Yksityisyyden suojan ja sananvapauden mureneminen Suomessa on tosiasia. Niin aikaisemmat kuin tulevatkin lainsäädännön muutokset keskittävät valtaa viranomaisille ja lisäävät valvonnan mahdollisuuksia. Suomi on sananvapauden, vapaan mielipiteen ja keskustelun osalta menossa entistä enemmän kohti Lähi-idän diktatuureja. Tilanne pahenee entisestään tulevaisuudessa uusien lakimuutosten vuoksi. Yksilönoikeuksia ja sananvapautta pyritään Suomessa vakavasti rajoittamaan. Tästä ovat esimerkkeinä lähdesuojan kavennukset, internetsensuuri, Lex-Nokia, uusi valmiuslaki, rangaistusvallan yksityistäminen, teletunnistetietojen valvonta, pakolliseen GPS-paikantamiseen perustuvat suunnitelmat tiekäyttömaksuista, vaatimukset kieltää anonymiteetti ja asettaa sivustojen ylläpitäjät oikeudelliseen vastuuseen muiden ihmisten kommenteista, oikeuskäytännöt sekä yli-innokkaiden syyttäjäviranomaisten rasismin varjolla tapahtuvat ristiretket vapaata keskustelua vastaan.
Suomalaiseen oikeusjärjestelmään ei voi luottaa. Poliisin esitutkintatoimet ovat osoittautuneet monesti järjestelmälliseksi vainoamiseksi. Poliisilla on yleistynyt tapa pimittää syyttömyyttä todistavaa esitutkintamateriaalia oikeudenkäynnissä ja siten myötävaikuttaa syyttömien tuomitsemiseen. Järjestelmän nitisevä koneisto arpoo päätöksiä käytännössä täysin sattumanvaraisesti. Syytönkin voidaan tuomita ilman todellista näyttöä. Oikeusjärjestelmän, viranomaisten ja poliittisen eliitin korruptoituneisuus on käsin kosketeltavaa. Euroopan ihmisoikeustuomioistuin syytää liukuhihnamaisesti langettavia päätöksiä yksi toisensa jälkeen. Suomelle ihmisoikeusloukkaukset ovat arkipäivää ja EIT:n tuomiot nostavat Suomen Euroopan pahimpien ihmisoikeusloukkaajien kärkeen.
Kansalaisten on syytä oppia suojautumaan viranomaisten mielivaltaa vastaan, mutta samanaikaisesti myös toisiltaan. Naiivi ja sokean uskoinen luottamus kanssaihmisiin, yrityksiin ja erityisesti viranomaisiin koituu monelle vahingoksi. Liiallisen tiedon levittäminen itsestään kostautuu ennemmin tai viimeistään myöhemmin.
Käytä maalaisjärkeä - liiallinen tiedon levittäminen on aina pahasta
- Varmista omien ja perheen jäsenten tietojen luovutuskielto. Aseta kielto päälle sekä väestörekisterissä että muissa osoitepalveluissa. Kiellä tietojen luovuttaminen osoitepalveluihin, suoramarkkinointiin, henkilömatrikkeleihin ja sukututkimukseen.
- Vahvista ajoneuvorekisterikeskukseen osoitetietojen luovutuskielto.
- Määrittele puhelinliittymät salaisiksi. Halutessasi voit aina määritellä puhelimessa numeron näkyviin myös vastaanottajalle.
- Sairaaloissa ja terveyskeskuksissa kiellä tarpeeton terveystietojen välittäminen (keltainen tietoturvalomake). Anna lupa sairauteen liittyvien tietojen välittämiseen hoitoon lähettävälle lääkärille, mutta kiellä terveystietojesi pyytäminen ja jakaminen muiden instanssien kanssa.
- Älä levitä omia yhteystietoja netissä. Puhelinnumeron ja katu-osoitteen leivittäminen julkisesti on typerintä mitä voit tehdä. Vältä myös mainitsemasta kaupunginosia, katuja ja läheisiä maamerkkejä.
- Vältä sosiaalista mediaa omalla nimellä. Omalla nimellä esiintyminen Facebookissa, Blogissa, Twitterissä on suora tarjotin koko maailmalle tutustua yksityiseen elämääsi ja mielipiteisiisi.
- Älä levitä kuvia itsestäsi tai lähiomaisistasi.
- Älä osallistu turhaan mainoskampanjoihin ja kilpailuihin joissa joudut antamaan yhteystietosi. Mikäli osallistut, vältä antamasta puhelinnumeroa välttääkseni numeron siirtymisen suoramarkkinointiin.
- Perusta itsellesi rinnakkainen sähköpostitunnus virtuaalisella nimellä.
- Suojele henkilötunnustasi ja vältä kirjoittamasta tunnuksen loppuosaa.
- Keskustele anonyymisti. Anonyymikeskustelu on perustuslaillinen oikeus eikä millään tavoin vähennä sanomasi sisältöä.
- Silppua tärkeät paperit (sopimukset, tiliotteet, reseptit, laskut jne.) ennen niiden heittämistä paperinkeräykseen.
Virtuaalisessa maailmassa omalla käyttäytymisellä on suurin merkitys. Oman identiteetin suojelu alkaa omien tietojen suojelusta. Mieti mitä haluat kertoa itsestäsi? Miten haluat että sinut tunnistetaan? Anonymiteetti on avain avoimeen ja rehelliseen keskusteluun. Viranomaisten pyrkimykset kieltää anonymiteetti perustuvat voimakkaaseen haluun kontrolloida vapaata keskustelua ja asettaa vastuuseen henkilöt jotka eivät hyväksy yhtä ainoata virallista totuutta. Voit suojata itseäsi miettimällä tarkkaan mitä kerrot itsestäsi. Tämän jälkeen kyse on enemmän teknisestä suojautumisesta.
