11.07.2015 Views

2014.1.futuro

2014.1.futuro

2014.1.futuro

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ja ohjelmaan on vaikeampaa piilottaakoodia, joka ei kestä päivänvaloa.Vapaiden ohjelmistojen käyttö voidaanajatella eettisenä valintana. Järjestönimeltä Free Software Foundation pyrkiiedistämään vapaita ohjelmistoja ja tietoaniistä. Järjestön periaatteisiin kuuluupaitsi avoin lähdekoodi mutta erityisestivapaus ohjelman käyttöön ja muokkaamiseen.Free Software Foundation onmääritellyt neljä vapaan ohjelman periaatetta:• Ohjelmaa saa käyttää mihin tahansatarkoitukseen.• Ohjelman toimintaa saa tutkia ja sitävoi mukauttaa omiin tarpeisiin. Tämänedellytyksenä on, että ohjelman lähdekoodiinon vapaa pääsy.• Ohjelmaa voi levittää vapaasti, koskasilloin siitä on hyötyä muillekin.• Ohjelman parannettuja versioitakinsaa vapaasti levittää. Näin koko yhteisöpääsee hyötymään parannuksista.Tämän edellytyksenä on, että lähdekoodiinon vapaa pääsy.Free Software Foundation on julkaissutvapaiden ohjelmien levittämistä vartenerilaisia ohjelmistolisenssejä. Tunnetuinniistä on GNU General Public License,josta onkin muodostunut hyvä vapaidenohjelmistojen tunnusmerkki. Vapaita ohjelmistojajulkaistaan monilla muillakinlisensseillä, eivätkä kaikki edes määrittelevapautta samalla tavalla. Yksityisyydenja luotettavuuden kannalta oleellisiaovat kuitenkin ohjelman kehitystyönsekä lähdekoodin avoimuus. EsimerkiksiGNU/Linux-nimellä tunnetut käyttöjärjestelmätovat hyvin pitkälle vapaita,mutta niiden ohjelmavarastoista voi ollasaatavilla myös suljettuja ohjelmia.Tietoa Free Software Foundationin julkaisemistavapaiden ohjelmistojen lisensseistä:http://www.gnu.org/licenses/On myös olemassa erityisesti tietoturvaanja yksityisyyteen keskittyviä käyttöjärjestelmiä.Sellaisia ovat esimerkiksiPrivatix, Tin Hat ja Pentoo, jotka ovaterittäin hyviä vaihtoehtoja yksityisyydestäänhuolestuneelle. Kehittyneemmillekäyttäjille on virtualisointiin ja anonyymiverkkoihinperustuvia ratkaisuja kutenTails, Janus VM ja Whonix, jotka ovat yksityisyydessävarsin tinkimättömiä.Tiedot suojaanKäyttämällä vapaita ohjelmia, jotka onhankittu luotettavasta lähteestä, vältytääntodennäköisesti vakoiluohjelmilta.Tietokoneen levyasemilla säilytetään kuitenkinpaljon yksityisasioita, jotka voivatFoliohattuosio – kuinka saavutat yksityisyyden nirvanan• Älä anna kenenkään muun käyttää tietokonettasi.• Asenna ja käytä ainoastaan vapaita ohjelmistoja.• Ennen käyttöjärjestelmän asennusta poista kaikki tiedot koneestasi esimerkiksi Darik’sBoot and Nuke -levykkeellä.• Suojaa kiintolevysi ja käyttöjärjestelmäsi useilla salasanoilla. Muista, että BIOSin salasananvoi joissakin tapauksissa kiertää esimerkiksi poistamalla emolevyn pariston.• Salaa kiintolevysi, kotikansiosi ja kaikki tärkeät tiedostosi Truecryptillä, GNU PrivacyGuardilla tai vastaavalla. Salaisimmat tiedot säilytät ainoastaan päässäsi.• Vaikka koneellasi onkin GNU/Linux- taikka avoin BSD-käyttöjärjestelmä, käytä silti viruksentorjunta-ja palomuuriohjelmia kuten ClamAV:tä, Snortia ja Chkrootkitia.• Poista tiedostot Bleach Bitillä tai Srm:llä, sillä normaali tiedostojen poistaminen merkitseetiedot vain käyttämättömäksi. Itse tieto säilyy, kunnes sen päälle kirjoitetaan.Salatulla levyllä tämä ei ole tarpeellista.