bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Regulamin forum
Uwaga! Poruszamy kwestie wyłącznie zgodne z prawem! Nie namawiamy do łamania prawa! Nie radzimy jak łamać prawo!
Wygadany
Posty: 557
Rejestracja: 4 lipca 2017
Reputacja: 203
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: Harey » czwartek, 3 maja 2018, 15:12

@benq, bardzo możliwe nawet, że taki scenariusz jak podałeś jest "w użyciu" z małą poprawką - upływ czasu tj. dziś kupione, za rok użyte. (ludzka pamięć, nadpisanie monitoringu)
Z pewnością jednak dalej idą VPNy, TORy, botnety - nie wierzę, żeby ktoś kto zawodowo ryzykuje nie zaznajomił się z korzyściami ich użycia.

Weteran
Awatar użytkownika
Posty: 3807
Rejestracja: 26 lipca 2017
Reputacja: 5091
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: benq » czwartek, 3 maja 2018, 15:25

@Harey, Jasna sprawa.
OK, zejdźmy na ziemię. Bomb nigdy podkładać nie zamierzam, gangsterka mnie też zupełnie nie kręci, narkotyków nie kupuję, w sumie nawet alkoholu nie pijam. Mimo wszystko swoją prywatność cenię i chcę zrobić co tylko się da, żeby ją chronić, ale bez mocnego utrudniania sobie życia, czy drastycznego zmniejszania wydajności komputera i połączenia internetowego. Wszystko czego potrzebuję, to router plus wykupienie VPNu? Tora lepiej nie ruszać, bo paradoksalnie narażam się na dołączenie do grona podejrzanych osobników.
p.s.
Masz jakieś zdanie na temat Substratum?
https://substratum.net/
Bo zdaje się, ze oni w podobnej "branży" działają.
Ostatnio zmieniony czwartek, 3 maja 2018, 15:52 przez benq, łącznie zmieniany 1 raz.

Wygadany
Posty: 557
Rejestracja: 4 lipca 2017
Reputacja: 203
Reputacja postu: 
1
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: Harey » czwartek, 3 maja 2018, 15:40

benq pisze: Bom nigdy podkładać nie zamierzam, gangsterka mnie też zupełnie nie kręci, narkotyków nie kupuję, w sumie nawet alkoholu nie pijam.
To zupełnie jak ja, nuda! :mrgreen:
benq pisze: Wszystko czego potrzebuję, to router plus wykupienie VPNu?
Tak, plus rozdzielenie przeglądarek i IP (o czym dyskutowaliśmy wcześniej). Jak będą 2 urządzenia np. 1 PC podłączony do dotychczasowego WIFI a drugi do https://gl-inet.com/ar300m/ (możesz przecież mieć 2x WIFI w domu, sam mam kilka) to jeszcze lepiej/prościej.
Sprzęt kupisz tanio na chińskim allegro, ze strony producenta wysyłka jest nieopłacalna.
Jak już będziesz miał za jakieś 3 tyg. i wgrasz tam config VPN (proste klikanie) np. AirVPN to zadecydujesz, czy chcesz mieć jeszcze bezpieczniej i wywalasz soft producenta.
Tak czy inaczej pomogę, na ile będę potrafił.
Ps. VPN polecam wykupić do Black Friday 2018 a potem na rok z dużą zniżką.
O https://substratum.net/how-it-works/ czytam właśnie, chyba że Ty jesteś już "wczytany i przemyślany" to chętnie poczytam, co sądzisz.

Weteran
Awatar użytkownika
Posty: 3807
Rejestracja: 26 lipca 2017
Reputacja: 5091
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: benq » czwartek, 3 maja 2018, 16:21

@Harey, Czyli zaczynam od zamówienia przykładowo tej wersji?
https://tinyurl.com/yc8k3ann
Zgaduję, że wersja z wbudowaną anteną albo dwoma zewnętrznymi to tylko kwestia wizualna, czy jednak wpłynie znacząco na zasięg?
Warto dopłacać do wersji 128 MB czy to kompletnie bez znaczenia w moim przypadku? Chociaż różnicy w cenie nie widać.
Co do Substratum, dla mnie ciekawe, bo obiecuje prostotę obsługi w parze z anonimowością dla przeciętnego użytkownika, ale interesuje mnie opinia kogoś bardziej technicznego. Bo jak pewnie zdążyłeś się zorientować, u mnie z tym kiepsko :P