Tekninen suojautuminen lähtee …
- Tietoturvasta
- Tunnistettavuudesta
- Anonymiteetin varmistamisesta
- Kotiverkon ja tietoliikenneyhteyksien suojaamisesta
- Suojautumisesta epätoivotuilta META -tiedoilta
- Suojautumisesta tietokoneen operatiivisen toiminnan muodostamilta tiedoilta
- Tietokoneen ja tietokoneen sisältämän tiedon suojaamisesta
- Tietosisällöstä tehtävien varmistusten suojaamisesta
- Siirrettävien massamuistien tai muistitikkujen suojaaminen
- Tärkeiden keskustelujen jälkikäteistodentamisesta
Tietoturva
Tieturvalla tarkoitetaan tietoteknisen sekä sosiaalisen tietoturvan muodostamaa kokonaisuutta. Käyttäjän tulee suojautua tietoteknisesti riittävällä valmiudella hankkimalla tietoturvaohjelmisto. Tietoturvaohjelmiston tehtävänä on suojata käytössä oleva tietokone ajantasaisella virustorjunnalla ja palomuurilla. Huolehtia roskapostisuodatuksesta ja suojella tai ainakin varoittaa tietojenkalastelun yrityksistä sekä erilaisista vakoiluohjelmista. Kunnollinen tietoturvaohjelmisto maksaa vuosittain lisenssihankintahinnan. Se on kuitenkin sijoitus turvallisuuteen. Netistä löytyy myös ilmaisia tietoturvaohjelmistoja joiden taso vaihtelee. Ilmainenkaan ei ole huonovaihtoehto, se on aina parempi kuin ei mitään.
Sosiaalisen tietoturvan heikkous on ihmisten hyväuskoisuus. Tunnuksia ja salasanoja ei saa antaa kenellekään kysy niitä sitten kuka tahansa. Mitään henkilökohtaista tietoa ei pidä jakaa internetissä vain sen takia että joku kysyy niitä. Salasanoja ja tunnuksia ei pidä kirjoittaa ylös paperille tai muuhun vastaavaan paikkaan josta ne ovat helposti luettavissa. Salasanojen on oltava riittävän turvallisia eikä salasana saa koskaan koostua todellisesta sanakirjasta löytyvästä sanasta. Hälytyskellojen pitäisi soida aina kun puhutaan sähköpostin liitetiedostoista ja surffaamisesta arveluttavilla internetsivustoilla. Jos et tiedä varmasti mitä olet tekemässä, älä tee sitä.
Ilmainen virustorjunta ja palomuuri
Comodo Internet Security Free
FortiClient Endpoint Security
Ilmainen virustorjunta
AntiVir Personal Free Antivirus
Anti-Virus Free Edtion
Avast! Home Edition
Tunnistettavuus
Järjestelmään kirjaantumista varten annetaan tunnukset ja salasanat. Tunnuksen tulisi olla anonyymi. Siis sellainen tunnus joka ei viittaa käyttäjänsä identiteettiin. Jos tunnuksena käytetään sähköpostiosoitetta, on hyvä luoda virtuaaliset tunnukset esimerkiksi ilmaiseen sähköpostipalveluun ja käyttää näitä tunnuksia palveluun kirjaantumisessa. Älä koskaan käytä aktiivista sähköpostiosoitettasi ellei ole pakko. Ilmaisina sähköpostipalveluina kannattaa käyttää ulkomailla sijaitsevia palveluja jolloin ne eivät ole suoranaisesti Suomen lainsäädännön ulottuvissa. Saman palvelutarjoajan yksittäistä palvelua ei kannata käyttää saman palveluntarjoajan eri palveluun luomilla tunnuksilla.
Mikäli henkilö voidaan tunnistaa ja todentaa luonnolliseksi tai oikeushenkilöksi, käyttäjä menettää käytännössä mahdollisuuden kiistää toimintansa. Niin kauan kuin käytössä olevaa tunnusta ei voida identifioida yksittäiseen henkilöön riittävällä varmuudella, on käyttäjän anonymiteetin perusturva riittävä.
Ilmaisia sähköposteja
Hotmail
Yahoo
GMail
Anonymiteetin varmistaminen
Anonymiteetti tarkoittaa nimetöntä henkilöllisyyttä eli nimeltään tuntematonta. Lähtökohtaisesti henkilöä anonymiteetin takana ei pitäisi voida tunnistaa. Anonymiteettiä ei luoda internetissä kovin helposti. Sähköpostiosoite ilmaisessa sähköpostipalvelussa keksityllä nimellä ei luo anonymiteettia. Jokainen lähetetty sähköposti sisältää erinäisiä META-tietoja sähköpostin header-osiossa. Kyseisistä tiedoista löytyy myös alkuperäinen IP-osoite josta sähköpostipalvelimella olevaan sähköpostilaatikkoon on otettu yhteys. IP-osoite on puolestaan yksilöllinen tunniste jonka perusteella voidaan jäljittää alkuperäinen Internet palveluntarjoaja (ISP) eli operaattori jolta internetyhteys on ostettu. Operaattori puolestaan pystyy jäljittämään IP-osoitteen haltijan halutulla hetkellä omista palvelulokeistaan. Sama tilanne on missä tahansa internetin kautta tapahtuvassa viestinnässä. Keskustelupalstalle lähetettyyn viestiin kirjaantuu lähettäjän IP-osoite oli käyttäjätunnus kuinka keksitty tahansa.
Anonymiteetin säilyttäminen internetissä perustuu pitkälti siihen, että käyttäjän internetyhteyttä yksilöivää IP-tunnusta ei voida jäljittää tai yhdistää käyttäjään henkilönä.
Helpoin tapa on käyttää julkisessa käytössä olevia tietokoneita tai yhteyksiä avoimien WLAN-verkkojen kautta. Satunnaisesti avoimeen verkkoon kirjaantunutta henkilöä on melko mahdotonta jäljittää vaikka henkilö käyttäisikin omaa tietokonettaan. Avoimiin WLAN-verkkoihin jää jälki kytkeytyneen tietokoneen verkkokortin MAC-osoitteesta. Käyttäjän MAC-osoite näkyy verkon seuraavaan palvelimeen asti, ei kuitenkaan koko internetverkon infrastruktuurin läpi. Käytännössä tämä tarkoittaa WLAN-verkon lähintä reititintä tai tukiasemaa. MAC-osoitteen jäljittäminen on toki mahdollista, mutta hyvin hankalaa. MAC-osoitteen ensimmäiset merkit kertovat verkkokortin valmistajan. Valmistajalla voi olla tieto mihin koneeseen kortti on asennettu ja mille jälleenmyyjälle kone on toimitettu. Myyjällä puolestaan voi olla ostajan tiedot. Toisaalta MAC-osoite voidaan yrittää jäljittää myös muiden verkkojen kautta etsimällä toista verkkoa jossa kyseistä MAC-osoitteen omavaa tietokonetta on käytetty tunnistettavasta liittymästä. Esimerkiksi operaattorit voisivat etsiä omasta verkostaan tietokonetta joka kytkeytyy heidän verkkoonsa kyseisellä MAC-osoitteella. Tällöin saataisiin selville liittymä ja liittymän haltijan tiedot. Käytännössä tällä toimenpiteellä on lainsäädännöllisiä esteitä ja toisaalta kotiverkoissa käytetään omia reitittimiä ja tukiasemia NAT-palveluineen. Käytännössä tietokoneen MAC-osoite kotiverkon takaa näkyy vain omalle reitittimelle asti, ei operaattorille. MAC-osoite on myös helppo muuttaa. Internetistä löytyy ilmaisia ohjelmia joilla verkkokortin MAC-osoite voidaan vaihtaa haluamaksi.
