2009. június 30., kedd

Kódolás, rejtjelzés - hasznos tanácsok

Az önvédelmi aktivistában gyakran felmerül a kérdés : mit titkosítsak és hogyan ?
Sokan összetévesztenek dolgokat egymással, emiatt rengeteg bosszúságot okoznak saját maguknak.
A kérdés elsősorban nem az, hogy mit, hanem az, hogy mi a fontosabb ? Hogy valami titok maradjon-e mások előtt vagy, hogy elérhető legyen-e inkább a számomra ? Ez nagyon fontos kérdés. És elsősorban szervezési kérdés. A folyamatokat úgy kell kialakítani, hogy ha egy titok "elvész" (megsemmisül a kulcs, vagy kiderül a trükk) akkor legyen másik alternatíva.
Egy út nem út.
A célunk amúgy sem az, hogy feddhetetlennek tűnjünk hanem, hogy homályt borítsunk azokra akik utánunk szimatolnak. Ha semmit se találnak, akkor nagyobb erőkkel fognak szaglászni. De ha találnak valamit, akkor azon elrágódnak egy ideig - mire rájönnek, hogy az csak egy félrevezető mellékszál volt.

On-line kommunikációt minden esetben titkosítsuk. (Már vázoltam a lehetőségeket) még akkor is, ha semmi különösről nem beszélünk. (ez is része a félrevezetésnek ;-)

E-maileket már ne mindig titkosítsunk.(ez egyébként is megoldhatatlan :-) Csak, ha tényleg titkos információ van benne. Azt viszont esetleg több módon is védjük. Néha pedig küldjünk tök semleges dolgokat is titkosítottan (megzavarási célzattal) , ha minden levelet titkosítunk az nem gond, de ha elveszik a kulcsunk, akkor a saját adatainkhoz nem fogunk hozzáférni. Ha viszont a kulcsunk nem egy usb-tokenen van, akkor meg nem sokat ér az egész. Szóval mérlegeljünk. Titkosítani csak valódi titkokat, meg tök semleges hülyeségeket szabad e-maillel. (Leginkább jelszavakat, elérési utak megadását, aktuális információt titkosítsunk így...) Védendő adatainkat (leírások, részletes magyarázatok, kódtáblák, stb) ne így titkosítsuk és tároljuk. Eleve jó, ha minden fontos levelet átmeneti postafiókokon keresztük bonyolítunk és a végén kitöröljük az egész fiókot. (Ez persze még visszaállítható, de privát kulcs nélkül feltörögetni eltart egy ideig) A titkot legjobb, ha megosztjuk. Egyik felét titkosított levélben küldjük el, a másikat pedig on-line elmondjuk (titkosított chaten) Így a teljes megoldáshoz mind a két kommunikációt meg kellene törni, ami nem is olyan egyszerű :-)
A lényeg, hogy izzadjon meg aki utánunk szimatol.

