dareks_

  • Dokumenty2 821
  • Odsłony754 023
  • Obserwuję432
  • Rozmiar dokumentów32.8 GB
  • Ilość pobrań362 067

Ciborski T. - Ukryta tożsamość. Jak się obronić przed utratą prywatności

Dodano: 6 lata temu

Informacje o dokumencie

Dodano: 6 lata temu
Rozmiar :9.9 MB
Rozszerzenie:pdf

Ciborski T. - Ukryta tożsamość. Jak się obronić przed utratą prywatności.pdf

dareks_ EBooki Infornatyka
Użytkownik dareks_ wgrał ten materiał 6 lata temu.

Komentarze i opinie (0)

Transkrypt ( 25 z dostępnych 182 stron)

Spis treści Podziękowania ................................................................................. 7 Rozdział 1. Witajcie, obywatele świata ............................................................... 9 Źródła globalnej inwigilacji ............................................................................................ 10 PRISM ............................................................................................................................ 11 XKEYSCORE ................................................................................................................ 13 Tempora ......................................................................................................................... 15 Boundless Informant ...................................................................................................... 16 Krajowe systemy inwigilacji .......................................................................................... 16 Sytuacja w Polsce ............................................................................................... 17 Inwigilacja w praktyce .................................................................................................... 17 Udział prywatnych korporacji ............................................................................ 19 Czy można obronić się przed inwigilacją? ..................................................................... 20 Rozdział 2. Naucz się otwartego oprogramowania ............................................. 21 Otwartoźródłowy, czyli jaki? .......................................................................................... 22 Zalety oprogramowania otwartoźródłowego ...................................................... 22 Linux — open source na 100% ...................................................................................... 23 Zalety (i… cóż: wady) Linuksa jako systemu operacyjnego .............................. 24 Bezpieczeństwo w systemie Linux ..................................................................... 25 Linux z płyty na dobry początek ........................................................................ 26 Wybór dystrybucji standardowej ........................................................................ 30 Czy zmiana systemu operacyjnego jest potrzebna? ............................................ 36 BSD — alternatywa dla Linuksa .................................................................................... 36 BSD bardziej niezależny .................................................................................... 37 Zalety i wady FreeBSD jako systemu operacyjnego .......................................... 37 Rozdział 3. Bezpieczne przeglądanie internetu .................................................. 41 Po pierwsze, bezpieczeństwo przeglądarki ..................................................................... 41 Dodatkowe rozszerzenia .................................................................................... 42 Dodatkowe opcje bezpieczeństwa przeglądarki ................................................. 47 Naprzód, zdobywajmy internet! ..................................................................................... 48 Prawie Google, ale nie Google ........................................................................... 49 Ixquick jako osobna wyszukiwarka ................................................................... 53 DuckDuckGo — „Google Cię śledzi, my nie” ................................................... 54 Podróżuj po świecie z OpenStreetMap ............................................................... 55 Przestroga na zakończenie rozdziału .............................................................................. 56

4 Ukryta tożsamość. Jak się obronić przed utratą prywatności Rozdział 4. Poczta i szyfrowanie wiadomości .................................................... 59 Gdzie trzymać pocztę? .................................................................................................... 59 Rzecz o szyfrowaniu korespondencji. Współczesne algorytmy ..................................... 60 Instalacja programu GNU Privacy Guard ....................................................................... 62 Linux .................................................................................................................. 63 BSD .................................................................................................................... 63 Microsoft Windows ............................................................................................ 63 OS X .................................................................................................................. 64 Podstawy obsługi GPG ................................................................................................... 64 Generowanie nowej pary kluczy ........................................................................ 65 Eksportowanie swojego klucza publicznego ...................................................... 66 Importowanie kluczy .......................................................................................... 67 Eksport i import kluczy prywatnych .................................................................. 68 Szyfrowanie i deszyfrowanie plików ................................................................. 68 Dodawanie podpisów cyfrowych ....................................................................... 71 Integracja GPG z programami pocztowymi .................................................................... 72 Instalacja rozszerzenia Enigmail ........................................................................ 72 Wysyłanie zabezpieczonych wiadomości .......................................................... 73 Odbieranie zabezpieczonych wiadomości .......................................................... 74 Krótkie podsumowanie ................................................................................................... 75 Rozdział 5. Bitmessage. Alternatywa dla e-maili ............................................... 77 Istota Bitmessage. Magia sieci peer-to-peer ................................................................... 77 Korzystanie z sieci Bitmessage ...................................................................................... 79 Nasze pierwsze konto Bitmessage ..................................................................... 80 Wysyłanie i odbieranie wiadomości — jak to w ogóle działa? .......................... 81 Listy mailingowe i chany — dwie ciekawe funkcje ........................................... 84 Odzyskiwanie kont Bitmessage ......................................................................... 86 Usuwanie kont Bitmessage ................................................................................ 87 Bramka Bitmessage.ch — dlaczego jej unikać? ............................................................. 87 Bezpieczeństwo i ochrona tożsamości w Bitmessage ..................................................... 88 Rozdział 6. W mrokach cebulowej sieci ............................................................ 91 Podstawy obsługi Tora ................................................................................................... 92 Jak pobrać i zainstalować Tora? ..................................................................................... 95 Tor nie działa poprawnie. Jak żyć, co robić? ..................................................... 96 Przeglądanie internetu Tor Browserem .......................................................................... 97 Konfiguracja programów sieciowych do pracy z Torem ................................................ 99 Ukryte usługi ................................................................................................................ 101 Jak funkcjonują ukryte usługi? ......................................................................... 102 Kilka ciekawych ukrytych usług ...................................................................... 103 Konfiguracja własnej ukrytej usługi ................................................................. 104 Pomoc w rozwijaniu sieci Tor ...................................................................................... 106 Aspekty prawne Tora .................................................................................................... 108 Rozdział 7. Kryptowaluty i pieniądz wirtualny .................................................. 109 Bitcoin jako waluta ....................................................................................................... 110 Mechanizm funkcjonowania sieci bitcoin .................................................................... 111 Bloki i podaż bitcoinów ................................................................................... 112 Bezpieczeństwo sieci bitcoin ........................................................................... 113 Ściąganie pierwszego klienta bitcoin ............................................................................ 114 Tworzenie konta bitcoin ................................................................................... 114 Odbieranie i nadawanie przelewów ................................................................. 116 Przenoszenie i odzyskiwanie adresów .............................................................. 118 Usuwanie adresów bitcoin ............................................................................... 118 Konfiguracja programu do pracy z Torem ....................................................... 118

