PRIRUČNIK ZA PARANOIKE

ANONIMNO SURFANJE I ZAŠTITA OD ŠPIJUNAŽE

Da li ste paranoik iz opravdanih razloga? Na žalost jeste. Prema dostupnim podacima špijuniranje i tajno nadziranje korisnika interneta nije praksa samo totalitarnih komunističkih diktatura. Takvim metodama se uveliko služe i zemlje koje se često pozivaju na visoke demokratske standarde.

Internet records to be stored for a year http://www.telegraph.co.uk/technology/news/5105519/Internet-records-to-be-stored-for-a-year.html Electronic Police State 2008: National Rankings http://www.wariscrime.com/2009/05/13/news/electronic-police-state-2008-national-rankings/ EU Data Retention Directive provokes widespread condemnation http://www.v3.co.uk/vnunet/news/2238499/concerns-eu-retention-directive Democracy Going Dark: The Electronic Police State The FBI's Multi-Billion "High-Tech Surveillance" Program http://www.globalresearch.ca/index.php?context=va&aid=13695

Prema jednom istraživanju iz 2008. poduža je lista zemalja koje krše temeljna ljudska prava
We ranked 52 major states. The map below displays their rankings: • • • • Nations depicted in Red are the most advanced electronic police states, with an average rank of 3.0 or greater. Nations depicted in Orange are strongly developing electronic police states, with an average rank of 2.5 or greater. Nations depicted in Yellow are lagging (but still developing) electronic police states, with an average rank of 2.0 or greater. Nations depicted in green are states that seem to be going toward the electronic police state model, but not as quickly.

Here are the 52 states and their rankings: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 46. 47. 48 China North Korea Belarus Russia United Kingdom: England & Wales United States of America Singapore Israel France Germany Malaysia Ireland United Kingdom: Scotland Netherlands South Korea Ukraine Belgium Australia Japan New Zealand Austria Norway India Italy Taiwan Denmark Hungary Greece Canada Switzerland Slovenia Poland Finland Sweden Latvia Lithuania Cyprus Malta Estonia Czech Republic Iceland South Africa Spain Portugal Luxembourg Argentina Romania Thailand 49. Bulgaria 50. Brasil 51. Mexico 52. Philippines

Njemački Savezni ustavni sud donio je presudu – samo u izuzetnim slučajevima je policiji i drugim državnim službama dozvoljeno da se tajno uvuku u privatne kompjutere građana i pretražuju tamo pohranjene podatke. Ovom presudom do daljnjeg je završena duga i burna rasprava u Njemačkoj o zaštiti privatne sfere i granicama ingerencije države u borbi protiv kriminala i terorizma. Takvo jasno razgraničenje bilo je nužno nakon što je u saveznoj zemlji Sjevernoj RajniWestfaliji donesen zakon kojim se organima državne sigurnosti daju široka ovlaštenja za tajni pretres privatnih kompjutera građana. Tehnički to nije veliki problem, budući da se špijunski programi, tzv. trojanci, lako mogu instalirati na kompjutere bez da vlasnik to primijeti. Time se, međutim, krši jedno od temeljnih prava njemačkog demokratskog poretka - pravo na zaštitu privatne sfere. To je još tokom rasprave o tajnoj pretrazi kompjutera jasno istakla Gisela Piltz iz Liberalne stranke: "Po mom mišljenju internet može biti jednako toliko dio moje privatne sfere kao i moja spavaća soba. Meni je prilično svejedno da li mi je netko tajno postavio prislušni uređaj u sobu, ili se uz pomoć trojanca uvuče u moj kompjuter, i kontrolira što to sve gospođa Piltz piše i radi." Prema ABC News američki FBI u 2010. godini namjerava potrošiti 233.9 milijuna dolara na kako kažu „ novi napredni elektronski nadzor“ FBI je proširio kapacitete svog Operational Technology Division's (OTD) i on je formalno nadležan za: Digital Forensics; Electronic Surveillance; Physical Surveillance; Special Technology and Applications; Tactical Communications; Tactical Operations and finally, Technical Support/Coordination. Pod firmom borbe protiv terorizma FBI i NSA prate i prisluškuju obične građane i disidente odnosno one koji se usude javno kritizirati američku vanjsku politiku. Potpune obrane protiv takve špijunske mašinerije nema ali na sreću postoje alati kojim ćemo donekle sačuvati svoju privatnost. Nisu samo tajne službe prijetnja našoj anonimnosti. Davatelji Internet usluga – ISP redovito bilježe sve naše aktivnosti od toga koje smo stranice posjetili, što smo preuzimali a u arhivi imaju i našu kompletnu e-mail komunikaciju. Zvuči zastrašujuće. Prilikom uobičajenog, svakodnevnog korištenja internetom posvuda se ostavljaju tragovi u vidu IP (eng. Internet Protocol) adrese. To je unikatna 32-bitna adresa na „mreži svih mreža“ koja se prilikom spajanja s pružateljem internetskih usluga (ISPom) dodjeljuje korisniku i iz koje se mogu dobiti neke osnovne informacije o nama poput države, grada i ISPa. Samim spajanjem na neku stranicu tako su održavatelju poslužitelja te stranice dostupne mnoge informacije o korisniku, no ne i osobni identitet, osim ako mu nisu na neki način dostupni podaci o dodjeljivanju IP adrese pojedinoj osobi koje ima ISP. Za legalan pristup tim podacima u većini država (pa tako i RH) potreban je sudski nalog koji može dobiti samo policija na temelju valjanih dokaza u zakonom predviđenim situacijama. Tako barem zakon nalaže.

