzieli wszystko nie tylko o Tobie, ale całej Twojej rodzinie, z pradziadkami i prapradziatkami włącznie! WSZYSTKO – czy w Twojej rodzinie były dzieci upośledzone lub z chorobami psychicznymi, czy w rodzinie miałeś kryminalistów czy hazardzistów, czy Cię zdradza żona lub czy Ty chodzisz do lupanaru. Jakiego jesteś wyznania. Ile masz kasy – WSZYSTKO! Dlatego mniej było kanalii i kryminalistów niż teraz, bo poseł złodziej wiedział, że nie tylko on nie będzie już posłem, ale i jego wnuki będą zhańbione i posłami nie zostaną i nawet wnuczki nie będą mogły liczyć na dobre zamążpójście, bo nie będą pochodzić z porządnej rodziny. Dlatego bankrut nie zakładał kolejnej firmy (jak ustawicznie bankrutujące kolejne firmy turystyczne pewnej rodzinki z Krakowa) tylko strzelał sobie w łeb, co uznawano za honorowe wyjście, które nie obciążało hańbą dzieci. Ale była SYMETRIA – Ty też mogłeś wiedzieć wszystko o osobach, z którymi się zadajesz, więc była zachowana równowaga. W XXIw jest inaczej – przestępca (w mundurze czy bez) może zdobyć o Tobie ogromną wiedzę (legalnie czy nie) i jak Cię oszuka, np. podmieniając numer bankowy na fakturze, to bank Ci odmówi podania danych właściciela tego rachunku, zasłaniając się “tajemnicą bankową” i “ochroną danych osobowych” a policja czy sąd nie przyjmą sprawy jak im nie podasz kto Cię oszukał i gdzie mieszka… To problem podobny do zakazu posiadania broni – przestępcy się prawem nie przejmują i broń posiadają i poszkodowani są ci, którym broń się należy – uczciwi, praworządni obywatele…

    • Mylisz życie w niewielkiej społeczności z XIX wiekiem. W XIX wieku ludzie wiedzieli o tobie dokładnie tyle ile im pokazałeś. Obecnie ludzie wiedza o tobie o wiele więcej niż im pokazałeś, a tzw. “służby” wiedzą prawie wszystko. Wszystkie próby zabezpieczania prywatności obecnie to w najlepszym wypadku opóźnienie momentu dostępu do tego co chcesz ukryć.

  58. Czy szyfrowanie zapytań DNS zwiększa w jakikolwiek sposób anonimowość?
    Bo zastanawiam się, czy się w to bawić na OpenWRT, z VPNów i Tora nie zamierzam korzystać na razie aby nie tracić na prędkości łącza

  59. Nie rozumiem o co te wielkie halo w sprawie tej nowej ustawy. Przeczytałem tą ustawę dokładnie i nic się nie zmieniło w stosunku do tego co było. Inwigilacja może być tylko przeprowadzona za zgodą sądu. Tak było i tak jest.

  60. ja (i pewnie wielu innych) mogę sobie tylko marzyć o podglądaniu mojego pisania … bardziej się boję, że odetną mnie źródła informacji i zaczną dystrybuować tylko wiedzę ocenzurowaną

  61. A co z DNSami? Mogą być te od Google czy raczej mieć swoje?

  62. Nareszcie , wkoncu pedofile i reszta zbokow zacznie sie bac ze go znajda :).

  63. VPN i TOR to za mało, bo zapytania DNS mogą być jawne. Dlatego nalezy stosowac dodsatkowo szyfrowanie zapytań DNS.

    • Jeśli jestem połączony z VPN to zapytania do DNS idą “poza tunelem”? Zawsze? Czy tylko jeśli mam jakieś swoje namerservery skonfigurowane a nie te od dostawcy VPN?

    • A czy samo szyfrowanie zapytań (bez VPN i Tora) zwiększa bezpieczeństwo?

    • ZApytania DNS Ida do Twojego nameservera(router?), który część trzyma w cache a reszta idzie dalej do kolejnego serwera. Wynika z tego, że dostawca widzi zapytania. Możesz postawic swój DNS cache (najprostrzy to DNSmasq ) i dodatkowo spiąc z usługą DNSCRYPT, która szyfruje zapytania i odpytuje serwery OPENDNS (po https). Inne rozwiązanie to zastosowanie TAILS, który szyfruje DNSy OUT OF THE BOX.