Lemez, fájl és egyéb titkosítási okosságok ebben az esetben mit sem érnek. Általában adataink 99%-ánál fontosabb, hogy mi elérjük őket, minthogy más ne érje el. Éppen ezért jó, ha rétegeket és módszereket ötvözünk, mikor fontos információkat rejtve akarunk tartani. Egy példán keresztül próbálom meg érzékeltetni : Van egy fényképezős telefonunk és benne a kedvenc háttérképünk. Kivesszük a képet, és steganográfiával belerejtjük azt a leírást, amire nagyon szükségünk van. Utána a gépről letöröljük felülírjuk, stb. Olyan módszert haszáljunk, ami feltörhető. Hogy mi is fel tudjuk törni a védelmét - mert valószínűleg szükség lesz rá ;-) Szóval itt a védelem abból áll, hogy a képben van a titok és a kép meg a zsebünkben van. :-) Kilopni a képet a telefonról azért nem olyan egyszerű, hogy ne vegyük észre. Persze a leírásból kinyomtatva is lehet nálunk egy példány (ezt könnyen meg lehet semmisíteni, ha erre lenne szükség)(mondjuk én a kinyomtatott szöveget is átvariálnám, hogy ne lehessen egykönnyen felismerni.) Telefon helyett mondhattam volna mp3 lejátszót vagy egy CD lemezt (wav-ba rejtve az infó, stb) Ide olyan dolgokat rejtsünk, amire nincs mindennap szükség. Például egy táblázatot. Az első oszlopban random számok vannak, a másodikban pedig pl egy e-mailcím, egy nick név egy irc csatorna, egy webhely,egy fórum cím, ésígytovább... egy olyan pont, amin a kapcsolatfelvétel egyértelmű. Ez a módszer azért jó, mert így (a kódok bemondásával) tök nyílt kommunikációban is lehet üzenni egymásnak. Például azt küldöm, hogy : ' Már az 1022-ik vagyok a "ki a legszebb?" szavazáson' Ami azt jelenti, hogy az 1022-es kód mellett található kapcsolatfelvételi ponton találkozzunk (irc szerver, chat cím, e-mail, fórum, stb) Ha ezután valaki belép egy fórumra és ott véletlenszerűen olvasgatni kezdi a hozzászólásokat, akkor ember legyen a talpán az aki kitalálja, hogy mi volt az üzenet és hogy melyik hozzászólást kell nézni. homály, homály homály....
Ez csak egy példa volt. Persze nem kell ennyire elbonyolítani az ügyeket. A józan ész a legjobb fegyver. Viszont titkosítani is fölösleges mindent, mert ha bekrepál valami, lehet, hogy semmit se fogsz elérni és az nagyobb baj, mintha le kéne cserélni a kódtáblát. ettől függetlenül azért persze lehet titkosítani állományokat meg a lemezt, de nem sok értelme van :-) A gépünket inkább tűzfallal, vírusirtókkal egyéb anti-malware cuccokkal védjük. Ellopni nem igen fogja senki (meg talán így betörni sem rá) ha viszont valaki fizikailag megszerzi, akkor az a titkosítást is le tudja esetleg szedni róla...(notebookoknál más a helyzet, de ott meg lemeztitkosításnál kell lennie egy master kulcsnak, hogy ha mi bénázunk, akkor ne vesszen el az összes adatunk. így viszont "fel lehet törni"... Ez csak lopás ellen véd. Az ellen nem, ha valaki megszerzi a master kulcsot és oda ül a gép elé...)
Egy szó mint száz : elrejtéssel (elfedéssel) tárolni az adatokat kényelmesebb és hatékonyabb dolog, mint egyszerűen csak eltitkosítani. A hülyének is szemetszúr, hogy valami védelem van itt és azt fel kell törni. Úgy kell a védelmet kialakítani, hogy ne lehessen ilyen egyszerűen rájönni.

2009. június 29., hétfő

Elfedés

Rejtőzködéses módszerek alkalmazásakor nem szabad megfeledneznünk az elfedésről.
Az elfedés módszerét már több ezer éve használják(mai napig is) A lényege a következő : A valódi tartalmat hamissággal fedjük el és a hamis tartalmat pedig úgy kezeljük, mintha igazi lenne.
A XXI. századi tömegkommunkikáció a legjobb példa erre :-)

De, hogy egy konkrét példát nézzünk : amennyiben "készülünk" valamire, akkor célszerű "elterelni a figyelmet" olyan fedő műveletekkel, melyeknek a leple alatt a valódi tevékenységet le tudjuk folytatni. Pl: Kevésbé titkolt módon váltunk valakivel pár titkosított levelet (ál-titkokról) Csak a figyelem elterelése végett. valójában pedig egy másik csatornán (pl chaten) folytatjuk a valódi kommunikációt. Ez abban az esetben előnyös, ha a forgalmat vissza akarja valaki "következtetni". Mivel ál-illegális tevékenységünk elfedi a valódi illegális dolgot. Aki nézi, annak egyből szemet szúr az illegális forgalom és arra fog összpontosítani, míg a valódi ténykedést nem veszi észre.

Erre jó példa a steganográfiás ügyködés. Mikor szövegekbe vagy képekbe (zenékbe) rejtjük az infó-t. Például átszerkesztjük egy neves személy képét (ál-illegális ténykedés) és elküldjük az ismerősünknek. Valójában azonban egy kódolt adatot pl egy jelszót rejtünk el a képben. Mivel a kép ál-illegális, emiatt azonnal szemet szúr és nem is fogja senki azt gondolni, hogy még egy jelszó is el van rejtve benne.