Mikäli haluaa käyttä omaa kotiverkkoaan ja omaa tietokonettaan, täytyy anonymiteetti varmistaa kierrättämällä tietoliikenne muiden palvelimien kautta.
Helpoiten tämä onnistuu käyttämällä internetistä löytyviä anonyymiwebproxy -palveluja. Anonyymiproxy -palvelussa käyttäjä kirjoittaa hakukenttään haluamansa internet-sivuston osoitteen. Haettavan internet-sivuston META-sisältöä ja HTTP-header tietoja muutetaan siten, että sivuston tarjoava palvelu ei näe oikeaa identiteettiäsi sivustoa haettaessa tai tietoa talletettaessa kohdepalveluun. Tämän jälkeen internetsivusto lautautuu kyseisen palvelimen kautta ja sivuston sisältämät linkit korjataan viittaamaan proxy -palvelimelle. Kehittyneimmät anonyymiproxyt luovat selainistunnon palvelimelle jolloin koko sivuston hakuun liittyvä liikenne kulkee ensin anonyymiproxylla olevan istunnon kautta. Anonymiteetti syntyy siitä, että kohdesivustolla (esim. keskustelupalsta) näkyy IP-osoitteena anonyymiproxyn IP-osoite eikä käyttäjän oma IP-osoite. Anonyymiproxyt eivät ole kuitenkaan turvallisin vaihtoehto koska osa internetsivuilla olevista ohjelmallisista komponenteista saattaa kommunikoida tietokoneesi kanssa ohi proxy palvelimen. Monet sivustot eivät toimi anonyymiproxyn kanssa ja toisaalta anonyymiproxyn ylläpitäjät pääsevät helposti käsiksi istuntosi aikaisiin tietoihin. Anonyymiproxyn ylläpitäjällä on myös aina tieto alkuperäisesta IP-osoitteesta.
Tor-verkon käyttäminen vahvistaa merkittävästi todellista anonymiteettiä. Tor-palvelussa yhteytesi kohdesivustolle muodostetaan satunnaisesti valittujen ympäri maailmaa sijaitsevien useiden eri palvelimen kautta. Tietoliikenne on salattua internet selaimesta lähtien viimeiselle Tor-palvelimelle. Lokeja ei tallenneta ja yhteys muodostetaan vaiheittain palvelimelta palvelimelle. Yksikään Tor-palvelin ei näe koko tietoliikenneketjua läpi. Internetselaimesi ja ensimmäisen Tor-anonyymiverkon palvelimen välinen liikenne on salattu joten internet operaattorisikaan ei näe sivustoja joissa liikut. Tor-ohjelmasta löytyy helposti kotikoneelle asennettavat versiot jotka on valmiiksi konfiguroitu ottamaan yhteys Tor-palvelimeen. Tor-palvelu ei kuitenkaan suojaa muilta yksityisyydensuojaan liittyvältä kalastelulta kuten selailutieton liittyviltä evästeiltä (cookie). Tor-verkon käyttö on kuitenkin varmaa ja alkuperäisen IP-osoitteen jäljittäminen on käytännössä mahdotonta.
Jos haluaa päästä todellisen vainoharhaisuuden asteelle anonymiteettinsä suojelussa voi yhdistää Tor:n, anonyymiproxien käytön, julkisen avoimen WLAN-verkon sekä vaihtaa MAC-osoitteensa.
Pelkkä internet yhteyden suojaaminen ei välttämättä ole riittävää. Henkilöitä voidaan jäljittää käyttäjän aikaisempien internetissä tekemien toimenpiteiden perusteella. Käyttäjätunnuksen luonti tai tunnuksena toimivan sähköpostisoitteen luonti pitää tehdä myös anonyymisti. Eli vaikka keskustelu esimerkiksi nettipalstalla tapahtuukin Tor-verkon kautta anonyymisti, niin henkilö voi paljastua jos käyttää palveluun kirjaantuessaan tunnusta joka on alun perin tehty tai muodostettu ilman anonymiteettiä.
Tor
Tor-palvelu
Tor-clientin asennus
Kuinka Tor-toimii
Privoxy
Anonyymiproxeja
HideMyAss
Kproxy.com
The Cloak
Borat Proxy
MAC-osoitteen muuttaminen
SMAC
MACShift
AMAC
Kotiverkon ja tietoliikenneyhteyksien suojaaminen
Kotiverkon tietosuojan ydinongelma on WLAN -reititin tai WLAN -tukiasema. Käytännössä kaikki WLAN laitteet asentuvat oletusarvoisesti ilman suojausta. Tämä tarkoittaa sitä, että kenellä tahansa käyttäjän kotiverkon kuuluvuusalueella on mahdollisuus kirjautua suojaamattomaan verkkoon ja käyttää internetyhteyttä omiin tarkoituksiinsa. Kaikki mitä tunkeilija tekee, jäljitetään kotiverkon haltijan julkiseen IP -osoitteeseen. Ilman riittävää tietokonekohtaista palomuurisuojaa avonaisessa WLAN -verkossa pystyy pääsemään käsiksi myös verkkoon liitettyihin muihin tietokoneisiin.
Tutustu WLAN -laitteesi käyttöohjeisiin. Suojaa langaton kotiverkkosi vähintään WPA-PSK / TKIP salauksella. Mikäli kotona olevat laitteesi tukevat WPA-PSK / AES salausta, käytä sitä. Jälkimmäistä on nykylaitteilla käytännössä mahdoton murtaa. WPA-PSK (TKIP/AES) perustuvat yhteiseen avaimeen jolla verkkoon voi ottaa yhteyttä ja jatkuvasti vaihtuvaan salausavaimeen jolla verkon tietoliikennepaketit kryptataan. Vanhanaikainen WEP -salaus on liian helposti murrettavissa.
Tukiaseman muodostaman kotiverkon IP -avaruutta voi rajoittaa kattamaan vain kotiverkkoon liitettävät laitteet. Myös MAC -osoitteen suodatus on mahdollinen. Eli vain tietyille MAC -osoitteen omaaville verkkolaitteille annetaan oikeus kirjautua kotiverkkoon. Tosin MAC -suodatus ei ole varma tapa estää tunkeutuminen verkkoon, koska MAC -osoite on helposti muutettavissa.