      Samo szyfrowanie DNS bez VPN czy TOR moim zdaniem nie ma sensu, chociaż własny DNS cache zwiększa bezpiczeństwo bo wrzucasz sobie do niego bazę domen phishingowych np. stąd http://someonewhocares.org/hosts/

    • “Jeśli jestem połączony z VPN to zapytania do DNS idą “poza tunelem”? Zawsze? Czy tylko jeśli mam jakieś swoje namerservery skonfigurowane a nie te od dostawcy VPN?”

      Teoretycznie nawet jeśli postawiłeś tunel to zanim trasa zostanie wybrana to komputer musi ustalić czy docelowy host jest w sieci lokalnej czy poza i w tym momencie trzeba rozwiązać nazwę na IP-> wtedy idzie zapytanie DNS do skonfigurowanego nameservera i dopiero potem ruch idzie przez tunel. Tak mi się wydaje- nie sprawdzałem tego.

  64. jeśli myślisz, że Cię to nie dotyczy, bo nie masz nic do ukrycia, przeczytaj ten tekst: http://www.iq85.net/top-7-powodow-dla-ktorych-nie-trzeba-bac-sie-powszechnej-inwigilacji/

  65. ZApytania DNS Ida do Twojego nameservera(router?), który część trzyma w cache a reszta idzie dalej do kolejnego serwera. Wynika z tego, że dostawca widzi zapytania. Możesz postawic swój DNS cache (najprostrzy to DNSmasq ) i dodatkowo spiąc z usługą DNSCRYPT, która szyfruje zapytania i odpytuje serwery OPENDNS (po https). Inne rozwiązanie to zastosowanie TAILS, który szyfruje DNSy OUT OF THE BOX.

    Samo szyfrowanie DNS bez VPN czy TOR moim zdaniem nie ma sensu, chociaż własny DNS cache zwiększa bezpiczeństwo bo wrzucasz sobie do niego bazę domen phishingowych np. stąd http://someonewhocares.org/hosts/

    • A w przypadku Whonixa tez jest to szyfrowane jak w TAILS?

  66. Swoja drogą korzystanie z niebezpiecznika via TOR jest strasznie upierdliwe, mówię o CAPTCHA

  67. Czemu posta mego skasowaliscie ?..

    Pytalam w nim, czemu signal teraz od jakiegos czasu chce aby udostepnic mu swoje wszystkie kontakty ?? wczesniej tego nie bylo i dzialalo , … skad taka pewnosc ze nie zapisuje listy kontaktow na serwerach gdzies w swiecie

    • Spokojnie, zapisuje. Nie zgina.

  68. Qualcomm Product Support Tools rozwiązują jeden z opisanych tu problemów, tylko w internecie modne jest ukrywanie tej wiedzy i bezpodstawne nazywanie każdego użytkownika złodziejem, nawet gdy robi wszystko legalnie. Widać że telefon od strony operatora jest widoczny jak nowy, np. przychodzi SMS z ustawieniami MMS/internetu, taki jak przy prawdziwej zmianie telefonu.

  69. Kochani, zawsze wierzylem w potege bujdy na resorach.

    Boicie sie ze Straszny Kaczor wykryje ze wy z pania Ziuta ten-teges? A moze ze nie przeszliscie pierwszego poziomu w Kings Quescie albo w Pac-Manie i rozglosza to waszym kolegom?

    W podany sposob bedziecie tworzyli tylko nowy nabor KODowcow (pozdrawiam p.Kijowskiego i jego dzieci) oraz bedziecie tworzyli tlo utrudniajace namierzenie przekazania zlecenia dla Masowego Samobojcy? Bo podanymi metodami gwarantuje wam ze sie nie uchronicie przed niczym. No moze zabezpieczy przed mezem p.Ziuty ale tu i tak zalecalbym ochrone innego typu bo do pani Ziuty wpada tez taki jeden ktory z nie jednego pieca chleb jadal.

    Tak tez jakby co – myslec…

  70. “Telefon do adwokata też Ci przysługuje, dlatego zawczasu zapamiętaj jego numer” Genialne!!! Pisaliście to na podstawie jakiegoś amerykańskiego filmu?!?

