• Start
  • Stolica Górnego Śląska
  • Made in Katowice
  • Stare mapy
  • Informator regionalny
  • Rybnik
    STAWY, STAWY...
    Czy w Rybniku pozostały jeszcze stawy, od których miasto wzięło nazwę? Całkiem sporo! Większość mieści się obecnie na obrzeżach terenów zabudowanych i w lasach. Ale nie tylko. Jeden ze stawów znajduje się całkiem niedaleko Rynku - zaraz za Górką Kościelną niedaleko ulicy Cmentarnej.
    FOTO RYBNIKA
    rybnik
    Piękny /30
    rybnik
    Żywy /27
    rybnik
    Z boku /52
    CO TU ZNAJDZIESZ
  • informacje CO? GDZIE? KIEDY?
  • kierunkowskaz STĄD WSZĘDZIE
  • rybnickie SŁOWOTOKI
  • artykuły WYJADACZE LITER
  • gry,rybnikzabawy,rybnikhumor ŁAMrybnikGŁÓWKĘ
  • CZEGO TU NIE MA
  • suchych faktów o mieście
  • wielkich baz adresów firm
  • ciężkich tekstów i pieniactwa
  • lania wody i zapchajdziur
  • JAK SIĘ PORUSZAĆ
  • Na lądzie - rowerem.w.pl
  • Po wodzie - ref.rybnik.pl
  • Wrybnikpowietrzurybnik-rybnikaeroklub.rybnik.pl
  • Wrybnikinternecie - Kierunkowskaz
  • E-CAFE W RYBNIKU
  • NetStudio - ul. Kościuszki 24
  • ZABÓJCA PAPIEROSÓW
    Zabójca Papierosów poluje na stołówce studenckiej i "gasi" ich nałóg. Prosta gra z morałem ;)! Zagraj!
    POLECAMY WWW
  • Obec Rybník
  • Śląsk w internecie!
  • Pyrsk! Śląski humor
  • Agencja reklamowa Katowice

  • Redaguje zespół: Rybnicki Team
    Kontakt z portalem: O portalu
    PORADNIK: BEZPIECZŃSTWO E-MAIL<- startowa 
    Czy zdarzyło Ci się kiedyś wysłać komuś list? Zapewne tak. Przypomnij sobie, co wtedy robisz. Piszesz co masz do napisania, bierzesz kopertę, umieszczasz kartki z listem w kopercie, a następnie bardzo starannie zaklejasz. Być może używasz nawet lakowej pieczęci z Twoim charakterystycznym wzorem.

    No właśnie... Po co tak właściwie ją zaklejasz?

    Natychmiast przychodzą do głowy trzy powody. Po pierwsze, zależało ci na pewno na tym, by kartki nie powypadały z koperty. Byłoby nieprzyjemnie, gdyby adresat dostał niekompletną wiadomość, prawda? Po drugie, nie chcesz na pewno, by jakiś ciekawski pracownik poczty, czy inna przypadkowa osoba przeczytała to, co piszesz. Być może treść tego listu nie stanowiła niczego szczególnego, ale...

    A trzecia rzecz? Hmmmm... to już mniej prawdopodobne, ale ktoś może dołączyć do listu coś, czego Ty wcale nie masz zamiaru w nim umieszczać. Niewątpliwie wprowadziłoby to zamieszanie i spowodowało szereg nieporozumień. Niemniej jednak adresat, jeśli Cię zna, i tak rozpoznałby, że część listu nie pochodzi od Ciebie. Zna przecież Twój charakter pisma. Poza tym też, pod listem jest umieszczony Twój staranny podpis. Podpis... prawda że jest to bardzo ważna rzecz? To on określa kto tak naprawdę napisał dany list.

    Skoro to czytasz, to najprawdopodobniej używasz już od pewnego czasu globalnej sieci komputerowej - Internetu. Jestem przekonany, że w swojej karierze internetowej wysyłasz niezliczone emaile do przyjaciół, rodziny, oraz w sprawach służbowych. Przyjrzyjmy się, co tak naprawdę działo się, gdy Twój list był wysyłany. Rozważać będziemy wariant dość pesymistyczny. Myślę, że samodzielnie będziesz w stanie ocenić, które fragmenty dotyczą Twojego przypadku.

    Najpierw używasz jakiegoś programu do edycji tekstu, być może wkomponowanego w Twój program do obsługi poczty, w celu napisania treści emaila. Jeśli był to Twój prywatny komputer, lub też komputer na którym masz swoje własne prywatne konto, to pół biedy. Co ciekawego jednak mogło się wydarzyć, gdy list pisany był w internetowej kawiarence?

    Zapewne używasz wtedy przeglądarki internetowej, i korzystasz z Twojego konta pocztowego za pomocą WWW. Pojawia się tu pewne zagrożenie. Otóż mogło się zdarzyć, że przeglądarka, pozostawiła treść twojego listu (oraz listów czytanych przez ciebie) na dysku komputera. W ten sposób osoba, która usiadła zaraz po tobie przy komputerze, mogła (gdyby chciała) przeczytać wszystko co było przez Ciebie pisane i czytane. Niezbyt sympatyczna perspektywa, nieprawdaż?

    Zaradzić temu można dość prosto. Należy pamiętać, by przed odejściem od komputera, odnaleźć i użyć znajdującą się w każdej przeglądarce funkcje służące do czyszczenia cache'u przeglądanych dokumentów. Nie jest to rozwiązanie pełne: ktoś mógłby próbować odzyskać skasowane w ten sposób pliki, ale mimo wszystko jest to już dużo.

    A więc masz napisany list. Teraz zapewne klikniesz czy to na przycisku w oknie przeglądarki, czy też w programie pocztowym pracującym w Twoim biurze, i faktycznie wyślesz list w świat. Co się z nim będzie działo?

    Jeśli robisz to w pracy, to prawie na pewno twój komputer był połączony z Internetem za pomocą lokalnej sieci Twojego miejsca pracy. Twój list został podzielony na malutkie kawałki, zwane pakietami i pakiet po pakiecie kierowany z Twojej firmy w świat. Pakiety te zawierają dokładnie to, co było w Twoim liście. Przechodzą one przez wiele komputerów, zanim dotrą do celu. Przy którymś z tych komputerów, ktoś może je sobie przeglądać. Nie jest to oczywiście czynność prosta oraz dostępna dla wszystkich - jednak możliwa.

    Brrrrr... ktoś miałby przeglądać fragmenty MOJEJ poczty?!

    Całkiem prawdopodobne jest również to, że Twój pracodawca postanowił kontrolować co jego pracownicy tak na prawdę robią w pracy. W tym celu przegląda on całą korespondencję wysyłaną przez Ciebie i przez ciebie otrzymywaną. Nie chcę się zagłębiać w szczegóły dotyczące prawnej legalności tego typu działań. Dość rzec, że pewien sąd w Wielkiej Brytanii orzekł, że taka działalność jest najzupełniej zgodna z tamtejszym prawem. Na pocieszenie powiem, że w podobnej sytuacji sąd we Francji, orzekł coś przeciwnego.

    Jak sądzę, nikt nie lubi być podsłuchiwany, a już z pewnością nie przez szefa. ;-) I co, zapytasz? Czy coś można na to zaradzić? Można, można... o tym dalej.

    Idziemy dalej, torem Twojego listu. List Twój, zanim zostanie odebrany przez adresata, zostanie umieszczony na jego serwerze pocztowym. Będzie tam sobie trochę czasu leżał, aż nasz adresat go odbierze. Trochę czasu, może oznaczać zarówno kilkanaście minut, jak i kilkanaście dni. A co może się wydarzyć w międzyczasie?

    Cóż - serwerem tym zapewne ktoś administruje. Nie wiemy, kto. Tym bardziej nie wiemy, czy jest to ktoś godny zaufania. W przypadku zwykłego papierowego listu, nie ufamy do końca szacownej instytucji o nazwie Poczta Polska, bo zaklejamy list w kopercie. Dlaczego mielibyśmy więc ufać jakiemuś kompletnie nieznanemu administratorowi? Dlaczego mielibyśmy wierzyć, że w przypływie nudy, nie zechce on sobie poczytać poczty od nas, leżącej na jego serwerze (a jest to czynność banalna, w porównaniu do przeglądania pakietów wędrujących od komputera do komputera)? Proste: NIE POWINNIŚMY!

    Niech nasz adresat odbierze naszą wiadomość. Skąd ma on wiedzieć, że NAPRAWDĘ pochodzi od nas. Wszak adres email nadawcy, każdy może wpisać sobie jaki chce i wysyłać listy w "czyimś imieniu". Skąd ma on też mieć pewność, że nikt, niejako po drodze, nie uszczuplił naszego listu o kilka "stron", lub też jakiejś nie dodał? Nie może wiedzieć... I co zrobimy z tym fantem?

    Ano podpiszemy ładnie naszego emaila, zapakujemy go do koperty, tę zakleimy, przysmażymy na niej pieczęć i dopiero wtedy poślemy. Ale jak to zrobić?