Spis treści 5 Gospodarka i bitcoin ..................................................................................................... 119 Profesjonalny handel bitcoinami ...................................................................... 120 Gdzie kupować za bitcoiny? ............................................................................ 122 Sytuacja prawna bitcoina .............................................................................................. 123 Inne kryptowaluty ......................................................................................................... 124 Rozdział 8. Bezpieczeństwo dysków i partycji dyskowych ................................ 125 Po co szyfrować dyski i partycje? ................................................................................. 125 Linux gwarantem bezpieczeństwa ................................................................................ 126 Jak funkcjonują dyski i partycje? .................................................................................. 127 Partycjonowanie dysków .............................................................................................. 128 Czas na szyfrowanie ..................................................................................................... 130 Dostęp do zaszyfrowanej partycji .................................................................... 131 Szyfrowanie partycji domowej Linuksa ........................................................... 132 Bezpieczeństwo szyfrowania ........................................................................................ 133 Rozdział 9. Mission Impossible. Bezpieczeństwo mobilne ................................ 135 Mobilne systemy operacyjne ........................................................................................ 135 Strzeż się jabłek z Krzemowej Doliny! ............................................................ 136 Bezpieczny system operacyjny ........................................................................ 136 Bezpieczeństwo systemu operacyjnego ........................................................................ 138 Bezpieczne źródło aplikacji ............................................................................. 139 AFWall+, czyli firewall dla naszego sprzętu .................................................... 140 Orbot — implementacja Tora dla systemów Android ...................................... 141 Android i szyfrowanie wiadomości .................................................................. 142 Aplikacje, aplikacje .......................................................................................... 143 Bezpieczeństwo telefonii i połączeń ............................................................................. 144 Podstawowe zagrożenia sieci komórkowej ...................................................... 145 Połączenia internetowe ..................................................................................... 146 Co dwa telefony, to nie jeden ........................................................................... 148 Rozdział 10. Jeszcze więcej sposobów na prywatność ...................................... 151 Komunikatory internetowe ........................................................................................... 151 Cryptocat — warto rozmawiać. Bezpiecznie ................................................... 152 TorChat — cebulkowe rozmowy peer-to-peer ................................................. 154 Pidgin i szyfrowanie czatów ............................................................................ 155 Anonimowa sieć I2P ..................................................................................................... 156 Mechanizm funkcjonowania I2P ...................................................................... 157 Co lepsze — Tor czy I2P? ............................................................................... 158 Instalacja i korzystanie z I2P ............................................................................ 159 Wirtualne sieci prywatne .............................................................................................. 160 Rozdział 11. Wszystko w jednym. Linux Tails ................................................... 163 Podstawowe cechy Tailsa ............................................................................................. 163 Ściągnięcie systemu i zamontowanie na nośniku danych ............................................. 164 Linux ................................................................................................................ 164 Microsoft Windows .......................................................................................... 165 OS X ................................................................................................................ 165 Ładujemy Tailsa! .......................................................................................................... 165 Korzystanie z Tailsa. Podstawy .................................................................................... 168 Pulpit główny GNOME .................................................................................... 168 Konfiguracja połączenia internetowego ........................................................... 169 Sieć Tor ............................................................................................................ 169 GPG i szyfrowanie ........................................................................................... 171

6 Ukryta tożsamość. Jak się obronić przed utratą prywatności Bezpieczne wymazywanie plików ................................................................... 172 Tworzenie stałej partycji Tailsa na dysku wymiennym .................................... 173 Wyłączanie Tailsa ............................................................................................ 173 Spis najważniejszych programów Tailsa ...................................................................... 174 Sieci komputerowe ........................................................................................... 174 Szyfrowanie i prywatność ................................................................................ 174 Inne .................................................................................................................. 175 Skorowidz ................................................................................... 177

Podziękowania Wyrazy wdzięczności dla Pani dr Anny Beaty Kwiatkowskiej z Wydziału Matematyki i Informatyki Uniwersytetu Mikołaja Kopernika w Toruniu za życzliwą opiekę meryto- ryczną oraz cenne sugestie związane z tematem niniejszej publikacji. — Tomasz Ciborski

8 Ukryta tożsamość. Jak się obronić przed utratą prywatności W dobrze urządzonej monarchii poddani są jak ryby w wielkiej sieci: uważają się za wolnych, podczas gdy są schwytani. — Moje myśli, Monteskiusz, przekł. L. Gluck

Rozdział 1. Witajcie, obywatele świata W drugiej połowie XX wieku znany kanadyjski teoretyk komunikacji i filozof, Marshall McLuhan, przewidywał, że media elektroniczne doprowadzą do końca podzielonego świata i spowodują powstanie globalnej wioski. Kanadyjczyk zmarł w 1980 roku. Nie doczekał ery komputerów osobistych i internetu, obecnych dziś w bez mała każdym domu. Wprawdzie jego teoria, w czasach gdy powstała, wzbudzała nawet śmiech, jednak dzisiaj sprawdza się na naszych oczach. Żyjemy w globalnej wiosce. Dzięki najnowszym zdobyczom technologii możemy komunikować się, z kim chcemy. Możemy poznawać ludzi na całym świecie. Ulice Tokio, Nowego Jorku czy Paryża są nie dalsze niż widok za oknem. Dzisiejsza cywilizacja daje nam możliwość nieskrępo- wanej wolności w wymianie informacji i myśli. Spełnia się jedno z marzeń filozofów oświecenia. Popularyzacja internetu stworzyła też jednak zagrożenia. Z perspektywy początków XXI wieku mogę stwierdzić, że nigdy w historii ludzkości żadna władza nie dyspono- wała tak potężnymi środkami do sprawowania nadzoru nad swoimi obywatelami. Dzi- siejsze rządy państw, które określają się jako demokratyczne, stosują nieporównywalnie szersze metody inwigilacji niż najbardziej zbrodnicze reżimy w historii. Wywiad sygna- łów, kontrola telekomunikacji i skrupulatnie utajniane programy, takie jak ECHELON z lat 70. XX wieku, przeszły już do historii, a ich funkcję przejęło „informatyczne potomstwo”. Prawo człowieka do prywatności łamane jest niemal za każdym razem, gdy przeglądamy strony internetowe i korzystamy z zasobów sieci. Sprawdzane są prze- syłane pakiety, opublikowane treści, poufne czaty i prywatne e-maile. Wszystko w imię pojęcia „bezpieczeństwo”. Tak, dla własnego bezpieczeństwa godzimy się na niedogod- ności i ingerencję w naszą prywatność, na przykład podczas przekraczania kolejnych bramek na lotniskach. Rozumiemy to i akceptujemy, ale jednocześnie w imię „bez- pieczeństwa” przeforsowano w Kongresie USA The Patriot Act, który — jak twierdzą znawcy przedmiotu — w kilkuset miejscach sam w sobie jest sprzeczny z konstytucją tego kraju. W tym samym celu stworzono sieć więzień dla osób podejrzanych o terroryzm. Obóz w bazie Guantanamo stał się symbolem. W imię „bezpieczeństwa” wyrażona została zgoda na absolutną kontrolę wszystkiego, co można napisać, pokazać i usłyszeć w internecie. Inne mocarstwo atomowe w imię „bezpieczeństwa” destabilizuje politykę i dokonuje

10 Ukryta tożsamość. Jak się obronić przed utratą prywatności agresji na suwerenne kraje. Na naszych oczach mocarstwo to anektuje obce terytoria pod hasłem regulowania wadliwych umów międzynarodowych i powrotu do „macierzy” ludności bliskiej etnicznie i językowo. Nadużycia demokratycznych rządów są po- wszechne i godzą w wolność, równość i sprawiedliwość. Nasuwa się pytanie, czy jest to proces nieodwracalny, taki, przeciw któremu nie można skutecznie zaprotestować, i czy jest jeszcze gdzieś miejsce w cywilizowanym świecie, gdzie przeciętny człowiek może czuć się anonimowo. Źródła globalnej inwigilacji Władze globalnych mocarstw stosują nadzór nad światowym internetem. To truizm znany od dawna. Każdy rozsądnie myślący człowiek wie, że żaden rząd nie może po- zwolić sobie na pozostawienie internetu bez nadzoru. Inwigilacja istnieje prawdopo- dobnie tak długo jak sama sieć. Od początku są to oczywiście procedury utajnione. Obrońcom anonimowości i prywatności brakowało konkretnych i pewnych dowodów, że system kontroli danych w ogóle istnieje. Ze strony rządów spotykali się w najlepszym przypadku z uporczywym milczeniem, w najgorszym — z ostrą krytyką i zarzutami ignorancji. Tak naprawdę do lata 2013 roku nie istniały żadne pewne przesłanki mówiące o tym, że inwigilacja sieci faktycznie ma miejsce. Prędzej czy później prawda musiała wyjść na jaw. W 2013 roku jeden z pracowników firmy Booz Allen Hamilton, która wykonywała zlecenia dla amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA), zdołał wykraść ponad milion plików objętych klauzulą tajności, a następnie znaleźć się poza granicami swojego kraju. W obawie przed pościgiem 20 maja owego roku Edward Snowden uciekł najpierw do Hongkongu, a potem do Rosji. Być może kierunek ucieczki wskazuje rzeczywistych mocodawców tego człowieka i źródło jego motywacji. 5 czerwca gazeta „The Guardian” zaczęła publikację skradzionych danych, chociaż sam Snowden kontaktował się z dziennikarzami już rok wcześniej. Kilka miesięcy później oświadczył, że wszystkie skradzione dokumenty (w liczbie ponad 15 tysięcy z Australii, 58 tysięcy z Wielkiej Brytanii i aż 1,7 miliona ze Stanów Zjednoczonych) oddał dziennikarzom w Hongkongu. Do czerwca 2014 roku w publikacji tajnych in- formacji amerykańskich służb wzięły udział takie gazety jak: „The New York Times”, „The Washington Post”, niemiecki „Der Spiegel”, francuski „Le Monde”, hiszpańskie „El Mundo” i „El País” czy włoskie „L’Espresso”. Przypadek byłego pracownika NSA nie jest pierwszym tego typu wystąpieniem w histo- rii współczesnej. Ujawnianiem nieprawidłowości w działaniu funkcjonariuszy państw z całego świata oraz odtajnianiem krępujących dokumentów zajmuje się już od 2006 roku portal WikiLeaks, którego szefem jest ścigany za domniemane przestępstwo sek- sualne Julian Assange. Przez lata WikiLeaks był bazą dla whistleblowerów — ludzi, którzy łamiąc prawo swojego kraju, informowali opinię publiczną o nadużyciach władz i biznesu. Dlaczego Snowden nie zdecydował się pójść w ślady swoich poprzedników (w tym Chelsea Manning — autorce przecieku ponad pół miliona amerykańskich depesz rządowych dotyczących wojny w Iraku) i wybrał komunikację z tradycyjnymi mediami oraz z dziennikarzami, którzy nie potrafili nawet obsługiwać programów szyfrujących korespondencję? Tego nie wiadomo.

