Antyinwigilacja

Software:

  • Tails – dystrybucja Linuksa, która oferuje szereg funkcji i narzędzi w celu ochrony anonimowości i prywatności, a także z zakresu bezpieczeństwa internetowego. Posiada wiele ciekawych rozwiązań, które mogą zainteresować każdego kto lubi pozostać anonimowym w sieci. Użytkownik może już od momentu startu systemu skorzystać ze wszystkich narzędzi. W dodatku można korzystać z Tailsa na praktycznie każdym komputerze na świecie (dystrybucja live). System jest zaprojektowany w głównej mierze w celu bezpiecznego i anonimowego przeglądania internetu. Posiada skonfigurowane wszystkie aplikacje sieciowe, czyli przeglądarkę internetową, klienta poczty, komunikatory IM. Każde połączenie jest automatycznie anonimizowane poprzez wykorzystanie sieci Tor (The Onion Router).
    Tails pozwala m.in. na szyfrowanie dysków (standard LUKS), poufność w trakcie komunikacji dzięki HTTPS Everywhere, który może wymusić na stronach szyfrowaną komunikację. Kolejnym ciekawym rozwiązaniem jest OTR, który wspiera szyfrowanie błyskawicznej konwersacji. Dzięki temu po zakończeniu rozmowy nie jest możliwe udowodnienie, że wiadomości pochodzą od danej osoby. Ważne jest też zastosowanie OpenPGP, który umożliwia szyfrowanie wiadomości wysyłanych przez klienta poczty. Dzięki Nautilus Wipe można w bezpieczny sposób usunąć wszystkie pliki z dysku. KeePassX umożliwia w bezpieczny sposób zarządzanie hasłami.
    Tails jest wykorzystywany przez wielu aktywistów, hackerów, dziennikarzy, którzy pragną w bezpieczny i anonimowy sposób przekazywać informacje. Edward Snowden, czy też grupa Anonymous korzystają właśnie z Tailsa, który gwarantuje anonimowość, prywatność i bezpieczeństwo.
    Tails jest dostępny do pobrania na oficjalnej stronie projektu, która znajduje się pod tym adresem: https://tails.boum.org/
  • Tor – wykorzystująca trasowanie cebulowe drugiej generacji wirtualna sieć komputerowa. Sieć Tor zapobiega analizie ruchu sieciowego i praktycznie zapewnia użytkownikom anonimowość w sieci. Tor jest wykorzystywany w celu uniknięcia monitorowania ruchu sieciowego, ominięcia cenzury, filtrowania treści, bądź też innych ograniczeń. Operatorzy utrzymują sieć, która jest złożona z ruterów cebulowych zapewniając anonimowość. Tor wykorzystuje kryptografię, a dokładniej szyfruje wielowarstwowo (stąd nazwa trasowanie cebulowe). Użytkownik musi mieć uruchomiony na swoim komputerze program, który łączy się z serwerem pośredniczącym sieci Tor. Takie serwery, są nazywane węzłami. Każdy może uruchomić je u siebie w celu pomocy rozwoju Tora. Oprogramowanie łączące się z internetem może korzystać z Tora za pomocą interfejsu SOCKS.
    Aplikację umożliwiającą dostęp do sieci Tor można pobrać z oficjalnej strony Tor Project znajdującą się pod tym adresem: https://www.torproject.org/
  • TrueCrypt – to narzędzie, które pozwala szyfrować całe dyski, partycje dysków, a także na szyfrowanie przenośnych dysków USB. Są one zabezpieczone hasłem przed nieautoryzowanym dostępem do danych. Szyfrowanie to AES-256, Twofish oraz Serpent. Możliwe jest ich łączenie, przykładowo AES-256+Serpent, AES-256+Twofish, Serpent+Twofish, AES-256+Serpent+Twofish.
    TrueCrypt można znaleźć tu: http://truecrypt.sourceforge.net/