Wprowadzenie

Poradnik z dziedziny kryptografii, który nie ma na celu zachęcić Cię do piractwa komputerowego, pokazuje jedynie jak zabezpieczyć Twoją (i tak już pewnie posiadaną) kolekcję nielegalnego oprogramowania przed policją / biegłym, tak aby podczas przeszukania dysku twardego lub wymiennych nośników pamięci, stróże prawa nie natknęli się na nic nielegalnego, dzięki czemu unikniesz odpowiedzialności karnej (wyroku w zawieszeniu + grzywny) i odpowiedzialności cywilnej (czyli pozwu firm adwokackich reprezentujących pokrzywdzonych właścicieli oprogramowania, domagających się wysokiego odszkodowania oraz pokrycia kosztów sprawy sądowej), wynikającej z faktu posiadania przez Ciebie nielegalnych kopii oprogramowania.

Scenariusz jest na ogół taki sam:
Kowalski prosi o pomoc prawną, ponieważ wpadła do niego policja, zabrała komputer na którym było zainstalowane mnóstwo nielegalnego softu i kilkaset płyt z nielegalnym oprogramowaniem. Kowalski trafił na przesłuchanie, gdzie przyznał się do posiadania nielegalnego oprogramowania. Policjant podczas przesłuchania zaproponował mu dobrowolne poddanie się karze, twierdząc, że tak będzie dla niego lepiej i taniej. Kowalski się na to zgodził. Komputer został wysłany do biegłego, który za kilka miesięcy, potwierdził fakt użytkowania nielegalnego oprogramowania i stworzył listę programów, które Kowalski miał nielegalnie. Sprawa trafia na wokandę. Kowalski zostaje uznanym winnym zarzucanych mu czynów i skazany na rok więzienia w zawieszeniu na trzy lata oraz zapłatę 2 tysięcy złotych kary. Dysk twardy komputera i nośniki na których były umieszczone nielegalne oprogramowanie ulegną przepadkowi (czyli utracie). Kowalski wychodzi z sali sądowej i myśli, że nie było w sumie tak źle bo jest już po wszystkim. Niestety za miesiąc zostaje on ponownie wezwany na komisariat. Zgłosiło się przedstawicielstwo firm adwokackich reprezentujących pokrzywdzone firmy, które poniosły straty, wynikające z racji tego że Kowalski używał nielegalnie ich oprogramowania przez ładnych kilka lat. Uzyskał on w ten sposób korzyść majątkową, ponieważ zaoszczędził pieniądze, które musiałby wydać na zakup legalnego oprogramowania. Dają mu wybór: albo pójdzie na ugodę i zapłaci 15 tysięcy złotych odszkodowania albo odbędzie się sprawa cywilna. Oczywiście jest tłumaczone Kowalskiemu, że jeśli nie pójdzie na ugodę to w sprawie cywilnej firmy będą domagały się nie 15 a 30 tysięcy złotych, a przegramy czyli pewnie Kowalski będzie musiał dodatkowo pokryć koszty sprawy sądowej, bo koszty spraw cywilnych pokrywa zawsze przegrany. I lepiej by było, żeby poszedł na ugodę, ponieważ jest i tak na przegranej pozycji, bo miesiąc temu został przecież uznany winnym. Kowalski wie że ma przej****e, ale nie wie co z tym fantem zrobić. Otwarcie Encyklopedii PWN i znalezienie hasła "Wpadłem w gów*o" niewiele mu pomaga. Tym razem jednak nie zgadza się na zapłatę 15 tysięcy i odbywa się kolejna sprawa sądowa, z powództwa cywilnego, firm adwokackich reprezentujących właścicieli oprogramowania. Sąd uznaje że Kowalski jest winnym i ma zapłacić 5 % wartości każdego programu, czyli dajmy na to, że w sumie jest to 12 tysięcy złotych w przeciągu 2 lat i pokryć koszty sprawy cywilnej.
Przykładów takich jak ten powyżej można mnożyć w Polsce na pęczki. Tu kilka prawdziwych przykładów z życia wziętych:


Kod / Pobierz / Download:

Zaloguj się lub załóż darmowe konto aby zobaczyć ukrytą treść.
Gdyby jednak bohater naszej historii i jemu podobni wiedzieli jak się wcześniej zabezpieczyć to do takich sytuacji by nie dochodziło : )

Część teoretyczna

Czym jest piractwo wszyscy doskonale wiemy, więc daruję sobie grę wstępną. Nie będę się rozwodził nad punktem etycznym czy piractwo jest moralne czy nie Neutral Osobiście dodam, że jestem przeciwnikiem płatnego oprogramowania, wolę soft na licencji freeware, GNU oraz Open Source System. Jestem również przeciwnikiem kradzieży oprogramowania, czyli piractwa komputerowego, ponieważ szanuję cudzą pracę włożoną w napisanie jakiegoś programu. Jednak jakie są zarobki w Polsce a jakie ceny oprogramowania wszyscy wiemy i jeśli nie masz wyboru i musisz zdobyć jakiś program, bez znajomości którego np. nie ukończysz studiów, zrób to z głową.
Teraz skupię się na zagadnieniu co w Polsce jest legalne a co nie?
Legalne W Polsce legalne są pirackie filmy i muzyka ściągnięte z sieci na użytek prywatny. Niedawno nawet podlaska policja na swojej stronie www zamieściła artykuł, w którym potwierdziła, że to całkowicie legalne, niestety artykuł zniknął, bo pewnie jakaś organizacja antypiracka napisała do nich, że tworząc takie artykuły, wzrośnie odsetek osób, które zaczną pobierać filmy, seriale i muzykę z sieci zamiast kupować ją w Empiku. No cóż na forach prawnych jest wiele tematów mówiących o tym, że ściąganie muzyki i filmów na użytek domowy jest całkowicie legalne i nie grozi nam za to żadna odpowiedzialność karna : )
Nielegalne W Polsce nielegalne jest posiadanie:
systemów operacyjnych np.: Windows XP, Vista, 7 (nawet posiadanie obrazu płyty Windowsa 95 jest karalne
programów np.: Microsoft Office, Photoshop, WinRar, nawet posiadanie ściągniętego programu Prawo Jazdy z Wyborczej jest karalne
gier np.: Battlefield Bad Company, Mafia II, Hitman Absolution
Ogólnie nielegalne i karalne jest posiadanie programów komputerowych do których nie posiadamy licencji i które są chronione prawem autorskim.
Na swoim dysku komputera policja/biegły nie może znaleźć ani jednego programu do którego nie mamy licencji.
Jak biegły ocenia wartość poniesionych strat? Robi listę i sumuje wszystkie nielegalne programy zarówno te które masz zainstalowane na dysku jak i same pliki instalacyjne które masz na nośnikach pamięci np. Photoshop (przypuśćmy że kosztuje 2000 zł) + Microsoft Office 2013 (300 zl) + WinRar 5x (140 zł). Czyli straty twórców oprogramowania wyniosły 2440 złotych. Zdarza się że liczą nawet dany program x3
Jakie pliki będziemy szyfrować ? Nie ma potrzeby, szyfrowania każdego pliku .mp3, albumu muzycznego czy filmu. Posiadanie tych plików na własny użytek jest dozwolone. Skupimy się jedynie na szyfrowaniu instalek programów, obrazów gier czy obrazów systemów operacyjnych.

Część praktyczna - TrueCrypt

Istnieje wiele programów do szyfrowania danych, zarówno płatnych jak i darmowych.
Skupię się na najbardziej znanym i darmowym programie do szyfrowania jakim jest TrueCrypt (w skrócie TC).


Kod / Pobierz / Download:

Zaloguj się lub załóż darmowe konto aby zobaczyć ukrytą treść.
Tak wygląda główne okno programu TC:



Program TC pozwoli nam:
1. Stworzyć zaszyfrowaną wirtualną partycję na naszym dysku twardym.
2. Zaszyfrować zewnętrzny nośnik pamięci jak np. pendrive, dysk zewnętrzny czy kartę pamięci.
3. Zaszyfrować partycję na której zainstalowany jest Windows a nawet cały dysk.

