10
Fotogalerie

Sedm cest, jak se chránit před sledováním na internetu

Bojíte se o soukromí svých dat v cloudu? Nabízíme několik scénářů, které zajistí, aby nebylo odposlouchávání ve vašem případě alespoň tak snadné jako doposud.

Po bezpečnostních aférách z minulého týdne přirozeně vzrostla nedůvěra k fenoménu cloudu a principu, že vše lze uložit na web a do klientského počítače pouze streamovat. Tedy ono to možné je, ale nikdy nevíte, kdo se ještě dívá.

Nemusí se přitom dívat pouze agent FBI, NSA či český policista, ale pochopitelně nějaký robot, který slídí, jestli na fotografii nahrávané tu na SkyDrive a tam zase na DropBox náhodou není kus holého dětského zadku. V takovém případě by mohl fotografii v krajních případech označit za nepovolený pedofilní obsah a nikoho nebude zajímat, že je to zadnice vašich dětí ve vašem neveřejném fotoarchívu.

V takových situacích se tedy nabízí otázka, jak se podobným praktikám bránit. Jak zamést stopy a skrýt data před těmi, kteří se chtějí dívat. Dokonalá rada vlastně neexistuje a každá sebou přináší komplikace, když si tedy člověk spočítá rizika a náklady, nejspíše zjistí, že mu to vlastně nestojí za to a bude žít s tím, že se na jeho obsah technicky může někdo (nebo něco) podívat.

Pokud se s tím smířit nehodláte, máme tu několik možných scénářů obrany.

1. TrueCrypt na Dropboxu a spol.

Pokud chcete mít na Dropboxu, Google Drive a dalších úložištích data, která nebude nikdo kontrolovat, stáhněte si TrueCrypt a vytvořte si zašifrovanou virtuální jednotku uloženou ve formě běžného souborů, který bude uložený právě ve složce úložiště. Tento scénář se hodí zejména pro případy, kdy chcete mít na úložišti uložené opravdu citlivé informace a do virtuálního disku nebudete chtít zapisovat zase tak často. TrueCrypt samozřejmě umí vytvářet i oddíly s dynamickou velikostí. Ty pak mohou mít kapacitu třeba 10 GB, ale budou zabírat pouze tolik, kolik do nich nalijete. Nezatěžují tedy webové úložiště tak jako oddíly, které si alokují veškerou kapacitu hned na počátku. Na stranu druhou jsou ale dynamické oddíly o něco pomalejší. Na občasné šifrované zálohy do cloudu ale budou stačit.

TrueCrypt.png Virtuální disk.png
Vytvoření šifrovaného virtuálního disku a jeho zabezpečené uložení třeba na Drive od Googlu

Pozor na chyby synchronizace

Při synchronizaci virtuálního disku, do kterého zrovna zapisujete, se mohou pochopitelně objevovat chyby, toto lze ale vyřešit jednoduše tak, že když budete s virtuálním diskem pracovat, synchronizaci Dropboxu, SkyDrivu, Google Drivu a dalších jednoduše pozastavíte.

2. Vlastní NAS, vlastní cloud

Pokud máte doma dostatečně rychlé obousměrné připojení, jako prosté úložiště mnohem lépe poslouží jakýkoliv vybavený NAS. Doba pokročila a výrobci k domácím síťovým diskům dodávají všemožné aplikace včetně těch pro chytré telefony a tablety. Lépe vybavené NASy umožní rozšíření o další funkce včetně syncrhonizace pomocí speciálních balíčků, nabízí i zálohování sebe sama na další úložiště, obsahují antivir a tak dále. Pro nejnáročnější je tu Synology, QNAP a Netgear, běžný smrtelník pak může sáhnout třeba po WD, který má mobilní aplikaci WD2Go.

WD2Go.png WD2Go.png WD2Go.png WD Photos.png
Mnohé domácí síťové disky mají mobilní aplikaci pro přístup na NAS z vnějšího internetu. NAS pak může plnit podobnou úlohu jako Dropbox a další a je plně pod vaší kontrolou.

