Pytanie 1: Jaki jest najprostszy sposób na usunięcie oprogramowania szpiegowskiego z komputera. Czy trzeba zrobić format całego dysku?
W przypadku, kiedy tego rodzaju oprogramowanie zostało wykryte przez Państwa antywirus, należy posługiwać się wskazówkami antywirusa, tj. można wybrać opcję „skasuj zarażone pliki” lub “wylecz”. Jeśli zaś Państwa antywirus nie wykrywa obecności złośliwego oprogramowania, a są podejrzenia, że takie oprogramowanie jest w systemie, można skorzystać z takich narzędzi jak Dr.Web LiveDisk. Po uruchomieniu tego darmowego programu (z bootowalnego pendrive’a) można sprawdzić wszystkie podłączone do Państwa komputera nośniki i ewentualnie usunąć oprogramowanie złośliwe.
Formatowanie całego dysku twardego jest środkiem skrajnym. Robimy to w sytuacji, kiedy system operacyjny na naszym komputerze jest na tyle „zawirusowany”, że jego “leczenie” zajmie zbyt dużo czasu lub może skutkować uszkodzeniem jego funkcjonalności.
Niestety nie zawsze istnieje możliwość wykrycia wirusa przy pomocy programu antywirusowego. Program wirusowy może być tak zamaskowany, że antywirus nie znajdzie w nim znanych sygnatur wirusowych (tzw. obfuscation).
Pytanie 2. Na jakich zasadach działają przeglądarki typu Tor?
Kiedy używamy przeglądarki TOR, to przeglądarka taka nie zwraca się do stron internetowych bezpośrednio jak to robi każda inna, zwykła przeglądarka. Zamiast tego przeglądarka TOR łączy się z tymi stronami (serwerem, na którym umieszczono stronę) za pośrednictwem sieci TOR. Zgodnie z opisem z Wiki, “schemat połączenia wygląda w następujący sposób: Użytkownik → węzeł1 → węzeł2 → węzeł3 → Serwer docelowy”. Oznacza to, że kiedy wysyłamy z naszego komputera zapytanie do jakiegoś serwera, żeby wysłał on nam kopię konkretnej strony internetowej, to nie zwracamy się do serwera bezpośrednio. Zamiast tego oprogramowanie TOR …
… szyfruje nasze zapytanie i wysyła go do komputera-pośrednika – uczestnika (dobrowolnego) sieci TOR. Ten komputer przekazuje nasze zapytanie do innego komputera-pośrednika (bez rozszyfrowywania jego treści). Ten z kolei zwraca się do następnego, czyli trzeciego “węzła” w tej, zbudowanej specjalnie dla nas przez oprogramowanie TOR mini sieci. Dopiero trzeci komputer-węzeł ma klucz do rozszyfrowania naszego zapytania po czym wysyła zapytanie do serwera docelowego. Po uzyskaniu odpowiedzi serwera na nasze zapytanie, szyfruje ją i wysyła nam przez wskazane wyżej węzły mini sieci. Dzięki temu mechanizmowi serwer-adresat „myśli”, że to ten ostatni w „łańcuszku” komputer (węzeł nr 3) jest jego klientem. O nas, natomiast, nie wie nic.
Pytanie 3. Skoro wszelkie działania na komputerze są zapisywane, to czy warto używać Virtual Private Network?
Nawet jeśli nie zmieniamy oprogramowania na naszym komputerze na takie, które nie będzie zapisywało naszej aktywności, lub nie zmieniamy ustawień naszego oprogramowania, dysk twardy (HDD/SSD) w naszym komputerze pozostaje pod naszą kontrolą fizyczną. Jesteśmy w stanie w każdej chwili ten dysk zniszczyć – rozbić talerze HDD lub połamać „kostki” pamięci w dysku SSD. Nie używając środków anonimizacji w sieci Internet, takich jak na przykład VPN, narażamy się natomiast na to, że nasza aktywność w Sieci będzie „przywiązywana” do nas jako właścicieli konkretnego komputera/smartfona. Problem polega na tym, że nie jesteśmy w stanie uzyskać fizyczny dostęp do serwerów, na których są przechowywane te dane. Plus, nie jesteśmy nawet w stanie zlokalizować te serwery fizycznie. W związku z tym, minimalizacja danych, które trafiają do tych serwerów i mogą być „przywiązane” do nas, jest dobrą strategią zapewniającą pewną kontrolę nad naszymi własnymi danymi osobowymi.