    Okazuje się, że istnieją programy, które pozwalają na robienie takich cudów. Jedne z popularniejszych to PGP (Pretty Good Privacy) oraz GPG (Gnu Privacy Guard). Znaleźć je można na www.pgpi.org. Nauczenie się ich obsługi jest kwestią minut, a w ciągu kilku dni można przyzwyczaić się do ich używania przy wysyłaniu codziennej korespondencji. Programy te, dostępne są na większość popularnych platform sprzętowo-programowych, tak więc nie powinno być problemów z ich uruchomieniem. Istnieją również specjalne plug-iny do popularnych programów pocztowych, które ułatwiają proces szyfrowania (dotyczy to PGP). Oczywiście, aby wykorzystać możliwości tych programów, osoba do której wysyłamy list powinna również posiadać podobne oprogramowanie.

    Jak takie programy działają? Wykorzystują one algorytmy szyfrowania z tzw. kluczem publicznym. Na pewno słyszałeś o szyfrowaniu, prawda? Wyobrażasz sobie zapewne, że polega na tym, iż dwie osoby ustalają między sobą jakąś metodą przekształcania informacji, a następnie przekazują sobie informacje właśnie w takiej przekształconej postaci. Do szyfrowania i odszyfrowywania służy KLUCZ, który obie strony muszą posiadać.

    Idea szyfrowania z kluczem publicznym jest oczywiście podobna. Ma jednak jedną rewolucyjną zmianę. Otóż w metodzie tej mamy DWA klucze. Pierwszy nazywa się "publiczny". Można go bezpiecznie przesłać wszystkim znajomym. Jego znajomość pozwoli im na szyfrowanie wiadomości do Ciebie, oraz sprawdzanie czy list od Ciebie jest rzeczywiście od Ciebie (sprawdzanie podpisu), i NA NIC WIĘCEJ. W szczególności, przy pomocy tego klucza nie będą oni mogli odszyfrować wiadomości zaszyfrowanej do Ciebie (choćby przez ich samych!). Drugi z kluczy, nazywamy kluczem prywatnym. To ty go masz, Drogi Czytelniku. I niech tak zostanie. Nikomu, przenigdy go nie udostępniaj! Na wypadek jednak, gdyby dostał się w niepowołane ręce, jest on dodatkowo chroniony hasłem - aby go użyć należy je poprawnie podać. Klucz prywatny pozwoli Ci na odszyfrowywanie wiadomości wysłanych do Ciebie, oraz cyfrowe podpisywanie Twoich wiadomości.

    Jak więc widzisz, programy typu PGP, udostępniają nam całkiem sensowną metodę przekazywania informacji. Złamanie szyfrów PGP jest przy obecnym stanie techniki bliskie niemożliwości. Możemy wiadomości szyfrować, podpisywać, oraz (co jest automatycznie dokonywane przy obu procesach) chroniona jest integralność przesyłanych informacji. Zaszyfrowanej lub podpisanej informacji nie można zmienić w niezauważalny dla adresata sposób.

    Pamiętajmy jednak, że samo tylko zaszyfrowanie wiadomości nie chroni nas przed sytuacją, gdy zostanie ona przez kogoś przechwycona, oraz skasowana, po czym w jej miejsce podstawiona zupełnie nowa (wszak każdy może szyfrować przy pomocy klucza publicznego). Należy więc zawsze pamiętać, by szyfrując, jednocześnie wiadomości podpisywać. PGP ma do tego celu stosowną funkcję.

    Samo podpisywanie wiadomości może być nieocenione w przypadku wysyłania wiadomości na grupy lub listy dyskusyjne. Szczególnie na tych pierwszych zdarzają się przypadki "podrabiania" czyjejś osobowości. Nagle widzimy, że ktoś się pod nas podszywa. Przy pomocy podpisów cyfrowych, problem ten znika jak ręką odjął.

    Przede wszystkim jednak chronimy naszą prywatność, wysyłając listy do przyjaciół w postaci zaszyfrowanej, mając pewność że nikt inny nie dostanie ich w swoje ręce. Sympatyczna sprawa, nieprawdaż?

    Programów typu PGP można również używać, siedząc w kawiarence internetowej. Należy czywiście uprzednio, zainstalować tam stosowne oprogramowanie. Zapewne będzie to można zrobić samodzielnie, a samo PGP ściągnąć z sieci.

    Aby Twój klucz prywatny był bezpieczny, należy tak skonfigurować program, by czytał go z dyskietki lub płyty, którą przyniesiemy ze sobą. Można tego dokonać bez problemu i korzystać z mocy PGP w każdym miejscu.

    Opis obsługi PGP i GPG to rzecz na inny artykuł. Ten się właśnie zakończył.

    Stach
      <- wstecz
    REKLAMA

    do góry  
    rybnik© Copyright by Rybnicki Team 05-10