🛡️ Bezpieczeństwo w sieci

Yep. Ja już to chyba pisałem albo mówiłem: ale ja założyłem konto, zapłaciłem bitcoinami, nikt mnie nie znajdzie. Dla mnie to trochę zabawne, bo mój threat model nie jest taki, że nie chcę, żeby ktoś wiedział, że mam VPN albo, że TEN TO MÓJ, tylko nie chcę, żeby mój ISP/właściciel sieci wifi/pracodawca widział mój ruch. No ale tak. Mnie chyba najbardziej przekonuje to: 5 euro za miesiąc, niezależnie na ile bierzesz. Serwis kosztuje, musisz zapłacić swoje. Nie robimy promocji. Ale nie poczujesz się też wydymany, że kupiłeś na rok, a my nagle zmniejszyliśmy cenę bo promocja. A ja to szanuję.

5 polubień

Ej ale tak jeszcze w temacie bezpieczeństwa i ukrywania się, to ja wciąż mam problem ze zrozumieniem jednej rzeczy. Może mnie ktoś oświeci. Jakie ma znaczenie to, że taki VPN provider niczego nie loguje, skoro oni wynajmują serwery w różnych krajach? W sensie załóżmy, ze się tuneluje przez Polskę. I co z tego, ze taki ExpressVPN nie trzyma logow, skoro firma serwerowa w Polsce i ich ISP owszem i wiedza o moich ruchach wszystko? Może mi to ktoś w końcu po ludzku wyjaśnić? W sensie nawet jeśli serwer szyfruje połączenie i nie wiadomo kto i gdzie zaglądał, to dalej wiadomo ile połączeń do niego przyszło (i skąd) i co było odwiedzane w danym czasie. A samych użytkowników na jednym serwerze nie może być przecież aż tak dużo, żeby było się kompletnie anonimowym, right?

No właśnie nawet 2 osoby dają Ci anonimowość, bo nikt nie jest w stanie udowodnić, że to TY. Po prostu to jeden z was, i tyle. A takich osób jest wystarczająco dużo. Szczególnie przy motywie z Mullvad - nawet jak ktoś będzie chciał sprawdzić, ej kto to był konkretnie? No ten numer 1234123412341234. Ale nie wiesz tak naprawdę nawet kto to jest ten numer. (To przy założeniu, że są na serwerze logi, a Ty opłaciłeś swój VPN anonimowo).

A jeszcze odnośnie płacenia bitcoinami. Mamy tu jakiś wątek na forum dla tych, którzy nigdy nie mieli do czynienia z kryptowalutą? Wybaczcie lenistwo ale… podczas 20 sekund poszukiwań nie znalazłem na gotowego przepisu na wejście w posiadania portfela, który mogę wypełniać kryptowalutami…
Dzięki!

1 polubienie

OK, ja patrzyłem na to przez pryzmat bycia znalezionym, a nie udowodnienia czegoś. W sensie taki serwer będzie miał skonczona liczbę podłączonych IP w danych czasie, nie? Wiec namierzenie takiego Bin Ladena nie wydaje się aż takie trudne. Chyba, ze ja czegoś nie kumam. Po prostu nie do końca rozumiem tego chwalenia się polityka nielogowania, kiedy to tylko jeden trybik w całej machinie.

W skrócie: może nie najtaniej, ale najłatwiej i najprzyjaźniej będzie jak rzucisz okiem na coinbase (jak zrobisz z tego linka i zrobisz transakcji na 400zł, to dostaniesz 40 dyszki w prezencie) albo uphold.

1 polubienie

Jeśli serwer nie ma logów, to znaczy, że nie wiesz która osoba połączyła się z Google.com. Po prostu ten serwer się z tym połączył. Dlatego nie jesteś w stanie dowiedzieć się kto jest tym Bin Ladenem. Jeśli są logi - no to wiesz, że to user XXX. Jeśli nie ma - nie wiesz kto, tylko wiesz, że ten serwer. Nawet jeśli ISP z serwerowni trzyma logi, to znowu - oni wiedzą, że serwer ABC połączył się z Google.com. I tyle.