Pääsääntöisesti WPA-PSK / TKIP (AES) suojattu kotiverkko on riittävä.
Tor-verkkoa käyttämällä voidaan suojautua myös internet liikenteen sisällön kuten internet sivujen URL -osoitteiden kirjautumisesta operaattorin verkon palvelimelle.
Suojautuminen epätoivotuilta META-tiedoilta
Monet tiedostoformaatit sisältävät META -tietoa. Eli tietoa tiedostoon tallennetusta tiedosta. META -tietoja ovat esimerkiksi MP3 -äänitiedostoissa levyn, albumin ja esittäjän tiedot. META -tietoa ovat myös tekstitiedostoihin tallentuvat omistaja, versio ja julkaisupäivät sekä monien yllätykseksi myös WMA / AVI / MP4 -videotiedostoihin tallentuvat tiedot käytetystä videoeditointiohjelmista tai jopa digitaalisen kameran tallentamat META -tiedot kuvauspaikan GPS -koordinaateista.
Monien ohjelmien asennuksen yhteydessä saatetaan kysyä käyttäjätietoja. Nämä ohjelman asennuksen yhteydessä annetut käyttäjätiedot voivat tallentua osaksi ohjelmalla luodun tiedoston META -tietoja. Julkaisemalla internetiin tiedoston jonka META -tietoja ei ole poistettu käyttäjä vaarantaa oman anonymiteettinsä. On tapauksia joissa hyvin suojatun tietoliikenneyhteyden takaa eri välityspalvelimen kautta julkaistu aineisto on voitu jäljittää käyttäjään tiedoston sisältämien META -tietojen perusteella.
Tietokoneen asennuksen yhteydessä ei pidä käyttää mitään itseensä viittaavaa käyttäjänimeä. Mitään ohjelmaa ei saa asentaa siten että antaa asennustietoihin itseensä tai henkilöllisyytensä viittaavia tietoja jotka voivat sitten kopioitua ohjelmalla tuotettavien tiedostojen META -tietoihin. Ennen internetiin julkaisua muista aina tyhjentää tiedostojen META -tiedot.
Suojautumisesta tietokoneen operatiivisen toiminnan muodostamilta tiedoilta
Tietokoneen käytöstä, internet selailusta, asennuksista, asetusten muutoksista ym. jää jälkiä koneen rekisteriin, tietokantoihin ja tiedostohakemistoihin. Tietokoneen kovalevyn sisällön tutkiminen kehittyneillä analysointityökaluilla kertoo paljon käyttäjänsä tekemisestä.
Paras tapa suojautua on kryptata koko tietokoneen kovalevy riittävän vahvalla menetelmällä.
Toinen ja miksei myös kryptaamisen kanssa rinnakkainen menetelmä, on käyttää virtuaalista tietokonetta. Käyttäjä voi luoda omalle tietokoneelleen virtuaalisen tietokoneen joka on eriytetty, mutta täysin toimiva ympäristö varsinaisesta fyysisestä tietokoneesta. Virtuaalinen tietokone on käytännössä yksi ainoa tiedosto fyysisen koneen kovalevyllä. Asianmukaisesti tuhoamalla virtuaalikoneen kuvatiedosto fyysiseltä koneelta tuhotaan samalla myös kaikki jäljet niistä tiedoista joita virtuaalisella koneella tehtiin.
Virtuaalitietokoneita
Microsoft Virtual PC
WMWare Player
Tietokoneen ja tietokoneen sisältämän tiedon suojaaminen
Tietokoneen kovalevy sisältää paljon tietoa käyttäjästään. Kovalevyltä poistetut tiedostot saadaan tarvittaessa uudelleen kokonaan tai osittain näkyville. Internet selailua voidaan jäljittää selaimen historiatietojen poistamisesta huolimatta. Asennetut ohjelmat jättävät rekistereihin ja tietokantoihin merkintöjä poistamisesta huolimatta.
Tietokoneen suojaaminen salasanalla (windows salasana) ei ole riittävä menetelmä. Vihamielinen taho irrottaa kovalevyn koneesta ja kytkee se luettavaksi toiseen tietokoneeseen. Ainoa tapa jolla tietokoneen kovalevyn sisällön voi suojata riittävällä varmuudella, on salata (kryptata) kovalevyn koko sisältö. Salasanaksi on asetettava vähintään 25 merkkiä pitkä erikoismerkkejä sisältävä salasana tai -lause.
TrueCrypt on ilmainen ja erittäin tehokas ohjelma jolla voi lennosta salata käynnissä olevan tietokoneen kovalevyn käyttöjärjestelmäosioineen. Salauksessa kannattaa käyttää vähintään AES algoritmia. AES on tällä hetkellä murtamaton. TrueCrypt:n käyttö on erittäin helppoa jopa aloittelijalle ja sen käyttö on pieni hinta yksityisyydestä.
Salausohjelmat
TrueCrypt
Tietosisällöstä tehtävien varmistusten suojaaminen
Salattu tietokoneen kovalevy on hyvä alku yksityisyydensuojan varmistamisessa. Kovalevyllä olevat tiedot on kuitenkin säännöllisesti varmistettava. Tällöin on muistettava suojata myös varmistusmedian sisältö.
Helpoin tapa on ostaa esimerkiksi kaksi kappaletta 500Gb USB -virralla toimia ulkoisia kovalevyjä. Nämä kovalevyt salataan (kryptataan) kokonaisuudessaan käyttäen TrueCrypt -ohjelmistoa. Kovalevy kytketään tietokoneen USB -liitäntään ja kovalevy voidaan aukaista loogiseksi asemaksi käyttäen TryeCryptin "Auto Mount Devices" -toimintoa. Varmistus tehdään kovalevylle jonka jälkeen kovalevy suljetaan TrueCryptin "Dismount" -toiminnolla. Kovalevy on mekaaninen laite, joten laitevian aiheuttaman tietojen menetyksen todennäköisyys kannattaa minimoida varmistamalla tietokoneen kovalevyn sisältö esimerkiksi vuorokertoina eri ulkoiselle kovalevylle.
DVD -levyille varmistettaessa on syytä muistaa että levylle tallennetut tiedot ovat yleensä normaalisti luettavissa ja DVD -levyn salaus on monimutkaisempaa kuin USB -kovalevyn käyttäminen.