Međutim. To je postupak presretanja i proučavanja poruka u svrhu dobivanja informacija iz uzoraka komunikacije. a nije ih moguće dešifrirati. . odnosno nalazi se logički u lokalnoj mreži. više podataka o korisniku se može saznati pomoću analize prometa (eng. traffic analysis). Općenito. više se iz njih može zaključiti.PPP) između klijenta i servera. VPN korisnicima omogućava na razdvojenim lokacijama da preko javne mreže jednostavno održavaju zaštićenu komunikaciju. odnosno usmjeravanje paketa kroz mrežu.IP adresu pošiljatelja e-pošte te svih repošiljatelja u lancu se može vrlo lako dobiti iz zaglavlja koje je sadržano u svakoj poruci e-pošte. Postoje brojne metode očuvanja anonimnosti na internetu. Tehnologija tuneliranja Tuneliranje je najvažnija komponenta tehnologije virtualnih privatnih mreža i predstavlja prijenos paketa podataka namijenjenih privatnoj mreži preko javne mreže. Analiza prometa se može provesti čak i kad su poruke šifrirane. Tuneliranje ili enkapsulacija je metoda pri kojoj se koristi infrastruktura jednog protokola za prijenos paketa podataka drugog protokola. Infrastruktura javne mreže je nebitna jer korisnik logički vidi samo svoj privatni link. Umjesto da se šalju originalni paketi. Dodatno zaglavlje sadrži informacije potrebne za rutiranje. PPP emulacija se dobiva enkapsulacijom podataka zaglavljem koje omogućava rutiranje kroz javnu mrežu do odredišta koji je dio privatne mreže. oni su enkapsulirani dodatnim zaglavljem. iako je od drugih korisnika razdvojen javnom mrežom. Podaci su šifrirani i paketi koji se presretnu u okviru javne ili dijeljene mreže ne mogu se pročitati bez ključa za dešifriranje. Virtualna privatna mreža Virtualna privatna mreža (Virtual Private Network – VPN) je privatna komunikacijska mreža koja se koristi za komunikaciju u okviru javne mreže. Internet) korištenjem standardnih komunikacijskih protokola. Ruteri javne mreže nisu svjesni da prenose pakete koji pripadaju privatnoj mreži i VPN pakete tretiraju kao dio normalnog saobraćaja. što se više poruka presretne. a u nastavku će biti spomenuto nekoliko besplatnih i najefektnijih. Do zaglavlja se npr. Arhitektura Virtualna privatna mreža korisnicima omogućava razmjenjivanje podataka vezom koja je emulirana kao direktna veza (point-to-point link . Transport VPN paketa podataka odvija se preko javne mreže (npr. tako da novo dobiveni paket može slobodno putovati transportnom mrežom. u Outlook expressu jednostavno dolazi uz označenu željenu poruku kroz File-> Properties-> Details.