Rozdział 1.  Witajcie, obywatele świata 11 Reakcja na ucieczkę byłego agenta była bardzo szybka. 22 czerwca 2013 roku rząd USA zawiesił paszport Snowdena, a on sam następnego dnia znalazł się na lotnisku Szeremietiewo w Moskwie. W tym czasie rosyjskie agencje informacyjne ogłosiły, że w ciągu 24 godzin ma znaleźć się na terytorium Kuby. Były agent podróży nie konty- nuował i tymczasowo pozostał w strefie tranzytowej portu lotniczego. Rząd Kuby wysłał notę do rządu rosyjskiego, że nie przyjmą samolotu ze Snowdenem na swoim terytorium. Rosyjskie media państwowe spekulowały wówczas, że rząd USA wywarł naciski na Hawanę. W tym samym czasie, z właściwym sobie cynizmem, prezydent Władimir Putin nazwał uchodźcę „niespodzianką” i „niechcianym prezentem choin- kowym”, podkreślił jednocześnie, że nie popełnił on żadnego przestępstwa na terenie Rosji i może swobodnie opuścić kraj. Snowden rozesłał prośbę o azyl polityczny do 27 państw. Rząd USA publicznie ape- lował o odmowę wobec tej prośby. Pod wpływem polityków amerykańskich 1 lipca sa- molot ze sprzyjającym Snowdenowi prezydentem Boliwii, Evo Moralesem, został za- trzymany na terytorium Austrii. Istniała obawa, że agent mógł znaleźć się na pokładzie maszyny. Po tym wydarzeniu uchodźca „zdecydował się” pozostać w Rosji. Miało to miejsce 23 lipca. Snowden otrzymał tymczasowy paszport wydany przez władze w Moskwie. Ucieczka agenta może budzić wiele kontrowersji. Może się nasuwać następujące py- tanie: po co udawał się do Hongkongu, by spotkać się ze związanymi z FSB dyplo- matami rosyjskimi, a następnie przyleciał do Moskwy? Gdyby chciał uzyskać azyl w Ameryce Łacińskiej, mógł polecieć tam od razu, z Hawajów. Mieszkał tam. W końcu: czy od początku nie był agentem pracującym dla Rosji? Niezależnie od tego, co go motywowało i dla kogo pracował, ujawnił niewyobrażalnie dużo informacji na temat globalnych programów inwigilacji internetu i ruchu siecio- wego. Dzięki jego działalności możemy znać podstawy funkcjonowania tych progra- mów. Znamy ich zasięg, metody, a dzięki temu — możemy się przed nimi efektywnie bronić i zachować swoją prywatność. PRISM Podstawowy program do inwigilacji, którego autorem jest NSA, to PRISM. Powstał w 2007 roku i początkowo znany był pod kryptonimem US-984XN. Program ten za- kłada pobieranie danych od użytkowników największych międzynarodowych korporacji informatycznych. Dzięki PRISM NSA może przeszukiwać i wykorzystywać dowolne informacje zarówno na temat obywateli amerykańskich, jak i ludzi z innych krajów, ale na podstawie ustawy z 2008 roku może to robić jedynie za zgodą sądu. Jednak w więk- szości przypadków udzielane sądom informacje na temat sposobu wykorzystywania danych były okrojone. Wynika z tego jeden prosty wniosek: wszystkie nasze wrażliwe dane, które zostawiamy na największych społecznościowych portalach internetowych, wszystkie ślady naszego pobytu w internecie i komputerowe usługi, z których korzystamy, są ewidencjonowane,

12 Ukryta tożsamość. Jak się obronić przed utratą prywatności zbierane i przetwarzane w niewiadomym celu przez nieznane szerzej służby. Zakres PRISM jest niewyobrażalnie szeroki. Od 2012 roku w programie uczestniczy 9 korpora- cji: Microsoft (od 2007), Yahoo! (od 2008), Google, Facebook, Paltalk (od 2009), YouTube (od 2010), Skype, AOL (od 2011) i Apple (od 2012). Nazwy powyższych firm są znane na całym świecie i statystycznie dowolny użyt- kownik globalnej sieci korzystał z ich produktów i usług. Oznacza to, że każdy człowiek na Ziemi, jeżeli tylko korzystał z internetu po 2007 roku, jest przedmiotem zainteresowania PRISM i ofiarą zbierania danych przez NSA. Program ten, w po- jemnych bazach danych (rysunek 1.1), zbiera informacje o wysłanych e-mailach, zapi- sach czatów, wideoczatów, rozmów, transferów plików, przesłanych klipów filmowych, danych osobistych portali społecznościowych. Jeżeli nie robimy niczego, co narusza al- gorytmy programu — nic się nam nie stanie. Jeżeli zaczniemy wzbudzać podejrzenia, bo na przykład, czytając o wojnie domowej w Libanie, zechcemy w sieci sprawdzić, co to takiego Ruch Amal — to dowody na naszą winę znajdą się zawsze. Na slajdach ujawnionych przez Snowdena widnieją tylko pojedyncze zapiski na temat wykorzystania programu. Z założenia miał być stosowany między innymi przeciw Wenezueli (wojsko i przemysł naftowy), Meksykowi (kartele narkotykowe, energetyka, bezpieczeństwo wewnętrzne i sprawy polityczne) i Kolumbii (narkotyki, działalność FARC). Rysunek 1.1. Jeden z ujawnionych slajdów o PRISM. Proces zbierania danych i umieszczania ich w poszczególnych bazach danych Reakcje firm na działalność Snowdena były zróżnicowane. Przedstawiciele Google zapewniali, że „udostępniamy dane użytkownika zgodnie z prawem i rozpatrujemy takie wnioski bardzo ostrożnie”. Yahoo! próbowało ratować twarz stwierdzeniem: „Spośród setek milionów użytkowników, których obsługujemy, jedynie nieskończenie mały odsetek będzie kiedykolwiek przedmiotem decyzji rządu o zbieraniu danych”. Świat rozbawił koncern Apple: „Nigdy nie słyszeliśmy o PRISM”. Warto zauważyć, że oświadczenia poszczególnych firm odnoszą się do bezpośredniego dostępu NSA do zasobów prywatnych serwerów. Jeżeli NSA otrzyma zgodę sądu i wymusi na danej

