Miesięczne archiwum: Luty 2016

Bezpieczeństwo w sieci – smartfony

Jeśli używacie smartfona, to niezależnie od jego marki i używanego systemu podajecie sami siebie na złotej tacy wszelkim inwigilacyjnym służbom. Twój smartfon loguje się do kolejnych BTS od momentu włączenia, przez cały dzień, i notuje twoją wędrówkę po mieście lub dalszą. Tak, zwykły telefon też to robi. Ale na smartfonie twoja aktywność powiązana jest jeszcze z czujnikiem GPS, bo przecież to fajnie, będąc na Długim Targu w Gdańsku kliknąć odpowiednią „apkę”, która wyświetli nam fajne lodziarnie w okolicy, w raz z ratingiem innych użytkowników. A może szukamy bankomatu albo restauracji? Wielki brat to wszystko zobaczy i będzie widział. Na dodatek wasz smartfon powiązany jest z kontem w Google, Apple, Microsofcie… więc nie schowacie się nawet w mysiej dziurze. Fajnie jest mieć wszystko na smartfonie – i pocztę, i zdjęcia, nawigację oraz informacje turystyczne. Tylko jadąc do Warszawy na demonstrację i używając jednocześnie smartfonowej nawigacji bardzo ułatwiacie życie ewentualnym służbom, które będą was inwigilować. Może jednak babcia miała rację, że jak coś jest do wszystkiego, to jest do niczego.
Powiedzmy sobie jasno. Te wszystkie udogodnienia, remindery, aplikacje turystyczne, komunikacyjne, zakupowe i nawigacje mają cenę. A jest nią wasza prywatność i nic się z tym nie da zrobić, dopóki używacie smartfona.
Faktem jest że smartfony Apple, szczególnie te ostatnich generacji, mają lepsze zabezpieczenia. Wielkiemu bratu trudno będzie wykraść zdjęcia, filmy i wiadomości, nawet jak dostanie urządzenie do rąk. Pliki są szyfrowane. Jednak wcześniejsze ostrzeżenia dotyczą też Apple. Amerykańskie władze ostatnio są niezadowolone z tego szyfrowania i żądają od Apple, by sprokurował im backdoora, czyli tylne drzwi dla służb specjalnych. Można się liczyć z tym, że prędzej, czy później to nastąpi.
Mając w smartfonie Windows lub Androida trzeba uważać znacznie bardziej. Bo zainstalować tam oprogramowanie szpiegowskie jest zdecydowanie łatwiej. Choć nie okłamujmy się, dla instytucji, które chciałyby nas inwigilować, ważniejsza jest mapa naszych podróży, miejsca w których bywamy, inne telefony, które meldują się w tych samych BTSach. Na podstawie tych danych można sporządzić mapę mobilności i kontaktów, przeanalizować zwyczaje figuranta i ulubione miejsca. Ułatwiamy to sami dając rozmaitym aplikacjom nie tylko nasze dane, ale i prawo do np. samoczynnego „meldowania się” w różnych miejscach.
Gdyby ktoś uważał, że prywatność jest dla niego ważniejsza, niż rabaty, social media i bycie cool, dżezi i glamour, musi przestać korzystać ze smartfona. Telefon wyłączać przed wyjściem z domu i nie używać telefonów które wyłączają się w dwóch trybach – „wyłączony” i „naprawdę wyłączony”.
O ile jednak nadal chcemy używać smartfona, to możemy ustawić bezpieczne przesyłanie poczty (opisane w odrębnym tekście) oraz zainstalować aplikację Signal – komunikator z szyfrowaniem. Tylko tyle możemy zrobić.