3. AjaXplorer na serveru

Pokud doma NAS nemáte, nebo vám chybí adekvátně rychlé připojení, ale na stranu druhou máte webový server, můžete na něj nahodit třeba AjaXplorer. Jedná se o aplikaci, která třeba relativně laciný virtuální server promění v soukromý Dropbox. AjaXplorer má webové rozhraní, mobilní aplikaci i další programy pro synchronizaci. V tomto případě se už ale jedná o aplikaci, kterou budete muset sami nainstalovat na server, není to tedy řešení pro naprosté zelenáče.

AjaXplorer.png AjaXplorer.png
AjaXplorer je vlastní internetové úložiště, které nahodíte na webový server

4. TOR a další anonymizéry

Vlastní NAS a AjaXplorer zabezpečí data v cíli (pokud vám server někdo nehackne), ale než se na něj data dostanou, může je po cestě někdo odposlouchávat na routerech a dalších uzlech sítě.Pro tyto případy se samozřejmě hodí třeba šifrované VPN spojení, nebo komunitní TOR, kdy se informace nejprve několikanásobně zašifruje a k cíli pak paket cestuje přes prostředníky – další uživatele torového systému. Původního odesílatele dat tedy není snadné identifikovat a data jsou zároveň šifrovaná. TOR ale na druhou stranu není příliš rychlý, poněvadž jeho datová propustnost stojí a padá na rychlosti členských linek, přes které vaše data tečou. No, a když vyjde řada zrovna na nějakého dobrovolníka s pomalým ADSL spojením kdesi v Bukurešti… Ne, původní TOR se na zasílání objemných dat nehodí, ale může pomoci s drobnými daty, dokumenty.

5. SSL

Šifrované HTTP spojení je naprostý základ. Pokud se rozhodujete mezi dvěma službami, z nichž jedna komunikuje skrze prosté HTTP spojení a druhá skrze HTTPS, vyberte si tu druhou. V takovém případě vaše data na cestě nikdo nemůže odposlouchávat, dokud neprolomí klíč spojení. Nejde přitom pouze o nějaké bezpečnostní agentury, ale i správce sítě ve firmě, škole, kohokoliv na veřejné Wi-Fi síti atp.

SSL.png
SSL vás sice neochrání před sledováním ze strany provozovatele serveru, ale jistí alespoň to, aby vás nemohl nikdo odposlouchávat po cestě, než informace dorazí z prohlížeče na server.

6. Evropské služby

Další možností ochrany před chapadly NSA a dalších agentur je v co největší míře využívat služeb „evropského intranetu“. Namísto amerického webového úložiště, které se řídí americkými pravidly, si vyberte nějaké evropské. Možná na vaše data bude koukat pro změnu zase někdo jiný, už to ale nebude FBI – tedy alespoň ne oficiálně.

7. Neprovokujte

NSA a další bezpečnostní agentury po celém světě nemají potřebu sledovat a zaznamenávat naprosto vše. Za prvé by to bylo technicky nemožné, no a za druhé by to bylo neekonomické a zbytečné. NSA nezajímá, že jste si na Dropbox uložili plán dovolené, či tabulku v Excelu s domácími výdaji. NSA by pouze zajímalo, pokud byste ukládali podezřelá data v souvislosti s národní bezpečností. Jestli na americkém internetu opravdu funguje nějaký hypotetický systém plošného sledování, tak leda ve formě spouští – triggerů. Pokud tedy použijete spojení „kill Obama“, nějaký chytrý softwarový robot nainstalovaný kdesi na páteřní síti by tuto informaci v nešifrované podobě technicky mohl zachytit a zařadit vás na seznam. Ale opravdu se to děje? To je čirá spekulace.

Provokace.png
Spustím odesláním tohoto e-mailu nějaký NSA trigger, či nikoliv? Osobně o tom silně pochybuji a netrpím ani bezpečnostní paranoiou, jelikož však budu za pár dnu obnovovat ESTA, zkoušet to raději nebudu. Člověk totiž nikdy neví...

Znáte nějaké další způsoby, jak se bránit před sledováním na internetu? Podělte se nám i ostatním v diskuzi pod článkem.

Určitě si přečtěte

Články odjinud