    Wyobrażam sobie minę policjanta po tekście: Proszę o książkę telefoniczną lub dostęp do netu, bo musze wybrać adwokata, bez którego obecności nie będę rozmawiać.
    :D :D :D
    Albo sprowadzenie adwokata “z urzędu” :D :D :D

  71. “Zamknięte środowisko ogranicza możliwość infekcji telefony (i przejęcia go przez służby)” ja bym powątpiewał, od wielu lat producenci zamkniętych środowisk telefonów współpracują ze służbami, bo mają z tego korzyści finansowe

    • A super otwarty Debian mial dziurawy generator liczb losowych przez 3 lata do momentu gdy ktos (AFAIR ‘Babcia’) nie znalazl problemu. I problem w tym jakze istotnym miejscu sam wszedl i sobie siedzial od tak sobie…
      Jak w to uwierze to w garbate aniolki i drewniane trzyzlotowki w obiegu tez uwierze…

    • czyli zamknięty system bezpieczniejszy bo mniej osób patrzy? Może też tam są dziury od lat tylko nic nie wiemy, choć większym problemem byłaby celowa funkcjonalność inwigilacyjna wbudowana przez producenta na potrzeby osób 3cich, bo to nie byłaby dziura do załatania

  72. “Nie skanujemy maili i nie pozwalamy ich skanować. Wszystkie serwery są ulokowane w Polsce i podlegają polskiemu prawu, tak jak my.”

    Dobry żart, poczto Onet :)

  73. A jakie polecacie wirtualne dyski? Czy SpiderOak lub ownCloud są wystarczająco bezpieczne?

  74. A co w przypadku, gdy korzysta się z routera LTE typu Huawei E5330? Czy jestem w tym momencie zmuszony kupić modem w postaci “palucha” wpinanego do USB + router z wejściem USB?

    Czy istnieją “duże” routery z wejściem SIM i wsparciem dla LTE (i idealnie dla OpenWrt)?

  75. Nie martwcie się, za niedługo będą nowe sposoby unikania monitoringu, przy narastającej imigracji muzułmanów będzie można zakładać burki (które zostaną dopuszczone mimo zakazu zakrywania twarzy), co skutecznie utrudni śledzenie

  76. artykuł choć jak zwyczaj na tej stronie ma dość wysoki poziom zawiera pewne błędy poniżej pod cytatami.
    1. “wśród pracowników polskich służb i policji znajdują się osoby z silnym kręgosłupem moralnym, które nigdy same z siebie świadomie nie naruszyłyby prywatności niewinnych osób” – nie da się nie naruszyć prywatności postronnych, tak działa np. interfejs vbt, wskazuje się obszary od których rozpoczyna się nasłuch lub ludzi (próbki głosu) nie telefony stąd dyskusja o kontroli sadowej jest absurdalna, nie możliwości fizycznej jej ustanowienia
    2. “na celowniku służb znajdują się tylko i wyłącznie przestępcy i jeśli nie łamiesz prawa, nie masz się czego obawiać” – nie ma czegoś takiego jak celownik, po wytypowaniu obiektów / figurantów do opracowania zbiera się wszystkie dane i dopiero analizuje inaczej się NIE DA, a obawiać się może każdy bo we współczesnym skomplikowanym systemie prawnym każdy łamie jakieś prawo, podatkowe, celne, sanitarne, własności intelektualnej, często nieświadomie, nie ma niewinnych, dajcie człowieka a paragraf się znajdzie, tak było jest i będzie.
    3. “najlepszym sposobem na zabezpieczenie swojego smartphona jest jego zmiana na najnowszego iPhona” – to tylko tyle, że do załamania zgranej komunikacji niezbędna jest większa moc obliczeniowa, wcale nie o tyle większa ile wynika ze specyfikacji i obliczeń dla brute forca, to szerszy temat ale generalnie polecam poczytać kto na jaki konkurs zamówił algorytmy przez niego używane Emotikon smile
    4. “szyfruj e-maile. Choć to nie jest najłatwiejsze w użyciu narzędzie, polecamy GPG” – j/w – nigdy pod żadnym pozorem GNU PGP
    5. “Zostaw smartphona w domu, ale NIE WYŁĄCZAJ go” – wyłączenie nie ma żadnego znaczenia jeśli ktoś aktualnie nie siedzi na odsłuchu a jeśli siedzi to i tak słyszy co dzieje się w pomieszczeniu, RÓWNIEŻ po wyłączeniu telefonu, żeby zwieść śledzących trzeba zasymulować awarię (np. zrzucić telefon na drewnianą podłogę żeby było słychać stuk i WYJĄĆ BATERIĘ !
    6. “potrzebujesz “anonimowego” telefonu, kartę prepaidową i aparat kup na giełdzie za gotówkę i traktuj jako skażone” … jeżeli nie da się ustalić obiektu po IMEI czy SIM włącza się system identyfikujący głos – w kilka sekund od nawiązania połączenia, głos konkretnej osoby który jest równie unikalny jak odciski palców, musisz zniknąć z systemu modyfikując IMEI lub zmienić drugą składową harmoniczną swego głosu, albo przenieść ten głos na szyfrowane połączenie internetowe w telefonie.