Az elfedés módszerét, ha lehet mindig alkalmazzuk. Összezavarják a szálakat és teljes bizonytalanságban tartják azt, aki utánunk kutakodik. Később is nehéz lesz rekonstruálni az eseményeket, ha ál-illegális ténykedésekkel elfedjük őket ;-)

Steganográfiára sokféle módszer van, egyik pl, ha fórumokban ahol BBCODE van engedélyezve alkalmazzuk a [code][/code] tageket. ezek közé snow-al kódolt szövegeket lehet rejteni.Vagy html oldalakba (hírekbe pl) is el tudunk így rejteni szövegeket a
 és a 
alkalmazásával.
A fórum üzenete vagy a hír ránézésre egy idézet lesz és egy ál-illegális hozzászólás, valójában azonban az idézetbe rejtjük el az információt amit át akarunk adni.
Itt egy példa :
http://bukovinai.forumco.com/topic.asp?TOPIC_ID=1

A második hozzászólásra ha rámentek, és kijelölitek a sorokat, akkor azt fogjátok látni, hogy a sor végén vannak még space-ek. Oda van rejtve az üzenet. ránézésre nem tűnik fel semmi. főleg, ha valami ál-illegálisat még bele is írnék, akkor mindenki arra figyelne nem a sorok végén lévő szóközökre. ;)
Visszafejtése megintcsak nehézkes. Ilyen esetben kell alkalmazni az elfedésnek azt a módszerét, mely esetben azt állítjuk, hogy ezt az eredeti programmal készítettük "akarmi" jelszóval, de valójában belenyúlunk a programba és egy kis változtatást eszközlünk rajta (20-ik bájt ;-) és így az életbe nem jönnek rá, hogy mi nem stimmel.
Próbálják feltörni az eredeti kóddal, s nem sejtik, hogy azzal nem sikerülhet :-)
ilyenkor jön jól, ha a másik fél kamuból szintén letölti az eredeti verziót (persze titkos mailben megírjuk neki, hogy mit kell rajta változtatni) és aki figyeli a ténykedést azt fogja hinni, hogy a szöveget azzal a kóddal kell visszafejteni. Ha semmi ráutaló jelet nem talál rá, hogy a kód megváltozott, akkor csak a sötétben fog tapogatózni. :-)

Persze, ha valaki rájön, hogy elfedésről van szó, akkor analizálással, meg egyéb módszerekkel rájöhet, hogy valami nem stimmel, de ha jól csináljuk a "módosítást", akkor pl csak annyi fog történni, hogy az eredményt vissza fogja adni a progi, de helytelenül. Persze, ha kiderül, hogy hackelés van, akkor előbb-utóbb rájönnek, de az a cél, hogy ez ne nagyon derüljön ki. És ilyen módon csak aktuális (élő) titkokat kell rejtjelezni. Mik egy idő múlva már elvesztik aktualitásukat, tehát a feltörésük se éri meg a fáradtságot.

secure chat

Secure chatra a leginkább ajánlott az irc+ssl csatorna.

https://ssl.flerp.hu/www.sirc.hu/old/magyar.html
http://www.mirc.com/ssl.html
http://www.mirc-support.de/ssl.html
http://s23.org/wiki/mIRC/SSL
Csak egy stunel kell hozzá, otthoni gépről a legegyszerűbb - szerintem.

Másik lehetőség, ha Im-t (internet messages) használunk a pidgin alkalmazása az otr pluginnel :
http://www.youtube.com/watch?v=zPtnlqEZPeY
Ez még jobb, ha közben még a tor is fut ;-)

Tor és freenode irc-re elvileg itt van egy jó leírás :
http://itnomad.wordpress.com/2006/10/
Ennek ellenére nekem a jelszó nem működött így aztán fel is adtam,mert más lehetőségek is vannak. De meg lehet vele próbálkozni, hátha nektek összejön :-)

A negyedik legfapadosabb lehetőség, ha nyitunk egy random csatornát itt :
http://www.chatmaker.net/
És itt a kommunikáció a korábban már emlegetett on-line web encryptálós módszerrel zajlik.
Persze a jelszót (és egyéb cseles információt - lásd: 20-ik bájt esete - egy biztonságos csatornán - pl encrypted email - ki kell előtte cserélni) ezt csak akkor alkalmazzuk, ha az előbbiek valamiért nem működnének. És persze a tor-ról (ip cím és forgalom elrejtése) itt se feledkezzünk meg...