Virtualne privatne mreže kojima upravljaju ISP mrežnih usluga dijele se na temelju toga gdje se nalazi oprema koja implementira VPN: . pa se VPN implementira samo na strani korisnika Univerzalnost – zbog enkapsulacije moguće je koristiti i podatke koji pripadaju nerutabilnim protokolima. Najčešće korišćeni su PPTP i L2TP protokoli. pristup podacima koji su tunelirani nije dozvoljen neautoriziranim korisnicima što transport čini relativno sigurnim. Protokol za enkapsulaciju – ovi protokoli služe za enkapsulaciju originalnih podataka. Transportni protokol – enkapsulira originalne podatke za transport kroz tunel. Niska cijena – pošto se koriste javne mreže troškovi su dosta niski kada se usporede sa troškovima potrebnim za iznajmljivanje privatnih linija ili implementaciju privatnih Intranet mreža. Kada enkapsulirani paket stigne na odredište vrši se deenkapsulacija i prosljeđivanje na konačno odredište. Početak i kraj tunela nalaze se u VPN mrežama.ovi protokoli služe za rutiranje paketa po mreži prema njihovom odredištu. Cijeli proces enkapsulacije. transporta i deenkapsulacije paketa naziva se tuneliranje.ISP). što opet smanjuje cijenu implementacije virtualnih privatnih mreža. od kojih su najvažnije: • • • • Sigurnost – bez obzira što tunel ide kroz nesigurnu javnu mrežu. Tunelirani paketi imaju enkapsulaciju ovih protokola. Enkapsulirani podaci su rutirani transportnom mrežom sa jednog kraja tunela na drugi. Protokoli koji se koriste pri tuneliranju Tehnologija tuneliranja koristi tri vrste protokola: • • • Protokol nosač . Internet Service Provider .Tunel Tunel predstavlja logičku putanju paketa kojom se on rutira preko mreže. i koriste se za stvaranje. Razlikujemo VPN kojima upravljaju korisnici. Pojam tunel uvodi se jer su podaci koju putuju tunelom razumljivi samo onima koji se nalaze na njegovom izvorištu i odredištu. Ovi paketi se na mreži rutiraju kao svi ostali paketi. održavanje i zatvaranje tunela. Najpoznatiji su PPP i SLIP protokol. Osobine tehnologije tuneliranja Tehnologija tuneliranja ima osobine čije prednosti značajno doprinose njenoj upotrebi. Upravljanje Sa stanovišta upravljanja postoje dva pristupa virtualnim privatnim mrežama. i VPN kojima upravljaju davatelji mrežnih usluga (npr. Također se štedi i na broju globalnih IP adresa koje tvrtka mora imati. Lakoća implementacije – nema potrebe za promjenom postojeće infrastrukture javnih mreža. Za rutiranje paketa po Internetu koristi se IP protokol.