    • 3. Zamknięte oprogramowanie to akurat najgorszy wybór, jeśli ktoś chce zachować prywatność. Apple może potajemnie współpracować ze służbami państwowymi, a nawet samo inwigilować użytkowników. Brak dostępu do kodu źródłowego sprawia, że nie wiadomo, jakie operacje system wykonuje w tle, ani na ile zastosowane algorytmy szyfrowania są skuteczne. http://applefobia.blogspot.com/search/label/bezpiecze%C5%84stwo
      4. Dlaczego jesteś przeciwko GnuPG?
      5. Każdy telefon wysyła co jakiś czas w trybie czuwania (zwykłe chyba co 10 minut, nie wiem jak w przypadku smartfonów) sygnał, żeby sieć znała jego położenie i w razie potrzeby mogła skierować dane do odpowiedniego BTS-a. Wyłączenie zasilania, a na pewno wyjęcie baterii powoduje, że komórka przestaje wysyłać sygnał.

  77. A co mi po Signal, skoro jest tylko na Androida i iOS?

    • Żeby rozmawiać ze znajomymi, którzy mają Androida albo IOS? Komunikacja z pozostałymi byłaby dalej nieszyfrowana, ale to już coś.

  78. Pojęcie ustawowe “działalność gospodarcza” pojęcie służb celnych i skarbowych ” słup i tak każdy ma być traktowany”. Ordynacja podatkowa i VAT są tak niejasne że Panie w US mają je w d..ie , dajcie człowieka a paragraf …. . Zarządzenie wewnętrzne dla dyrektorów US i IS , każda kontrola ma być pozytywna. Swoją drogą wszyscy emeryci są podejrzani bo ile można przeżyć za 800 zł, no sami pomyślcie … robią wałki jak nic. CBA obligo permanentna inwigilacja wszyskich urzędasów …. ? ? ? no nie bedzie jak w UE komisarze nie podlegaja urzędowi do walki z korupcją. Kto na świecie sprawuje kontrolę nad Państwem …. no oczywiści DZIENNIKARZE … ale nie ci pudelkowi tylko śledczy, a jaki są najlepsze źrodła informacji … osobowe . No to teraz bedzie wiadomo kto doniosi na komendanta że ten każe wystawiać mandaty ilościowo. Teatrzyk w sądach wszyscy oceniają tak samo więc nikt się nie przejmuje tajemnicą adwokacką …. jesteś spokojny o siebie bo pewnie jesteś zatrudniony u kogoś i pracujesz, oglądasz tv i śpisz …. spoko nic ci nie grozi … wiec idz najlepiej spac…..

  79. @Piotr Konieczny
    A dlaczego nie polecał byś na VPN węzła we Frankfurcie?

  80. Czy użycie dodatku do chrome dotvpn jest w porządku?

  81. A ja mam pytanie, jak dodatkowo zwiększa moje bezpieczeństwo anonimowe kupno VPNa?

    Skoro służby chcą mnie podglądać to i tak będą widziały, że z mojego ip (a moje ip provider im pownie poda) wychodzi zaszyfrowany kanał do serwera, który jest vpnem (to też pewnie wiedzą).

    W jaki sposób zatem kombinowanie z anonimową płatnością i anonimowymi mailami zwiększy moje bezpieczeństwo w stosunku zapłacenia za tę usługę normalną kartą kredytową?

    • Dobre pytanie, podpinam się. Mam nadzieję że Piotr Konieczny jakoś nam na nie odpowie :-]

    • tylko, że różnica jest taka że jak tunelujesz sobie ruch i dodatkowo szyfrujesz zapytania do dnsów to ISP nie ma nic w logach oprócz tego że zestawiłeś o jakiejś tam godzinie sobie tunel z takim a takim serwerem i tyle, czyli gówno ma zero nic nie widzi..Jeżeli nie tunelujesz i nie szyfrujesz zapytaŃ DNS widzi wszystko z czym się łączyłeś o której godzinie ile czasu to trwało, jest w stanie po logach odtworzyć całą twoją aktywność..i to jest właśnie ta subtelna różnica…

  82. Znacie jakiś wydajny router który umożliwia puszczenie całego ruchu przez OpenVPN?

    • np. Asus RT-N18U + Tomato + OpenVPN

  83. “Nie wątpimy oczywiście, że wśród pracowników polskich służb i policji znajdują się osoby z silnym kręgosłupem moralnym, które nigdy same z siebie świadomie nie naruszyłyby prywatności niewinnych osób”

    Można się uśmiać, funkcjonariusze z kręgosłupem moralnym są tylko w filmach, a w prawdziwym życiu tylko dyspozycyjni :)

  84. Zestaw porad jak dla osób ,które w PRL’u uznane zostałyby za element reakcyjny i wywrotowy. :) Wspominacie o używaniu szyfrowania , ale tym sposobem zwracacamy na siebie tylko uwagę ,że “macie coś do ukrycia” :) Może wszyscy powinniśmy już chodzić nago w cieplejsze dni a w te chłodniejsze zakładać przezroczyste odzienie ? Wtedy już na pewno nie mielibyśmy nic do ukrycia. :D
    Fakt ,że żyjemy już w 100% policyjnym kraju jest niepodważalny w tym momencie i tylko kwestią niedalekiej przyszłości aż władza posunie się o krok dalej …

    • no wiesz gadka szmatka ale u nas jeszcze nie bylo zadnego zamachu terrorystycznego…. by nam bomba wybuchla to bysmy tak nie mysleli juz…

  85. Dajcie mi jeden przyklad nadużycia przez sluzby przeciwko obywatelowi,…

    Znacie sprawe zalozyciela silkroad ? przeciwko niemu dowody zostaly zdobyte nielegalnie bo nie powiedzieli w jaki sposob

  86. Jakim darmowym programem szyfrować dysk ? TrueCrypt?

    • VeraCrypt

    • czytalem ze truecrypt nie jest juz bezpieczny, bitlocker

  87. Witam!
    Chce zrezygnować z gmail, dla innej poczty z innego zakątku, by czuć się bardziej bezpiecznie, chciałbym uzyskać od Was jakieś propozycję, co myślicie np. o tym:
    http://www.tsamail.co.za, niby RPA z dala od Europy;), tutanota i protonmail odpadają. Jeśli znacie jakieś dobre adrasy do założenia poczty w innych “bezpiecznych krajach” to czekam na propozycję.

    • Witam

      przyłączam się do pytania. Czy możecie polecić jakiegoś niedrogiego/darmowego mail providera z europy lub z poza 14 eyes?

    • tylko po co? gmail dobry jest i w miare bezpieczny o ile nie robisz czegoś naprawdę “wyskokowego” oczywiście można zapomnieć o prywatności ale wątpię żeby google na skienięcie rączki polskiej milicji wydało swojego klienta, pamiętaj to jest gruba korpo przekraczająca budżetem i wpływami taką Polskę kilkunastokrotnie a raczej nie mają interesu w udostępnianiu danych swoich klientów obcym służbą…jak nie masz amerykańskiego paszportu to możesz spać spokojnie

    • Zasugeruję Yandex.Mail. Jeżeli dane mają być zabezpieczone przed NSA, to z pewnością tam byłoby im najtrudniej dotrzeć. A że polskie służby nie umywają się do NSA (technicznie, finansowo itd.), tym bardziej jest to dobry wybór. Polityka tym bardziej utrudniłaby “naszym” dostęp.

  88. Ja jebie….w jakim ja kraju żyję. Przyznam szczerze, że nie przeczytałem całego artykułu i nie boje sie powiedziec na głos iż mam to w rzyć. Powiem więcej..wyje*ane mam na to wszystko!!!!

    • niech sobie czytaja nie :) ? ze zenek lubi bulki bezglutenowe

  89. Pytanie odnośnie VPN-NordVPN używa ktoś,ewentualnie może ktoś coś polecić dobre,płatnego spoza EU/USA, na więcej niż 1 urządzenie?

  90. Wow. W końcu jest administratorzy uporali się z TLSem oraz redirectem. Brawo. Ja połączenia szyfrowane robiłem kupe lat temu.