Titkosított levelezés

Titkosított levelezésről elöljáróban pár szót :

A levelek titkosítása nem adat-rejtjelzés. Ne adat mentésre használjuk, mert nem arra való.
Általában titkosítottan emailben olyan információkat közöljünk, ami aktuális. (éppen akkor kell) Például egy jelszót, egy web helyet, ahonnan le lehet tölteni valamit, stb.(egy olyan motívumot, ami nem publikus és nem lehet rájönni)

Vagyis a "titkot". Erre használjuk és ne másra. Ne adatállományokat küldözgessünk vele...
Emlékezzünk: minél kevesebb az adat, amin el lehet indulni, nekünk annál jobb.

Példa : Olyan információt közöljünk, ami fontos és nem lehet kikövetkeztetni. Például a máshol egy publikus eljárással kódolt állományban az x-edik bájtot átírjuk egy algoritmus alapján. (pl a 20-ik bájtot egyel megnöveljük, ha ott A volt B-t írunk, ha 1 volt 2- írunk, stb. Így aztán hiába értesülnek rosszakaróink róla,hogy hol a rejtett adat és hiába tudják,hogy milyen módszerrel lett betitkosítva az életbe nem jönnek rá, hogy az egyik bájtot valamilyen módszerrel átírtuk. így a visszafejtés esélyei minimálisak lesznek. :-)

Tehát a mail titkosításról :

Használjunk pgp-t. Windóz alatt a WinPT-t (GNUPG) vagy a firefox alatti FireGP-t lehet jó hatásfokkal használni. (Én a WinPT-t preferálom, de a FireGP is működik jól)
Példákat most nem tudok írni, de a youtube-n asszem volt erre is egy oktató videó.

A pgp az alap ezt használjuk, ha lehet.

Ha ez nem megy, akkor jönnek a fapados produkciók :-)
Encryptálási trükkök. Ehhez használhatjuk a korábban már említett Net tools-t. Nagyon jó Enrypt funkcionalitás van benne. Én nagyon szeretem.
Ha nincs erre mód, akkor pedig használjuknk web-es on-line encryptáló cuccokat :
http://www.flexcrypt.com/
http://infoencrypt.com/
http://www.stayinvisible.com/encryption.html
ezeknél a módszereknél nem árt, ha előtte a jelszót (és ha a kódolási algoritmus nem egyértelmű, akkor azt is) egy biztonságos csatornán megbeszéljük. Például secure chat-on ;-)

Ezek az encryptálási toolok főleg olyan helyeken alkalmazandók, ahol nincs pgp telepítve, vagy valami oknál fogva ezt nem tudjuk használni (másik fél egy netkávézóban van pl és nincs nála a privát kulcsa) ezek a rejtjelzések könnyebben törhetőek, de ha itt is alkalmazzuk a "20-ik bájt átírása" módszert, akkor ennek a hatásfoka is nagyon jó lehet. És emlékezzünk, emailen keresztül csak rövid titkokat közöljünk egymással. Minél rövidebb az üzenet annál nehezebb variálni vele és analizálni. Pl ha egy random jelszó az amit betitkosítunk így, akkor azt "felismerni" szinte lehetetlen :-)

Ezeket a pgp kulcsokat ne is nagyon mentegessük. Csak az adott pillanatban szükségesek. Amíg a titkot eljuttatjuk egyik pontból a másikba. Ha vége a kommunikációnak a privát kulcsokat töröljük (írjuk felül, stb) webes on-line módszernél ilyen veszély nincs.

anonym email

A webes trükközés után térjünk át az anonym mailek témakörére.

anonym mailezésnek két fajtáját különböztetjük meg :

1. mail küldés azonosíthatatlan forrásról
2. mail fogadás azonosíthatatlanul.