Niżej postaram się opisać każdy punkt, abyś zrozumiał co i jak
Nie ponoszę jednak żadnej odpowiedzialności wynikającej z tego że coś spie***ysz i utracisz dane. Zaczynamy : )

Ad. 1 Stworzymy zaszyfrowaną wirtualną partycję na naszym dysku twardym.
Prostymi słowami mówiąc stworzymy w TC plik, wybierając odpowiedni algorytm szyfrowania.
Po stworzeniu tego pliku wczytujemy go (Podłączamy) w programie TC, podając hasło którym zabezpieczyliśmy ów plik.
Po pomyślnym wczytaniu pliku, kiedy wejdziemy w Mój Komputer powinniśmy ujrzeć naszą Wirtualną partycję którą stworzyliśmy.

Odpalamy TC

1. Klikamy na "Utwórz wolumen".



2. Zaznaczamy pierwszą opcję czyli "Stwórz zaszyfrowany plik (magazyn). Klikamy na Dalej.



3. Standardowy wolumen TrueCrypt. Klikamy na Dalej



4. Teraz musimy podać lokalizację, gdzie ma zostać utworzony nasz plik. Klikamy na "Wybierz plik".



Ja utworzyłem go na Pulpicie, żeby nie szukać, ale Ty możesz utworzyć ten plik gdzie chcesz : )
Wpisujemy dowolną nazwę dla naszego pliku np. Partycja i klikamy na Zapisz.



Teraz widzimy "Lokalizacja wolumenu", czyli gdzie ma zostać stworzony nasz plik. Jeśli ścieżka, którą podaliśmy zgadza się klikamy na Dalej.



5. Teraz wybieramy opcje szyfrowania. Musimy wybrać odpowiedni algorytm szyfrowania i algorytm mieszający. Algorytmy szyfrowania są opisane w programie. Wybór algorytmu zależny więc tylko od Ciebie. Ja używam algorytmu szyforowania Serpent-Twofish-AES. Algorytm mieszający Whirlpool. Klikamy na Dalej.



6. Teraz musimy podać ile ma mieć nasz wolumen, czyli wirtualna partycja. Podajemy liczbę i wybieramy KB, MB lub GB.
Jako że mój dysk ma 500 GB, a mam utworzonych na nim już kilka wolumenów (wirtualnych partycji) po 100 GB każda, na których trzymam prywatne dane, a to jest tylko przykład, który ma pozwolić Ci lepiej zapoznać się z programem TC utworzymy partycję wielkości tylko 10 MB : )
Wpisujemy 10. Wybieramy MB. Klikamy na Dalej.



7. Teraz pozostaje nam zabezpieczyć nasz wolumen hasłem. Hasło może mieć góra 64 znaki. Możemy zastosować duże i małe litery, cyfry, znaki specjalne.



Nie będziemy wysilać się nad stworzeniem 64 znakowego hasła sami. Skorzystamy z generatora haseł online.



Wchodzimy na stronę:


Kod / Pobierz / Download:

Zaloguj się lub załóż darmowe konto aby zobaczyć ukrytą treść.
Ilość znaków: wpisujemy 64
Ilość haseł: wpisujemy 1
Generujemy hasło. Teraz kopiujemy je do notatnika i zmieniamy niektóre znaki dla bezpieczeństwa. Niby po wygenerowaniu na tej stronie
hasło nie nigdzie zapisywane ale... : )

Dobra gdy już mamy nasze 64 znakowe hasło wklepujemy je do TC.
Nasze hasło to:

),Bvj*bSgPDpT@UV?vEFH\G_T#_)UbZkruf9.Q?uxXjRXD^4{K $aUJv+K:cxrwhg


Zaznaczamy również opcję "Użyj plików kluczowych". Klikamy na pliki kluczowe. Teraz dodajemy jeden lub więcej plików kluczowych. Pliki kluczowe, znacznie podnoszą bezpieczeństwo, bo o ile da się złamać samo hasło mając np. botnet (sieć tysięcy przejętych komputerów), o tyle bez posiadania odpowiednich plików kluczowych otwarcie zaszyfrowanego wolumenu (partycji) jest nie możliwe : )
Klikamy na "Dodaj plik".