Ok to dwa pytania jeszcze:
a) jaka mam pewność, ze serwer w kraju XYZ nie trzyma logow. W sensie to jest kwestia niezależna od VPN providera, right?
b)

Ale wiedza tez jakie IP się w danym czasie z takim serwerem łączyły?

Nie masz, dlatego jak wybierasz VPN, to musisz się liczyć z tym, że oni mogą wiedzieć co oglądasz (zasada braku zaufania hehe). Dlatego też Mullvad wypada tutaj lepiej niż Nord - w Nordzie masz adresy email userów. W Mullvad - jedynie cyferki. Jak wpłacisz przez hard cash albo btc, no to w sumie nie masz jak się dowiedzieć czyje to konto.

Well yes, ale znowu - w moim biurze jest jakieś 250 urządzeń. Co Ci po tym, że znasz IP wychodzące z tego miejsca, skoro jest tutaj 250 różnych urządzeń. Możesz oczywiście próbować sprawdzić, które urządzenie łączyło się z takim IP i tak znaleźć bin ladena.

Ale to wszystko jest zależne od tego jaki jest Twój model zagrożeń. To o czym Ty piszesz/przed czym chcesz się ustrzec to jest miejsce gdzie zastosowanie ma TOR. Już tłumaczę różnicę:

Przy VPN - ja łącze się z serwerem, który w moim imieniu łączy się ze stroną www. Mój ISP widzi, że mam jedno połączenie z serwerem ABC. Serwer ABC nie wie kto, ale ktoś poprosił o stronę www. Hostingodawca serwerowy widzi, że serwer ABC połączył się ze stroną WWW. That’s it. Jak chcą mnie “odszyfrować”, to serwer musi trzymać logi, wtedy sprawdzają który to był użytkownik/jakie IP. Mogą wtedy próbować z moim ISP dojść do tego kto jest właścicielem łącza. Potem z właścicielem łącza mogą próbować dojść jakie to urządzenie. Chyba na kazdym kroku tutaj już trzeba nakaz oraz każda z osób musi trzymać logi połączeń. Jeśli serwer logów nie trzyma, to właściwie dupa blada.

Natomiast to, jak bardzo nie chcesz żeby ktoś Cię znalazł, to używasz TORa. To bardzo podobne jak VPN, ale działa na zasadzie warstw, Tzn tych VPNów po drodze jest parę. Dlatego TOR jest wolny, bo Twój ruch wchodzi do jednego serwera, potem z niego na drugi, trzeci, itd. aż w pewnym momencie wychodzi. Nikt nie trzyma logów po drodze = nie znajdziesz nic. Jeśli ktoś trzyma logi, to widzisz tylko, że serwer numer 4 połączył się z serwerem numer 7.

3 polubienia

Pięknie wyjaśnione. Dziękuje bardzo.
Ja chyba już absolutnie dojrzałem do tego, żeby postawić VPN w domu, tylko jeszcze nie mogę się zdecydować miedzy Synology, a miniaczem.
Do przeglądania internetu i oglądania TV za granica wystarczy, a jak będę chciał coś „szybkiego lokalnego w hotelu, czy restauracji”, to zawsze mogę skorzystać z jakiegoś Windscribe, który daje dużo GB za darmo.

Wszystko zależy od modelu zagrożenia, może jeszcze to bardziej ułatwię:

Jesteś na publicznej sieci wifi albo w pracy i boisz się, że pracodawca widzi, że siedzisz na fejsie? Używaj VPN. Pracodawca/właściciel sieci wifi zobaczy tylko, że Twój komp podłączył się z IP. 123.123.123.123 i nic więcej.

Nie ufasz swojemu ISP i uważasz, że zapisuje Twój ruch, żeby sprzedać Twoją historię przeglądarki? Używaj VPN. ISP zobaczy tylko, że Twój komp podłączył się z IP. 123.123.123.123 i nic więcej.

Jesteś Snowdenistą i masz zamiar coś zesnowdenić i nie chcesz, żeby ktoś Cię znalazł w sieci? Wyjedź z miejsca swojego zamieszkania i pracy, podłącz się do otwartego/czyjegoś/publicznego WIFI i podłącz się z TORem z jednorazowego urządzenia, które ma zainstalowane Tailsy albo QubeOS (które np. potem wyrzucisz, a które kupiłeś za gotówkę, a właściwie nie ty, tylko twój znajomy). Jedyne co będzie można namierzyć w ostateczności, to że takie urządzenie połączyło się z takiego miejsca, ale to tylko przy założeniu, że końcówki TORa (wejście + wyjście) są zhakowane. Inaczej wszyscy zobaczą, że jeden serwer łączył się z kolejnym serwerem i nie jesteś w stanie dowiedzieć się jaka to była osoba.

6 polubień

Możesz, możesz też zapłacić zawsze 5 erasów Mullvadowi, ale Windscribe ma dużo lepszy interfejs więc w tym zestawieniu pewno wygra.

BTW - znowu, jak zrobisz sobie VPN w domu i nie chcesz po prostu, żeby hotel/restauracja przechwytywały Twój ruch, to możesz się VPNować do domu.

1 polubienie

Muszę tylko rozszyfrować jedna rzecz, której nie rozumiem, że do oglądania TV przez VPN w domu będę potrzebował „pasujące DNSy”. Nie mam pojęcia jeszcze o co w tym chodzi ale zakładam, ze o jakiś konflikt lokalizacyjny. Ale to na to przyjdzie jeszcze czas.

Jak będziesz chciał i będziesz wiedział jaki masz sprzęt, to możesz napisać tutaj/DM i mogę pomóc z rozpracowaniem jak to mogłoby działać. Pozdrawiam ciepło, naczelny bezpiecznik.

4 polubienia

Kochany i mądry pan Orzech. Dziekuje bardzo.
Jestem na etapie szukania dodatkowych zalet posiadania mini bez głowy w domu. Jeśli nie znajdę, to wleci porządne, nowe Synology i będziemy dłubać.

1 polubienie

z VPN jest taki problem ze finalnie osiagnieta predkosc to bedzie min z predkosci twojego polaczenia z serwerem VPN, oraz serwera VPN z docelowym hostem. W specyficznych wypadkach to moze nawet przyspieszyc (jesli dostawca VPN ma wykupione lepsze lacza miedzy kontynentami niz twoj ISP) ale zazwyczaj jednak bedzie to spowalniac. Czyli twoje gigabitowe polaczenie na niewiele sie przyda, bo limitowac cie bedzie np predkosc do najblizszego serwera VPN.

Jak oglądam TV połączony przez ExpressVPN do US, to nawet jak jestem w Hong Kongu, czy Australii da się śmiało oglądać. W większości wypadków dostaje coś, co wyglada na 720p albo lekko ziarniste 1080p. Jeśli łącząc się przez dom dostałbym coś podobnego lub nieznacznie gorszego, to w zupełności by mi to wystarczyło. Ale to chyba muszę potestować, żeby się przekonać.
Zobaczymy. Na razie mam jeszcze kilka miesięcy ExpressVPN, wiec tak czy siak nie ma sensu teraz kombinować. Ale wiem, że chce, bo wtedy miałbym 100% bezawaryjności/niewykrywalności. O to, co mój domowy ISP widzi, ze oglądam się nie martwię. Niech se widzą.

Stwierdziłem, że potestuję Mullvada, bo wygląda jak magiczne rozwiązanie (i założenie konta i płatność były magiczne), aczkolwiek pytanie brzmi…
Skoro nie mam hasła, jedynym co mnie identyfikuje jest numer, jest więc pewna szansa, że ktoś wpisując losowo ten numer podłączy się do mojego konta i będzie sobie korzystał.
Owszem numer jest długi i jest na to mała szansa, ale kurcze jest i nie wiem do końca jak z tym się czuję :wink:

2 polubienia

No niby tak, ale szansa na to, że ktoś trafi Twój to 1:10,000,000,000,000,000, czyli jakieś 700 milionów razy mniejsza, niż trafienie szóstki w totka.

3 polubienia

Haha, dokładnie to pisałem. DOKŁADNIE. 10^16, że ktoś trafi na Twoje konto. Oraz pamiętaj, że NAWET JEŚLI - to nic z nim nie zrobi. Nie może go ukraść - no bo nie ma hasła, może też sobie korzystać klucza w razie czego i się podłączyć, ale to tyle. Jak coś, zawsze możesz… zmienić konto i już.

3 polubienia