A mail küldésre több módszer van. vannak fake-mail módszerek is, de azokat én önmagukban nem alkalmaznám, mivel ha a forrás címet nem rejtjük, akkor a szerver logokból visszakereshető a tevékenységünk. Én azokat a módszereket preferálom, ahol a torral és a http/web proxy módszerrel a forrás címet rejteni tudjuk egyszerűen.
Persze torral+ socks proxyval lehet itt is trükközni, de minek, ha van ennél egyszerűbb módja is ? :-)

Néhány link anon mail senderekről :
anonymouse.org
http://www.sendanonymousemail.net/
https://www.anonymousspeech.com/Default.aspx
http://www.1netcentral.com/anonymous-email.html
http://email.about.com/cs/anonemailtips/qt/et041304.htm
http://www.noreply.org/echolot/rlist2.html
http://www.webwizny.com/sendmail.php
http://www.deadfake.com/send.aspx
http://www.fuzzmail.org
http://www.gilc.org/speech/anonymous/remailer.html
http://www.soom.cz/index.php?name=projects/mail/main
http://www.zekty.com/anonymous.html
(néhányat ellenőriztem, azok működtek a post feladásának pillanatában)

És egy jó link anonym mail fogadásához :
http://www.masternewmedia.org/best-anonymous-temporary-email-the-top-disposable-e-mail-services-and-tools-mini-guide/
És itt van egy példa, hogy ez hogy működik :
http://www.incognitomail.com/screencast/

Az anonym küldést és az anonym fogadást lehet kombinálni (végülis ez a lényeg)
Létrehozunk egy ideiglenes postafiókot, készítünk hozzá egy pgp kulcsot, majd a publikus kulcsot elküldjük (egy másik ideiglenes fiókba)
A másik fiókban kibontják a publikus kulcsot és anonym módon visszaküldik az ő publikus kulcsukat. Utána lehet egymásnak titkosított üzeneteket küldeni.
A forrás felderíthetetlen, az üzenetek és az egész postafiók (elvileg) automatikusan törlődik, és a titkos adatot ki tudtuk cserélni egymással úgy, hogy a valódi e-mail címeinkhez semmi nyom nem köti ezt a kommunikációt.
(email titkosításról egy másik bejegyzésben bővebben megemlékezem)

Tehát anonym mailezésről röviden ennyit.

http proxy-k webes url proxy-k

Miután a tor-on átverekedtük magunkat nézzük meg, hogy a tor helyett milyen más alternatívák állnak rendelkezésünkre :

Két módszer van:
1. http_proxy-k
2. web proxy-k.
A http_proxy-knak van egy olyan előnye, hogy ott mi tudjuk kiválasztani a proxy-t (ez egyben hátrány is) és emiatt itt tudunk olyan proxyt választani, ami nincs kitiltva sehonnan.
A web proxy-knak az egyetlen hátránya, hogy az égvilágon nem tudunk róluk semmit... Semmi sem biztosítja, hogy ezeket a proxy-kat nem az ellenőrző szervek hozták létre fedő-szervként. Tehát, a web proxykat önmagukban csak olyan helyről használjuk, ahol a forrás cím alapján eleve nem lehet eljutni közvetlenül hozzánk. Pl web kávézókból, usb-s dominos internetről (ahol a domino-t nem mi váltottuk ki) és wifis csatlakozásról - olyanokról, amik nem köthetőek hozzánk.

Web proxy-kat csak óvakodva használjuk, hiszen nincs semmi biztosíték arra, hogy azokat nem a "szervek" üzemeltetik. Nem logolják a forgalmunkat és nem tárolják el a tevékenységeinket.
Tehát : web proxy-t csak tor-al, http proxy-val együtt, vagy olyan helyről használjunk, ahol a forrás azonosítása nem vezet el hozzánk :-) (például netkávézóból)

A http proxy-t és a web proxy-t inkább kombinálva alkalmazzuk. Így hiába logolják a forgalmat az nem vezet hozzánk vissza.

Például állítsunk be egy http proxy-t, aztán egy magát anonymnak beállító web proxyn keresztül kapcsolódjunk. Így nagyjából ugyanazt az anonimitást érjük el, mint a tor-al.

Önmagában csak a http proxy vagy a webes anonym url proxyk nem jelentenek igazi megoldást.
A kettő együtt, viszont már bátran alkalmazható.
A legtöbb http proxyval az a gond, hogy bonyolultabb műveleteknél (pl fórumok használata, POST-ok, stb) nem igazán működik, ill. a szerver oldalon blokkolják, mivel felismerik, hogy nem igazi kliensről van szó. High-anonym proxykat válasszunk, de sok esetben ilyenek nem állnak a rendelkezésre, vagy iszonyat lassúak.

Http proxy-k :
hasznos oldalak :
https://addons.mozilla.org/hu/firefox/addon/125 (proxy-switc addon mozillához)
http://www.samair.ru/proxy/time-01.htm
http://www.checker.freeproxy.ru/checker/index.php (ellenőrizhetjük, hogy a kiválasztott proxy egyáltalán működik-e)
példák a használatra :
http://www.youtube.com/watch?v=Thc7pNjE3vo
http://www.youtube.com/watch?v=25D1Gg95dv4&feature=related
http://www.youtube.com/watch?v=HP3HSDR81sE&videos=iiZ0xo33hd0&playnext_from=TL&playnext=1

webes url proxykról bővebben itt :
http://www.privax.us/
többet is próbáltam, nekem elég jól működtek (ez is alapot ad a gyanúra, hogy okom legyen feltételezni, hogy valami nincs ezekkel rendben. Rendes illegális helyet kitiltanak, de ezeket valahogy nem... mindenesetre nem árt az óvatosság)
Tehát az url proxyknál legyünk körültekintőek és óvatosak! Nem mind arany ami fénylik.
ne bízzunk egyikben sem és inkább rejtett címről alkalmazzuk őket.

A harmadik módszer az ip cím elrejtése. Ezzel egy külön cikkben foglalkozom majd. de mivel ez nem is olyan egyszerű és nem is minden körülmények között lehet használni, ez a legvégső eshetőség legyen :-)

TOR

Beszéljünk egy kicsit bővebben a tor-ról.
http://hu.wikipedia.org/wiki/TOR
(Ami itt le van írva azt nem fogom elismételni :-)
A lényeg, hogy a project oldalról le lehet tölteni windóz alá egy exe-t amit elindítva kibontja magát a kód és ott már csak egy exé-t kell elindítani, hogy működjön. ennél egyszerűbb és ilyen jó hatásfokkal működő anonymizáló módszer nincs még egy - de ha van, akkor írjátok be a kommentekhez :-)
www.torproject.org a project oldala és a letölthető exe pedig ez :
http://www.torproject.org/torbrowser/dist/tor-im-browser-1.2.2_en-US.exe
(Linux alá is van tor, de azzal most nem tudok foglalkozni. Linuxosok majd leírják, hogy Linux alatt mit kell tenni vele, hogy jól menjen.)
Az exe kibontása után csak a "Start Tor Browser.exe"-t kell elindítani.
Ez elindít egy lecsupaszított Firefox-ot, és egy otr-el feltuningolt pidgin-t. (otr-ről, pidgin-ről még később lesz szó - egyelőre nem kell vele foglalkozni, quit-al lépjünk ki belőle)
A firefox-ban pedig máris anonymként tudunk tevékenykedni. A tor lényege, hogy gyakorlatilag lehetetlen kideríteni, hogy egész pontosan honnan jöttünk. És néha ez a célunk. :-)
Működik firewall mögül is, csak be kell állítani a proxy címét ami ki van engedve. http-n megy egy teljesen titkosított kommunikáció. Nem tudják, hogy mit nézegetsz és egyáltalán, nem lehet nyomon követni a tevékenységet.

Itt most jönne egy videó amit én készítetem teljesen kezdőknek. De mivel van már pár ilyen videó fent a youtobeon ezért egyelőre berakom azokat.

http://www.youtube.com/watch?v=eDoEoEnFUXs

Vidalia+privoxy : http://www.youtube.com/watch?v=UlQs3U1G-co

Ha valami nem világos kérdezzetek nyugodtan.

Na akkor kezdjünk neki...

A blogon a cselekmények több szálon fognak futni. (mint egy Tarantino filmben) Ez azt jelenti, hogy lesznek részek amik teljesen lámáknak is közérthető és emészthető formában lesznek tálalva. Aztán lesznek részek, amik nem a kezdőknek szólnak. Az "oktató-videók" ált. publikus videomegosztókon lesznek publikálva, itt csak linkek lesznek rá.
(Meg már korábban mások által elkészített leírásokhoz is lesz egy csomó link.)

A blogon elsősorban olyanok számára tartalmaz értelmes információkat, akik windowst kénytelenek használni (egyéb okokból) Aki Linuxot használ, azok számára csak akkor érdekes a tartalom, ha esetleg olyan helyre vetődnek, ahol nincs náluk a notebookjuk, csak egy usb tároló a megfelelő windozos progikkal. Ez a programokra igaz általában meg az oktató anyagokra.
Az ideológia (netezési szokások, óvatosság, stb) az mindenkire egyaránt vonatkozik. Az internet szolgáltató hozzáállása és a csomagok közlekedése a hálón az nem különbözik windows vagy linux esetén. A titkosítatlan levél az egyaránt kockázat akár windozon akár linuxon netez az ember.

Az első fontos program, amit szerintem mindenkinek le kéne töltenie windózhoz (kezdőknek se árthat) az a Nettools. (Lesznek esetek, mikor linkeket nem írok, mert annyira triviális és különben is a google-t használni nem tilos) A Nettols-ba belegyümöszköltek egy csomó hasznos fícsört. ezeknek a kipróbálásához egy élet is kevés volna :-) Egy hátránya, hogy installálni kell, nem lehet csak úgy indítgatni a programokat. Persze kis trükkel lehet belőle egy preparációt csinálni, hogy egyes hasznos kütyük installáció nélkül ú.n. előinstallált állapotba usb-ről is működjenek. Aki megcsinálja, beírhatja ide, esetleg a preparált verziót fel is teheti valahova. Én ilyesmikkel nem töltöm az időt, amikor a Nettols kerül terítékre lesznek említve alternatívák is (on-line webes toolok, stb-k)
A Nettools azért is jó, mert ha egyszer fel van installálva, akkor sok dologról lehet nagyon egyszerűen beszélni: ide kattints, oda kattints és kész. Ha ez nincs fent, akkor vagy fel kell tenni valami cél szoftvert, vagy különböző webes url-eket kell másolgatni, amik vagy működnek az adott pillanatban vagy nem.(Azért megpróbálok majd megbízható és régóta működő linkeket alkalmazni - de nem mindig fog sikerülni.)

A Nettools mellett a TOR még ami ELENGEDHTETELENÜL szükséges. A tor-t mellőzni csak akkor érdemes, ha semmiképpen nem lehet megoldani, hogy menjen. túl sok előnye van a kevés hátrányával szemben. És ha nincs, akkor többet kall vacakolni a géppel. Márpedig az ősi bölcs mondás szerint az a jó ami egyszerű, és a megfelelően jó az már elég. Fölösleges maximális megoldások elérésére törekedni, amikor a megfelelő is elég hatékony. Csak az idő megy el vele...

Ahol nem lehet a tor-t alkalmazni ott lesz szó az alternatív lehetőségekről. (egyébként kis trükkel mindenhol lehet alkalmazni ;-)

Tehát a tor legyen alap. Aki ezt nem tudja használni, vagy egyéb körülmény miatt nem lehet (pl a tor-hálózat ki van tiltva) annak el fogom mondani az alternatívákat.

Meg persze azért vannak itt a komment lehetőségek, hogy mindenki elmondhassa, hogy ő mit használ és hogyan.

2009. június 28., vasárnap

Az első bejegyzés

Ezt a blogot két okból kezdtem el írni :

1. A fa, amelybe belevágtam a fejszémet nagy és hatalmas. Egyedül sokára végeznék vele...
2. Mivel folyamatosan haladok előre a témában részeredmények már vannak és ezeket - ha másnak nem, akkor saját magamnak - publikálni fogom.

Tehát ha valaki csatlakozni szeretne az anyagok készítéséhez azt szeretettel várom.

A témáról (amiről a blog szól) bővebben az ssd.eff.org-on lehet olvasni.

A kivesézni szánt témák nagyvonalakban :
1. Anonym webezés

- módszerek
- http proxy beállítása
- webes proxyk használata
- publikus helyrol webezés (webkávézók, dominos usbstick, nyitva hagyott wifi, stb)
- hogyan ?
- példák

2. Anonym levelezés

- anonym mail küldés (fake feladó)
- ideiglenes fiókok
- hogyan ?
- példák

3. Titkosított levelezés

- segédletek
- pgp
- futtatható encrypt progik
- on-line encrypt web helyek
- hogyan ?
- példa pgp-re
- példa encrypt-re

4. Titkosított chatelés

- programok
- pigdin, mirc
- hogyan ?
- im + otr -> titkosított chat
- sirc
- példák

5. Rejtett fórumozás

- segédletek
- snow
- forumok, melyek elfogadják a code taget
- hogyan ?
- példa

És még sok minden más, ami útközben fölmerül...