  91. @Grzesiek Nie badz smieszny ze swoim zestawianiem firm vpn. Wstawiasz tam firmy , ktore placa ci za reklame ;)

  92. Ciekawą aplikacja która ostatnio wpadła mi na iphona to adbl0ck (https://adbl0ck.com/)

    Generalnie apka jest do blokowania reklam. Jednak jej działanie polega na przekierowaniu całego ruchu na zewnętrzny VPN. Aplikacja na ios ustawia nam osobny profil VPN i jak łączymy się z netem (wifi lub GSM) to w lewym górnym rogu telefonu widzimy logo VPN. Działa szybko i praktycznie nie widać różnicy w transferze. W profilu ustawień widać ip na które przekierowany jest ruch. Ip jest zmienne

    Do sprawdzenia na jakie serwery to się łączy :)

  93. OK, a ktoś ma pomysł jak zaszyfrować partycję systemową w Windows 10 home z partycją z UEFI i strukturą danych w formacie GPT?

    • Rozkminiam ten temat od miesiąca i nie znalazłem dobrego rozwiązania. Zrobiłem tak, że na czystym systemie wszystkie niezbędne programy poinstalowałem na innej partycji, poprzenosiłem wszystkie biblioteki, foldery dropboxa google drive klienta poczty. Za partycji systemowej zachowałem tylko pulpit (po ustawieniu lokalizacji folderu na partycji zaszyfrowanej po odszyfrowaniu nie chciał się pulpit podpinać odświeżyć).

      Nie znalazłem innego (darmowego) rozwiązania. Mam win 8.1 więc ostatnia osteteczność to będzie użycie bitlockera lub zmiana UEFI na Bios a GPT na MBR, ale to nie tędy droga.

      BTW Win 10 to ponoć nie OS tylko oprogramowanie szpiegowskie o czym piszą w tym tekście:)

      KG

  94. “— zastąp router dostawcy internetu swoim własnym. Operatorzy tacy jak np. UPC mogą zdalnie i po cichu “wejść” na zainstalowany w Twoim lokalu router i odczytać z jakich urządzeń korzystasz. Zebrane w ten sposób adresy MAC (z reguły unikatowe) mogą posłużyć do jednoznacznego identyfikacji Twojego urządzenia (laptopa lub smartphona) widzianego w innej sieci, w innym czasie, np. na publicznym hotspocie w McDonaldzie. Dlatego kup jakikolwiek router, wyłącz zarządzanie od strony WAN-u, i podepnij go pod modem od operatora.”

    Hmm. W hipotetycznej sytuacji, gdy nie uzyskalismy od UPC modemu z trybem “mostka” i mamy modemo-router Technicolor (z opcja ustawienia DMZ host) podpiety do naszego wlasnego routera via LAN LAN, z wlaczonym DHCP na modemo-routerze UPC, to wowczas nic to nam w kwestii anonimowosci podpietych urzadzen nie daje, dobrze rozumiem?

  95. Świat jest nadal jednym wielkim przedsiębiorstwem ! Nie ma państw, są tylko prywatne firmy handlowe do wyzysku i zniewalania, pomimo ogłoszonego 25.12.2012r. upadku światowego prywatnego systemu władzy zdelegalizowanej Trój-Korony z Watykanem na czele !
    Warto zapoznać się z faktami i koniecznie ignorować wszelkie bezprawne działania oraz bezprawne przepisy prywatnych firm handlowych, symulujących instytucje państwowe !
    Wspólnie zdemontujmy upadły prywatny światowy niewolniczy system !
    Więcej na http://www.wojdabejda.wordpress.com, oraz LOWPORO na Neon24.

  96. Korzystaj z Tora — niebezpiecznik bedzie Ci walil captcha na kazdej stronie. Ot tak, bo raz to za malo ;-) Wlasnie dzisiaj testuje sobie jak wyglada Tor tak na co dzien.

  97. Tylko naiwny sądzi ,że kiedys słuzby nie robiły tego co robia teraz po ustawie.Bardziej chodzi o to aby ludzie wiedzieli ,ze władzy oszukiwać się nie opłaci bo juz jest ustawa. Taki straszak i tyle. Więc jak jesteś przestepcą to musisz sie bać i o to chodzi. No może nieuczciwi politycy też mogą się obawiać.