Wygadany
Posty: 557
Rejestracja: 4 lipca 2017
Reputacja: 203
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: Harey » czwartek, 3 maja 2018, 16:38

Sprawdziłem u siebie w mailu potwierdzającym zakup:
Product: GL.iNet GL-AR300M Qulcomm QCA9531 300Mbps Wireless Mini WiFi Router OPENWRT Firmware OpenVPN Travel Routers 128MB RAM / 16MB Rom
benq pisze: Warto dopłacać do wersji 128 MB czy to kompletnie bez znaczenia w moim przypadku? Chociaż różnicy w cenie nie widać.
Nie widać, bo tam są obie te pamięci :) (niczego nie wybierasz)
benq pisze: Zgaduję, że wersja z wbudowaną anteną albo dwoma zewnętrznymi to tylko kwestia wizualna, czy jednak wpłynie znacząco na zasięg?
Mam kilka sztuk, w obu wersjach. Bez anten jest zgrabniejsza, zasięg uważam za OK. (przez kondygnację przechodzi)
Anteny są brzydkie - białe zawsze ;) Porównań obu wersji nie robiłem.
Zawsze zamawiam bez opakowania (i tak pakują pancernie) - maleńka przesyłka, nie zdarzyło mi się dopłacać nic u nas w PL.

Dodano po 3 minutach 33 sekundach:
benq pisze: Co do Substratum, dla mnie ciekawe, bo obiecuje prostotę obsługi w parze z anonimowością dla przeciętnego użytkownika
Zobaczymy, brzmi dobrze.
benq pisze: Bo jak pewnie zdążyłeś się zorientować, u mnie z tym kiepsko
Skromność to cnota :)

Weteran
Awatar użytkownika
Posty: 3807
Rejestracja: 26 lipca 2017
Reputacja: 5091
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: benq » czwartek, 3 maja 2018, 17:16

Harey pisze: Nie widać, bo tam są obie te pamięci (niczego nie wybierasz)
Faktycznie, na stronie głównej, którą podałeś producent rozróżnia wersje GL-AR300M16, GL-AR300M i GL-AR300M-Lite.
O ile z wersją Lite nie mam wątpliwości o co chodzi, tak z dwiema pierwszymi się zawahałem - ale faktycznie po przejściu do sklepu przenosi w to samo miejsce, czyli wersja M i M16 to to samo.
W takim razie wieczorem zamówię, będziesz miał parę tygodni spokoju, zanim nie przyjdzie. :mrgreen:

pm7
Weteran
Posty: 7893
Rejestracja: 20 maja 2012
Reputacja: 969
Reputacja postu: 
2
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: pm7 » czwartek, 3 maja 2018, 18:36

Harey pisze:
benq pisze: 1) czy VPN praz te chińskie routery mają wpływ na prędkość transferu?
Tak, szyfrowaniem zajmuje się procesor w routerze i jego wydajność będzie "wąskim gardłem" o ile sama usługa VPN zapewni większą przepustowość.
Proponowany przeze mnie tani sprzęt nie jest chyba najgorszy pod tym względem - około 17Mb/s.
The Real McCoin pisze:
Harey pisze: Ja na takim chińczyku z OpenVPN za 120 PLN wyciągam 17Mb/s, WIFI, blokada netu na wypadek padu VPN itp.

