1
0
mirror of https://github.com/privacyguides/i18n.git synced 2026-03-14 19:10:34 +00:00
Files
i18n/i18n/cs/basics/common-threats.md
2025-08-09 16:38:32 +00:00

25 KiB
Raw Blame History

title, icon, description
title icon description
Běžné hrozby material/eye-outline Váš threat model je sice unikátní, ale zde jsou vypsané věci, na kterých mnoha našim návštevníkům záleží.

Obecně řečeno, dělíme naše doporučení do hrozeb nebo cílů, které se týkají většiny lidí. ==Možná se vás netýká ani jedna, možná jen jedna, více z nich, nebo všechny==, a vámi používané nástroje a služby se odvíjejí od toho, jaké jsou vaše cíle. Možná se vás týkají specifické hrozby, které zde nejsou uvedené, a i to je naprosto v pořádku. Důležité je porozumět výhodám a nedostatkům nástrojů, které se rozhodnete používat, protože prakticky žádný vás neochrání před každou hrozbou.

:material-incognito: Anonymita :

Oddělení vaší online aktivity od reálné identity. Ochrání vás před lidmi, kteří se snaží odhalit konkrétně vaši identitu.

:material-target-account: Cílené útoky :

Ochrana proti hackerům a ostatním škodlivým aktérům, kteří se snaží dostat specificky k vašim datům nebo zařízením.

:material-package-variant-closed-remove: Supply Chain útoky (útoky na dodavatelský řetězec) :

Obvykle forma :material-target-account: Cíleného útoku, který spočívá v zavedení zranitelnosti nebo exploitu do jinak legitimního softwaru, ať už napřímo, nebo skrz závislost třetí strany.

:material-bug-outline: Pasivní útoky :

Ochrana před malwarem, úniky dat a ostatními útoky, který jsou vedené proti více lidem najednou.

:material-server-network: Poskytovatelé služeb :

Ochrana dat před poskytovali služeb (např. pomocí E2EE, které způsobí, že server nebude schopný data číst).

:material-eye-outline: Hromadné sledování :

Ochrana před vládními úřady, organizacemi, webovými stránkami a službami, které spolupracují při sledování vaší aktivity.

:material-account-cash: Kapitalismus dohledu :

Ochrana před velkými reklamními sítěmi, jako je např. Google nebo Meta (Facebook), a spoustě jiných sběračů dat třetích stran.

:material-account-search: Vystavení veřejnosti :

Omezení informací, které jsou o vás dostupné online ať už vyhledávačům, nebo veřejnosti.

:material-close-outline: Cenzura :

Vyhýbání se cenzurovanému přístupu k informacím nebo vlivu cenzury při vyjadřování se on-line.

Některé z těchto hrozeb mohou být pro vás důležitější než jiné, v závislosti na vašich konkrétních zájmech. Například, softwarový vývojář s přístupem k cenným nebo kritickým datům se může zajímat převážně o :material-package-variant-closed-remove: Supply Chain útoky a :material-target-account: cílené útoky. Pravděpodobně ale také budou chtít chránit svá osobní data před tím, aby byly zachyceny pomocí programů pro :material-eye-outline: hromadné sledování. Mnoho lidí se taky mohou obávat o to, že jejich osobní data budou :material-account-search: vystaveny veřejnosti, ale i tak by se měli mít na pozoru před problémy v rámci bezpečnosti, jako jsou třeba :material-bug-outline: pasivní útoky, které mohou mít podobu malwaru, který napadl jejich zařízení.

Anonymita vs soukromí

:material-incognito: Anonymita

Anonymita se často zaměňuje za soukromí, ale jde o odlišné pojmy. Zatímco soukromí definují rozhodnutí, jak svá data používáte a sdílíte, anonymita je úplné oddělení vaší on-line aktivity od skutečné identity.

Například informátoři a novináři mohou mít mnohem extrémnější threat model, který vyžaduje naprostou anonymitu. Takže nejen že skrývají, co dělají, jaká data mají, a snaží se nepodlehnout útokům škodlivých aktérů nebo vlád, ale zároveň kompletně skrývají, kdo jsou. Často obětují jakékoliv pohodlí, pokud to znamená, že tím ochrání svoji anonymitu, soukromí nebo bezpečnost, protože na tom mohou záviset jejich životy. Většina lidí ale tak daleko zacházet nemusí.