  98. Jak instalujesz i uzywasz Signala , TOR i VPN i inne “zakłucacze” to słuzby wiedzą ,ze coś chcesz ukryć i juz was biora pod lupę hehehe. Nic wam nie pomoże !

  99. Jedną z podstawowych sposobów pozyskiwania informacji przez służby – jest zasada ‘konia trojańskiego’. Jeśli chcesz szybko i pewnie dowiadywać się ‘co w trawie piszczy’ – stwórz oprogramowanie które zabezpiecza przed inwigilacją i przekonuj, że jest ono skuteczne i najlepsze. Nie podobają mi się takie projekty – jak SIGNAL czy PROTONMAIL – zmiana IP, tunelowanie, czy przestawienie routera są chyba pewniejszym rozwiązaniem.
    Czy ktoś zna dobre strony ze skrzynkami po angielsku, w Rosji, Chinach, na Białorusi?

  100. MMM: a zdajesz sobie sprawę jakiej armii ludzi by potrzeba żeby się przyglądać systemom na których się pojawiają zabezpieczenia, chyba by musiało STASI zmartwychwstać !

    Jarek – inwigilacja netu nie służy udowadnianiu przestępstw tylko max debil dostarczy dowodów w ten sposób, ona służy zbieraniu info o prywatnych profilach, zainteresowaniach, zboczeniach, długach, kłótniach, itp., do werbunku informatorów, więc tylko idiota pisze zdanie “jak nie jesteś przestępca nie masz się czego obawiać”…

    Es: zgadzam się podstawą powinien być mocny szyfr na danych, rodzina algorytmów napisanych na zlecenie NSA która absolutnie dominuje ma na pewno backdory dlatego jeżeli już nałożyć kilka warstw lub uzywać algorytmów z różnych źródeł.

  101. Signal o ile dobrze wiem jest następcą Textsecure. Z Textsecure wywodzi się również Smssecure. Różnica jest taka, że w Smssecure wymiana kluczy odbywa się bezpośrednio, trzeba to zrobić po prostu samemu, jak to było w Textsecure. W Signalu zauważyłem, że po dodaniu telefonu, automatycznie wskakują kontakty, które również posiadają Signal i nic więcej nie trzeba robić, wiadomości są szyfrowane. Czyli powiązuje sam kontakty, nie wiem na ile to jest bezpieczniejsze. Ktoś z Was orientował się w temacie Smssecura VS Signal ?

    • No to odpowiem sam sobie, bo troszkę zorientowałem się w temacie. Jedyna można powiedzieć różnica polega na transporcie wiadomości: Signal przerzuca wiadomości przez Net, za pośrednictwem swoich serwerów, natomiast SMSSecure tranzytem wiadomości w sieci telefonii komórkowej bez korzystania z Netu. Stworzony jako alternatywa dla Signal przez powiedzmy przeciwników uzależniania się od Google (GCM). Obydwie apki oferują taki sam poziom bezpieczeństwa i obydwie wywodzą się z Textsecure.

      Signal: na plus, wiadomości nie przechodzą przez operatora, przez co nie pozostaje ślad. Na minus, musisz mieć Net obojętnie gdzie będziesz.

      Smssecure: na plus, wiadomość idzie bez użycia Netu za pośrednictwem operatora, czyli teoretycznie zawsze otrzymasz, (sprawdzałem powiadomienia na email operatora, wszystko było zaszyfrowane). Minus, operator wie skąd była wysyłana i do kogo, czyli pozostają meta dane.

      To tak uogólniając wszystko.

  102. TOR już dawno jest prześwietlony i inwigilowany…. Niemiecka policja rozbiła dwa miesiące temu szajkę pedofili, którzy przez TOR przekazywali sobie obleśne materiały…

    Szyfrowanie softwarowe to dziadostwo, skoro Windows zapisuje hasła i wpisywane znaki na klawiaturze a służby wiedzą jak to wydobyć bo Microsoft od dawna tworzy im narzędzia ( np. stary “key to cofee” ) to również bez trudu dowiedzą się jakie hasło ustawiłeś.