Plik kluczowy może być plikiem dowolnego typu np. .mp2, jpeg, .zip, .avi
Moim plikiem kluczowym będzie plik o nazwie "img.php.gif"

Podajemy ścieżkę do naszego pliku kluczowego i klikamy na OK.



Kiedy mamy już wklepane nasze hasło czyli:

),Bvj*bSgPDpT@UV?vEFH\G_T#_)UbZkruf9.Q?uxXjRXD^4{K $aUJv+K:cxrwhg
i plik kluczowy



8. Teraz pozostaje nam tylko sformatować wolumen, który ma zostać utworzony.
Program informuje nas, aby pobawić się trochę myszką, co poprawi jakość kryptograficzną kluczy.
Klikamy na Sformatuj.



W zależności od wielkości Wolumenu i naszego sprzętu zależy czas formatowania.
Wolumen wielkości 100 GB formatowanie trwa niecałe 25 minut.
Wolumen który utworzyliśmy, czyli w naszym przypadku waży 10 MB, więc utworzy się w kilka sekund.



9. Gotowe. Klikamy na Wyjście.



10. Teraz podłączymy naszą wirtualną partycję, czyli wczytujemy plik, który przed chwilą utworzyliśmy.
W programie TC możemy sobie kliknąć na obojętnie jaki Dysk, niech to będzie "P"
Klikamy na "Wybierz plik"



11. Teraz przechodzimy do lokalizacji w której się on znajduje, czyli Pulpit. Klikamy na plik "Partycja". Następnie klikamy na "Otwórz".



Po sprawdzeniu lokalizacji pliku klikamy na "Podłącz"



Najpierw podajemy hasło czyli:

),Bvj*bSgPDpT@UV?vEFH\G_T#_)UbZkruf9.Q?uxXjRXD^4{K $aUJv+K:cxrwhg
Teraz zaznaczamy "Użyj plików kluczowych". I klikamy na "Pliki kluczowe"



14 Teraz klikamy na Dodaj plik.



Dodajemy plik kluczowy, czyli w naszym przypadku będzie to plik o nazwie "img.php.gif"

który zapisaliśmy na dysku twardym naszego komputera. Wczytujemy plik i klikamy na OK



15. Teraz po podaniu hasła i plików kluczowych klikamy na "OK".



16. W programie TK widzimy wolumen który został Podłączony.



17. Teraz wchodzimy w Mój komputer i wchodzimy na naszą wirtualną partycję, czyli Dysk P
Możemy wrzucać tam obrazy płyt, instalki, prywatne filmy czy zdjęcia.



18. Koniec : )

Jak stworzyć zaszyfrowaną płytę CD-R lub DVD-R z danymi.

1. Utworzyć zaszyfrowany wolumen
Pokazałem powyżej jak stworzyć zaszyfrowany wolumen (wirtualną partycję) wielkości 10 MB

2. Wrzucić do niego pliki. Obrazy, filmy, muzykę, programy

3. Nagrać ten plik (wolumen) na płytę CD lub DVD

Musimy pamiętać że wolumen który stworzymmy musi zajmować mniej miejsca niż:

700 MB tak żeby zmieścił się na płytę CD-R
(tworzymy więc wolumen wielkości np. 600 MB, następnie wrzucamy do niego nasze dane i nagrywamy go na płytę CD-R)

4.7 GB tak żeby zmieścił się na płytę DVD-R
(tworzymy więc wolumen wielkości np. 4 GB, następnie wrzucamy do niego nasze dane i nagrywamy go na płytę DVD-R)

4. Koniec.

Warto odwiedzić również poniższe tematy: