32 220 35 21 biuro@omegasoft.pl


Bezpieczeństwo w sieci staje się bardzo ważną kwestią, ponieważ wciąż pojawiają się szkodliwe oprogramowania, które mogą wykradać nie tylko nasze dane, ale wręcz tożsamość. Warto wiedzieć, w jaki sposób zadbać o e-maila, jak założyć pocztę, aby nie tylko była dostępna jedynie, dla ciebie, ale również, aby nikt jej z tobą nie powiązał.

Jak zadbać o maila?

Jeśli chociaż raz miałeś wrażenie, że ktoś przed tobą czytał już twoje prywatne wiadomości mail, nie jest to złudzeniem. Każda darmowa poczta nie cechuje się pełnym bezpieczeństwem dla użytkownika. Nawet, jeżeli skasujesz odczytane wiadomości, zostaną one na trwałe gdzieś zapisane. Dodatkowo każdy mail, który trafia na twoją pocztę może zostać przeczytany przez firmę hostingowi, co więcej wiele osób z zewnątrz ma dostęp do naszej korespondencji. Przykładowo, jeżeli pisząc do znajomego maila wspomnisz, że zamierzasz wyjechać na wakacje do USA, wówczas na maila zaczynają napływać reklamy, które promują wycieczki do Stanów Zjednoczonych. Oczywiście to wszystko, dlatego, że ktoś miał dostęp do twoich prywatnych wiadomości a następnie przekazał je odpowiednim firmom. Większość z nas nie zdaje sobie sprawy, że tego typu praktyki są zawarte w regulaminie poczty, bowiem go nie czytamy. Właściciele poczty przechwytują nasze informacje, a następnie wysyłają je do innych firm. Nie ma stu procentowej ucieczki od faktu, że szpiegują nas właściciele poczty. Można jednak zrobić wszystko aby utrudnić im to zadanie.

Jak zabezpieczyć e-maila?

  • Klucze do zabezpieczeń

Dostawcy poczty email szyfrują wiadomości, jednakże nie jest to standard, co sprawia, że dostęp do twojej wiadomości może mieć każdy. Warto, więc szyfrować swoje wiadomości, aby uniemożliwić innym do nich dostęp. Jak można zaszyfrować wiadomość? Najprostsze jest użycie szyfru Cezara. Polega on na tym, że każda litera pierwotnego alfabetu zostaje zastąpiona o stałą liczbę elementów w alfabecie. Naturalnie istnieje jeszcze więcej szyfrów, które są nie tylko bardziej skomplikowane, ale również bardziej bezpieczne. Najczęściej szyfrowanie opiera się na zasadach kryptografii asymetrycznej. Generuje się dwa klucze. Pierwszy, prywatny znany jest jedynie właścicielowi oraz publiczny, który dostępny jest w Internecie. Oba klucze powiązane są ze sobą spójną konstrukcją matematyczną. Jeżeli chcemy zapoznać się z tak zaszyfrowaną wiadomością, musimy odblokować klucz prywatny. Popularnym narzędziem do szyfrowania wiadomości email jest również protokół PGP. Dostępna jest także również bezpłatna opcja GPG.

  • Pełne szyfrowanie wiadomości

Szyfrowanie ma jeden cel, sprawić, aby treść naszej wiadomości pozostała tajna. Tym samym jest dostępna tylko dla osoby, która posiada klucz odblokowania. Istnieją skuteczne algorytmy zatajania treści, a jeśli któryś okazuje się zbyt słaby likwiduje się go, zaś w jego miejscu powstaje nowy. Jeżeli szyfrujemy swoje wiadomości, powinniśmy wykorzystywać pełne szyfrowanie, zwane end-to-end. Dzięki niemu wiadomość nierozszyfrowana dociera do odbiorcy. Tylko jej adresat dysponuje kluczem, aby ją otworzyć. Nawet, jeśli początkowo proces szyfrowania wydaje się trudny istnieją wtyczki do przeglądarek, które znacznie go ułatwiają.

  • Tajne metadane

Warto wiedzieć, że nawet w chwili kiedy mail jest zaszyfrowany poprzez użycie PGP to jednak jeden element jest dostępny niemalże dla każdego. Są to tak zwane metadane maila, czyli adres nadawcy, adres odbiorcy lub też adresy IP serwerów. Narzędzia PGP nie szyfrują metadanych dlatego wciąż pozostają one jawne. Wśród nich jest ogromna ilość gromadzonych informacji, pomimo, że na pozór wydają się niegroźne. Przede wszystkim gromadzone są adresy IP a także dane użytkowników, co w przyszłości może być negatywnie wykorzystane. Dużo trzecim osobom zdradza również częstotliwość kontaktów, co może spowodować, iż ktoś zainteresuje się komunikacją i zlokalizuje nadawcę i odbiorcę. Metadane działają również kiedy rozmawiamy przez telefon.