• • na strani davatelja (PE .provider edge) na strani korisnika (CE . .customer edge). obično implementiraju i dodatnu infrastrukturu za zaštitu podataka. Postoji veliki broj prijetnji VPN mrežama: • • • • • • • • Neovlašteni pristup VPN saobraćaju Izmjena sadržaja VPN saobraćaja Ubacivanje neovlaštenog saobraćaja u VPN (spoofing) Brisanje VPN saobraćaja DoS (denial of service) napadi Napadi na infrastrukturu mreže preko softvera za upravljanje mrežom Izmjene konfiguracije VPN mreže Napadi na VPN protokole Obrana od VPN napada realizira se i na korisničkom i na nivou davatelja VPN usluga: • • • • • • Kriptozaštita paketa Kriptozaštita kontrolnog saobraćaja Filteri Firewall Kontrola pristupa Izolacija VPN mreže koje koriste Internet ili druge nesigurne mreže obično koriste razne metode kriptozaštite. Korisnici VPN mreža sa posebnim zahtjevima za sigurnošću. Sigurnost Sigurnost je integralni dio VPN usluge. na primjer banke.

"Secure. neke sa ograničenim funkcijama koje su ipak dovoljne da bi te servise i koristili.Većina VPN usluga su komercijalne. može doći do hardverskih pogrešaka.net/en/ Ovo je japanski VPN servis sa tehnologijom koju je razvila SoftEther Corporation. Dobra vijest je što sa ovim servisom možete surfati japanskom IP adresom. PacketiX. Samo ih je nekoliko potpuno besplatnih. te se uvjeti usluga mogu mijenjati.NET možete koristiti besplatno tako da preuzmete i instalirate PacketiX VPN 2. postavke mogu biti obnovljene. analizu stabilnosti i ocjenjivanje sigurnosti u slučaju velikog broja korisnika.NET http://www. Usluge koje nudi PacketiX.net/en/secure/install/ . SoftEther Corp. poziva sve zainteresirane da koriste ovu besplatnu uslugu. što znači da morate potrošiti $ 5 .packetix. Dakle.NET Online su bez jamstva i dio su akademskog eksperimenta. dijelovi usluga moogu biti zaustavljeni.NET morate skinuti klijent program "PacketiX VPN Client Manager" i konfiguracijsku datoteku .packetix. PACKETIX. INSTALACIJA Da bi instalirali PacketiX.$ 10/mjesečno da bi ih koristili.0 klijent software.vpn sa službene web stranice: http://www. posebice za mjerenje opterećenja. Navode da ispituju ovaj sustav za istraživanje nove generacije softwarea VPN tehnologije.

pokrenite instalaciju Klikni na dugme "Yes" Klikni na dugme "Next" .Nakon što preuzmete datoteku.

Klikni na dugme "Next Odaberi "I accept terms in license agreement" i klikni na dugme "Next" .

Odaberi bilo koje ime i klikni na dugme "Next" Klikni na dugme "Install" .

Klikni na dugme "Finish" .

".packetix. i označite "Create New VPN Connection.net/en/secure/secure. i morate importirati "secure..vpn" datoteku koju ste preuzeli sa: http://www." Desnim klikom mišem odaberite opciju "Import VPN Connection Setting.Nakon što ste instalirali PacketiX VPN Client Manager otvarite aplikaciju.vpn ....

Otvorit će se drugi prozor za upozorenjem o uvjetima korištenja "terms of service" kliknite na "Agree to the Terms of Service" i zatim na dugme "Connection" .Nakon importiranja u programskom prozoru pojavit će se ikona Secure Sljedeći korak je da desnim klikom mišem na ikonu "Secure". odaberete "Connect" (to možete napraviti i iz izbornika "File").

Ignorirajte i kliknite na dugme "Continue Anyway" kako bi završili proces. .Pokrenut će se instalacija druge aplikacije i prikazat će se prozor sa upozorenjem.

Otvorite vaš Web browser i upišite www.com. . To je sve što trebate napraviti.Nakon što ste se spojili na VPN server. i svjetlucat će ikona u taskbaru. ako se Google stranica prikaže na japanskom jeziku to znači da sve radi kako treba.google. u client prozoru će pisati "Connected". .

"PacketiX VPN Client Manager" najlakše je instalirati tako da web stranici pristupite Internet Explorerom i omogućite ActiveX kontrolu. Instalacija će se pokrenuti automatski i prilagodit će sve parametre sukladno vašem operativnom sustavu. . Slijedi postupak kao na slikama.

.

.

.

.

com/ Ovaj njemački VPN servis pored niz komercijalnih paketa pruža i besplatnu uslugu. siguran i anoniman.CYBERGHOST http://www. INSTALACIJA Da bi koristili CyberGhost uslugu na službenim se web stranicama morate registrirati i otvoriti korisnički račun. odnosno dodijeljena vam je njemačka IP adresa. Ovaj VPN servis je brz.cyberghostvpn. Slično kao i kod drugih servisa tunel koji se formira između VPN klijenta i servera koristi SSL i 128 bitnu enkripciju što omogućava privatnost vašeg surfanja webom. Besplatna usluga je limitirana na 1 GB prometa mjesečno ali zato pruža veoma dobru i kvalitetnu uslugu. Ubrzo će vam dostaviti email preko kojeg vršite aktivaciju korisničkog računa . Naravno i ovo limitiranje se može izbjeći tako da registrirate više korisničkih računa. Vaša IP adresa je također prikrivena.

Aktivacija je uspješno obavljena.Aktivaciju vršite klikom na link Ili tako da upišete dodijeljeni kod. .

Nakon instalacije pokrenite program .Nakon aktivacije računa sa službene stranice morate skinuti i instalirati klijent program CyberGhost VPN Basic.

Zatim kliknite na dugme "Login now" .Upišite vaš email (sa kojim ste registrirali račun) i lozinku.

Nakon prvog logiranja moći ćete promijeniti svoje korisničko ime tako da ne sadrži vašu email adresu što garantira veći stupanj privatnosti. Klikni na dugme "Connect basic“ .

I pričekaj 15-stak sekundi Nakon uspješne konekcije prikazat će se vaša nova IP adresa i status kao "Encrypted" Možete i provjeriti koja je stvarno vaša trenutna IP adresa .

Prekid konekcije se vrši pritiskom na dugme "Close basic“ .

Pristupom vašem korisničkom računu na web stranicama možete mijenjati postavke i ostvariti uvid u “potrošene megabajte“ .

11 moguća je konekcija na 4 američka. i talijanskim VPN serverima. . njemačkim. Dvostrukim klikom mišem na odabrani server ostvarujete konekciju.Ovaj besplatni VPN klijent je ujedno i moj favorit.FreeVPN by WSC http://thefreevpn. francuskim. Na raspolaganju vam stoji nekoliko besplatnih VPN servera. Odlično funkcionira na Windows NT platformama 2000/2003/XP/Vista/7/2008. Dostupna je i iPhone verzija. 1 kanadski i 1 kineski VPN server. Također se možete pretplatiti na premium paket koji uključuje anonimno surfanje sa engleskim. U trenutnoj verziji 3. INSTALACIJA Da bi koristili FreeVPN uslugu morate skinuti i instalirati klijent program sa službene web stranice.Ima veoma jednostavno sučelje sa listom VPN servera koji vam stoje na raspolaganju.com/ Ovaj servis vam pruža sve što trebate za anonimno surfanje. švedskim.

Nakon instalacije pokreni program klikom na ikonu na radnoj površini .Klikni na ikonu (slika dolje) Nakon toga program snimi na hard disk računala i pokreni instalaciju.

Odaberi besplatni (Free) server .

Nakon uspješne konekcije u taskbaru će se pojaviti FreeVPN ikona Provjerite vašu novu IP adresu .

fr/ . Radi sa Windows 2000/XP/Vista/7 i Mac OS X Tiger/Leopard/Snow Leopard. UltraVPN radi na Windows.Prekid konekcije se vrši klikom na dugme "Disconnect“ Pored navedenih postoji još nekoliko besplatnih VPN servisa koje također možete isprobati. Bandwidth mu je limitiran na 10 GB. Od korisnika se traži da se registrira i otvori korisnički računt. Internet promet je anoniman i enkriptiran korištenjem SSL.ultravpn. Pruža anonimno surfanje prikrivanjem vaše stvarne IP adrese. upisuju korisnički podaci i konektira na Internet. http://www. MAC.hotspotshield.com/ UltraVPN Ovo je besplatni open source VPN servis. i Linux platformama. gledati Hulu TV izvan SAD-a. https://www. Nakon toga se preuzima i instalira klijent software. AnchorFree HotspotShield Ovo je jedan od najpopularnijih besplatnih VPN servisa. i anonimno surfati. Možete koristit Skype.

ermodev. http://www. Odlična stvar kad koristite VPN.htm .Ako koristite Mozzila Firefox preporučam da instalirate besplatnu ekstenziju External IP koja će vam omogućiti uvid vaše IP adrese na taskbaru računala.se/visa firefoxExtensions.

SSH (eng. Internet Relay Chat). Virtual Private Network) mreže koje otkrivaju točno vrijeme provođenja komunikacije kao i količinu prenesenih podataka. Unutar velikih tvrtki Tor sustav koristi se za sigurno provođenje analize konkurentnosti te kao zamjena za tradicionalne VPN (eng.mreža za anonimnost Tor (eng The Onion Router) je besplatna implementacija druge generacije tzv. od napadača koji pokušavaju steći pristup potencijalno osjetljivim podacima pa čak i od samih onion poslužitelja. Secure Shell) i ostale protokole građene na TCP (eng. Tor također omogućuje objavljivanje web stranica i drugih usluga bez otkrivanja njihove lokacije. Komunikacija se preusmjerava unutar distribuirane mreže poslužitelja. Onion mrežnog usmjeravanja. Transmission Control Protocol) protokolu. Pojedinci Tor koriste kako bi web stranicama onemogućili praćenje njihovih aktivnosti te za pregledavanje web stranica ili za povezivanje na sustave trenutnih poruka koje njihovi lokalni davatelj Internet usluga blokiraju. oblika mrežnog nadzora koji može ugroziti anonimnost i privatnost korisnika te povjerljive poslovne aktivnosti. Raznolikost korisnika Tor mreže dodatno povećava razinu privatnosti jer se Internet aktivnosti pojedinog korisnika kamufliraju aktivnostima svih ostalih korisnika ovog sustava. čime se korisnika štiti od web stranica koje neovlašteno sakupljaju podatke o posjetiteljima. tijekom boravka u stranim zemljama. Zbog toga povećanje broja korisnika i njihova raznolikost ujedno znači i povećanje razine zaštite koju Tor mreža pruža. tzv.Tor . Članovi različitih nevladinih organizacija. Sigurnost i anonimnost Internet prometa Tor osigurava sprečavanjem analiziranja ostvarenog mrežnog prometa. pomoću Tor mreže prikrivaju posjećivanje web stranica svojih organizacija. Tor pored toga predstavlja platformu koja omogućuje izgradnju novih aplikacija s ugrađenim mogućnostima zaštite privatnosti korisnika i različitim sigurnosnim elementima. korištenje sustava trenutnih poruka te usluga koje koriste IRC (eng. Riječ je o sustavu koje omogućuje sigurno i anonimno korištenje Interneta. Učestala je upotreba ovog sustava za socijalno osjetljivu komunikaciju. onion poslužitelja. Novinari koriste Tor za sigurnu komunikaciju s prokazivačima i disidentima. kao što su sobe za razgovor ili web forumi namijenjeni žrtvama nasilja ili oboljelim osobama. . pretraživanje i objavljivanje web stranica.

. Slika 1: Alicein Tor klijent dobavlja popis Tor čvorova od 'directory' poslužitelja. Zelenom bojom su prikazane šifrirane veze. Slika 2: Alicein Tor klijent odabire nasumično put do odredišnog poslužitelja. poslužitelja koji ima popis svih čvorova. a crvenom nešifrirane.Kroz sljedeće tri slike je prikazan proces spajanja korisnika (Alice) na poslužitelj korištenjem Tor mreže.

nasumično se bira drugi put do tog poslužitelja kroz Tor mrežu. korisnici sve više koriste Peer to Peer (P2P) programe koji velikim prometom zagušuju Tor mrežu za održavanje koje nitko ne dobiva financijski poticaj. mrežne čvorove održavaju dobrovoljci. što znači da ga možete pokretati i s USB flash diska. . Novi put se generira samo ukoliko je od dodjeljivanja zadnjeg prošlo više od deset minuta. Očito je da je Tor ranjiv od strane analize prometa (TA) kojoj je dostupan ulaz u te izlaz iz Tor mreže. Otkriveno je međutim i da je iz djelomičnog uvida u mrežu moguće zaključiti koji čvorovi prenose poruke. Tokom vremena otkrivene su neke boljke Tor mreže. Jedan je Švedski sigurnosni konzultant na taj način presreo brojne šifre i korisnička imena računa e-pošte. Upravo zbog toga je idealan za upotrebu pri korištenju javnih računala. Korištenje Tor mreže i Tor klijent su besplatni. Također postoji opasnost od TA izlaznih čvorova mreže koji inherentno ne mogu šifrirati poruke. Ovim ipak nije ugrožen identitet klijenta. Svatko se može prijaviti da na svom računalu održava jedan čvor. Upravo je to i prepreka efikasnog korištenja Tor mreže.Slika 3: Ako korisnik želi pristup novom poslužitelju. Time se osigurava veća efikasnost mreže. niti njegove komponente. Međutim. striktno gledano niti taj način ne otkriva identitet klijenta. ne zahtijevaju instalaciju i ne pohranjuju nikakve informacije u windows registriju. Tor.

.html. bar ne većina. Naravno mnogi od njih su zlonamjerni i mogu vaše privatne podatke iskoristiti protiv vas.txt file. kod nas roditelji nisu tako tehnološki nastrojeni. .pola KB).htm.. Budite oprezni i nikada ali baš nikada nemojte otvarati emailove nepoznatih pošiljatelja...JOŠ NEKOLIKO SAVJETA Da bi osigurali anonimnost na internetu potrebno je ispuniti neke osnovne preduvjete.itd). Žrtvi se najčešće dostavljaju kao privitak emailu zakamufliran ili slike.... ali postoje i drugi formati kao što su . Ti špijunski alati poznatiji kao keyloggeri bilježe korisničke aktivnosti na tipkovnici. U tu kategoriju spadaju i crackeri o slični internet kriminalci. Tajne obavještajne službe koriste posebne aplikacije koje vam mogu instalirati na računalo bez vašeg znanja. ako je u pitanju remote keylogger) i postane aktivni proces u RAM-u i tada jednostavno presreće informacije koje korisnik unosi (tastatura. U prvom redu na vašem računalu trebate imati instalirane antivirus/firewall i antispyware programe kako bi eliminirali špijunske aplikacije koje se na razne načine mogu naseliti na vaš hard disk.. nama zanimljiva vrsta keyloggera.. Pri tom najvjerojatnije neće reagirati ni antivirusni programi. MP3 ili txt datoteke. Napredniji keylogger programi prate i ostale korisničke aktivnosti. Postoji ova druga. nema neko posebno ime kao prva vrsta. pohranjuju prikupljene podatke i omogućuju njihovo neovlašteno korištenje čime predstavljaju veliku prijetnju privatnosti.) koji žele provjeravati svoju djecu na internetu.Ovi programi su obično veliki. ali često se koristi izraz "remote keylogger". miš) i zapisuje ih (obično u .. Pomoću tog filea treće osobe dolaze do potrebnih informacija. nemojte ići na nepoznate web stranice na čije vas adrese mogu usmjeriti razne reklamne poruke i sl. Kada ga jednom pokrenete on se instalira na sistem (skriveno.ovi programi mogu biti jako mali (najmanji keylogger za kojega znam je bio težak oko 550 bita. do 1 mb. Posljednje ankete govore da su za preko 70% internet špijunaže odgovorni "dečki iz susjedstva" koji iz zabave žele zaviriti u tuđi PC. Postoje dvije vrste Keyloggera prvi su takozvani "Family Keylogger".i to su jako popularne stvarčice među roditeljima (u zapadnim zemljama.

"keylogger" alata. kojim korisnik ručno može dodati KeyScrambler u svoj web preglednik ili drugu aplikaciju koju želi zaštititi.org/en-US/firefox/addon/3383 Zahtjevniji korisnici mogu kupiti napredniju PRO ili PREMIUM verziju koja ima niz dodatnih sigurnosnih mogućnosti i rade sa preko 150 aplikacija. Prilikom instalacije KeyScrambler dodatka pomoću instalacijske datoteke potrebno je odabrati preglednike za koje će se alat instalirati. KeyScrambler Personal je besplatan dodatak za popularne web preglednike. a automatski se aktivira prilikom otvaranja preglednika i sl. https://addons. Keyloggeri novije generacije mogu slati zapis direktno preko interneta na mail adresu i FTP server a također mogu koristiti enkripcijske algoritme u zapisivanju podataka. postavke prikaza kriptiranih znakova i sl. ali to nije ni potrebno. koji omogućava zaštitu od praćenja unosa znakova preko tipkovnice. tada na hackeru ostaje kako doći do tog filea. Neke komercijalne i dosta popularne keyloggere kao što je Spector Pro ili eBlaster ne detektira velik broj antivirusnih programa tako da vam vaš skupi i poznati antivirusni softver može uljevati lažnu sigurnost. Sam alat je neaktivan kad nije aktivna aplikacija koju je potrebno zaštititi. skriveno se instaliraju u sistem i zapisuju informacije u .txt file i skriva ga negdje u sistemu (obično u system32. Nakon toga. termina koji se pretražuju. hot keys). Postoji i drugi način.Remote keyloggeri. Nema puno prostora za prilagodbu jer ima tek nekoliko opcija koje je moguće izmijeniti.qfxsoftware. Pritom je moguće izmijeniti nekoliko opcija – kombinaciju tipki za pokretanje/gašenje alata (eng. a funkcionalnost temelji na enkripciji svih podataka koje korisnik unosi na web stranici – korisničkog imena i zaporke prilikom prijave. ili system foldere). adresa. Mozilla Firefox i Flock.mozilla. Java i Flash datoteka. odnosno tzv. Ipak na tržištu postoji veoma efikasan anti-keylogger program koji je proizvela tvrtka QFX Software i zove se KeyScrambler. korisničkih računa. alat jednostavno kriptira sve korisničke unose s tipkovnice u zaštićene aplikacije. a nakon instalacije treba ponovno pokrenuti računalo kako bi se KeyScrambler aktivirao. Podržan je u preglednicima Internet Explorer. kada su aktivirani.com/ . Više informacija možete pronaći na web stranici proizvođača http://www. brojeva kreditnih kartica. poruka elektroničke pošte i dr. Ovaj je dodatak jednostavan za korištenje i ne predstavlja nikakvu smetnju za funkcionalnost preglednika i drugih aplikacija.

U MS Word dokumentu upisali smo tekst dok je KeyScrambler isključen. SpectorPro ga je bez problema registrirao što se vidi na slici dolje Nakon što smo KeyScrambler Premium uključili isti tekst je bio potpuno neprepoznatljiv .U ovom primjeru je prikazana djelotvornost KeyScrambler Premium u slučaju kada je na računalu instaliran keylogger SpectorPro.

isplati ga se kupiti. također efikasni. Više informacija na službenim web stranicama: http://www. pošto se radi o veoma efikasnom anti keyloggeru. Za razliku od KeyScramblera. anti keylogger alat zove se Zemana AntiLogger. ova aplikacija ne nudi besplatnu inačicu.Drugi. Međutim.com/ .zemana.

Sign up to vote on this title
UsefulNot useful