statystyki

Jak bronić swoją prywatność przed e-inwigilacją? Darmowe narzędzia

autor: Hubert Rabiega14.02.2016, 14:00; Aktualizacja: 14.02.2016, 14:49
cyberbezpieczeństwo, kłódka, bezpieczeństwo, internet, IT, komputer

Inwigilacja w sieciźródło: ShutterStock

Im wrażliwsze i cenniejsze dla innych rozmowy prowadzimy (zarówno biznesowe, jak i prywatne) - tym większe ryzyko naruszeń poufności. Są jednak darmowe narzędzia chroniące nas przed niepowołanym dostępem osób trzecich

Reklama


Reklama


Inspiracją do napisania tego tekstu są oczywiście kontrowersje wzbudzone ostatnią nowelizacją ustaw w zakresie procedur kontroli operacyjnych dokonywanych przez polskie służby. Do obowiązującego już prawa zgłoszono wiele zastrzeżeń i uwag. Z całej dyskusji, która się przy tej okazji przetoczyła, można wywnioskować że prywatność i poufność może być wystawiona na szwank. Choć wydaje się, że inwigilacja przez uprawnione służby dotyczy w praktyce stosunkowo niewielkiej grupy osób. Przysłowiowy Kowalski ma niewielkie szanse, by stać się obiektem zainteresowania np. CBA czy ABW.

Znacznie powszechniejsze są naruszenia prywatności czy poufności korespondencji, np. w pracy czy w życiu prywatnym, dokonywane przez inne osoby, którym zależy na zdobyciu poufnych danych. Zależność jest prosta: im wrażliwsze i bardziej ryzykowne rozmowy prowadzimy (zarówno biznesowe, jak i prywatne) - tym większe ryzyko naruszeń poufności. Na szczęście już od dawna istnieją narzędzia, które chronią przed niepowołaną ingerencją w nasz komputer, laptop czy smartfon.

Skrzynka e-mail

Podstawową zasadą jest regularne zmienianie hasła. Samo hasło powinno być oczywiście niełatwe do złamania: musi zwierać co najmniej 9 znaków, w tym 3 cyfry, 3 litery i 3 znaki specjalne (np. SpK491%?@). Dla szczególnie poufnych spraw warto zakładać odrębne adresy mailowe, używane tylko i wyłącznie do danej sprawy czy rodzaju spraw. Jeśli obawiamy się, że nasz adres zostanie wytypowany do kontroli wnioskiem służb o dostęp złożonym do dostawcy usługi e-mail - wówczas trzeba poszukać usługi poczty mailowej oferowanej przez dostawcę zarejestrowanego w kraju, z którym polskie służby nie mają dobrych kontaktów. W praktyce może to oznaczać założenie poczty e-mail u dostawcy np. z Rosji.

SMS-y i połączenia z aplikacji Signal

Bodaj najpopularniejszym sposobem komunikacji elektronicznej są połączenia głosowe i SMS-y. Szybkie i łatwe. Nie jest tajemnicą, że przechwytywanie połączeń telefonicznych czy wiadomości tekstowych to dla specjalistów bułka z masłem. Sposobem na skuteczne szyfrowanie tego typu komunikacji może być bezpłatna aplikacja Signal. Dostępna jest zarówno na smartfony z Androidem, jak i na iPhone'y. Apka pozwala m.in. na wykonywanie połączeń głosowych oraz rozmów w formie SMS/chat wraz z dodawaniem zdjęć czy filmików. Wszystkie transmisje danych są tu w całości szyfrowane.