Czekam na odzew/ opinie.
Raspberry Pi 3 wyciąga 26 Mb/s na algo AES-256-CBC przez ethernet.
Niestety, obecnie VPN spowalniają szybkie (czyli powyżej 20-40Mbps) łączą internetowe. Wiążę tutaj nadzieje z rozpowszechnieniem się WireGuard, który wydaje się lepszy pod tym względem. W testach na Nexx WT3020 (który wcale nie ma jakiegoś bardzo szybkiego CPU) miałem 40Mbps.
Harey pisze:
benq pisze: 2) czy mają wpływ na torrenty?
Nie używam torrentów, ale nie wdając się w szczegóły, chyba problem Shadow'a wynikał z czego innego - blokowali/spowalniali i bez VPN. Sam VPN nie pomógł, ale zamaskowany już tak. (piszę z pamięci, mogę się mylić)
O ile mi wiadomo, jest pewien negatywny wpływ używania VPN na torrenty. Jest to efekt braku otwartych portów. Np. AirVPN oferuje ustawienie sobie na sztywno przekierowania kilku portów.
benq pisze: 3) jak wygląda sprawa logowania się np. do banku, przez https? Czy ma to jakikolwiek wpływ, że moje połączenie jest realizowane przez mikser i mam IP z Kazachstanu?
Zależy od banku. Niektóre mogą zapobiegawczo blokować dostęp do konta.
benq pisze: 6) czy w ogóle korzystanie z VPN ma sens, jeżeli loguję się właśnie do banku? Gdzie jestem w pełni zweryfikowany i wiadomo kto się zalogował? Czy to działa tak, że za każdym połączeniem moje IP i cała reszta jest wymieszana inaczej i mimo tego, że logowanie do banku wiadomo kto zrobił, to dalej już nie da się tego połączyć?
To zależy po co używasz VPN. Jeżeli chcesz używać VPN do utrudnienia namierzenia kim jesteś, to nie ma sensu używać VPN do logowania do banku. Z drugiej strony, jeżeli masz wątpliwości co do bezpieczeństwa połączenia internetowego (np. otwarty hotspot w mieście), możesz użyć VPN do utrudnienia przejęcia Twojego ruchu internetowego.
The Real McCoin pisze: Przypomniałeś mi niusa o kolesiu od bombowych telefonów. On zastosował jeszcze inne rozwiązanie: dzięki dobrej antenie łączył się do publicznego hotspotu WiFi ze swojego mieszkania.
O, to rzeczywiście też jest ciekawy sposób. W temacie:
https://hackaday.com/2015/07/14/how-to- ... fcon-talk/
https://hackaday.com/2015/12/09/quick-n ... ck-online/
benq pisze: A to jest mega ciekawe, jakieś koncepcje jak go namierzyli?
Typowe metody to czekanie, aż ktoś popełni błąd i zaloguje się bez włączenia VPN/TOR/odległego hotspotu. Jeżeli dobrze pamiętam artykuł z CHIP-a sprzed paru lat, to namierzyli ludzi prowadzących fałszywy sklep internetowy przez odległy, publiczny hotspot właśnie po tym, że któryś podłączyć się raz do telefonu VOIP przez zwykły internet zamiast hotspotu.
Bit-els pisze: Niedopatrzenie, czy one i tak są honey pot?
Wiadomo, że część przekazuje dane. Część niby nie przekazuje, ale to i tak raczej zależy od tego jak bardzo chcą Cię dopaść. Jeżeli dobrze pamiętam, parę lat temu FBI zrezygnowało z oskarżenia przed sądem jakiegoś pedofila, bo nie chcieli ujawnić jaką metodą go namierzyli.
Harey pisze: Trafiasz na exit-noda prowadzonego przez służby => podobnie jak @benq wykulałeś szóstkę ;)
Z założenia nie należy ufać TOR exit node :)
Wiadomo, że część nawet modyfikuje w locie pobierane pliki i dokłada wirusy. Chociaż niby te akurat zostały usunięte z sieci TOR...

Dodano po 1 godzinie 2 minutach 31 sekundach:
Tu jeszcze ciekawostka co do ukrywania ruchu, mechanizm jaki używa Signal do omijania regionalnych blokad, a który niestety został właśnie zakazany przez największe chmury na świecie (Amazon Web Service i Google App Engine): https://www.dobreprogramy.pl/Google-i-A ... 87892.html

Wygadany
Posty: 557
Rejestracja: 4 lipca 2017
Reputacja: 203
Reputacja postu: 
4
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: Harey » czwartek, 10 maja 2018, 20:02

Uprzejmie donoszę, że przetestowałem właśnie połączenie:

https://gl-inet.com/ar300m/
http://downloads.lede-project.org/relea ... pgrade.bin
https://airvpn.org/topic/20303-airvpn-c ... ide-tunnel

Działa bez najmniejszych problemów i nie wymaga jakichkolwiek modyfikacji.
Zainteresowanych odsyłam do zapoznania się z tym krótkim tematem oraz linkami powyżej.

Weteran
Posty: 2518
Rejestracja: 21 marca 2014
Reputacja: 1468
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: The Real McCoin » piątek, 11 maja 2018, 00:08

@Harey, jakie prędkości można wyciągnąć przez OpenVPN na tym czymś?

Wygadany
Posty: 557
Rejestracja: 4 lipca 2017
Reputacja: 203
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: Harey » piątek, 11 maja 2018, 05:05

@The Real McCoin, kiedyś testowałem i pokrywało się to z deklaracjami producenta na wewnętrznym forum tj. circa 17 Mb/s. Teraz testu nie powtórzę, bo zaszyłem się w dziurze gdzie nie mam takiego netu nawet na "wejściu".
Producent ma jeszcze jeden droższy model z mocniejszym CPU https://gl-inet.com/b1300/

Zerknij jeszcze tutaj: https://forum.gl-inet.com/t/vpn-speed-l ... cpu/2848/2

Weteran
Awatar użytkownika
Posty: 3807
Rejestracja: 26 lipca 2017
Reputacja: 5091
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: benq » środa, 16 maja 2018, 08:30

@Harey oraz inni,
Pytanie w temacie bezpieczeństwa, chociaż nie związane z VPN czy TOR.

Jak długo ISP przechowuje dane użytkowników?
Znalazłem informacje, że zgodnie z ustawą telekomunikacyjną ISP ma obowiązek przechowywać dane przez 12 miesięcy na własny koszt.
http://www.operatel.pl/index.php/2015/1 ... ji-danych/
Spoiler:
"Na przedsiębiorcy telekomunikacyjnym ciąży obowiązek określony w art. 180a w zw. z art. 180c ustawy prawo telekomunikacyjne polegający na przechowywaniu i udostępnianiu (retencji) właściwym organom danych. Przewiduje on, że dane niezbędne do:

1) ustalenia zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego:

a) inicjującego połączenie,

b) do którego kierowane jest połączenie;

2) określenia:

a) daty i godziny połączenia oraz czasu jego trwania,

b) rodzaju połączenia,

c) lokalizacji telekomunikacyjnego urządzenia końcowego.

należy przechowywać przez okres 12 miesięcy od dnia połączenia na własny koszt.

Dane objęte obowiązkiem retencji precyzuje: https://www.uke.gov.pl/files/?id_plik=8171

Zgodnie z § 3 tego rozporządzeniem danymi niezbędnymi do ustalenia w stacjonarnej publicznej sieci telekomunikacyjnej:

1) zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, inicjującego połączenie, są:

a) numer zakończenia stacjonarnej publicznej sieci telefonicznej, z którego inicjowane jest połączenie,

b) imię i nazwisko albo nazwa oraz adres abonenta, któremu przydzielono numer określony w lit. a;

2) zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, do którego jest kierowane połączenie, są:

a) numer zakończenia publicznej sieci telefonicznej użytkownika końcowego, do którego jest kierowane połączenie,

b) imię i nazwisko albo nazwa oraz adres użytkownika końcowego, do którego jest kierowane połączenie;

3) daty i godziny połączenia oraz czasu jego trwania są:

a) data i godzina nieudanej próby połączenia lub zestawienia i zakończenia połączenia, zgodnie z czasem lokalnym,

b) czas trwania połączenia z dokładnością do 1 sekundy;

4) rodzaju połączenia jest określenie wykorzystanej usługi;

5) lokalizacji telekomunikacyjnego urządzenia końcowego są:

a) adres lokalizacji telekomunikacyjnego urządzenia końcowego, z którego inicjowano połączenie,

b) adres lokalizacji telekomunikacyjnego urządzenia końcowego, do którego jest kierowane połączenie.

Zgodnie z § 4 rozporządzenia danymi niezbędnymi do ustalenia w ruchomej publicznej sieci telekomunikacyjnej:

1) zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, inicjującego połączenie, są:

a) numer MSISDN użytkownika końcowego, inicjującego połączenie,

b) imię i nazwisko albo nazwa oraz adres użytkownika końcowego, inicjującego połączenie, jeżeli udostępnił te dane,

c) numer IMSI użytkownika końcowego, inicjującego połączenie,

d) pierwsze 14 cyfr numeru IMEI albo numer ESN telekomunikacyjnego urządzenia końcowego, inicjującego połączenie,

e) data i godzina pierwszego zalogowania telekomunikacyjnego urządzenia końcowego do ruchomej publicznej sieci telefonicznej, zgodnie z czasem lokalnym, oraz współrzędne geograficzne lokalizacji stacji BTS, poprzez którą dokonano tego zalogowania – w przypadku użytkownika usługi przedpłaconej;

2) zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, do którego jest kierowane połączenie, są:

a) numer MSISDN użytkownika końcowego, do którego kierowane jest połączenie,

b) imię i nazwisko albo nazwa oraz adres użytkownika końcowego, do którego jest kierowane połączenie, jeżeli udostępnił te dane,

c) numer IMSI użytkownika końcowego, do którego jest kierowane połączenie,

d) pierwsze 14 cyfr numeru IMEI albo numer ESN telekomunikacyjnego urządzenia końcowego, do którego kierowane jest połączenie,

e) data i godzina pierwszego zalogowania telekomunikacyjnego urządzenia końcowego do ruchomej publicznej sieci telefonicznej, zgodnie z czasem lokalnym, oraz współrzędne geograficzne lokalizacji stacji BTS, poprzez którą dokonano tego zalogowania – w przypadku użytkownika usługi przedpłaconej;

3) daty i godziny połączenia oraz czasu jego trwania są:

a) data i godzina nieudanej próby połączenia lub zestawienia i zakończenia połączenia zgodnie z czasem lokalnym,

b) czas trwania połączenia z dokładnością do 1 sekundy;

4) rodzaju połączenia jest określenie wykorzystanej usługi;

5) lokalizacji telekomunikacyjnego urządzenia końcowego, z którego inicjowano połączenie, są:

a) w przypadku telekomunikacyjnego urządzenia końcowego znajdującego się na terytorium Rzeczypospolitej Polskiej:

– w czasie inicjowania połączenia identyfikator anteny stacji BTS,

– w czasie, przez który zatrzymywane są dane odnośnie połączenia:

– – współrzędne geograficzne stacji BTS, w obszarze której znajdowało się telekomunikacyjne urządzenie końcowe,

– – azymut, wiązkę i zasięg roboczy anteny stacji BTS,

b) w przypadku telekomunikacyjnego urządzenia końcowego, znajdującego się poza granicami Rzeczypospolitej Polskiej – identyfikator MCC i identyfikator sieci MNC, w której zainicjowano połączenie;

6) lokalizacji telekomunikacyjnego urządzenia końcowego, do którego było kierowane połączenie, są:

a) w przypadku telekomunikacyjnego urządzenia końcowego znajdującego się na terytorium Rzeczypospolitej Polskiej:

– w czasie rozpoczęcia odbioru połączenia identyfikator anteny stacji BTS,

– w czasie, przez który zatrzymywane są dane odnośnie połączenia:

– – współrzędne geograficzne stacji BTS, w obszarze której znajdowało się telekomunikacyjne urządzenie końcowe,

– – azymut, wiązkę i zasięg roboczy anteny stacji BTS,

b) w przypadku telekomunikacyjnego urządzenia końcowego znajdującego się poza granicami kraju – identyfikator MCC i identyfikator sieci MNC, do której zostało skierowane połączenie.

Zgodnie z § 6 rozporządzenia danymi niezbędnymi w przypadku usługi dostępu do Internetu, usługi poczty elektronicznej i usługi telefonii internetowej:

1) do ustalenia zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, inicjującego połączenie, są:

a) identyfikator użytkownika,

b) numer przydzielony użytkownikowi końcowemu, korzystającemu z dostępu dial-up,

c) identyfikator użytkownika i numer przydzielony użytkownikowi końcowemu inicjującemu połączenie kierowane do publicznej sieci telekomunikacyjnej,

d) adres IP,

e) imię i nazwisko albo nazwa oraz adres użytkownika końcowego, któremu w czasie połączenia przypisano adres IP, a także identyfikator użytkownika lub przydzielony mu numer w telefonii internetowej,

f) identyfikator zakończenia sieci, w którym użytkownik końcowy uzyskał dostęp do Internetu, w szczególności identyfikator cyfrowej linii abonenckiej DSL (Digital Subscriber Line), numer wykorzystywanego portu sieciowego lub adres MAC urządzenia końcowego inicjującego połączenie;

2) do ustalenia daty i godziny połączenia oraz czasu jego trwania są:

a) data i godzina każdorazowego połączenia i rozłączenia z Internetem, zgodnie z czasem lokalnym, wraz z przydzielonymi dynamicznie lub statycznie adresami IP wykorzystywanymi w czasie trwania połączenia oraz identyfikatorem użytkownika,

b) data i godzina zalogowania i wylogowania z usługi poczty elektronicznej i telefonii internetowej, zgodnie z czasem lokalnym.

Zgodnie z § 7 rozporządzenia danymi niezbędnymi w przypadku usługi poczty elektronicznej i usługi telefonii internetowej do ustalenia:

1) zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, do którego jest kierowane połączenie, są:

a) numer przydzielony użytkownikowi końcowemu, do którego jest kierowane połączenie w telefonii internetowej,

b) imię i nazwisko albo nazwa oraz adres zarejestrowanego użytkownika końcowego usługi poczty elektronicznej lub usługi telefonii internetowej, do którego jest kierowane połączenie, oraz identyfikator tego użytkownika;

2) rodzaju połączenia jest określenie wykorzystanej usługi, w tym numer wykorzystanego portu sieciowego.

Po upływie okresu 12 miesięcy od dnia połączenia, zgodnie z art 180a ust. 1 pkt 1 dane te należy zniszczyć, z wyjątkiem tych, które zostały zabezpieczone, zgodnie z przepisami odrębnymi (z reguły chodzi o dane już zabezpieczone przez uprawniony organ.

Na marginesie jedynie wskazać należy na wyrok TSUE z dnia 8 kwietnia 2014 r. w połączonych sprawach C-293/12 Digital Rights Ireland Ltd. oraz C-594/12 Kärntner Landesregierung i inni („Digital Rights”). Wyrok ten wskazuje na nieważność dyrektywy na podstawie której wprowadzone zostały obowiązki retencji danych. W wyroku z dnia 30 lipca 2014 r. w sprawie K 23/14 Trybunał Sprawiedliwości uznał za niezgodne wiele przepisów odnoszących się do retencji danych (m.in. uprawnienia Policji, czy Prokuratury do żądania danych) jednakże nie podważył konstytucyjności samych przepisów prawa telekomunikacyjnego. Uchylenie przepisów zostało jednak odroczone w czasie do 7 lutego 2016 r.

Niemniej, do czasu usunięcia przepisów przez ustawodawcę lub TK należy stosować się do obowiązków retencji danych, albowiem w przeciwnym przypadku można narazić się na grzywnę określoną w art. 209 ust. 2 prawa telekomunikacyjnego."
Jak to wygląda w praktyce? Wiadomo, że obecnie handel takimi informacjami kwitnie. Oczywiście, koszty magazynowania danych również rosną, ale czy operatorzy naprawdę usuwają nasze dane po roku?
Może ktoś ma jakieś doświadczenia w tym temacie?
Inaczej formułując pytanie, jak "zniknąć" w internecie, jeżeli do tej pory korzystałem z niego "normalnie".
Logowałem się powiedzmy na to forum, allegro, do banku z tego samego komputera i IP.
Czy przechodząc na szyfrowany router + VPN oraz rozdzielając komputery (jeden do działalności zweryfikowanej - banki, drugi do działalności pozostałej - przykładowo to forum), mogę liczyć, że po roku mój operator "zapomni", że to ja się tu logowałem?

Moderator
Awatar użytkownika
Posty: 11686
Rejestracja: 16 lutego 2013
Reputacja: 3879
Reputacja postu: 
3
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: Bit-els » środa, 16 maja 2018, 12:42

Kiedyś Qertop napisał, że trzeba założyć, że wszystko jest gromadzone i analizowane.
Więc niezależnie od przepisów można z dużym prawdopodobieństwem założyć, że służby grubym kablem transferują wszystkie możliwe dane. I nidy nie kasują.
Skoro coś jest możliwe, to się dzieje

Wygadany
Posty: 557
Rejestracja: 4 lipca 2017
Reputacja: 203
Reputacja postu: 
3
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: Harey » środa, 16 maja 2018, 17:07

@benq, niestety podzielam pogląd @Bit-els. Czy DNS używałeś udostępnione przez operatora? A może np. 8.8.8.8 od google?
W 99% rejestruje się właśnie dane z DNS, "naloty dywanowe" w oparciu IP są możliwe, ale nie dają najczęściej jednoznacznych wyników.