Salausohjelmat
TrueCrypt
Siirrettävien massamuistien ja muistitikkujen suojaaminen
Ihmisten mukana liikkuvat muistitikut ovat äärimmäinen yksityisyydensuojan riski. Muistitikkujen osalta on toimittava samoin kuin varmistusten ja tietokoneen kovalevyn suojaamisen osalta. Puhelimen muistikortit voidaan lukea samaan kategoriaan. Puhelimiin on jonkin verran tarjolla salaus- ja tietoturvaohjelmia.
Salausohjelmat
TrueCrypt
Tärkeiden keskustelujen jälkikäteistodentamisesta
Asioista sopiminen on pyrittävä tekemään kirjallisesti. Aina tämä ei kuitenkaan ole mahdollista. Monesti viranomaisten, yritysten ja yksityisten henkilöiden kanssa keskustellaan ja asioidaan puhelimitse. Jos puhelimitse sovituista asioista syntyy erimielisyyttä on näyttökysymys hyvin ongelmallinen. Puhelut kannattaa oletusarvoisesti tallentaa. Suomessa puheluiden tallentaminen ilman vastapuolen lupaa on täysin laillista.
Erityisesti Nokian Symbian -alustalle sopivia tallennusohjelmia on useita. Yksi käyttökelpoisimmista on Killer Mobile:n Total Recall -ohjelma joka tarvittaessa tallentaa kaikki lähtevät ja tulevat puhelut automaattisesti. Total Recall estää myös Nokian puhelimissa tyypillisen "piippaus" äänen kuulumiseni puhelun nauhoituksen aikana.
Puheluiden automaattinen tallennus
Total Recall
Yhteenveto
- Käytä tietoturvaohjelmistoa
- Salaa tietokoneen kovalevy sekä varmistusmediat
- Luo ja käytä ei-identifioivia virtuaalisia tunnuksia
- Käytä Tor-verkkoa
- Käytä anonyymiproxeja
- Käytä avoimia WLAN-verkkoja
- Käytä virtuaalisia tietokoneita
- Muista suojautua META-tietojen muodostamalta uhalta
- Tallenna puhelut
- Älä levitä itsestäsi tietoa
Lue myös:
Omien puheluiden tallentaminen
No siinäpä tuli oikein aimo annost tietoa ja faktaa.Hyvät ohjeet .... mutta, kuinka vainoharhainen ja mitä salattavaa pitää olla jos tuota kaikkea haluaa käyttää ... etkö luota viranomaisiin ja poliisin ;)
VastaaPoistaIhmiset jotka salaa osoitteensa ovat epärehellisiä ja heillä on aina jotain salattavaa rikkollista toimintaa taustalla. Vielä järkyttävämpää on tuo tietoliikenteiden salaaminen ja tietokoneiden "kryptaaminen". Jos et ole tehnyt mitään mitä sinun pitää salata?
VastaaPoistaJos et ole tehnyt mitään mitä sinun pitää salata?
VastaaPoistaRIGHT!!!! Sure!!!! Come on ...
Suo ei sitten haittaa jos viranomaiset asentaa sun kämppään valvontalaitteet. Eihän sulla ole mitään salattavaa ... muuta kuin ykstyisyys. PELLE!!
Vielä hyvänä vihjeenä tuohon META-datoihin: On se tehokasta poistaa ne, mutta tehokkainta on levittää väärää informaatiota, ts. väärentää META datoiksi jotain muuta (esimerkiksi kuvan tietoihin jostain netistä kaivetusta kuvasta META tiedot).
VastaaPoistaAnonyymille, joka itkee salaajien "rikollisuudesta": Mitäs teet, kun tietokoneesi varastetaan ja sieltä kaivetaan pahimmillaan ne pankkitunnukset sun muut arat tiedot esiin ja käytetään hyväksi surutta? Aivan, käytät salausta, niin ei haittaa vaikka kone pöllittäisiin, kun tietoja ei saa auki millään.
Pelkästään oman sananvapauden turvaamisen kannalta blogin artikkelin ehdottomat toimenpiteet ovat välttämättömiä suomessa.
VastaaPoistahttp://www.hs.fi/kotimaa/artikkeli/Selvitys+L%C3%A4hdesuoja+murtumassa+liikaa/1135258241858
Oikeusministeriö pyysi Tiilikkaa tekemään selvityksen muun muassa siksi, että Suomi on saanut EIT:ltä paljon enemmän tuomioita sananvapauden rikkomisesta kuin monet muut maat. Toukokuun loppuun mennessä Suomi oli saanut 12 langettavaa tuomiota sananvapausasioissa. Esimerkiksi Ruotsille niitä oli tullut kaksi, Norjalle viisi ja Alankomaille neljä.
Tiilikan mukaan sananvapauden rikkomiset Suomessa eivät johdu suomalaisesta lainsäädännöstä vaan siitä, miten lakia tulkitaan.
Kun tietokoneeseen ei pääse käsiksi edes poliisi ja tutkijat niin jää näyttö hyvin vähäiseksi. Kun kaikenlisäksi muistat vielä pitää turpasi kiinni kuulusteluissa niin a'vot. Suurin osa "rikoksista" selviää kun epäilty tunnustaa tavalla tai toisella. Tietkoneisiin liittyvissä rikoksissa, esim. kommentoinnista keskustelupalstoilla jää kiinni vain jos on niin tyhmä että käyttää omaa IP-osoitettaan.
VastaaPoistaAivan loistava ja kattava kirjoitus! BRAVO!
VastaaPoistaHaluan sen verran tarkentaa, että tärkeintä on käyttää Truecryptiä KOKO fyysisen kiintolevyn salaamiseen, sekä kaikkien massamuistien salaamiseen joko suoraan tai siten, että sinne tehdään salattu "säiliö". Tällöin kaikki jäljet ja tiedostot pysyvät turvassa (paitsi ne, jotta jättää verkkoon ja palveluntarjoajalle). Salasanan tulee todellakin olla mahdollisimman pitkä ja monimutkainen, mieluiten yli 24 tai mikäli mahdollista, yli 32 merkkinen.
Kannattaa kuitenkin muistaa, että viranomaiset(kin) voivat käyttää keyloggereita tallentaakseen näppäinpainallukset - siis myös Truecryptin salasanan. Tältä suojautuakseen pitää tarkistaa näppäimistön ja tietokoneen johdot sinne väliin laitettavan fyysisen keyloggerin varalta aina vähän väliä ja aina ennen tuon salasanan kirjoittamista. Tietokoneelle ei pysty ohjelmistopohjaista keyloggeria ujuttamaan, jos sen tietoturva on kunnossa ja kiintolevy salattu.
