Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Dobre praktyki bezpieczeństwa internetowego wg ISIS — wersja rozszerzona
Magazyn Wired opublikował obszerną i bardzo interesującą kompilację rozmaitych praktyk zalecanych członkom i sympatykom ISIS w celu zachowania anonimowości i prywatności podczas korzystania z nowoczesnych technologii.
W dokumencie znajdziemy m.in. zalecenia dot. użycia:
- Tora,
- systemu Tails,
- Truecrypta/Veracrypta,
- serwisu Telegram,
- ProtonMaila,
- aplikacji spod znaku Open Whisper Systems.
Zalecane jest też oczywiście wyłączenie funkcji lokalizacyjnych w telefonach komórkowych tak, by przypadkowo (np. publikując zdjęcia zawierające informacje o współrzędnych geograficznych) nie zdradzić swojego dokładnego położenia.
Polecane jest również zacieranie śladów poprzez fałszowanie współrzędnych geograficznych za pomocą aplikacji Mappr.
Powyższy dokument zasadniczo nie różni się więc zbytnio od ogólnodostępnych dokumentów dla osób chcących zachować prywatność i anonimowość w sieci.
Oczywiście dostępność poradników to jedno, a ich poprawne praktyczne zastosowanie to już zupełnie inna historia…
Moim skromnym zdaniem nie tędy droga. Przecież używanie powyższych narzędzi to woda na młyn wszelkich maści służb, zamiast ukryć się w „tłumie internautów” zakładamy „oczojebną, jaskrawą kurtkę”. Jeżeli komuś zależy na prywatności (nie mylić z poufnością) należy zwrócić się w stronę steganografii.
Dlatego też jak najwięcej ludzi powinno robic „sztuczny tłum”.