Dlaczego? 2 przykłady:
A) https://forum.bitcoin.pl/ to IP:188.165.248.170 -> bing.com i sprawdzamy w wyszukiwarce "IP:188.165.248.170" - 1 domena - trafione
B) IP:188.165.248.160 - wiele różnych stron, pod 1 IP a w przypadku hostingów może być 500 stron. Nie bardzo wiadomo, co przeglądałeś :)

Weteran
Awatar użytkownika
Posty: 3807
Rejestracja: 26 lipca 2017
Reputacja: 5091
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: benq » środa, 16 maja 2018, 23:20

Czyli na ratunek za późno.
No chyba, że zacząć od nowa. Nowy ISP, nowe konta w bankach, nowe konputery, z podziałem ról, ehh życie :P

Wygadany
Posty: 557
Rejestracja: 4 lipca 2017
Reputacja: 203
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: Harey » czwartek, 17 maja 2018, 08:21

benq pisze: Nowy ISP, nowe konta
i nowe nazwisko ;)
benq pisze: Czyli na ratunek za późno
to tylko logi a w nich jedynie dane routera, w którym przez pewien czas miałeś niezabezpieczone WIFI, prawda?
Logi, to jeszcze nie dowód, że konkretnie Ty wczytywałeś te strony a jedynie mocna poszlaka.

szymon1051
Początkujący
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: szymon1051 » piątek, 18 maja 2018, 10:49

Bitmar pisze: https://tails.boum.org/ -Ciężko chyba o coś lepszego i prostego zarazem. Jest to już linuxowy system operacyjny. Instalujemy na drugiej partycji/pendrive/starym lapku i jazda.
Nie lepiej https://www.qubes-os.org/ ? Możesz kilka systemów mieć, linuxa jakiego chcesz, windowsa i inne a do tego firewall z linuxa.

pm7
Weteran
Posty: 7893
Rejestracja: 20 maja 2012
Reputacja: 969
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: pm7 » niedziela, 27 maja 2018, 20:16

Qubes OS to świetny system jeżeli chodzi o bezpieczeństwo, ale ciężki dla początkujących użytkowników i ma nietrywialne wymagania względem sprzętu. O ile dużo RAM i SSD nie jest już rzadkie, to wymagane jest wsparcie konkretnych technologii wspierających wirtualizacje o które ciężko w przypadku wielu laptopów.

Weteran
Awatar użytkownika
Posty: 3807
Rejestracja: 26 lipca 2017
Reputacja: 5091
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: benq » wtorek, 29 maja 2018, 14:06

@Harey, Nadszedł ten dzień - nadeszła moja paczka z Chin z routerkiem GL-AR300M.
Teraz żebym niczego nie spartolił - kolejność działania.

1) Podłączam to do mojego dekodera z Netii WANem i do laptopa LANem i instaluję.

2) Ustawiam te wszystkie DHCP/PPPoE/Static (cokolwiek to jest?), konfiguruję opcję repeater WISP/WDS (znowu nie ogarniam do czego to służy, po co miałbym zabierać router do hotelu, w jaki sposób on miałby odbierać sygnał wifi hotelowy?), ustawiam WIFI oraz hasło.

3) Muszę wgrać nowy bezpieczny i czysty firmware, czyli coś zrobić z tym plikiem bin:
http://downloads.lede-project.org/relea ... pgrade.bin?

4) Wykupuję VPN - przykładowo AirVPN lub WIreguard (ale ten drugi chyba odpada jeżeli będą różne systemy, Windows, Linux, MAC OS?)

To wszystko?

Weteran
Awatar użytkownika
Posty: 2160
Rejestracja: 1 czerwca 2016
Reputacja: 1042
Reputacja postu: 
1
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: wrip » wtorek, 29 maja 2018, 14:11

@benq, airvpn ma teraz promocję -30% i na rok kosztuje tylko 0.005923 BTC :)
Trochę brakuje polskiego serwera, bo to czasem się przydaje, ale ogólnie mnogość lokalizacji jest ok.
NANO - zdecentralizowana i ultraskalowalna kryptowaluta z błyskawicznymi i darmowymi przelewami.

Weteran
Awatar użytkownika
Posty: 3807
Rejestracja: 26 lipca 2017
Reputacja: 5091
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: benq » wtorek, 29 maja 2018, 14:31

@wrip, Super, dobrze wiedzieć :) Czyli wychodzi mniej niż 15 zł miesięcznie, prawie darmo.
W jakich sytuacjach odczuwasz brak polskiego serwera?

Wróć do „Anonimowość i bezpieczeństwo w sieci”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 4 gości