Jak pozostać anonimowym w sieci : omijaj natrętów w sieci

Transkrypt

Jak pozostać anonimowym w sieci : omijaj natrętów w sieci
Jak pozostać anonimowym w sieci : omijaj natrętów w sieci - chroń
swoje dane osobowe! / Radosław Sokół. – Gliwice, cop. 2015
Spis treści
Rozdział 1. Wstęp
Co to znaczy być „anonimowym" w Sieci
Jak działa Internet
Identyfikowanie użytkowników po adresie
Inne sposoby identyfikowania użytkowników
Czy można być anonimowym w Sieci
Szyfrowanie połączeń sieciowych
Korzystanie z serwerów pośredniczących
Korzystanie z szyfrowanej sieci anonimizującej
Korzystanie z obcych połączeń sieciowych
Na jakich etapach można być śledzonym
Komputer osobisty
Łącze internetowe
Infrastruktura internetowa
Serwery docelowe
Komu zależy na śledzeniu użytkownika
Ciekawscy
Reklamodawcy
Instytucje rządowe
Organizacje przestępcze
Anonimowość, prywatność, bezpieczeństwo
Bezpieczeństwo informatyczne
Prywatność
Anonimowość
Podsumowanie
7
8
9
10
11
12
12
13
14
14
15
15
16
16
17
17
17
18
19
19
20
20
21
22
22
Rozdział 2. Bezpieczeństwo i prywatność
Hasła
Zapisywanie haseł w systemach informatycznych
Łamanie haseł
Zdobywanie haseł
Bezpieczeństwo hasła
Bezpieczny system operacyjny
Serwisy społecznościowe
Niebezpieczeństwa
Czego unikać
Konfiguracja: Facebook
Konfiguracja: Nk.pl
23
23
24
26
29
30
33
47
47
48
51
52
Inne serwisy społecznościowe
Ostateczny krok ku pełnej prywatności
Wirtualizacja
Co daje wirtualizacja
Problemy z wirtualizacją
Instalacja Oracle VirtualBox
Tworzenie maszyny wirtualnej
Uruchamianie maszyny wirtualnej
Ćwiczenia
Podsumowanie
54
54
60
60
61
62
67
72
74
74
Rozdział 3. World Wide Web
Jak można śledzić użytkownika WWW
Informacje uzyskiwane od przeglądarki WWW
Ciasteczka
Superciasteczka
Bezpieczna przeglądarka WWW
Do-Not-Track
JavaScript
Szyfrowanie transmisji
Blokowanie wyskakujących okien
Ciasteczka
Usuwanie zapisanych danych
Moduły dodatkowe
Przeglądanie w trybie prywatnym
Serwery pośredniczące
Identyfikator User-Agent
Ćwiczenia
Podsumowanie
77
78
78
81
82
83
84
86
88
91
94
99
100
108
109
115
117
118
Rozdział 4. Poczta elektroniczna
Jak działa poczta elektroniczna
Postać wiadomości pocztowej
Obieg wiadomości pocztowych
Fałszywe wiadomości
Spam
Dostawcy usługi poczty elektronicznej
Szyfrowanie transmisji
Prywatność wiadomości
Anonimowość
Własny serwer poczty elektronicznej
Bezpieczna poczta elektroniczna
Szyfrowanie komunikacji z serwerem
Szyfrowanie treści wiadomości
Potwierdzanie autentyczności wiadomości
119
120
120
122
128
131
134
135
136
137
137
138
138
143
163
Komunikatory internetowe
Ćwiczenia
Podsumowanie
164
166
167
Rozdział 5. Pełna anonimowość
Połączenia VPN
Usługodawcy
Konfigurowanie połączenia
Nawiązywanie połączenia
Weryfikowanie funkcjonowania połączenia
Dezaktywacja połączenia
Sieć Tor
Instalowanie oprogramowania
Wstępna konfiguracja pakietu
Uruchomienie bezpiecznej przeglądarki
Weryfikowanie funkcjonowania połączenia
SecureDrop
Ćwiczenia
Podsumowanie
169
170
171
171
173
175
175
175
176
179
183
184
184
185
185
Dodatek A Wersje systemu Windows
187
Skorowidz
189
oprac. BPK