Bezpečnost a soukromí

:material-bug-outline: Pasivní útoky

Bezpečnost a soukromí jsou často zaměňovány, protože potřebujete zabezpečení k tomu, abyste dosáhli jakékoliv podoby soukromí: Používání nástrojů i kdyby respektovaly soukromí už v základě je zbytečné, pokud mohou být jednoduše zneužité útočníky, kteří později vaše data zveřejní. Nemusí ale vždy platit opak: Ty nejbezpečnější služby na světe nejsou nutně soukromé. Nejlepším příkladem je svěření svých dat Googlu, který měl, vzhledem ke své velikosti, jen pár bezpečnostních incidentů, jelikož k zabezpečení své infrastruktury zaměstnává špičkové bezpečnostní experty. Ale i když Google poskytuje velmi bezpečné služby, jen málokdo by řekl o datech v bezplatných spotřebitelských Google službách (Gmail, Youtube apod.), že jsou v soukromí.

Co se týče bezpečnosti aplikací, obvykle nevíme (a často ani nemůžeme vědět), jestli je software, který používáme, škodlivý, nebo jestli se jednoho dne škodlivým stane. Ani s těmi nejdůvěryhodnějšími vývojáři se nepojí žádná záruka, že jejich software neobsahuje vážnou zranitelnost, která by mohla být později zneužita.

Abyste minimalizovali škody, které by mohl škodlivý software způsobit, měli byste využívat zabezpečování pomocí rozdělování. To může mít podobu používání různých počítačů pro různé úlohy, používání virtuální strojů pro oddělení různých druhů aplikací, nebo používání bezpečných operačních systémů se silným důrazem na sandboxing aplikací a mandatorní řízení přístupů.

Tip

Mobilní operační systémy mají obecně lepší sandboxing aplikací než desktopové operační systému: Aplikace nemohou získat root přístup, ale potřebují oprávnění pro přístup ke zdrojům systému.

Desktopové operační systémy obecně zaostávají za náležitou implementací sandboxingu. ChromeOS má podobné možnosti sandboxingu jako Android a macOS má kompletní systém pro řízení oprávnění (a vývojáři se mohou rozhodnout sandboxing pro své aplikace povolit). Tyto operační systémy ale přenášejí informace použitelné k identifikaci jejich původním výrobcům. Linux má tendenci neposkytovat informace výrobci systému, ale zároveň má slabou ochranu proti exploitům a škodlivým aplikacím. Tohoto problému se dá částečně vyvarovat pomocí specializovaných distribucí, které pracují s virtuálními stroji nebo kontejnery, jako např. Qubes OS.

Útoky na konkrétní osoby

:material-target-account: Cílené útoky

S cílenými útoky je už problematičtější se vypořádat. Mezi běžné útoky patří poslání škodlivého dokumentu e-mailem, zneužití zranitelností (např. v prohlížeči nebo operačním systému) a fyzické útoky. Pokud se jich obáváte, měli byste využít pokročilejší strategie pro obranu před hrozbami.

Tip

Webové prohlížeče, e-mailoví klienti a kancelářské balíky už z podstaty věci spouští nedůvěryhodný kód, poslaný třetí stranou. Provozování více virtuálních strojů, které oddělují tyto aplikace od vaše hostitelského systému a od sebe navzájem, je jeden ze způsobů, jak můžete snížit šanci úspěšného útoku v případě, že někdo zneužije slabiny v některé z těchto aplikací a následně ohrozí zbytek vašeho systému. Technologie jako Qubes OS nebo Microsoft Defender Application Guard na Windows poskytují jednoduchou možnost, jak na to.

Pokud se bojíte fyzických útoků, měli byste používat operační systém s implementací secure verified bootu, jako např. Android, iOS, macOS nebo Windows (s TPM). Měli byste se také ujistit, že jsou vaše disky zašifrované a že váš operační systém používá TPM nebo Secure Enclave nebo Element, abyste omezili počet pokusů pro zadání šifrovací passphrase. Taky byste se měli vyvarovat sdílení počítače s lidmi, kterým nevěříte, protože většina desktopových operačních systémů nešifruje data na bázi uživatele.

Útoky na určité organizace

:material-package-variant-closed-remove: Supply Chain útoky (útoky na dodavatelský řetězec)

Supply Chain útoky jsou častou formou :material-target-account: cílených útoků na podniky, vlády a aktivisty, i když mohou nakonec ohrozit i širokou veřejnost.

Příklad

Významný příklad tohoto útoku nastal v roce 2017, kdy byl M.E.Doc, populární účetní software na Ukrajině, napadený virem NotPetya, který následně napadl ramsonwarem lidi, kteří si tento software stáhli. NotPetya byl ramsonwarový útok, který postihl více než 2000 společností v různých zemích, a byl založen na eploitu EternalBlue, který vyvinulo NSA, aby mohlo napadat počítače s Windows prostřednictvím sítě.