Aplikację Signal można pobrać stąd >>>

Sieć Tor, czyli niewidzialni w internecie

By surfować po internecie zupełnie incognito wymyślono bardzo wiele sieci anonimizujących. Do najpopularniejszych należy sieć Tor (skrót od ang. The Onion Router). Jak to działa? Ściągamy przeglądarkę Tor Browser i łączymy się z dowolną stroną www. Operator strony www, ani nikt postronny, nie dowie się jednak jaki jest nasz adres IP i lokalizacja. Dlaczego? Ponieważ nasze połączenie przejdzie przez łańcuch połączonych serwerów proxy, które szyfrują i deszyfrują oraz wielokrotnie zmieniają numer IP maskując nasze prawdziwe IP. Inwigilacja nawet kilku serwerów z tego łańcucha nie wystarcza, by ustalić IP użytkownika, który używa Tor Browsera. Wirtualna sieć Tor wykorzystuje trasowanie cebulowe trzeciej generacji (Wikipedia: [trasowanie cebulowe] "Polega ona na wielokrotnym szyfrowaniu wiadomości, a następnie przesyłaniu jej przez szereg węzłów zwanych routerami cebulowymi (ang. onion routers). Każdy z nich usuwa warstwę szyfrowania w celu uzyskania informacji o dalszym trasowaniu i przesyła dane do następnego routera. Takie działanie zapobiega ujawnieniu węzłom pośredniczącym pochodzenia, odbiorcy oraz treści wiadomości.")

Przeglądarkę Tor Browser można pobrać stąd >>>

Tails, czyli zero śladu na komputerze

Tails (ang. The Amnesic Incognito Live System) to - najprościej mówiąc - kieszonkowy system operacyjny (podobny do Windowsa), który uruchamiamy na dowolnym urządzeniu z klucza USB (tzw. metoda live USB). To proste i darmowe narzędzie, które pozwala pracować anonimowo. Technicznie rzecz biorąc Tails jest dystrybucją Linuksa opartą na Debianie zaprojektowaną z wykorzystaniem wielu narzędzi kryptologicznych, by zapewnić maksymalną poufność operacji i komunikacji. Zawiera w sobie szereg podstawowych programów potrzebnych do pracy, m.in. przeglądarkę stron www, pakiet narzędzi biurowych czy program do obróbki grafiki. Oczywiście wszelkie połączenia z internetem odbywają się tu poprzez sieć Tor.

Najnowszą wersję systemu Tails można pobrać stąd >>>

Złota zasada: Zdrowy rozsądek

Można oczywiście uzbroić się w kilkanaście programów szyfrujących najnowszej generacji a i tak nie osiągnąć poufności. Żadne programy nie zastąpią bowiem zdrowego rozsądku i starych zasad bezpieczeństwa, które odnoszą się zarówno do pracy z komputerem czy internetem, jak i do rzeczywistości jak najbardziej niewirtualnej, poza internetem. Używanie sieci Tor nic nie da, jeśli np. pozwolimy postronnym osobom na dostęp do otwartego laptopa. Korespondencję szczególnie poufną i wrażliwą, obarczoną dużym ryzykiem, powinniśmy prowadzić także bez użycia narzędzi zdalnej komunikacji. Wiele spraw trzeba po prostu załatwiać osobiście. Zależnie od potrzeb należy także regularnie zmieniać używane hasła do wirtualnych kont (poczty, Facebooka, itd.).

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy INFOR Biznes. Zapoznaj się z regulaminem i kup licencję

Reklama


Źródło:gazetaprawna.pl

Polecane

Reklama

  • Spy(2016-02-15 06:45) Odpowiedz 10

    Ciekawy artykuł. Dodał bym tylko telefonu komórkowe ze zmiennym IMEI, które dodatkowo są wyposażone w programowe wykrywanie podsłuchiwania rozmów.

  • Tester(2016-03-29 14:35) Odpowiedz 10

    Programowe wykrywanie podsłuchów? Haha, dobre sobie. Ktoś to myśli, że wykrycie zastosowania kontroli operacyjnej służb będzie możliwe poprzez zainstalowanie takiego oprogramowania na telefonie jest w ogromnym błędzie :D

Twój komentarz

Zanim dodasz komentarz - zapoznaj się z zasadami komentowania artykułów.

Widzisz naruszenie regulaminu? Zgłoś je!

Dowiedz się więcej

Prawo na co dzień

Galerie

Polecane

Reklama