Rozdział 1.  Witajcie, obywatele świata 13 korporacji przekazanie danych, to najprawdopodobniej nie spotka się z odmową, gdyż agencja działa zgodnie z prawem amerykańskim, a wszystkie wymienione korporacje powołują się na te same przepisy co rząd. Wprawdzie dane publikowane przez firmy mówią o najwyżej setkach tysięcy użyt- kowników, których dane wykorzystał rząd USA, jednak nie możemy być pewni prawdziwej skali inwigilacji. Nie wiemy również, kiedy ktoś sprawdzi nasze dane, gdy otrzymamy miano „podejrzanego”. XKEYSCORE Drugim programem, którego istnienie ogłosił światu Snowden, jest XKEYSCORE. Były agent NSA opublikował odpowiednie dokumenty jakby na złość szefostwu agencji w tym samym dniu, w którym NSA uspokajała opinię publiczną w sprawie programu PRISM. Odnieść można wrażenie, że niezwykła zbieżność dat pasuje do obrazu typowo rosyjskiej złośliwości. Z ujawnionej przez Snowdena ściśle tajnej prezentacji wynika, że XKEYSCORE to potężne narzędzie analityczne — wyszukiwarka danych. Jej bazy obejmują ponad 700 serwerów w 150 lokalizacjach na całym świecie (rysunek 1.2). Program archiwizuje dane, takie jak e-maile, czaty (na przykład z Facebooka), frazy wyszukiwania, czy chociażby ruch internetowy do popularnych serwerów. Dane te są przez XKEYSCORE zbierane i umieszczane w pojemnych bazach danych, które da się łatwo przeszukiwać za pomocą prostych formularzy (rysunek 1.3). Dzięki temu, że program pobiera też wysyłane przez przeglądarki internetowe nagłówki żądań do witryn, można określić język indywidualnego użytkownika i region świata, w którym się znajduje. W 2008 roku agencja planowała wprowadzenie rejestracji usług głosowych (Voice over IP, VoIP), jednak nie wiadomo, czy zrealizowała swoje założenie. Rysunek 1.2. Mapa serwerów XKEYSCORE. Ciekawostką jest fakt, że wiele z nich znajduje się na Antarktydzie

14 Ukryta tożsamość. Jak się obronić przed utratą prywatności Rysunek 1.3. Projekt formularza do wyszukiwania czatów użytkownika serwisu Facebook Na prezentacji NSA znajdują się przykłady zapytań: „pokaż mi całą zaszyfrowaną przez PGP komunikację z Iranu”, „pokaż mi wszystkie użycia sieci VPN w kraju X i po- daj mi dane, które pozwolą mi odkryć tożsamość użytkowników” lub „pokaż mi wszyst- kie czaty użytkownika Y na Facebooku od 2011 roku włącznie”. XKEYSCORE posia- da funkcję inwigilacji w czasie rzeczywistym, czyli dane są zbierane i archiwizowane na bieżąco. W lipcu 2014 roku na stronie niemieckiej telewizji Das Erste opublikowano przykła- dową regułę dla programu XKEYSCORE, którą uzyskano od anonimowego infor- matora z NSA, innego niż Snowden1 . Dzięki tej formule dowiedzieliśmy się, w jaki sposób pracuje agencja i kogo ma na celowniku. Zagrożone zbieraniem danych do baz XKEYSCORE mogą czuć się między innymi osoby szukające danych o oprogramo- waniu anonimizującym. Jeżeli choć raz szukaliśmy informacji o jakiejś technice ukrywa- nia naszej wirtualnej tożsamości, by przybliżyć sobie temat skrótowo opisany w artykule prasowym, w opinii służb wszyscy stajemy się „ekstremistami” lub użytkownikami „forów ekstremistycznych”. Co ciekawe, nawet NSA przyznaje, że skala rejestrowanych danych ich przerasta. In- formacji tych jest tak dużo, że pełen zapis ruchu sieciowego trzymany jest przez mak- symalnie 5 dni. Przez następne 30 dni agencja trzyma jedynie metadane ruchu siecio- wego. Istotne dane przenoszone są do innych serwerów, gdzie mogą być rejestrowane nawet 5 lat; reszta jest usuwana. 1 http://daserste.ndr.de/panorama/xkeyscorerules100.txt.

Rozdział 1.  Witajcie, obywatele świata 15 Tempora Trzeci i nieco mniej znany na świecie program inwigilacji to brytyjska Tempora. Government Communications Headquarters (GCHQ) uruchomił ją w 2011 roku po około trzech latach testów i współpracy z amerykańską NSA. W maju 2013 roku nad projektem czuwało 300 specjalistów z GCHQ i 250 z NSA. Snowden ogłosił, że Tempora składa się z dwóch filarów: Mastering the Internet i Global Telecoms Exploitation. Służą one do zbierania odpowiednio: danych ruchu sieciowego i sygnałów telefonicznych. W brytyjskiej gazecie „The Guardian” podano, że program zbiera dane zarówno od osób podejrzanych, jak i od zwykłych użytkowni- ków. W bazach danych GCHQ trzyma takie dane jak e-maile, połączenia telefoniczne, wpisy na Facebooku, czy nawet historię wykorzystania łącza internetowego przez dane- go użytkownika. Tempora współpracuje z takimi firmami jak British Telecom, Interoute, Level 3, Global Crossing, Verizon Business, Viatel i Vodafone. Nie jest znana skala inwigilacji, którą umożliwia działanie tego programu. Snowden w jednym ze swoich wystąpień oświadczył: „Oni [GCHQ] są gorsi od Stanów Zjednoczonych”2 . Brytyjska agencja ma zdolność do zbierania ponad 10 gigabitów danych na sekundę, a celem jej najnow- szych badań jest zwiększenie przepustowości łącz do ponad 100 gigabitów na sekundę. Bazy danych Tempory potrafią pomieścić kompletny zapis ruchu sieciowego mak- symalnie z 3 dni; metadane trzymane są w nich do 30 dni. W lipcu 2014 roku Glenn Greenwald, jeden z dziennikarzy współpracujących ze Snowdenem, opublikował opis kilku narzędzi do kontroli internetu przez brytyjskie służby. Tworząc sztuczny ruch sieciowy dużych rozmiarów, GCHQ może na przy- kład manipulować wynikami ankiet albo nieuczciwie zwiększać popularność propa- gandowych artykułów na witrynach informacyjnych i jednocześnie chować „niewy- godne” treści z ich stron głównych. Inna możliwość to cenzurowanie niepożądanych zawartości z portali społecznościowych przez wielokrotne zgłaszanie ich rzekomej niezgodności z regulaminem usług. Przykładowym celem tego typu ataku stał się ofi- cjalny fanpage prezydenta Rosji na Facebooku. Wśród arsenału GCHQ znajdują się także bardziej „konwencjonalne” programy: do monitoringu rozmów przez Skype’a, inwigilacji użytkowników na portalu aukcyjnym eBay, spoofingu e-maili (podszywania się pod cudze adresy pocztowe) czy wykradania prywatnych zdjęć z profilu na Facebooku. Te narzędzia są najprawdopodobniej wykorzystywane do obsługi programu Tempora lub innych niebezpiecznych przedsięwzięć brytyjskich służb. W sprawie Tempory instytucje Unii Europejskiej zachowują milczenie. Niemiecka minister sprawiedliwości nazwała program „koszmarem ze snów” i zwróciła się do UE o zbadanie sprawy. Jeden z niemieckich europarlamentarzystów, Jan Albrecht z partii Zielonych, wezwał do wszczęcia procedury karnej przeciwko Wielkiej Brytanii za łamanie prawa unijnego w zakresie prywatności. Żaden z tych dwóch wniosków nie został wzięty pod uwagę. 2 http://www.theguardian.com/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa.

16 Ukryta tożsamość. Jak się obronić przed utratą prywatności Boundless Informant Program komputerowy, który nazywany jest także jako BOUNDLESSINFORMANT, służy NSA do analizy danych z programów PRISM czy XKEYSCORE. Istnienie ta- kiego software’u ujawnił Snowden i zaprezentował kilkanaście snapshotów z jego ob- sługi. Informacje, które podlegają analizie przez Boundless Informant, to przede wszystkim dane z ruchu sieciowego oraz metadane rozmów telefonicznych. Sam program jest zamknięty, ale wszyscy deweloperzy i administratorzy zatrudnieni w NSA mają do niego swobodny dostęp. Mapa, która wyciekła do internetu (rysunek 1.4), pokazuje, że w 30-dniowym okresie na przełomie lutego i marca 2013 roku NSA zebrało 97 miliardów rekordów internetowych i 124 miliardy rekordów telefonicznych (dla samych Stanów Zjednoczonych — łącznie około 3 miliardów rekordów). Szczegółowe wykresy mówią o 552 milionach rekordów telefonicznych zebranych w Niemczech, 70 milionach we Francji, 60 w Hiszpanii, 33 w Norwegii, 46 we Włoszech i 1,8 w Holandii. Dane te dotyczą okresu od 10 grudnia 2012 r. do 8 stycznia 2013 r. W październiku 2013 r. szef NSA ogłosił, że pogłoski o zbieraniu danych w krajach europejskich są „całkowicie nieprawdziwe”. Rysunek 1.4. Program Boundless Informant — okno główne. Skala kolorów od czerwieni do zielonego nie obrazuje skali inwigilacji w poszczególnych państwach Krajowe systemy inwigilacji Nie mniej niebezpieczne od systemów PRISM, XKEYSCORE czy Tempora są we- wnętrzne projekty inwigilacji internetu organizowane przez lokalne służby specjalne. Zasada działania takich przedsięwzięć jak Projekt Złota Tarcza (Chiny), Central Monito- ring System (Indie) czy SORM-1 i SORM-2 (Rosja) jest podobna, choć ogranicza się w zasadzie tylko do terytorium danego kraju. Mimo że służby krajowe mają słabszą od NSA i GCHQ bazę technologiczną, nie wolno lekceważyć ich działalności. Przede

Rozdział 1.  Witajcie, obywatele świata 17 wszystkim dlatego, że są nam „bliższe”. Bardziej realnym scenariuszem jest zwróce- nie na siebie uwagi służb państwa, na którego terenie przebywamy, niż Wielkiego Brata ze Stanów Zjednoczonych. W niektórych krajach (na przykład w Chinach lub Ro- sji) agencje specjalne mają znacznie więcej swobody w działaniu, interweniują częściej i zdecydowanie łatwiej jest tam uzyskać miano „podejrzanego”. Sytuacja w Polsce Polskie projekty inwigilacji prowadzone przez ABW, SKW lub inną krajową służbę nie są bliżej znane. Wiadomo jedynie, że rząd Polski współpracował z NSA w ramach projektu pod kryptonimem ORANGECRUSH (dla „naszych” organizacji rządowych: BUFFALOGREEN), którego celem było zbieranie danych z Afganistanu, Bliskiego Wschodu i niektórych państw afrykańskich. Polska znalazła się wśród państw-sojuszników trzeciorzędnych (obok między innymi Holandii, Norwegii, Szwecji, Hiszpanii czy Japonii), a kooperacja miała charakter najprawdopodobniej luźny (rysunek 1.5). Z samego terenu Polski NSA przechwytywała do ponad miliona rozmów telefonicznych dziennie. Nie wiemy, czy za zgodą i przyzwoleniem rządu, czy też bezprawnie jak w przypadku Niemiec. Rysunek 1.5. Kraje współpracujące w projektach NSA, Polska pełni funkcję trzecioplanową. Kraje drugorzędne (Wielka Brytania, Kanada, Nowa Zelandia, Australia) ze służbami amerykańskimi współpracują w sposób ścisły. Są to też jedyne państwa, gdzie NSA nie ma teoretycznego prawa do szpiegowania i zbierania danych. Blok ten nazywa się często grupą „pięciorga oczu” Inwigilacja w praktyce Amerykańska Agencja Bezpieczeństwa Narodowego i orędownicy programów inwi- gilacji niejednokrotnie twierdzili, że dokumenty o programach zbierania danych to wyłącznie bezwartościowe ogólniki i plotki, w których nie ma konkretów. Snowdenowi

18 Ukryta tożsamość. Jak się obronić przed utratą prywatności zarzucano medialność i nieuzasadnione ataki na rząd USA. Twierdzono, że o działalności NSA nic w rzeczywistości nie wiadomo. Pytano się, gdzie są te miliony dokumentów, które Snowden przekazał różnym redakcjom gazet, skoro do tej pory udostępniono jedynie kilkadziesiąt z nich. Głosy te nie mają już racji. Gazeta „The Washington Post” wiosną 2014 roku przeanalizowała 22 tysiące rapor- tów z procesu inwigilacji przez NSA i współpracujące z nią służby (w tym brytyjską GCHQ, służby kanadyjskie, nowozelandzkie i australijskie). Materiały te redakcja otrzymała wprost od Snowdena. Wnioski z analizy opublikowała na początku lipca 2014 roku. Wśród danych znalazło się 160 tysięcy przechwyconych przez NSA kon- kretnych wiadomości e-mail, zapisów czatu, zdjęć, wiadomości z portali społeczno- ściowych czy klipów wideo. Co ciekawe, jedynie 11% z nich dotyczy prawdziwych przestępców i osób zagrażających bezpieczeństwu państw. Cała reszta, czyli aż 89% ujawnionych dokumentów, ma związek ze zwykłymi ludźmi, takimi jak my (ry- sunek 1.6). Rysunek 1.6. Szczegółowe dane dotyczące przechwyconych materiałów. Zrzut ekranu z witryny „The Washington Post” 3 Najbardziej zaskakuje fakt, że w ramach danych, które otrzymał „The Washington Post”, znajduje się korespondencja kilku tysięcy amerykańskich obywateli. Przepisy w USA zabraniają szpiegowania swoich mieszkańców bez nakazu sądowego, zatem 3 http://apps.washingtonpost.com/g/page/world/communication-breakdown/1153/.

Rozdział 1.  Witajcie, obywatele świata 19 wiele wskazuje na to, że NSA działa z pominięciem prawa swojego własnego kraju i lekceważy konstytucję. Sam Snowden skomentował to tak: „To niebezpieczne i niepo- kojące. Kto wie, do czego te dane zostaną wykorzystane w przyszłości”4 . Czy za tymi słowami, które sprawiają wrażenie jedynie figury retorycznej kryje się coś więcej, jakaś głębsza wiedza — nie wiadomo. Można jedynie być pewnym, że 160 tysięcy plików to tylko niewielki skrawek faktycznych działań projektów PRISM, XKEYSCORE czy Tempora. W listopadzie 2014 roku firma Symantec odkryła istnienie niezwykle groźnego wi- rusa Regin. Wyspecjalizowana, wielomodułowa budowa tego programu utwierdziła specjalistów w przekonaniu, że jego autorami są amerykańskie lub brytyjskie służby cyberwywiadu. Regin wykrada hasła dostępu, monitoruje ruch w internecie, odzyskuje dla hakerów pliki wykasowane przez użytkowników, robi zrzuty z ekranów. Niestety, w odróżnieniu od amerykańsko-izraelskiego wirusa Stuxnet Regin atakuje nie tylko instytucje krajów, które nie sprzyjają USA, lecz także ośrodki badawcze, firmy tele- komunikacyjne, linie lotnicze, czy nawet zwykłych obywateli z całego świata. Pierwszy etap aktywności programu przypadł na lata 2008 – 2011, po czym nastąpiła przerwa — najprawdopodobniej na wprowadzenie korekt. O wznowieniu działania wirusa od 2013 roku poinformował Edward Snowden. Udział prywatnych korporacji Nic nie dzieje się bez przyczyny. Do tej pory wzmiankowałem jedynie sprawy inwi- gilacji związane z polityką i przestępczością. Czas przypomnieć, że codziennie prawie sto procent populacji na Ziemi inwigilują departamenty marketingu ponadnarodowych korporacji. Czy szukaliście kiedyś przez internet hotelu na letni wypoczynek, opisu działania kosmetyków albo obejrzeliście najnowszy model jakiegoś samochodu? Czy zauważyliście, że od tego czasu w trakcie przeglądania ulubionego portalu informa- cyjnego częściej pojawiają się reklamy takich właśnie produktów i usług? Wprawdzie dla czytelnika wieści o utajnionym działaniu służb wszelkiej maści są bardziej sma- kowite, bo sensacja zawsze wywołuje dreszcz emocji, ale dla przeciętnego człowieka to nie służby są zmorą. Dla rządowych agencji na całym świecie pozostajemy myślą- cymi ludźmi: panią X, panem Y. Dla globalnego marketingu jesteśmy zdepersonalizo- waną masą ludzką, celem manipulacji, segmentem rynku i „targetem”. Pobudza się nasze emocje, by zmaksymalizować zysk producentów i usługodawców. Nie bez powodu tak NSA, jak i GCHQ z chęcią wykorzystują zasoby baz danych klientów wielkich kon- cernów i firm. Zagrożeniem dla naszej prywatności są nie tylko działania służb państwowych lecz także — a może przede wszystkim — drapieżnego biznesu. 4 http://www.washingtonpost.com/world/national-security/in-nsa-intercepted-data-those-not- targeted-far-outnumber-the-foreigners-who-are/2014/07/05/8139adf8-045a-11e4-8572- 4b1b969b6322_ story.html?hpid=z1.

20 Ukryta tożsamość. Jak się obronić przed utratą prywatności Czy można obronić się przed inwigilacją? Nie ma skutecznego sposobu, który pozwoliłby na całkowite odcięcie się od globalnej inwigilacji. Wszelkiej maści ekstremistów, przestępcze kartele i zwykłych kryminalistów dyskretnie kontrolować po prostu należy. Tego wymaga bezpieczeństwo społeczności międzynarodowej. Zwykłemu człowiekowi pozostaje ucieczka na bezludną wyspę i od- separowanie się od ludzi i cywilizacji. Stać na to jednak niewielu. Sensownym rozwiąza- niem dla przeciętnego mieszkańca globalnej wioski jest rozważne korzystanie z usług internetowych i używanie software’u, który podwyższy poziom bezpieczeństwa. By zachować swą prywatność, powinniśmy przestrzegać wiedzy z wielu dziedzin komu- nikacji internetowej i stosować różne techniki komputerowe. Opisałem je i zachęcam do ich wykorzystania. Każdy rozdział publikacji obejmuje jedno zagadnienie. Każda sekcja to cegiełka do muru, który odgrodzi nas od globalnej inwigilacji. Omówione programy i usługi nie gwarantują stuprocentowej anonimowości. Podsta- wowym czynnikiem tego, czy jesteśmy anonimowi, czy nie, jest to, z kim się zadajemy i jakie informacje publikujemy o sobie w internecie. Nawet jeśli korzystamy z oprogra- mowania maskującego nasz IP, gdy podamy o jedną informację za dużo, można będzie nas łatwo zlokalizować. O uniwersalnych zasadach bezpieczeństwa, których uczy się dzieci na lekcjach informatyki już w szkole podstawowej, nie wolno zapomnieć. Im bardziej użytkownik internetu zabezpieczy się przez inwigilacją, tym mniej informacji po sobie zostawi służbom i marketingowcom. Proceder inwigilacji stanie się droższy i nieefektywny. Mistrz Sun Tzu w Sztuce wojny powiada: bądź niewidzialny i niesły- szalny. Staniesz się niezgłębiony. To sposób, by stać się panem losu przeciwnika5 . Musimy chronić nasze przyrodzone prawo do prywatności. Internetowi aktywiści o kryptonimie Anonymous, których skrywa maska z podobizną Guya Fawkesa, wzywają: Bądźmy anonimowi. Bądźmy Legionem. Nie przebaczajmy. Nie zapominajmy. Niech się nas spodziewają! 5 Na podstawie Sun Tzu, Sztuka wojny, tłum. J. Zawadzki, Kraków 2009.

Rozdział 2. Naucz się otwartego oprogramowania Dwa spośród trzech najpopularniejszych komputerowych systemów operacyjnych należą do firm, które zgłosiły swój akces do programu PRISM. Według danych firmy Net Applications w grudniu 2014 roku 91% wszystkich komputerów pracowało dzięki systemowi z rodziny Microsoft Windows (odpowiednio: 55% dla Windowsa 7, 19% dla Windowsa XP, 13% dla Windowsa 8/8.1), następne 7% to komputery produkcji Apple’a z zainstalowanym systemem OS X. Pozostałe 2% to komputery z innymi systemami operacyjnymi. Globalna dominacja dwóch korporacji na rynku systemów operacyjnych doprowadziła do szkodliwego monopolu. Największym problemem dla szarego użytkownika kom- putera wcale nie jest pozbawienie go możliwości swobodnego wyboru oprogramowania systemowego na kupowanych komputerach. Grozę budzi fakt, że użytkownik dysponuje systemem własnościowym. Kupując komputer z programem Windows, nie kupujemy systemu operacyjnego, tylko licencję na korzystanie z niego. Taki system w całości należy do producenta. W świetle umowy nie możemy nawet obejrzeć schematu działania tajemniczych procesów w oknie Menedżer zadań. Korzystając z systemu własnościowego, nie mamy pojęcia, co wykonują poszczególne procesy i dlaczego są tak „pamięciożerne”. Nigdy nie poznamy prawdziwych funkcji obszernych bibliotek DLL w katalogu systemowym. Nie mamy pewności, czy bi- blioteka ta nie przechwytuje naszych operacji na komputerze i nie wysyła ich do baz danych NSA (w szczególności dotyczy to systemów Microsoftu wydanych po 2007 roku i Apple’a po 2012 roku). Nie możemy dodawać nowych funkcji do systemu we- dług naszego własnego pomysłu, nie wolno nam bowiem modyfikować żadnych za- sobów. Jesteśmy zdani na łaskę korporacji informatycznych. Warto zapamiętać „za- bawny szczegół”: w laboratoriach naukowych, badawczych i serwerowniach systemy MS Windows i OS X należą do rzadkości. Dla naukowców i specjalistów powody wykorzystywania systemów i programów otwartoźródłowych1 są oczywiste. Czas, by zagościły i w naszych domach. 1 Jako tłumaczenie angielskiego określenia open source software w niniejszej publikacji przyjąłem „oprogramowanie otwartoźródłowe”. Wygląda i brzmi zgrabniej niż klasyczne „oprogramowanie o otwartym kodzie źródłowym”, zachowuje także pełną zgodność z oryginałem pod względem składniowym (open source pełni funkcję przydawki wobec software, tak samo jak „otwartoźródłowe” wobec „oprogramowanie”).