• Tarkista ladattujen ohjelmistojen kryptografinen allekirjoitus tai muu varmenne käyttämälläGNU Privacy Guard-, md5sum-, sha1sum- tai vastaavaa ohjelmaa.• Varmistu selaimesi jäljittämättömyydestä EFF:n user agent -vertailutyökalulla(https://panopticlick.eff.org/).• Kaiken nettiliikenteen tulisi kulkea yksityisyyttä varjelevien verkkojen kuten Torin, i2p:n,Freenetin tai Hyperborian lävitse.• VPN ja Tor: Yhdistä Toriin ainoastaan yksityisen erillisverkon (VPN) lävitse. Sellaisiatarjoavat esimerkiksi Ipredator ja Tor VPN, jotka myös hyväksyvät maksut nimettömästiBitcoin-rahalla. Sinun tulee luottaa yksityisen erillisverkkosi tarjoajaan vähintään yhtäpaljon kuin verkkosi palveluntarjoajaan. Välityspalvelimet vuotavat usein IP-osoitteesieivätkä ole salattuja.• Whonix: Peitä IP-osoitteesi käyttöjärjestelmän sisällä suoritettavilla virtuaalikäyttöjärjestelmillä,joista toinen toimii nettiliikenteen mahdollistavana reitittimenä. Tällöinedes root-käyttäjän oikeuksilla varustettu haittaohjelma ei voi selvittää käyttäjän oikeaaIP-osoitetta.• Tails: Käytä dvd-levyltä tai usb-muistilta käynnistettävää Tails-käyttöjärjestelmää, kunhaluat käyttää internetiä muiden tietokoneella.• Älä ikinä käytä langatonta verkkoa.• Älä käytä selaimen Javascriptia, älä pidä päällä selaimen ”do not track” -asetusta äläkähyväksy evästeitä. Käytä Jon Do Foxin yksityisyysprofiilia Iceweaselissasi.• Jos haluat välttämättä käyttää yhteisöpalveluja, käytä Diasporaa tai Friendicaa.• Suorita internet-haut käyttäen Ixquickia, Startpagea tai hajautettua Hyperboriaa.• Sulje internet-yhteys, kun et tarvitse sitä.muulla tavalla päätyä vääriin käsiin. Entäjos tietokone varastetaan?Omien tietojen suojaamiseksi on olemassaerilaisia salausohjelmia. Salausvoidaan toteuttaa kiintolevyn tiedostojärjestelmäntasolla, jolloin levyn kaikkisisältö tallennetaan automaattisesti salatussamuodossa. Toisaalta tiedostojärjestelmänsisällä yksittäiset tiedostot voidaansalata. Tällöin tiedoston salaamisensaattaa joutua hoitamaan käsityönä.Hyviä salaustyökaluja ovat GNUPrivacy Guard (lyh. GPG) ja Truecrypt.Linux-ytimessä itsessään on salaustoimintoja,ja kiintolevyn tiedostojärjestelmävoidaan salata sen avulla. JoidenkinGNU/Linux-käyttöjärjestelmien asentamisenyhteydessä voi valita, että kiintolevylleluodaan salattu osio, jonka sisäänkaikki asennetaan.InternetInternetissä liikkuva käyttäjä jättääsuuren määrän jälkiä itsestään. Nettiinkytketyillä laitteilla on IP-osoite, jotakäytetään laitteiden yksilöimiseen ja datanreitittämiseen. Internet-yhteyden ja-käytön aikana IP-osoite tallentuu moniinpaikkoihin, esimerkiksi verkkokauppojenja keskustelufoorumeiden tietokantoihin.Osoitteen perusteella voidaan helpostiselvittää käyttäjän internet-yhteyden tarjonnutyritys sekä sijainti ainakin suurinpiirtein. Poliisi ja valtiolliset tiedustelupalvelutvoivat saada palveluntarjoajienkirjanpidosta (tai vakoilemalla) tarkemmattiedot henkilöstä, joka on ollut IPosoitteentakana.PRISM-ohjelma paljasti lähes kaikkiensuurien nettipalvelujen tietoliikenteenkulkevan Yhdysvaltojen kansallinenturvallisuusviraston (National SecurityAgency, NSA) kourien lävitse. Suosituimmatpalvelut kuten Facebook, Youtubeja Google saattavat käsittää valtaosanperuskäyttäjän verkkoliikenteestä, jotenniiden käyttäjä on jatkuvasti NSA:n näkökentässä.17

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!