  • Ukryte IP

Jak stać się niewidocznym w sieci a przede wszystkim nie ujawnić swojego adresu IP? Nawet, jeżeli podasz fikcyjne dane, adres IP zdradzi twoją tożsamość. Adresy, IP które znajdują się w wiadomościach email można fałszować, dlatego wiadomość wydaje się być wysłana z innego miejsca niż twoja obecna lokalizacja. Jeżeli na przykład wysyłasz maila z Polski, możesz zamaskować serwer proxy tak, aby wydawało się, że wysłany został z Niemiec. Można również użyć anonimowy remaiel. Wysyłasz na niego swoją wiadomość, zaś ona zostaje przekazana dalej, przez co nikt nie może sprawdzić twojego IP. Warto jednak pamiętać, że usługa ta jest przeznaczona do jednostronnej wypowiedzi, dlatego adresat nie ma możliwości odpowiedzenia na maila. Istnieje również usługa o nazwie Mixminion, dzięki której możesz odbierać oraz wysyłać swoje wiadomości zupełnie anonimowo.

  • Sieć Tor

Istnieje jeszcze jedna metoda, dzięki której możesz ukryć adres IP. Wystarczy skorzystać z sieci Tor. Cechuje się ona nietypowym polaczeniem z Internetem. Wystarczy zalogować się do sieci i wpisać adres, który chcesz odwiedzić. Otrzymujesz kod, dzięki któremu możesz odwiedzić witrynę, wysłać maila a jednocześnie być niewidoczny w sieci. Jeżeli wykonując połączenie na konkretną stronę poprzez Tora musisz wiedzieć, że przechodzi ono przez szereg serwerów pośredniczących. Dodatkowo dla każdego połączenia, co kilka sekund dochodzi różnorodna sieć węzłów. Tym samym naszego połączenia nie da się namierzyć użytkownika. Zaletą programu jest fakt, że można go ustawić w taki sposób, aby używał węzłów wyjściowych nie tylko na terenie określonego kraju, lecz nawet miasta. Aby korzystać z Tora musimy mieć również odpowiednio zmodyfikowaną wersję Firefox. Wystarczy pobrać ją na stronie torproject.org. Niestety Tora ma także swoje wady. Jedną z nich jest fakt, iż nie mamy wpływu na wybór węzłów wyjściowych, przez co możemy trafić na węzły, które znajdują się pod kontrolą agencji rządowych. Istnieje również niebezpieczeństwo, że ktoś rozpozna nasz profil. Wadą jest także to, że Tor działa bardzo wolno.

  • W sieci zachowaj ostrożność

Istnieją w Internecie serwisy anonimowej poczty, które to nie wymagają uwierzytelnienia. Można również wykorzystać konto Google i wykorzystać numer do weryfikacji Skype’a. W tym celu możesz również wykorzystać komórkę, którą zakupisz w dyskretny sposób. Pamiętaj, aby nie korzystać z komórki, której używasz, na co dzień. Otrzymujesz mail, którego nie da się skojarzyć z Twoją osobą. Korzystając z Tora ukrywasz swój adres IP i nie zostawiasz żadnych śladów w sieci. Pamiętaj jednak, aby nie odwiedzać stron, kiedy jesteś zalogowany do poczty, bo możesz zostawić za sobą ślady. Jeżeli chcemy być niewidzialni musimy bardzo uważać, na wszystkich swoich poczynaniach w sieci. Chcąc zachować anonimowość w sieci pamiętaj, aby środki bezpieczeństwa stosować zawsze a nie tylko wybiórczo, ponieważ łatwo możesz zostać zdemaskowany. Zawsze zachowaj czujność, a dzięki temu staniesz się niewidzialny. Powyższych porad udzieli Kevin Mitnick. Kevin to jeden z najbardziej znanych hakerów na świecie. Został aresztowany przez FBI i przez pięć lat przebywał w areszcie. Dziś prowadzi firmę, która zajmuje się bezpieczeństwem w sieci. Człowiek ten twierdzi, że potrafi ukraść tożsamość każdego internauty w trzy minuty.