Prawo: Na uwagę zasługuję też to, że zgodnie z ustawą Prawo telekomunikacyjne z dnia 16 lipca 2004 r. (Dz.U.2019.2460 t.j.), operatorzy publicznej sieci telekomunikacyjnej oraz dostawcy publicznie dostępnych usług telekomunikacyjnych są obowiązani na własny koszt „zatrzymywać i przechowywać dane [niezbędne do ustalenia zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego (inicjującego połączenie oraz tego, do którego kierowane jest połączenie), określenia daty i godziny połączenia oraz czasu jego trwania, rodzaju połączenia, lokalizacji telekomunikacyjnego urządzenia końcowego] generowane w sieci telekomunikacyjnej lub przez nich przetwarzane, na terytorium Rzeczypospolitej Polskiej, przez okres 12 miesięcy, licząc od dnia połączenia lub nieudanej próby połączenia, a z dniem upływu tego okresu dane te niszczyć, z wyjątkiem tych, które zostały zabezpieczone, zgodnie z przepisami odrębnymi.
Więc, organ ścigania może pójść „wstecz” o 12 miesięcy i odtworzyć całą naszą aktywność w sieci Internet oraz historię naszych przemieszczeń się. Problem polega też na tym, że mechanizm prawny kasowania takich danych nie jest do końca jasny – można założyć, że zgromadzone dane (wbrew pozorom nie zajmują one dużo miejsca) w zależności od operatora/dostawcy mogą być dostępne (dla organów ścigania i służ specjalnych) i po upływie 12 miesięcy. Co do śledzenia przez graczy prywatnych (korporacje internetowe, firmy handlujące naszymi danymi), to na uwagę zasługuję Unijna Dyrektywa „ciasteczkowa”.
Już wkrótce na naszym blogu opiszemy mechanizm identyfikacji użytkowników serwisów VPN przez organy ścigania. Zapisujcie się na naszego Newslettera lub polubcie nas na Facebooku!
Pytanie 5. Czy bezpieczniej jest korzystać z przeglądarek takich jak np. Opera niż z Google?
Jeśli chodzi o bezpieczeństwo w sensie anonimowości przy surfowaniu w Internecie, to zgodnie z informacją Electronic Frontier Fundation zajmującej się ochroną danych użytkowników sieci Internet, przeglądarka Chrome tego rodzaju bezpieczeństwa nam nie zapewnia. Jeśli zaś chodzi o wybór pomiędzy dwoma drugimi potężnymi graczami na rynku przeglądarek – Opera i Firefox – to jest to raczej sprawą gustu. Niestety, żadna z tych przeglądarek nie jest w pełni zabezpieczona przed śledzeniem „po wyjęciu z pudełka”. Konieczne będzie dokonanie zmiany pewnych ustawień. Fundacja EFF udostępnia na swojej stronie internetowej narzędzie do sprawdzenia czy Państwa przeglądarka jest „anonimowa” czy jednak posiada unikatowy „odcisk” – fingerprint umożliwiający śledzenie – panopticlick.eff.org.
Pytanie 5. Na jakiej zasadzie wykrywane są czyny zabronione dokonane za pomocą przeglądarek typu Tor?
Nie wiele jest wiadomo na ten temat, jeśli chodzi o środki techniczne/programowe deanonimizacji użytkowników sieci TOR na „wyposażeniu” organów ścigania, a szczególnie służb specjalnych (dlatego są skuteczne😊). Wiadomo natomiast, że taka identyfikacja jest możliwa, na przykład, przez „niezabezpieczone” aplikacje/programy, które łączą się z Siecią pomijając TOR, czy też przekierowywanie danych przez własną sieć. Jest też możliwość identyfikacji użytkownika sieci Tor na bazie indywidualnych upodobań oraz charakterystyk technicznych używanego sprzętu – język, rozmiar ekranu itd. Czasem sam użytkownik popełnia błąd, na przykład, używając pseudonimu, z którego korzysta w sieci TOR, w zwykłym Internecie – na formach, w czacie. Plusem jest to, że deweloperzy Tor Browser przez cały czas pracują nad tym, aby lepiej chronić użytkowników sieci Tor przed śledzeniem i deanonimizacją – pojawiające się „dziury” są od razu łatane (oczywiście, jeśli deweloperzy o nich wiedzą😉).