Bezpieczeństwo w sieci – poczta

Od niedawna funkcjonuje nowa ustawa, która w zasadzie umożliwia rządowi podsłuchiwać każdego i wszędzie bez praktycznie żadnych ograniczeń, w szczególności zaś zostaliśmy pozbawieni jakiegokolwiek prawa do prywatności w sieci. Jednak nie będę się zajmować polityką, lecz tym – jak pomimo dążeń wielkiego brata zapewnić sobie minimum prywatności.
Dziś kilka słów o poczcie elektronicznej.
Jeszcze kilka lat temu dość powszechne było przesyłanie sobie poczty przez serwery bez użycia szyfrowania. Oznaczało to, że każdy kto miał dostęp do przesyłanych pakietów mógł przejąć ich zawartość i odczytać. Także i dziś część serwerów nie używa szyfrowania. To nie jest dobre. Także i my sami powinniśmy wybierać opcję szyfrowanego przesyłania poczty. Oznacza to, że w programie pocztowym powinniśmy użyć portów SSL do wysyłania i odbierania poczty (465 i 995) zamiast zwykłych portów (25 lub 587 i 110).
szyfrowanie-poczty-2
W ten sposób wysyłana i pobierana poczta zabezpieczona jest przed podejrzeniem jej w trakcie transmisji. O ile jednak druga strona nie używa szyfrowanej poczty, bezpieczeństwa nadal trudno się spodziewać.
Gmail w swoim panelu poczty ma bardzo przydatny malutki znak graficzny, który pojawia się przy poczcie, która została przesłana „otwartym kanałem”. Zobaczymy przy takim mailu otwartą kłódkę.
szyfrowanie-poczty-1
Warto też pamiętać, że jeśli już korzystamy z poczty przez przeglądarkę, to panel powinien być również szyfrowany, tak jak ma to właśnie Gmail (https).
Jeśli zależy nam na poufności i bezpieczeństwie naszej poczty, nie powinniśmy nigdy niczego ważnego nie pisać w mailach wysyłanych do osób, których serwery szyfrowania nie stosują. Korzystając z dużego darmowego dostawcy poczty lepiej wybrać Gmaila niż Wirtualną Polskę lub O2. Z tego prostego powodu, że Gmail sporą część żądań polskich służb w sprawie ujawnienia poczty lub danych załatwia odmownie, zaś każdy polski dostawca będzie w tym zakresie w dużo gorszej sytuacji. W przypadku treści, które chcemy szczególnie zabezpieczyć, możemy zaszyfrować wiadomość, jeśli używamy programu do odbierania i wysyłania poczty.
szyfrowanie-poczty-3
Pamiętajmy, że bezpieczeństwo i prywatność naszej poczty elektronicznej zależy także od osoby z którą wymieniamy maile i powinniśmy ją uwrażliwić na możliwe zagrożenia. Jeśli tylko jedna strona używa zabezpieczeń to mamy zamknięte drzwi – ale z kluczem w zamku.
Zalecam używać programu pocztowego zamiast interfejsu www i kasować maile z serwera. Jeśli nawet jakieś służby „tajne, jawne i dwu płciowe”* będą miały dostęp do naszej skrzynki, to nie znajdą tam całego archiwum, a co najwyżej kilka ostatnich reklam. No, powiedzmy, że do momentu zanim „nocą kolbami w drzwi załomocą”** – zatem z własnego dysku również maile należzy kasować albo dysk zaszyfrować, ale o tym innym razem.
Pamiętajmy, że dla odpowiednich służb ważne mogą być rozmaite maile, nie tylko te, kiedy zamierzacie „obalić ustrój PRL przemocą” demonstrując razem z Komitetem Obrony Demokracji, ale także i te prywatne lub wręcz intymne, których upublicznieniem będzie można was szantażować. A szantaż będzie tym bardziej skuteczny, im bardziej wasza praca ma charakter zaufania publicznego (np. prawnik, urzędnik, lekarz, nauczyciel).
Pamiętajmy też, że coraz powszechniej używane smartfony i tablety stwarzają znacznie większe ryzyko naruszenia naszej prywatności niż zwykły domowy komputer (nawet z systemem Windows).

* Cyprian Kamil Norwid
** Władysław Broniewski

Zapomniałem hasła MySQL!

To się zdarza. Instalujemy MySQL, którego na danym serwerze nie używamy i potem problem. Czasem problem występuje dlatego, że przejmujemy serwer po kimś.
Jak można temu zaradzić?
Najpierw zatrzymujemy daemon MySQL, a potem uruchamiamy mysql tak, by nie trzeba było podawać hasła.

service mysqld stop
mysqld_safe --no-defaults --skip-grant-tables

Następnie na nowo ustawiamy swoje hasło.

[root@dom init.d]# mysql -u root
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 1
Server version: 5.1.73 PCLinuxOS - MySQL Standard Edition (GPL)

Copyright (c) 2000, 2013, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql> use mysql
Database changed
mysql> update user set password=PASSWORD("tu-nowe-haslo") where User='root';
Query OK, 2 rows affected (0.00 sec)
Rows matched: 2 Changed: 2 Warnings: 0

mysql> flush privileges;
Query OK, 0 rows affected (0.00 sec)

mysql> quit
Bye


Ostatnia czynność to „zabicie” procesu mysqld po to, by na nowo uruchomić usługę MySQL.