Tento útok lze provést několika způsoby:

  1. Přispěvatel nebo zaměstnanec se může nejdříve propracovat na mocnou pozici v rámci projektu nebo organizace, a následně tuto moc zneužít, aby přidal škodlivý kód.
  2. Vývojář může být někým donucený, aby přidal škodlivý kód.
  3. Jednotlivec nebo skupina si mohou vyhlédnout softwarovou závislost třetí strany (známou také jako knihovna) a infiltrovat ji pomocí dvou metod zmíněných výše, jelikož bude použita vývojáři, kteří na ní staví.

Tyto druhy útoků mohou vyžadovat mnoho času a příprav k tomu, aby byly uskutečněné, a jsou riskantní, protože mohou být odhalené, hlavně co se týče open source projektů, pokud jsou populární a je o ně zájem. Bohužel jsou ale taky jedny z těch nejnebezpečnějších, jelikož je velmi těžké jim zcela zabránit. Doporučujeme čtenářům, aby používali software, který má dobrou pověst, a snažili se snižovat rizika tím, že budou:

  1. Používat populární software, který už nějakou dobu existuje. Čím více je o projekt zájem, tím pravděpodobněji někdo zvenčí zaznamená škodlivé změny. Škodlivý aktér bude také muset věnovat více času tomu, aby si získal důvěru komunity pomocí kvalitních příspěvků.
  2. Hledat software, který vydává spustitelné soubory s pomocí rozšířených a důvěryhodných platforem, a ne pomocí vlastních pracovních stanic nebo serverů. Některé systémy, jako je např. GitHub Actions, vám dovolí se podívat na build skripty, které běží veřejně kvůli větší důvěryhodnosti. To snižuje pravděpodobnost, že malware na zařízení vývojáře by mohl napadnout jeho balíčky, a zároveň vám dává jistotu, že spustitelné soubory jsou správně vytvořené.
  3. Zjišťovat podpisy u jednotlivých commitů a releasů zdrojového kódu, které vytváří auditovatelný záznam o tom, kdo co udělal. Například: Byl škodlivý kód v tomto repozitáři? Který vývojář ho přidal? Byl přidán během build procesu?
  4. Kontrolovat, zda zdrojový kód obsahuje smysluplné vzkazy u commitů (např. convential commits), které vysvětlují, čeho má každá změna dosáhnout. Jasné vzkazy mohou usnadnit ověřování, auditování a nalézání chyb osobám, které se na projektu nepodílejí.
  5. Kontrolovat, kolik přispěvatelů a správců daný program má. Samotný vývojář může být náchylnější k donucení, aby přidal škodlivý kód, nebo k umožnění nežádoucího chování z nedbalosti. To může znamenat, že software vyvinutý "big techem" je pod větším dohledem než samotný vývojář, který se nikomu nezodpovídá.

Ochrana soukromí před poskytovateli služeb

:material-server-network: Poskytovatelé služeb

Žijeme ve světe, kde je skoro vše připojené k internetu. Naše „soukromé“ zprávy, e-maily a sociální interakce jsou většinou uložené někde na serveru. Obecně platí, že když někomu pošlete zprávu, je uložena na serveru, a když si ji váš přítel chce přečíst, server mu ji zobrazí.

Problém samozřejmě spočívá v tom, že poskytovatel služby (nebo hacker, který se nabourá do serveru) může vaše zprávy číst kdykoliv a jakkoliv chce, a to niž byste o tom věděli. To platí pro mnoho běžných služeb, jako jsou např. SMS zprávy, Telegram nebo Discord.

Tento problém může naštěstí zmenšit E2EE tím, že šifruje komunikaci mezi vámi a zamýšleným příjemcem, ještě než je odeslána na server. Důvěrnost vašich zpráv je zaručena za předpokladu, že poskytovatel služby nemá přístup k soukromým klíčům ani jedné strany.

Poznámka k šifrování na webu

V praxi se efektivita různých E2EE implementací liší. Aplikace jako je Signal běží přímo na vašem zařízení a každá kopie aplikace je stejná napříč různými instalacemi. Pokud by poskytovatel služby zanesl zadní vrátka do jejich aplikace ve snaze ukrást vaše soukromé klíče bylo by možné to zjistit pomocí reverzního inženýrství.