22 Ukryta tożsamość. Jak się obronić przed utratą prywatności Otwartoźródłowy, czyli jaki? Według definicji Free Software Foundation, której działalność godna jest wyczynu mitologicznego Prometeusza, użytkownikowi wolnego oprogramowania przysługują cztery główne, niezbywalne przywileje:  prawo do uruchamiania programu w dowolnym celu,  prawo do analizowania programu oraz dostosowywania go do swoich potrzeb,  prawo do rozpowszechniania kopii programu,  prawo do udoskonalania programu i publicznego upowszechniania własnych ulepszeń, dzięki czemu może z nich skorzystać cała społeczność. Powyższe prawa gwarantowane są w wielu licencjach wolnego oprogramowania, ta- kich jak GNU General Public License, BSD czy X11 (nazywanej też MIT). W kwestii nazewnictwa nie ma wyraźnego rozróżnienia między otwaroźródłowym oprogra- mowaniem (open source software), a wolnym (free software). Przynajmniej dla zwykłe- go użytkownika. Pojęcie free software powstało dużo wcześniej niż open source so- ftware. Pierwsze z nich upowszechnił w latach 80. XX wieku Richard Stallman, założyciel Free Software Foundation oraz twórca projektu systemu operacyjnego GNU. Z drugim, powstałym w latach 90., kojarzone są takie nazwiska jak Linus Torvalds (twórca jądra Linuksa), Larry Wall (twórca języka programowania Perl) czy Guido van Rossum (twórca języka programowania Python). Pojęcie „otwartoźró- dłowy” miało powstać jako sprzeciw wobec nierzadko kontrowersyjnych i zbyt rady- kalnych postaw filozoficznych Stallmana. Niezależnie od tego, czy mówimy free software czy open source, mamy świadomość, że opisujemy oprogramowanie darmowe i takie, z którego możemy korzystać w dowolny sposób. Kłótnie między tym, czy rację ma Stallman, mówiąc „wolne”, czy Torvalds, rzucając hasło „otwartoźródłowe”, nie mają większego znaczenia dla osób niezainte- resowanych informatyką na co dzień. W niniejszej publikacji za standardowe uznałem określenie „otwartoźródłowe”, nie znaczy to jednak, że staję w opozycji wobec Stallmana i jego poglądów. Zalety oprogramowania otwartoźródłowego Oprogramowanie otwartoźródłowe posiada zalety, które są koszmarnymi wadami w oczach firm kreujących systemy i software własnościowy. Pierwszą, chyba najbardziej rzucającą się w oczy cechą tego typu programów jest to, że są zazwyczaj darmowe. Nie musimy wydawać kilkuset, nawet kilku tysięcy złotych na zakup legalnego oprogramowania. Za zdobycie oprogramowania typu open source zapłacimy jedynie własnym czasem, który spędzimy na ściągnięciu z sieci odpowied- nich plików. Uzyskane efekty bywają zazwyczaj o wiele lepsze od produktów za- mkniętych.

Rozdział 2. Naucz się otwartego oprogramowania 23 Druga bardzo ważna zaleta to szeroka społeczność zainteresowana danym produk- tem. Każdy projekt open source gromadzi wokół siebie tysiące specjalistów i pasjo- natów, którzy chcą bezinteresownie przysłużyć się użytkownikom danego software’u. Błędy w otwartym kodzie źródłowym wykrywane są na bieżąco i naprawiane tak szybko, jak zostały znalezione. Dowolny użytkownik może w każdej chwili zgłosić problem na forach internetowych i liczyć na profesjonalne wsparcie. Doprowadzenie otwartego oprogramowania do stanu zgodnego z oczekiwaniami zajmuje znacznie mniej czasu niż opracowanie odpowiednich rozwiązań przez firmy komercyjne. Niestety, korporacje informatyczne zwykle nie nadążają z produkcją „łatek”, które korygują błędy w ich produktach. Po prostu. Inercja tych przedsiębiorstw powoduje, że ich programy są zwykle nieoptymalne, pa- mięciożerne i pełne niepotrzebnych rozwiązań oraz algorytmów, które komplikują pracę całego systemu. Produkt Microsoft Windows 7, który zainstalowałem na swoim kompu- terze, zajmuje przy starcie około 1,5 gigabajta pamięci operacyjnej RAM. W tej samej jednostce system openSUSE 13.1 zajmuje tylko 0,8 gigabajta RAM. Dwa razy mniej pamięci, a uruchamia znacznie więcej usług i efektów, które upiększają ekran pulpitu. Interesujące? Otwartość i jawność to chyba cecha najważniejsza i najbardziej pożądana dla użyt- kownika. Mając jawny kod źródłowy, mamy dostęp do wszystkich funkcji danego programu. Wiemy, do czego służą poszczególne procesy i jak działają. Wiadomo na przykład, że NSA nie zainstalowało na naszym sprzęcie programu typu backdoor, tajnej ścieżki do przechwytywania informacji, i nie jesteśmy szpiegowani przez firmę — producenta naszego systemu operacyjnego czy programu. Z punktu widzenia bez- pieczeństwa i ochrony przed niepożądaną działalnością zarówno służb specjalnych, jak i wszelkiej maści marketingowców oraz reklamiarzy, wybierając open source, wy- bieramy swoją prywatność. „Świecie nasz, świecie nasz (…)” — śpiewał z żarem w głosie Marek Grechuta i jego słowa posłużą za komentarz — „(…) spokój daj”. Linux — open source na 100% Całkowite przejście na open source jest dla wielu ludzi pomysłem zbyt radykalnym, a nawet przerażającym. Jako użytkownicy programów i produktów wielkich korporacji na myśl o zmianie używanego dotąd systemu operacyjnego na program „wolnościowy” zaczynamy odczuwać coś na kształt „syndromu sztokholmskiego”. Czujemy wdzięcz- ność i sympatię do bitów, które nas zniewoliły… Jeżeli jednak choć jeszcze przez chwilę da się opanować odruch smyrgnięcia niniejszej publikacji w kąt jako czystej herezji, warto jest przynajmniej zapoznać się z możliwo- ściami, jakie niosą niezależne programy operacyjne. Podstawowym programem na na- szym komputerze jest system operacyjny i także on może opierać się na ideach „otwarto- źródłowości”. Linux to trzeci najpopularniejszy na świecie system operacyjny. Nazwa Linux pojawiła się w 1991 roku, kiedy to fiński programista Linus Torvalds opublikował własne, amatorskie jądro systemowe (tzw. kernel). Torvalds projekt swój oparł na systemie operacyjnym Unix z 1969 roku. Podkreślał jednocześnie, że

24 Ukryta tożsamość. Jak się obronić przed utratą prywatności „Linux to nie Unix”. Program Fina zyskał popularność w internecie i szybko stał się częścią co najmniej kilkuset innych systemów operacyjnych. Wzbogacone są one o liczne pakiety aplikacji komputerowych i nazywa się je dystrybucjami Linuksa. Mówiąc Linux, ma się na myśli całą rodzinę systemów operacyjnych, nie zaś samo jądro. Gdyby jednak posłużyć się językiem fachowca — właściwszym określeniem jest GNU/Linux, gdyż współczesne dystrybucje zawierają jądro Linuksa połączone z wielo- ma rozwiązaniami ze wspomnianego już projektu GNU Stallmana (na przykład z kom- pilatorem GCC dla języków programowania C i C++). Jeżeli wspomniane powyżej (w dużym uproszczeniu!) określenia fachowe są „jako brzęczenie much uciążliwe”, zawsze można o nich zapomnieć. Nie są może najważniej- sze, ale ich rola przypomina znaczenie marynowanych borowików. Potrawom przydają smaku. Zalety (i… cóż: wady) Linuksa jako systemu operacyjnego Wybór systemu Linux zamiast produktu firmy Microsoft lub OS X Apple’a jest ko- rzystny. Linux posiada wiele zalet, które czynią go rozwiązaniem profesjonalnym. 1. Wielkie korporacje nie będą nas szpiegować. To cecha, która wynika z założeń open source. Warto jednak pamiętać, że samo użytkowanie Linuksa nie gwarantuje stuprocentowego bezpieczeństwa. Jeżeli wyszukujemy coś w Google lub dodajemy wpis na Facebooku, to jesteśmy zagrożeni zbieraniem danych przez NSA tak samo jak w przypadku, gdybyśmy korzystali z produktu Microsoftu lub Apple’a. Linux to rozwiązanie, które pozwala pozbyć się podejrzanych procesów systemowych i zapewnić pełne bezpieczeństwo jedynie z poziomu systemu operacyjnego. To, co robimy w naszej przeglądarce internetowej (zapewne też otwartoźródłowej), ma ogromne znaczenie! 2. Społeczność. W internecie funkcjonują liczne społeczności i grupy samopomocy, które tworzą fora zajmujące się tematyką poświęconą użytkowanej przez nie dystrybucji Linuksa. Użytkownik, który zmaga się z istotnym dla siebie problemem, zawsze znajdzie fachową radę. Wiele stowarzyszeń działa również w „realu”. 3. Uniwersalność. Nie jest ważne, którą dystrybucję wybierzemy. Każdy system opiera się na tym samym jądrze, a przez to pewne schematy pozostają takie same. Program, który działa na jednej dystrybucji, powinien bezproblemowo działać na drugiej. Wiele dystrybucji łączy ze sobą różne rozwiązania, a każdą z nich steruje się właściwie tak samo. Gdyby wyłączyć powłokę graficzną, to sterowanie Debianem czy openSUSE z poziomu terminala byłoby prawie identyczne. Mało tego! Jeżeli korzystamy z systemu OS X, większość poleceń z Apple’owskiej aplikacji Terminal.app da się zastosować do konsoli linuksowej. Struktura obu systemów opiera się bowiem na rozwiązaniach z Uniksa. 4. Bezpieczeństwo. Dystrybucje Linuksa atakuje niewiele wirusów, programów szpiegujących czy złośliwych aplikacji. Błędem jest jednak twierdzenie, że to efekt „małej popularności systemu”. Twórcy systemów linuksowych

Rozdział 2. Naucz się otwartego oprogramowania 25 doskonale wiedzą, jak unikać błędów i luk w bezpieczeństwie, które znamy z Windowsa i OS X-a. 5. Wolność hardware’u. Gdy zbyt często zmieniamy części składowe naszego sprzętu, system Microsoft Windows prosi nas o ponowną autoryzację systemu operacyjnego w obawie przed tzw. piractwem. Nie możemy zatem pójść z naszym dyskiem twardym do kolegi i podłączyć go do jego maszyny, żeby sprawdzić, jak będzie działać. Polityka Microsoftu (a zwłaszcza Apple’a!) polega na przywiązaniu systemu operacyjnego do sprzętu. Służy to oczywiście solidnym zyskom korporacji. Zyskiem użytkownika jest niewygoda. Tego problemu nie ma w przypadku Linuksa. Możemy dowolnie zmieniać procesor czy kartę graficzną, a Linux sam dostosuje się do nowych warunków sprzętowych. Linux posiada ponadto szeroki zakres wspierania urządzeń wejścia i wyjścia. W większości przypadków nie trzeba instalować żadnych sterowników, a jeżeli wystąpi taka konieczność, to można je łatwo znaleźć w repozytoriach oprogramowania. Jeżeli chodzi o wady, to jest ich kilka. Należy mieć ich świadomość. Po pierwsze, brak wsparcia dla niektórych programów i gier. Profesjonalne narzędzia, takie jak Adobe Photoshop czy Microsoft Visual Studio, oraz gry, w szczególności te wymagające zaawansowanej grafiki zgodnej z DirectX, mogą nie być wspierane przez Linuksa. Są wprawdzie narzędzia przeznaczone do uruchamiania natywnie windowso- wych programów na tym systemie, takie jak bezpłatny Wine lub komercyjny CrossOver, ale nie zapewniają one pełnego wsparcia dla wszystkich aplikacji. Po drugie, w Polsce Linux nie jest zbyt powszechny. Według badań strony ranking.pl jedynie 1,47% polskich użytkowników pecetów to linuksowcy (dane na 22 marca 2015 roku). Wprawdzie spośród 500 najsilniejszych komputerów 96% działa pod Linuksem, a na rynku serwerów Linux ma około 37% udziałów, jednak wśród zwykłych użytkow- ników nie jest popularnym systemem. Po trzecie, Linux jest ofiarą ataków czarnego PR. Korporacje walczą z Linuksem w imię swego zysku i głoszą, że system ten jest rozwiązaniem tylko dla profesjonali- stów, a to nieprawda. Obsługa Linuksa nie jest trudniejsza niż zrozumienie istoty systemów Microsoft Windows i OS X. Bezpieczeństwo w systemie Linux Linux swoją odporność na różnego rodzaju ataki czy wirusy zawdzięcza wyłącznie własnej, przemyślanej konstrukcji. Przede wszystkim kluczowy jest tutaj system kont użytkowników. Niektórych użytkowników produktów Microsoftu lub Apple’a może to zdziwić, ale na Linuksie na ogół nie można logować się jako administrator. Konta użytkowników nie posiadają uprawnień do zmiany ustawień systemowo-sprzętowych. Za każdym razem, gdy taka zmiana ma nastąpić, użytkownik musi podać hasło do konta głównego (roota). Samo zalogowanie się jako root nie jest możliwe. Produkty komercyjne wypadają znacznie gorzej. W systemach Microsoftu dopiero Windows Vista zaczął dysponować koniecznością akceptacji poszczególnych ustawień jako administrator.

26 Ukryta tożsamość. Jak się obronić przed utratą prywatności Dla przykładu, w Windows XP praca bez konta administratora jest praktycznie nie- możliwa — konta inne niż administratora nie mają prawie żadnych uprawnień do za- rządzania komputerem. Następna zaleta to bieżąca kontrola źródeł oprogramowania. Każda dystrybucja posiada swój własny internetowy katalog z programami (tzw. repozytorium). Nad każ- dym takim źródłem czuwają specjaliści i doświadczeni użytkownicy, którzy na bieżą- co sprawdzają udostępniane aplikacje. Natknięcie się zatem na wirusa albo złośliwy program szpiegowski jest prawie niemożliwe. Oficjalnie sprawdzane źródła aplikacji dla swoich systemów Microsoft i Apple wprowadzili stosunkowo późno. Windows Store czy App Store są jednak sklepami, a nie katalogami wolnego oprogramowania. Żeby pobrać aplikację z repozytorium dowolnej dystrybucji Linuksa, nie trzeba posiadać konta ani uiszczać opłat. Linux nie jest tworzony pod komercyjne zachcianki i lenistwo firm trzecich. W sys- temach Windows lub OS X gwarantuje się kompatybilność z wieloma starymi pro- gramami po to, by statystycznemu panu Y rzekomo „łatwiej i łagodniej było przejść na nowszą wersję systemu”. Chodzi oczywiście o wygodę producentów oprogramowania. Firmy trzecie nie muszą tracić energii na wprowadzanie pracochłonnych aktualizacji do kodu, a Microsoft czy Apple nie boją się odpływu leniwych deweloperów. Widmo ubogiego rynku programów i mało liczna społeczność użytkowników przestają więc straszyć. Jak głosi znane powiedzonko: „jeżeli coś jest głupie, ale działa, to wówczas przestaje być głupie”; zasadę tę z chęcią wykorzystują koncerny. Taki mechanizm powoduje, że wiele funkcji nie zostaje zmienionych, a luki i błędy krytyczne (zarówno w systemie, jak i w oprogramowaniu dodatkowym) występują w dalszym ciągu. Użytkownik może się natomiast pochwalić, że na Windows 7 urucho- mił „śmieciowy” program z czasów Windows 95. W systemie Linux wszystkie aktu- alizacje systemu obejmują też aktualizacje zainstalowanego oprogramowania. Najśwież- sze wydanie linuksowej dystrybucji zawsze składa się z możliwie najnowszych wersji poszczególnych aplikacji. Istnieje wiele zalet, które płyną wprost z mocnych stron oprogramowania otwartoźró- dłowego. Kod, który jest publicznie dostępny, może być analizowany i udoskonala- ny przez każdego. Fundacje i grupy programistów, którzy zajmują się tworzeniem dystrybucji, zwracają uwagę na pomysły użytkowników. Systemy własnościowe posia- dają poważne luki i niedoróbki, gdyż poza uprawnionymi do tego deweloperami nikt nie ma wglądu do kodu źródłowego. Zmniejsza to szanse na wykrycie błędów kry- tycznych, a pobudza wyobraźnię hakerów. Zdarza się też, że firmy celowo nie reagują na sugestie klientów i interweniują sporadycznie lub opieszale. Wielu osobom znany jest przypadek z systemów OS X, kiedy w wydaniu Lion (10.7) do wersji 10.7.3 zachowane przez program FileVault hasła były przechowywane domyślnie jako czysty, niezaszy- frowany tekst w logach systemu! Linux z płyty na dobry początek Przygodę z Linuksem można zacząć od wybrania i przetestowania jednej z dystrybucji tzw. Live CD/DVD. Umożliwia to uruchomienie jej bezpośrednio z płyty lub pamięci USB. Nie ma w związku z tym konieczności zinstalowania tego oprogramowania na