Cold-boot-attackillä on mahdollista tosin kaapata käynnissä olevassa ja lukitusta (tämän vuoksi on järkevää laittaa Windowsiinkin salasana ja näytönsäästäjä päälle tai lukita ruutu windowsnäppäin+L painamalla kun koneen äärellä ei ole) omaavan koneen muistista Truecryptin salausavaimet. Myös juuri sammutetun koneen muistista voi avaimet kaivaa. Tämä on ongelma, johon ei ole selkeätä ratkaisua - kuin se, että pitää tietokoneen sammutettuna aina kun sitä ei käytä, ja ensimmäisestä merkistä poliisin kotietsinnästä tms. sammuttaa koneen heti... Myös laittamalla BIOSista "memory test" päälle ja käynnistämällä koneen uudelleen voi pyyhkiä muistista jäljet salasanasta...
En halua mainostaa, mutta kerrompa kuitenkin, että omilta kotisivuiltani
http://www.markusjansson.net/frecent.html
löytyy paljon tietoa tietokoneen, kännyköiden jne. suojaamiseksi sekä yksityisyyden turvaamiseksi erilaisia uhkia vastaan.
Ja jos muuten haluaa kryptattua kännykkäliikennettä, siihenkin löytynee softia valmiiksi, kuten esimerkiksi CryptoPhone (myyvät valmita ratkaisuja, mutta lähdekoodi on saatavilla sivuilta ilmaiseksi).
VastaaPoistaTodella hyvä artikkeli!
VastaaPoistaMarkus?
Kannattaa kuitenkin muistaa, että viranomaiset(kin) voivat käyttää keyloggereita tallentaakseen näppäinpainallukset - siis myös Truecryptin salasanan.
Tämähän vaatii fyysisen laitteen asentamisen keskusyksikön ja näppäimistön väliin. Tämä taas edellyttää että poliisi tunkeutuu asuntoon salaa. Nyt herääkin kysymys ... Tarviiko poliisi tähän tuomioistuimen luvan, vai meneekö tämäkin yksityisyyden loukkaus "tutkinnanjohtajan" luvalla?
Saatan kysyä tyhmiä, mutta, onko fyysistä keyloggeria mahdollisuus asentaa kannettavaan jossa näppäimistö itsessään on jo osa keskusyksikköä?
Tiettäks kukan onko mitään laitetta myynnissä jolla voisi "tuhota" koneen sisällön napin painalluksella? Voimakas magneetti tai jotain sellaista?
VastaaPoistaTohon GPS-paikannukseen pohjautuvaa autokäyttömaksua varten kannattaa hankkia etukäteen GPS signaalin häirintälaite. Yksinkertaisimmat asennetaan savukesytyttimeen autossa. Vaikka eurooppaan suunnitellaankin omaa Galileo paikannusjärjestelmää, GPS signaalin häirintä laite tulee varmasti toimimaan myös Galileossa koska signaalien taajuudet ovat hyvin lähellä toisiaan. Kannattaa hankkia. Toimii nätisti ...
http://pjarvinen.blogspot.com/2010/01/gps-hairintalaite-huijaa-ruuhkamaksua.html
Kun suomalainen poliisi ottaa sun kryptatun tietokoneen ne hakkaa suo niin kauan kunnes kerrot salasanan. Ainoa mitä ne saa on huomautuksen jos joku kantelee oikeuskanselerille. Tämä on faktaa suomessa. Kaveri hakattiin poliisin toimesta sairaalakuntoon kun ei suostunut kertomaan mihin oli eräältä poliisilta varastamansa tietokoneen kätkenyt.
VastaaPoistaTruecryptissä on mahdollisuus myös "plausible deniability". Eli käytännössä voi luoda jo kryptatun truecrypt aseman sisälle "säiliön" jonka olemassaoloa ei pystytyä teknisesti varmistamaan mitenkään. Sinne on syytä tallentaa salaisimmat tiedot.
Suurin osa tietokoneisiin ja internettiin liittyvistä rikoksista selviää koska takavarikoiduista tietokoneista pystytään onkimaan todisteet. Jos tietokoneen sisältöön ei pääse käsiksi on poliisi aika heikoilla. Pelkkä IP-osoite ei kerro syyllisyyttä varsinkin jos IP-osoitteen takana on langaton WLAN reititin. On riittävän todennäköistä että joku muu olisi myös voinut käyttää reititintä.
VastaaPoistaHaittaohjelmilta ja viruksilta voi suojautua hyvin vaihtamalla windowsin Linuxiin tai OS X:ään. Niissä eivät syöpäläiset viihdy eikä resurssisyöppöjä ja kalliita virustorjuntaohjelmia tarvita.
VastaaPoistaViimeisenä olleeseen listaan olisi voinut lisätä vielä: käytä avoimen lähdekoodin ohjelmia. Niiden mahdolliset turva-aukot korjataan yleensä huomattavasti nopeammin kuin suljetun lähdekoodin tai kaupallisten ohjelmien aukot.
VastaaPoista> Tämähän vaatii fyysisen laitteen
VastaaPoista> asentamisen keskusyksikön ja
> näppäimistön väliin. Tämä taas
> edellyttää että poliisi tunkeutuu
> asuntoon salaa. Nyt herääkin
> kysymys ... Tarviiko poliisi tähän
> tuomioistuimen luvan, vai meneekö
> tämäkin yksityisyyden loukkaus
> "tutkinnanjohtajan" luvalla?
Vaikea sanoa, mutta eipä tuolla väliä, koska poliisi saa tarvittavat luvat automaattisesti tuomioistuimelta joka tapauksessa. Näin Suomessa siis... :(
> Saatan kysyä tyhmiä, mutta, onko
> fyysistä keyloggeria mahdollisuus
> asentaa kannettavaan jossa
> näppäimistö itsessään on jo osa
> keskusyksikköä?
On, mutta se on hieman hankalampaa kyllä. Parempi siis säilöä läppäriä turvallisessa paikassa ja/tai laittaa pöytäkoneen koteloon hyvät lukot jne.
Kuinka iso turvariski ovat langattomat näppäimistöt ja hiiret?
VastaaPoistaAinakin Logitechiltä saa malleja, joissa näppäimistön kommunikointi on suojattu 128-bittisellä AES-salauksella. Tämä riittänee aiheuttamaan päänvaivaa satunnaiselle salakuuntelijalle?
Tässä asiasta enemmän: http://www.logitech.com/images/pdf/roem/Advanced_24_Unifying_FINAL070709.pdf
Langattomat näppäimistöt tosiaan ovat harmillisia, sillä vaikka niiden lähetys olisikin salattu kunnollisesti (kuten mainitsemasi Logitech), niin silti näppis vuotaa EMI-häiriöitä ja ne ovat mitattavissa olevia suht pitkällekin. Nämä häiriöt ovat joka näppäimelle uniikkeja, joten niistä voidaan päätellä mitä nappuloita on paineltu.