Na druhou stranu, webové implementace E2EE, např. u webové aplikace Proton Mail nebo Web Vault od Bitwardenu, se spoléhají na server, který dynamicky doručuje JavaScriptový kód prohlížeči, pomocí kterého pracuje s kryptografií. Škodlivý server vás může zacílit a poslat vám škodlivý JavaScriptový kód, který ukradne vaše šifrovací klíče (a bylo by velmi těžké to zaznamenat). Jelikož server může podstrčit různého klienta různým lidem, i kdybyste si útoku všimli, bylo by velmi obtížné dokázat poskytovateli jeho zavinění.

Proto byste měli používat nativní aplikace místo webových klientů, kdykoliv je to možné.

I v případě E2EE vás ale mohou poskytovatelé služeb profilovat na základě metadat, která obvykle chráněná nejsou. A zatímco si poskytovatelé nemohou číst obsah vašich zpráv, pořád se mohou dozvědět citlivé věci, jako s kým si píšete, jak často jim píšete, a kdy jste obvykle aktivní. Ochrana metadat je poměrně neobvyklá, a pokud je to ve vašem threat modelu měli byste věnovat velkou pozornost technické dokumentaci softwaru, který používáte, abyste zjistili, jestli produkci metadat nějakým způsobem minimalizuje nebo je chrání.

Programy k hromadnému sledování

:material-eye-outline: Hromadné sledování

Hromadné sledování je spletitá snaha monitorovat „chování, mnoho činností nebo informace“ celé populace (nebo její podstatné části). 1 Často se jím označují vládní programy, např. ty, které v roce 2013 zveřejnil Edward Snowden. Mohou ho ale provádět i korporace, ať už na popud vládních úřadů nebo z vlastní iniciativy.

Atlas of Surveillance

Pokud se chcete dozvědět více o metodách sledování a jak jsou implementovány ve vašem městě, můžete se podívat na Atlas of Surveillance od Electronic Frontier Foundation.

Pokud jste ve Francii, podívejte se na stránku Technopolice zaštiťovanou neziskovou organizací „La Quadrature du Net“.

Vlády často zdůvodňují používání programů na hromadné sledování bojem proti terorismu nebo prevencí kriminality. Nejčastěji jsou ale využity pro porušování lidských práv a mimo jiné i k nepřiměřenému cílení na menšiny a politické disidenty.

ACLU (Americký svaz pro občanské svobody): Poučení z hlediska soukromí z 9. září: Hromadné sledování není cestou vpřed (anglicky)

V souvislosti s odhalením vládních programů jako je PRISM a Upstream (anglicky) Edwardem Snowdenem se představitelé zpravodajských služeb přiznaly k tomu, že NSA roky tajně shromažďovala záznamy o prakticky každém Američanovi, konkrétně záznamy telefonních hovorů, kdo komu volal, kdy se hovory uskutečnily a jak dlouho trvaly. Pokud tento typ informací NSA každý den shromažďuje, mohou odhalit neuvěřitelně citlivá data o životě lidí a jejich vztazích, např. zda volali faráři, potratové klinice, psychiatrovi nebo na linku pro sebevrahy.

Navzdory rostoucímu hromadnému sledování v USA vláda zjistila, že programy k hromadnému sledování v souvislosti s oddílem 215 mají „jen malou jedinečnou hodnotu“, co se týče eliminace skutečných zločinů nebo teroristických spiknutí, s tím, že z většiny suplují programy k hromadnému sledování vyvíjené FBI.2

Online můžete být sledováni pomocí níže uvedených metod, ale nejen těch:

  • Vaší IP adresy
  • Souborů cookies z vašeho prohlížeče
  • Údajů, které vkládáte na webové stránky
  • Jedinečného otisku vašeho prohlížeče nebo zařízení
  • Korelace platebních metod

Pokud se obáváte programů hromadného sledování, můžete využít strategie, jako je např. rozdělení vašich on-line identit, splynutí s ostatními uživateli, a taky, kdekoliv je to možné, jednoduše neposkytujte informace, které by vás mohly identifikovat.

Sledování jako obchodní model

:material-account-cash: Kapitalismus dohledu

Kapitalismus dohledu je ekonomický systém zaměřený na zachycování a komodifikaci osobních údajů s hlavní účelem tvorby zisku.3

Mnoho lidí se stále více obává sledování a dohledu ze strany soukromých korporací. Všudypřítomné reklamní sítě, např. ty provozované společností Google nebo Meta, rozšiřují jejich dosah na internetu i na stránky, které nemají pod přímou kontrolou, a to jim umožňuje vás sledovat. Používání nástrojů, jako jsou blokátory obsahu, které omezují posílání požadavků na jejich servery, a čtením pravidel o ochraně údajů služeb, které používáte, se můžete vyhnout mnoho základním útokům (i když sledování nejde zcela zabránit).4

Mimo to, i společnosti mimo AdTech, a sledovací odvětví obecně, mohou sdílet vaše údaje s data brokery (např. Cambridge Analytica, Experian nebo Datalogix) nebo jinými stranami. Nemůžete automaticky předpokládat, že jsou vaše data v bezpečí jen proto, že vámi používaná služba nespadá pod typický obchodní model AdTechu nebo sledování. Nejsilnější ochranou proti shromažďování dat korporacemi je tyto data zašifrovat nebo obfuskovat, kdykoliv je to možné, a tím ztížit různým poskytovatelům vzájemnou korelaci dat a vybudování vašeho profilu.

Omezování informací dostupných veřejně

:material-account-search: Vystavení veřejnosti

Nejlepší způsob, jak vaše data uchovat v soukromí, je o tom, v první řadě je nezveřejňovat. Odstraňování nežádoucích informací, které o sobě najdete on-line, je jeden z nejlepších prvních kroků, které můžete udělat pro to, abyste znovu získali své soukromí zpátky.

Na webech, kde sdílíte své údaje, je důležité zkontrolovat nastavení soukromí, abyste zamezili šíření vašich údajů dál. Například můžete povolit „soukromý režim“ u účtů, které to umožňují: Tím si zajistíte, že váš účet nebude indexován vyhledávači a že jej nebude možné si prohlížet bez vašeho svolení.

Pokud jste ale už sdíleli své pravé údaje se stránkami, které by je neměly mít, zvažte použití dezinformačních taktik, jako je sdílení falešných informací v souvislosti s vaší on-line identitou. Tím se skutečné informace stanou nerozeznatelnými od falešných.

Vyhýbání se cenzuře

:material-close-outline: Cenzura

Cenzurování na internetu mohou (v různé míře) provádět různé subjekty, např. totalitní vlády, správci sítí, nebo poskytovatelé služeb. Tyto snahy o kontrolu komunikace a omezování přístupu k informacím budou vždy neslučitelné s lidským právem na svobodu projevu.5

Cenzura na platformách vlastněných korporacemi je čím dál častější, protože se platformy jako Twitter nebo Facebook podřizují tlaku veřejnosti, trhu nebo vládních úřadů. Vládní nátlak může být jak skrytý, což je případ Bílého domu, který si vyžádá stažení provokativního videa na YouTube, nebo zjevný, jako v případě čínské vlády, která od společností vyžaduje, aby se podřídily přísnému režimu cenzury.

Lidé obávající se hrozby cenzury mohou využít technologie, jako je Tor, aby se jí vyhli, a mohou podporovat komunikační platformy odolné cenzuře, jako je např. Matrix, který nemá centrální autoritu nad účty, jež by je mohla svévolně rušit.

Tip

Zatímco vyhýbat se cenzuře samotné může být snadné, zakrýt tuhle skutečnost může být velmi problematické.

Měli byste zvážit, které aspekty sítě mohou útočníci kontrolovat, a jestli máte alibi pro vaše činnosti. Například použití šifrované DNS vám může pomoct překonat primitivní systémy cenzury založené na DNS, ale nemůže ve skutečnosti skrýt, co navštěvujete, před vaším ISP. VPN nebo Tor vám mohou pomoci skrýt, co navštěvujete, před správci sítě, ale nemohou skrýt, že tyto sítě vůbec používáte. Propojovací transporty (jako je Obfs4proxy, Meek, nebo Shadowsocks) vám mohou pomoci obejít firewally, které blokují běžné VPN protokoly nebo Tor, ale vaše pokusy o obejití mohou být i tak detekované pomocí metod, jako je probing nebo hloubkové inspekce paketů.

Musíte vždy zvážit rizika spojená se snahami obejít cenzuru, možnými následky, a tím, jak důmyslní mohou být vaši protivníci. Měli byste být obezřetní při výběru softwaru a mít záložní plán v případě, že budete dopadeni.


  1. Wikipedie: Hromadné sledování a sledování. ↩︎

  2. United States Privacy and Civil Liberties Oversight Board: Report on the Telephone Records Program Conducted under Section 215 ↩︎

  3. Wikipedie: Kapitalismus dohledu ↩︎

  4. "Vyjmenování špatností" (nebo taky "vyjmenování všech špatných věcí, o kterých víme"), které používá spoustu blokátorů obsahu a antivirových programů, vás nedostatečně chrání proti novým a neznámým hrozbám, protože zatím nebyly přidané v seznamu filtru. Měli byste používat i ostatní metody pro zmírnění následků. ↩︎

  5. Organizace spojených národů: Všeobecná deklarace lidských práv. ↩︎