    Drugi patent to deszyfrowanie wiadomości za pomocą “master kluczy” do standardowych algorytmów typu AES, 3DES, itp… poczytajcie jakie uniwerki tworzyły te algorytmy i kto im płacił granty…

    Polskie służby współpracują z Echelonem, w 2000r podłączyliśmy wszystkie nasze łącza teleinformatyczne do ich systemu. W zamian za to możemy dotrzymywać odpowiedzi na zadane pytania. Zatem cała twoja działalność jest sprofilowana i co z tego że w domu sobie coś odszyfrujesz lub prześlesz zaszyfrowanego maila, jeżeli on i tak w locie leci do Echelona i tam w razie potrzeby będzie otwarty. Możesz mieć 30 komórek, i tak twój głos zostanie rozpoznany a rozmowa dołączona do spójnej historii.

    Są różne grupy funkcjonariuszy, zwykły szperacz może cię lekko sponiewierać żebyś pękł psychicznie i podał hasło. Jak nie podasz to fachowcy wezmą twój komputer na warsztat i dane odszyfrują a Ty za to zapłacisz kupując sobie nowy komputer. Jeżeli jesteś guru i danych nie odczytają a nadal służby będą je potrzebować, to przyjedzie do ciebie trzecia grupa i dadzą ci taki koktail dożylny że wyśpiewasz wszystko, nawet kiedy był twój pierwszy raz….

    W 95% przypadków wystarczają dwie pierwsze metody…

  103. “Znacznie ułatwisz znajomym to zadanie, całkowicie kasując swój profil na Facebooku. No cóż, paranoja wymaga poświęceń — zdjęcia śmiesznych kotków zawsze możesz obejrzeć w innym miejscu sieci”

    Widać, że autor nie ma pojęcia, albo celowo pomija aspekt komunikacyjny portali społecznościowych, które są bardzo wygodnym środkiem komunikacji.
    No, chyba że autor po prostu ma poczucie humoru ciut wyżej od Strasburgera.

    • Wygodnym środkiem komunikacyjnym to jest telefon. Facebook zapewnia wam jakąś odmianę ekshibicjonizmu, czyli pokazuję co mam, i oceniajcie czy wam się to “lajkuje”

  104. Ludzie, ale wam się nuuuuudzi. Po co to jak i tak na 99,9% nigdy nie zapuka do mnie policja?
    To trochę tak, jakby grać w lotka i myśleć, że się trafi. Sprawa jest bardzo prosta jak bułka z masłem. Nie kombinuję – mam spokój. Prosta filozofia. Nawet jak jestem inwigilowany to nic to nie zmienia. Prawdziwy problem ma ten kto ma konflikt z prawem, to teraz dzięki tej ustawie nie będzie długo na wolności

    • Świat się zmienia, rządy się zmieniają, ludzie się zmieniają. Nie mówię tu o kombinowaniu i łamaniu prawa, ale jaką masz pewność, że to co teraz robisz, zamieszczasz gdzieś, napiszesz, w przyszłości nie będziesz tego żałował? lub dla kogoś będzie to nie wygodne? Głupi zbieg okoliczności, Twoja nieświadomość lub niespodzianka od bliskiej Ci osoby i wskakujesz w swój 0,1%. Mam wielu znajomych z którymi jak się rozmawiało sporo lat temu o takich sprawach to uważali to za paranoje lub archiwum-x. Dzisiaj co niektórzy żałują, że nie słuchali. Poczekasz, zrozumiesz, ludzie za bardzo żyją teraźniejszością, a życie to ciągłe zmiany i nigdy nie wiemy co przyniesie…

  105. Jakie darmowe skuteczne vpn pod windows 10 i obecnie używam tor browser ale za każdym razem trzeba wpisywać captcha i też nie można się logować do kont czy czatów też używam tails ale jest strasznie wolny.Czekam na odpwoiedź

  106. “że w służbach w znakomitej większości pracują wysokiej klasy profesjonaliści” dobre, naprawdę dobre :))))))))))))
    Btw, kiedy będzie temat o literaturze ze służbami specjalnymi w tle część 2?

  107. Dlaczego nie miałem tego w RSS-ach?

  108. Szukamy wytrychów i obejść, ale pomoże tylko rewolucja.

  109. Polecacie użytkownikom szyfrowanie wiadomości poczty internetowej. “Choć to nie jest najłatwiejsze w użyciu narzędzie, polecamy GPG.” – opinia podyktowana potencjalnym odbiorcą czy oprogramowanie wg Was kiepskie? :)

  110. Kiedyś na fb bardzo skrytykowałem Wasz artykuł o tej ustawie (w fazie projektu) za sianie paniki i podtrzymuje swoje zdanie.
    Jednak ten artykuł jest świetny i pełen szacunek z mojej strony.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: