Jak zabezpieczyć komputer, telefon, pocztę i komunikator przed rządową inwigilacją – poradnik dla początkujących

Jak zabezpieczyć komputer, telefon, pocztę i komunikator przed rządową inwigilacją – poradnik dla początkujących

Jeśli od lat na serio traktujesz temat cyfrowego bezpieczeństwa i ochrony prywatności, to zapewne masz już wypracowane nawyki i sposoby zachowania w Sieci. Jeśli jednak do tej pory nie zwracałeś na to uwagi, ale teraz, ze względu na nową ustawę inwigilacyjną, chcesz zadbać o prywatność i bezpieczeństwo danych, to ten poradnik jest dla ciebie.

Ustawa inwigilacyjna daje policji i służbom niemal wolną rękę na inwigilowanie obywateli. Bez zgody sądu mogą podsłuchiwać, podglądać przez kamery, czytać służbową i prywatną cyfrową korespondencję oraz przechwytywać i analizować dane z komputerów, smartfonów, tabletów, urządzeń sieciowych itp.

I to nie jest tak, że jeśli nie masz nic na sumieniu, to nie masz się czego obawiać. Inwigilowani mogą być wszyscy obywatele, bez względu na to, czy są podejrzani, czy nie. Ustawa pozwala na prześwietlanie wszystkich, nawet w ramach działań prewencyjnych. Nikt też nie poinformuje cię, że jesteś lub byłeś kiedyś prześwietlany.

A przecież w myśl zasady “dajcie mi człowieka, a paragraf się znajdzie”, nietrudno o wykorzystanie haków na obywatela. Prześwietlając prywatną korespondencję – maile, komunikatory – u wielu z nas można natrafić na rozmowy, z których służby mogłyby wyciągnąć dla siebie coś interesującego. Marihuana na imprezie? Niezgłoszona darowizna od bliskiej osoby? Piracenie filmów lub seriali? Nieudokumentowany przychód? Nielegalny Windows? Jakieś zlecenie bez faktury? Łapówka dla lekarza, aby pomógł bliskiej nam osobie? To nie jest duży kaliber przestępstw, ale zapewne nikt z nas nie chciałby, aby takie sprawy ujrzały światło dzienne. A już na pewno, aby zajęły się nimi policja i inne instytucje państwowe.

Dlatego warto pomyśleć o tym, jak się zabezpieczyć. Jak zadbać o prywatność i jak rzucić ciekawskim służbom kilka kłód pod nogi.

Jak szyfrować dane na komputerach Apple?

W komputerach Apple znajdziemy FileVault, czyli autorskie oprogramowanie służące do szyfrowania danych. Warto z niego korzystać, gdyż zabezpieczone w ten sposób dane będą bezpieczne, np. w przypadku kradzieży lub zgubienia komputera. W tych przykrych sytuacjach stracimy wyłącznie urządzenie, a w niepowołane ręce nie trafią nasze zdjęcia, dane, przeglądarka z zapisanymi hasłami i wiele innych narzędzi, które mogą posłużyć np. do szantażowania przez złodzieja lub przypadkowego znalazcę komputera.

Szyfrowanie danych na komputerze z Windowsem

Na komputerach z Windowsem sytuacja wygląda nieco inaczej. Tutaj można skorzystać z narzędzia do szyfrowania dysku o nazwie Microsoft BitLocker. Problem polega na tym, że BitLockera możesz nie znaleźć w twoim komputerze z Windowsem, bo nie każda wersja tego systemu została w niego wyposażona. Zwykłe, domowe wydania Windowsa nie mają BitLockera, więc rozwiązaniem może być przejście na wyższą wersję systemu – Professional. To jednak dość droga zabawa – koszt ponad 650 zł, warto więc rozejrzeć się za alternatywnym rozwiązaniem.

Tutaj z pomocą przychodzi oprogramowanie typu open source, jak np. popularny TrueCrypt. Pozwala on na pełne szyfrowanie dysku, działa z najnowszym Windowsem 10 oraz wcześniejszymi. Bez trudu uruchomimy go na Windows Home Edition, czyli tańszej i nieco uboższej wersji systemu Microsoftu.

TrueCrypt od jakiegoś czasu nie jest już rozwijany, a twórcy przyznali, że nie daje on pełnego bezpieczeństwa. Rozwiązanie to pozwoli jednak zabezpieczyć dane zapisane w komputerze przed złodziejem, znalazcą sprzętu lub mniej obeznanym w temacie łamania zabezpieczeń przedstawicielem służb. Wiele źródeł twierdzi, że amerykańskie służby, jak NSA i FBI, z powodzeniem łamie zabezpieczenia TrueCrypta.

Można też rozważyć szyfrowanie za pomocą VeraCrypt. To stale rozwijane rozwiązanie, które po zaprzestaniu wspierania TrueCrypta zyskuje na popularności.

Jak szyfrować dane na telefonie – iPhone oraz Android?

W przypadku urządzeń mobilnych łatwiej jest zaszyfrować dane, gdyż dwa najpopularniejsze systemy operacyjne oferują taką funkcję w standardzie.

Na iPhone’ach oraz iPadach szyfrowanie danych jest domyślnie włączone dla wszystkich urządzeń, które są zabezpieczone kodem.

W przypadku Androida zabezpieczenie kodem lub wzorem nie idzie w parze z automatyczną aktywacją szyfrowania. Wynika to z tego, że system ten jest instalowany na wielu tanich sprzętach, których podzespoły mogłyby nie dać sobie rady z obsługą zaszyfrowanej pamięci, zapewniając przy tym odpowiedni poziom komfortu korzystania z urządzenia.

W praktyce jednak sytuacja nie wygląda tak źle, a większość smartfonów i tabletów sprzedawanych obecnie w cenie 800 zł i wyższej działa bez problemu z włączonym szyfrowaniem danych. W celu aktywacji szyfrowania należy wejść do ustawień zabezpieczeń i wybrać odpowiednią opcję. Reszta dzieje się automatycznie.

Wirtualna Sieć Prywatna, czyli VPN

VPN to tunel, który pozwala na wymianę ruchu sieciowego między klientami końcowymi. Ruch odbywa się za pośrednictwem sieci publicznej, ale jest od niej odizolowany. Podnosi to poziom bezpieczeństwa i prywatności. Rozwiązanie to wykorzystywane jest często przez korporacje, które za pomocą tuneli wpuszczają do swojej sieci osoby pracujące poza siedzibą firmy.

Tunele VPN wykorzystuje się też do ukrycia połączenia internetowego przed monitorowaniem ruchu sieciowego np. przez służby rządowe. Rozwiązanie to jest popularne wśród użytkowników, którzy dbają o prywatność, lub próbują uzyskać połączenie z Siecią z miejsc, w których w ramach cenzury wprowadzono ograniczenia i zablokowano zasoby Internetu.

Osoby chcące zacząć swoją przygodę z VPN-ami powinny zapoznać się z możliwościami darmowego oprogramowania OpenVPN, które działa zarówno na komputerach z Windowsem, jak i na Macach, oraz sprzętach z Linuksem.

Tor i Tor Browser, czyli bezpieczna przeglądarka

Sieć Tor korzysta z trasowania cebulowego i zapobiega analizie ruchu sieciowego, a co za tym idzie daje prawie anonimowy dostęp do zasobów Internetu. Z powodzeniem pozwala na mijanie ograniczeń, cenzury oraz pozwala udawać, że użytkownik łączący się z daną witryną lub usługą sieciową jest kimś zupełnie innym i łączy się z zupełnie innego miejsca na świecie.

Aby zacząć korzystać z Tora wystarczy zainstalować przeglądarkę Tor Browser, która została zbudowana na bazie Firefoksa i działa na komputerach Windows, Mac i Linux.

Jej mobilna wersja jest też dostępna na urządzenia z Androidem. Twórcy The Tor Project udostępnili aplikację Orbot, która ustanawia bezpieczne połączenie, a ich przeglądarka Orfox, będąca również modyfikacją Firefoksa, pozwala w pełni wykorzystać potencjał Tora. Można też korzystać z Orbota, a Orfoxa zastąpić inną przeglądarką.

Dane w bezpiecznej chmurze

Najbezpieczniej trzymać dane na fizycznym dysku, który znajduje się w stosunkowo bezpiecznym miejscu i w dodatku jest zaszyfrowany. Praktyka niestety nie lubi iść w parze z teorią i często decydujemy się na wygodniejsze rozwiązania. Zwykle robimy to kosztem bezpieczeństwa.

Jeśli decydujemy się na trzymanie danych w chmurze, to najlepiej wybrać tę, która ma wysoki poziom zabezpieczeń i mocne szyfrowanie danych. Dobrze też, żeby administratorzy usługi nie uginali się pod pierwszą lepszą prośbą służb z danego kraju.

Zważywszy na te argumenty, warto rozważyć chmurę Mega, która ma zarówno mocne szyfrowanie, jak i ciekawą ofertę. W planie darmowym Mega otrzymujemy aż 50 GB miejsca na pliki, 10 GB transferu danych miesięcznie i całkiem wygodne aplikacje na PC oraz urządzenia mobilne.

Edward Snowden, który zdemaskował inwigilację obywateli Stanów Zjednoczonych przez służby, poleca inne rozwiązanie. Jego zdaniem warto zainteresować się chmurą SpiderOak, która kładzie duży nacisk na bezpieczeństwo i prywatność danych użytkowników.

Abonamenty w SpiderOak zaczynają się od 7 dol. za 30 GB. Najsensowniejszy wydaje się jednak pakiet 1 TB za 12 dol. miesięcznie.

Będąc przy temacie chmur polecam również sprawdzić ustawienia telefonu, bo może się zdarzyć tak, że domyślnie są włączone funkcje, które w aplikacjach typu iCloud, Zdjęcia Google czy OneDrive automatycznie wrzucają kopię zapasową wszystkich zdjęć do chmury. Jeśli cenimy sobie bezpieczeństwo i prywatność, powinniśmy rozważyć ręczne wykonywanie kopii zdjęć i trzymać je na lokalnym, zaszyfrowanym, dysku, a nie w chmurze, nad którą nie mamy pełnej kontroli.

Bezpieczna, szyfrowana poczta e-mail

Wiem, że w dobie Facebooka i Snapchata niektóre osoby nie czują potrzeby korzystania z maili. Jednak w zastosowaniach biznesowych poczta e-mail ma się całkiem dobrze, a i osoby prywatne również cały czas aktywnie z niej korzystają. Na podstawie statystyk zaś wiemy, że przeważnie jest to Gmail, rzadziej Yahoo, czy Outlook.

Poczty te są bezpieczne pod tym względem, że nie słyszymy na co dzień o wyciekach danych użytkowników, ani nie jest łatwo też oszukać złamać systemy zabezpieczeń stosowane przez Google’a, Yahoo, czy Microsoft.

Jednak gdy tylko służby poproszą te firmy o udostępnienie danych użytkownika i odpowiednio to uzasadnią, to jest szansa, że wszystkie nasze dane trafią w ręce służb.

Można się przed tym zabezpieczyć korzystając z rozwiązań pocztowych, które stosują zaawansowane systemy szyfrowania i usługodawcy nie mają fizycznie dostępu do naszych haseł, czy też korespondencji pocztowej w formie pozwalającej na jej łatwe odczytanie.

Pod tym względem wyróżniają się dwie usługi pocztowe: ProtonMail i Tutanota. Obie skrzynki pocztowe działają w oparciu o mocne zabezpieczenia i silne szyfrowanie danych. Pozwalają na wysyłanie zaszyfrowanych wiadomości zarówno do użytkowników ProtonMaila, czy Tutanoty, ale również do innych osób, korzystających np. z Gmaila, O2 lub poczty Onetu.

Osobiście korzystam z ProtonMaila, ze względu na dodatkowe zabezpieczenie konta – logowanie do skrzynki wymaga dwóch haseł. Pierwszego standardowego oraz drugiego, które rozszyfrowuje zawartość skrzynki pocztowej.

Szyfrowany, bezpieczny komunikator

Dawniej rekordy popularności biło Gadu-Gadu. Dzisiaj najchętniej korzystamy z Facebook Messengera. Nie są to jednak rozwiązania bezpieczne. Usługom tym brakuje mocnego szyfrowania, a dane mogą zostać udostępnione służbom.

Są na rynku bezpieczniejsze rozwiązania, które kładą nacisk na ochronę prywatności i szyfrowanie danych. Taką usługą jest np. BitTorrent Bleep, który niestety jest jeszcze na dość wczesnym etapie rozwoju, a co za tym idzie, nie zyskał wystarczającej popularności. Po zainstalowaniu aplikacji może się okazać, że dosłownie nikt z twoich znajomych z niego nie korzysta.

Również komunikatory takie jak Telegram i BlackBerry Messenger szyfrują przesyłane dane, ale ich największą wadą pozostanie stosunkowo niewielka popularność. Przynajmniej w Polsce.

Najpopularniejszym komunikatorem, który na serio podchodzi do tematu szyfrowania danych jest, kupiony przez Facebooka, WhatsApp. Usługa wprowadziła silne szyfrowanie (którego nie ma FB Messenger) i jak zapewniają twórcy, nawet na wezwanie służb nie są w stanie udostępnić naszej korespondencji.

Zasada działania WhatsAppa powoduje, że bardzo wygodnie się z niego korzysta już od samego początku. Konto w WhatsApp jest tworzone na podstawie naszego numeru telefonu, co sprawia, że momentalnie mamy dostęp do listy kontaktów z wszystkimi użytkownikami WhatsAppa wśród naszych znajomych.

Usługa jest darmowa tylko przez pierwszy rok. Po tym czasie trzeba wykupić abonament za ok. 3,39 zł za rok. Można też zapłacić z góry za 3 lata lub 5 lat. Wtedy cena jest niższa o odpowiednio 10 proc. lub 25 proc. Jednak nawet odnawiając abonament co roku to niewielkie koszty, w zamian za wygodę kontaktu i bezpieczeństwo danych.

Nic nie zastąpi zdrowego rozsądku

Szyfrowanie danych, bezpieczna poczta i inne zabezpieczenia na nic się zdadzą, gdy nie wyrobimy sobie odpowiednich nawyków i nie zaczniemy rozważnie korzystać z Internetu. Jeżeli zależy nam na tym, aby nikt nie podglądał naszych działań w Internecie, musimy sobie zdać sprawę z tego, że chociaż może się nam wydawać, że “nie mamy nic do ukrycia”, to autonomia informacyjna jest dla nas po prostu zdrowa i bezpieczna.

Warto przemyśleć to, co wrzuca się do Sieci, jakie dane udostępniamy w serwisach społecznościowych i jakimi informacjami dzielimy się z osobami poznanymi przez Internet. Nigdy nie wiesz, kto patrzy.

Czytaj również: Jak służby inwigilują Polaków i jaką rolę odgrywa Facebook, Google, Apple oraz Microsoft – raport Spider’s Web

* Grafika: Shutterstock

Dołącz do dyskusji

MAŁO? CZYTAJ KOLEJNY WPIS...

MAŁO? CZYTAJ KOLEJNY WPIS...

Advertisement