VastaaPoistaLisäksi jos ihan tarkaksi mennään, niin pelkästään kuuntelemalla näppäimistöstä lähtevää naputteluääntä, voidaan päätellä mitä nappeja on paineltu. Tämä tosin vaatii tietokoneelle hieman opetusta ko. henkilön näppäilytavoista, sillä jokaisen tyyli on uniikki.
Torin käytössä on syytä muistaa varmistaa, että kaikki ohjelmat todellakin käyttävät Toria. Esimerkiksi Firefoxin Torbutton-laajennus vaikuttaa vain Firefoxin toimintaan, ei siihen mitä muut ohjelmat tekevät. Tästä syystä on hyvä käyttää varmuuden vuoksi sekä anonyymiproxyä että Toria.
VastaaPoistaKaikkein helpoimmalla pääsee kun ei hölmöile tietokoneen ja netin kanssa...
VastaaPoistaToki jos epäilee että seurataan niin kannattaa olla tarkkana! Marko Sihvonen ja vesikeskustelu on hyvä esimerkki.
Vielä yksi aspekti tietoturvassa joka on jäänyt jopa poliiseilta usein huomaamatta on kiintolevyjen puhdistus käytöstä poistamisen jälkeen. Jos et halua vanhan koneesi uuden omistajan lukevan mitä tietoa kiintolevylle jäi (tieto on helposti luettavissa myös formatoinnin jälkeen), käytä esimerkiksi Darik's Boot And Nuke-ohjelmaa (http://www.dban.org/). Ohjelma on ilmainen ja avointa lähdekoodia, käyttö tapahtuu boottaamalla se joko CD:ltä tai USB-muistilta. Ohjelmasta löytyy useita puhdistusalgoritmeja, muun muassa yhdysvaltain puolustusministeriön standardeja (onko tämä sitten hyvä vai ei, sen voi jokainen itse päättää).
VastaaPoistaMuitakin vastaavia ohjelmia löytyy, mutta mainitsin DBANin, koska siitä on satojen kiintolevyjen kokemus ja ainakaan tähän mennessä kukaan ei ole vielä saanut niiltä levyiltä tietoja urkittua. Mitä tahansa ohjelmaa käytät, muista varata aikaa kiintolevyn puhdistukseen, kunnolla tehty puhdistus kestää tuntikaupalla, isoissa levyissä voi mennä vuorokausikin.
Now all became clear to me, I thank for the necessary information.
VastaaPoistaMarkus Jansson sanoi "Tietokoneelle ei pysty ohjelmistopohjaista keyloggeria ujuttamaan, jos sen tietoturva on kunnossa ja kiintolevy salattu."
VastaaPoistaTämä ei pidä paikkaansa. On olemassa ns. bootkittejä jotka käynnistyksessä lataavat itsensä muistiin ennen Truecrypt bootloaderia ja sen jälkeen käynnistävät Truecrypt bootloaderin.
http://www.stoned-vienna.com/
Tuo on esim juuri tarkalleen suunniteltu sitä varten. Eli jos kone takavarikossa poliiseilla ja saa sen takaisin niin pitää ylikirjoittaa käynnistyssektori Truecrypt Rescue Discillä.
Myös rautapohjaiset keyloggerit ovat mahdollisuus saada salausavain. Onneksi Poliisin tietotaito näissä asioissa on toivotonta.
t. Henkilö jolla koneet juuri takavarikossa ja koko levy salattu Truecryptilla ja luonnollisesti käytetty pitkää salasanaa. Kun saan ne takasin niin vedän sileeksi kokonaan, eipä siellä mitään tietoa ole mitä tarvitsisin.
Improbably!
VastaaPoistaKaikille, jotka luette tätä juttua. suosittelen hankkimaan Petteri Järvisen kirjan "yksityisyys" Miten turvata digitaalinen kotirauha.
VastaaPoistaOn olemassa paljon simppeleitä toimenpiteitä, millä vähennät sinusta kerättävän tiedon määrää.
Hyvä kirjoitus!
tuo levyjen salaaminen yms touhu on kyllä semmoista vainoharhaisuutta että huhuh.. tietysti jos työn puolesta joudut käsittelemään salaista tietoa niin luonnollisesti turvallisuus on tärkeää..
VastaaPoistajos ns tavallinen käyttäjä haluaa pakosta peittää jälkensä ja salata levyjään niin melkein voidaan olettaa että tietokoneelta löytyy jonkinsortin laitonta materiaalia tai sitä on käytetty muutoin laittomaan toimintaan.
ja ihan vaan tiedoksi että jos tietotaito pohjalta lähdetään liikkeelle niin jokainen tietokoneen käyttäjä pystytään jäljittämään.. paitsi tietty jos ssid:n vaihtaa verkkokortista joka kerta eikä 2kertaa käy saman reitittimen läpi verkossa.. ja tietty jokainen käyttäjä tili on tekaistu eri anonyymille mailille yms..
aina fiksutkin ihmiset noudattavat jotain kaavaa.. ja jos ei ole resursseista pulaa niin kuka tahansa voidaan löytää.
muistakaa myös sitten jälkienne peittelyssä että vaihtakaa kännykkä ja prepaid vähintään joka viikko... ja käyttäkää ainostaan käteistä maksuvälineenä. ja niistäkin kannattaa käsitellä hanskat kädessä.
Edellistä kommenttia on pakko vähän tarkentaa, ei ole kirjoittaja nyt ihan terävin kynä penaalissa.
VastaaPoistajos ns tavallinen käyttäjä haluaa pakosta peittää jälkensä ja salata levyjään niin melkein voidaan olettaa että tietokoneelta löytyy jonkinsortin laitonta materiaalia tai sitä on käytetty muutoin laittomaan toimintaan
Eli jos haluaa suojautua viranomaisilta, täytyy olla rikollinen, niinkö? Tyypillinen naivi ja lapsen uskoinenen suhtautuminen. Mitään pelättävää ei ole jos ei ole mitään tehnyt? Niinkö? Joten ei ole myöskään haittaa jos viranomaiset penkovat kotisi ja tietokoneesi. Suomessa kotietsintä saadaan tehdä täysin mielivaltaisin perustein. Tiedän useitakin henkilöitä joiden kotiin on tehty kotietsintä poliisin toimesta ja vasta myöhemmin ilmeni että kohde oli väärä. Toinen kysymys on yksityisyydestä. Yksityisyys on myös viranomaisia vastaan. Jos poliisi tulee takavarikoimaan koneeni, miksi minun pitäisi pitää tietoni vapaasti heidän luettavissaan? Se että suojaan yksityistä omaisuuttani suojaan myös hallussa olevaa tietoani. Se ei kuulu viranomaiselle, oli syys sitten mikä tahansa.
ja ihan vaan tiedoksi että jos tietotaito pohjalta lähdetään liikkeelle niin jokainen tietokoneen käyttäjä pystytään jäljittämään.. paitsi tietty jos ssid:n vaihtaa verkkokortista joka kerta eikä 2kertaa käy saman reitittimen läpi verkossa.. ja tietty jokainen käyttäjä tili on tekaistu eri anonyymille mailille yms..
Kenen tieto taito pohjalta? Voi luoja. "Jokainen tietokoneen käyttäjä voidaan jäljittää"??? Mistä näitä ihmisiä sikiää. "SSID:n vaihtaa verkkokortista? Minkä, tarkoitatko MAC-osoitteen?. Kirjoittajan tietämys on alkeellista, mutta olkoon. Käyttämällä TOR:ia voi olla varma että tietokonetta ei pystytä jäljittämään. TOR salaa yhteyden koneelta viimeiselle exit nodelle joten operaattori ei edes näe sivustoja missä on käyty ja sivuston ylläpitäjä näkee exit noden IP-osoitteen. Kun käytät konettasi vielä avoimesta WLAN verkosta väärennetyn MAC-osoitteen läpi, niin tietokoneen jäljitettävyys on mahdotonta. Toinen asia on vielä ero tietokoneen ja käyttäjän jäljittämisestä. Se että tietokone pystyttäisiin jäljittämään ei vielä tarkoita että tiedettäisiin kuka oli tietokoneen käyttäjä. Jos kone on kryptattu AES:llä niin sitäkään on mahdotonta selvittää.
Joten ennen kuin kommentoit, kerää itsellesi alkeellisimmat tiedot tietotekniikasta.
Suomessakin on lukuisia tapauksia. Esim. Susanna Ruususen herjaukset suomi24.fi palvelussa. Yhtäkään (eli muistaakseni 15 kirjoittajaa) ei pystytty tuomaan tuomiolle koska IP osoite tuli TOR-palvelun kautta. Nämä henkilöt siis suojasivat yksityisyytensä käyttäessään oikeutta sanan vapauteen. Ne jotka kirjoittivat suoraan omalta koneeltaan jäivät kiinni.
VastaaPoistaSuomi24.fi palveluhan blokkaa tällä hetkellä tunnetuimpia TOR exit nodeja, mutta se ei ole ongelma. Painelet vain "Use a new identity", jolloin yhteys reititetään uudelleen ja jossain vaiheessa, oman kokemuksen mukaan 5-6 kerran jälkeen, löytyy exit node jota ei ole blokattu.
Viimeksi eilen kommentin suomi24.fi palstalle TOR:in kautta. No problem.
Erinomainen artikkeli. Ehkä kaikkea ei tarvitse tehdä, mutta suosittelen kyllä:
VastaaPoista1) Oman koneen kryptaamista (pelkästään varkauksien varalta)
2) TOR:in käyttöä kun osallistuu arkaluonteiseen keskusteluun
juu sori tuli pieni virhe tarkoitin MAC-osoitetta.
VastaaPoistaSiis ihan oikeasti jos lähdetään siitä että on resursseja ja tietotaitoa niin kyllä tietokone voidaan jäljittää.. mutta toinen asia onkin se että viranomaisilla ei ole tätä tietotaitoa tai edes halua/resursseja tämmöiseen.
Ja täytyy muistaa että sananvapaus ei kata herjaamista taikka laitonta uhkausta tai perätöntä vaara ilmoitusta.
eli kaikkia todenmukaisia lausuntoja saat antaa sananvapauden puitteissa mutta perätöntä ja valheellista infoa kirjoittaessasi syyllistyt rikokseen..
eli nämä ruusustakin luokanneet henkilöt tekivät rikoksen herjatessaan häntä ja näin ollen alkuperäinen olettamukseni pitää siis paikkansa?
ja kryptaaminen on ihan ok ei siinä mitään.. mutta lähinnä se että jos noita kaikkia feikki MAC, tor, väärennettyä metaa ja muita käyttävät eivät kyllä näe tätä vaivaa varmastikkaan sen takia että voivat suomi24 palstalle kirjoittaa että räikkönen on kova kuski.
ja tietysti nämä ylireagoivat henkilöt saattavat toisinaan tunkeutua toisten ihmisten suojattuihin wlan verkkoihinkin ja näin ollen syyllistynevät jälleen rikokseen.
loppu lauselmana sanoisin että kyllä edelleen anonymiteettiään visusti suojelevat henkilöt todennäköisin perustein käyttävät anonyymiteettiään laittomuuksiin.
ja vinkkinä että jos et uskalla omalla nimelläsi mielipidettäsi kertoa niin parempi olla hiljaa.
Koska minä itse päätän minkä puolesta taistelen, olen joutunut käymään hyvinkin vastenmielisillä sivustoilla vain nähdäkseni kuka on sillä hetkellä ystävä ja kuka vihollinen. Perättömiä huhuja en levitä edes pahimmista vihamiehistäni.
VastaaPoistaMielestäni Alibi-lehdessä mainostettu Kansalaisturva ry voisi hommata itselleen kotisivuston, josta näkisin minkälaista apua minun on mahdollista saada, ennen kuin soitan heidän kalliiseen palvelunumeroonsa.
http://paatajahantaa.wordpress.com/2012/03/16/verkko/
VastaaPoistaturvakielto.
VastaaPoistaTyöttömyystoimisto, työttömyysturva.
Vaatimus ottaa yhteyttä yksityiseen työnantajaan internetin kautta joka vaatii osoitteen antamisen?
Tuli itselle eteen, Mites tässä tapauksessa estetään yksityisen työnantajan levittämästä/saamasta osoitetta?
kyseinen työnantaja on vielä häirikön työnantaja. tt-toimisto ei saa antaa osoitetta kuin viranomaisille. ja samalla vaatii minun antavan kyseiselle firmalle osoitteeni netissä (hakemus ei mene läpi ilman osoitetta)
kyseessä vuokrafirma.
Tagiksi on tullut tietoturvan sijaan tietuturva.
VastaaPoistaAre you looking for free Instagram Likes?
VastaaPoistaDid you know you can get these ON AUTO-PILOT & ABSOLUTELY FREE by getting an account on Add Me Fast?