Jak zabezpieczyć komputer, telefon, pocztę i komunikator przed rządową inwigilacją – poradnik dla początkujących

Jak zabezpieczyć komputer, telefon, pocztę i komunikator przed rządową inwigilacją – poradnik dla początkujących

Jeśli od lat na serio traktujesz temat cyfrowego bezpieczeństwa i ochrony prywatności, to zapewne masz już wypracowane nawyki i sposoby zachowania w Sieci. Jeśli jednak do tej pory nie zwracałeś na to uwagi, ale teraz, ze względu na nową ustawę inwigilacyjną, chcesz zadbać o prywatność i bezpieczeństwo danych, to ten poradnik jest dla ciebie.

Ustawa inwigilacyjna daje policji i służbom niemal wolną rękę na inwigilowanie obywateli. Bez zgody sądu mogą podsłuchiwać, podglądać przez kamery, czytać służbową i prywatną cyfrową korespondencję oraz przechwytywać i analizować dane z komputerów, smartfonów, tabletów, urządzeń sieciowych itp.

I to nie jest tak, że jeśli nie masz nic na sumieniu, to nie masz się czego obawiać. Inwigilowani mogą być wszyscy obywatele, bez względu na to, czy są podejrzani, czy nie. Ustawa pozwala na prześwietlanie wszystkich, nawet w ramach działań prewencyjnych. Nikt też nie poinformuje cię, że jesteś lub byłeś kiedyś prześwietlany.

A przecież w myśl zasady “dajcie mi człowieka, a paragraf się znajdzie”, nietrudno o wykorzystanie haków na obywatela. Prześwietlając prywatną korespondencję – maile, komunikatory – u wielu z nas można natrafić na rozmowy, z których służby mogłyby wyciągnąć dla siebie coś interesującego. Marihuana na imprezie? Niezgłoszona darowizna od bliskiej osoby? Piracenie filmów lub seriali? Nieudokumentowany przychód? Nielegalny Windows? Jakieś zlecenie bez faktury? Łapówka dla lekarza, aby pomógł bliskiej nam osobie? To nie jest duży kaliber przestępstw, ale zapewne nikt z nas nie chciałby, aby takie sprawy ujrzały światło dzienne. A już na pewno, aby zajęły się nimi policja i inne instytucje państwowe.

Dlatego warto pomyśleć o tym, jak się zabezpieczyć. Jak zadbać o prywatność i jak rzucić ciekawskim służbom kilka kłód pod nogi.

Jak szyfrować dane na komputerach Apple?

W komputerach Apple znajdziemy FileVault, czyli autorskie oprogramowanie służące do szyfrowania danych. Warto z niego korzystać, gdyż zabezpieczone w ten sposób dane będą bezpieczne, np. w przypadku kradzieży lub zgubienia komputera. W tych przykrych sytuacjach stracimy wyłącznie urządzenie, a w niepowołane ręce nie trafią nasze zdjęcia, dane, przeglądarka z zapisanymi hasłami i wiele innych narzędzi, które mogą posłużyć np. do szantażowania przez złodzieja lub przypadkowego znalazcę komputera.

Szyfrowanie danych na komputerze z Windowsem

Na komputerach z Windowsem sytuacja wygląda nieco inaczej. Tutaj można skorzystać z narzędzia do szyfrowania dysku o nazwie Microsoft BitLocker. Problem polega na tym, że BitLockera możesz nie znaleźć w twoim komputerze z Windowsem, bo nie każda wersja tego systemu została w niego wyposażona. Zwykłe, domowe wydania Windowsa nie mają BitLockera, więc rozwiązaniem może być przejście na wyższą wersję systemu – Professional. To jednak dość droga zabawa – koszt ponad 650 zł, warto więc rozejrzeć się za alternatywnym rozwiązaniem.

Tutaj z pomocą przychodzi oprogramowanie typu open source, jak np. popularny TrueCrypt. Pozwala on na pełne szyfrowanie dysku, działa z najnowszym Windowsem 10 oraz wcześniejszymi. Bez trudu uruchomimy go na Windows Home Edition, czyli tańszej i nieco uboższej wersji systemu Microsoftu.

TrueCrypt od jakiegoś czasu nie jest już rozwijany, a twórcy przyznali, że nie daje on pełnego bezpieczeństwa. Rozwiązanie to pozwoli jednak zabezpieczyć dane zapisane w komputerze przed złodziejem, znalazcą sprzętu lub mniej obeznanym w temacie łamania zabezpieczeń przedstawicielem służb. Wiele źródeł twierdzi, że amerykańskie służby, jak NSA i FBI, z powodzeniem łamie zabezpieczenia TrueCrypta.

Można też rozważyć szyfrowanie za pomocą VeraCrypt. To stale rozwijane rozwiązanie, które po zaprzestaniu wspierania TrueCrypta zyskuje na popularności.

Jak szyfrować dane na telefonie – iPhone oraz Android?

W przypadku urządzeń mobilnych łatwiej jest zaszyfrować dane, gdyż dwa najpopularniejsze systemy operacyjne oferują taką funkcję w standardzie.

Na iPhone’ach oraz iPadach szyfrowanie danych jest domyślnie włączone dla wszystkich urządzeń, które są zabezpieczone kodem.

W przypadku Androida zabezpieczenie kodem lub wzorem nie idzie w parze z automatyczną aktywacją szyfrowania. Wynika to z tego, że system ten jest instalowany na wielu tanich sprzętach, których podzespoły mogłyby nie dać sobie rady z obsługą zaszyfrowanej pamięci, zapewniając przy tym odpowiedni poziom komfortu korzystania z urządzenia.

W praktyce jednak sytuacja nie wygląda tak źle, a większość smartfonów i tabletów sprzedawanych obecnie w cenie 800 zł i wyższej działa bez problemu z włączonym szyfrowaniem danych. W celu aktywacji szyfrowania należy wejść do ustawień zabezpieczeń i wybrać odpowiednią opcję. Reszta dzieje się automatycznie.

Wirtualna Sieć Prywatna, czyli VPN

VPN to tunel, który pozwala na wymianę ruchu sieciowego między klientami końcowymi. Ruch odbywa się za pośrednictwem sieci publicznej, ale jest od niej odizolowany. Podnosi to poziom bezpieczeństwa i prywatności. Rozwiązanie to wykorzystywane jest często przez korporacje, które za pomocą tuneli wpuszczają do swojej sieci osoby pracujące poza siedzibą firmy.

Tunele VPN wykorzystuje się też do ukrycia połączenia internetowego przed monitorowaniem ruchu sieciowego np. przez służby rządowe. Rozwiązanie to jest popularne wśród użytkowników, którzy dbają o prywatność, lub próbują uzyskać połączenie z Siecią z miejsc, w których w ramach cenzury wprowadzono ograniczenia i zablokowano zasoby Internetu.

Osoby chcące zacząć swoją przygodę z VPN-ami powinny zapoznać się z możliwościami darmowego oprogramowania OpenVPN, które działa zarówno na komputerach z Windowsem, jak i na Macach, oraz sprzętach z Linuksem.

Tor i Tor Browser, czyli bezpieczna przeglądarka

Sieć Tor korzysta z trasowania cebulowego i zapobiega analizie ruchu sieciowego, a co za tym idzie daje prawie anonimowy dostęp do zasobów Internetu. Z powodzeniem pozwala na mijanie ograniczeń, cenzury oraz pozwala udawać, że użytkownik łączący się z daną witryną lub usługą sieciową jest kimś zupełnie innym i łączy się z zupełnie innego miejsca na świecie.

Aby zacząć korzystać z Tora wystarczy zainstalować przeglądarkę Tor Browser, która została zbudowana na bazie Firefoksa i działa na komputerach Windows, Mac i Linux.

Jej mobilna wersja jest też dostępna na urządzenia z Androidem. Twórcy The Tor Project udostępnili aplikację Orbot, która ustanawia bezpieczne połączenie, a ich przeglądarka Orfox, będąca również modyfikacją Firefoksa, pozwala w pełni wykorzystać potencjał Tora. Można też korzystać z Orbota, a Orfoxa zastąpić inną przeglądarką.

Dane w bezpiecznej chmurze

Najbezpieczniej trzymać dane na fizycznym dysku, który znajduje się w stosunkowo bezpiecznym miejscu i w dodatku jest zaszyfrowany. Praktyka niestety nie lubi iść w parze z teorią i często decydujemy się na wygodniejsze rozwiązania. Zwykle robimy to kosztem bezpieczeństwa.

Jeśli decydujemy się na trzymanie danych w chmurze, to najlepiej wybrać tę, która ma wysoki poziom zabezpieczeń i mocne szyfrowanie danych. Dobrze też, żeby administratorzy usługi nie uginali się pod pierwszą lepszą prośbą służb z danego kraju.

Zważywszy na te argumenty, warto rozważyć chmurę Mega, która ma zarówno mocne szyfrowanie, jak i ciekawą ofertę. W planie darmowym Mega otrzymujemy aż 50 GB miejsca na pliki, 10 GB transferu danych miesięcznie i całkiem wygodne aplikacje na PC oraz urządzenia mobilne.

Edward Snowden, który zdemaskował inwigilację obywateli Stanów Zjednoczonych przez służby, poleca inne rozwiązanie. Jego zdaniem warto zainteresować się chmurą SpiderOak, która kładzie duży nacisk na bezpieczeństwo i prywatność danych użytkowników.

Abonamenty w SpiderOak zaczynają się od 7 dol. za 30 GB. Najsensowniejszy wydaje się jednak pakiet 1 TB za 12 dol. miesięcznie.

Będąc przy temacie chmur polecam również sprawdzić ustawienia telefonu, bo może się zdarzyć tak, że domyślnie są włączone funkcje, które w aplikacjach typu iCloud, Zdjęcia Google czy OneDrive automatycznie wrzucają kopię zapasową wszystkich zdjęć do chmury. Jeśli cenimy sobie bezpieczeństwo i prywatność, powinniśmy rozważyć ręczne wykonywanie kopii zdjęć i trzymać je na lokalnym, zaszyfrowanym, dysku, a nie w chmurze, nad którą nie mamy pełnej kontroli.

Bezpieczna, szyfrowana poczta e-mail

Wiem, że w dobie Facebooka i Snapchata niektóre osoby nie czują potrzeby korzystania z maili. Jednak w zastosowaniach biznesowych poczta e-mail ma się całkiem dobrze, a i osoby prywatne również cały czas aktywnie z niej korzystają. Na podstawie statystyk zaś wiemy, że przeważnie jest to Gmail, rzadziej Yahoo, czy Outlook.

Poczty te są bezpieczne pod tym względem, że nie słyszymy na co dzień o wyciekach danych użytkowników, ani nie jest łatwo też oszukać złamać systemy zabezpieczeń stosowane przez Google’a, Yahoo, czy Microsoft.

Jednak gdy tylko służby poproszą te firmy o udostępnienie danych użytkownika i odpowiednio to uzasadnią, to jest szansa, że wszystkie nasze dane trafią w ręce służb.

Można się przed tym zabezpieczyć korzystając z rozwiązań pocztowych, które stosują zaawansowane systemy szyfrowania i usługodawcy nie mają fizycznie dostępu do naszych haseł, czy też korespondencji pocztowej w formie pozwalającej na jej łatwe odczytanie.

Pod tym względem wyróżniają się dwie usługi pocztowe: ProtonMail i Tutanota. Obie skrzynki pocztowe działają w oparciu o mocne zabezpieczenia i silne szyfrowanie danych. Pozwalają na wysyłanie zaszyfrowanych wiadomości zarówno do użytkowników ProtonMaila, czy Tutanoty, ale również do innych osób, korzystających np. z Gmaila, O2 lub poczty Onetu.

Osobiście korzystam z ProtonMaila, ze względu na dodatkowe zabezpieczenie konta – logowanie do skrzynki wymaga dwóch haseł. Pierwszego standardowego oraz drugiego, które rozszyfrowuje zawartość skrzynki pocztowej.

Szyfrowany, bezpieczny komunikator

Dawniej rekordy popularności biło Gadu-Gadu. Dzisiaj najchętniej korzystamy z Facebook Messengera. Nie są to jednak rozwiązania bezpieczne. Usługom tym brakuje mocnego szyfrowania, a dane mogą zostać udostępnione służbom.

Są na rynku bezpieczniejsze rozwiązania, które kładą nacisk na ochronę prywatności i szyfrowanie danych. Taką usługą jest np. BitTorrent Bleep, który niestety jest jeszcze na dość wczesnym etapie rozwoju, a co za tym idzie, nie zyskał wystarczającej popularności. Po zainstalowaniu aplikacji może się okazać, że dosłownie nikt z twoich znajomych z niego nie korzysta.

Również komunikatory takie jak Telegram i BlackBerry Messenger szyfrują przesyłane dane, ale ich największą wadą pozostanie stosunkowo niewielka popularność. Przynajmniej w Polsce.

Najpopularniejszym komunikatorem, który na serio podchodzi do tematu szyfrowania danych jest, kupiony przez Facebooka, WhatsApp. Usługa wprowadziła silne szyfrowanie (którego nie ma FB Messenger) i jak zapewniają twórcy, nawet na wezwanie służb nie są w stanie udostępnić naszej korespondencji.

Zasada działania WhatsAppa powoduje, że bardzo wygodnie się z niego korzysta już od samego początku. Konto w WhatsApp jest tworzone na podstawie naszego numeru telefonu, co sprawia, że momentalnie mamy dostęp do listy kontaktów z wszystkimi użytkownikami WhatsAppa wśród naszych znajomych.

Usługa jest darmowa tylko przez pierwszy rok. Po tym czasie trzeba wykupić abonament za ok. 3,39 zł za rok. Można też zapłacić z góry za 3 lata lub 5 lat. Wtedy cena jest niższa o odpowiednio 10 proc. lub 25 proc. Jednak nawet odnawiając abonament co roku to niewielkie koszty, w zamian za wygodę kontaktu i bezpieczeństwo danych.

Nic nie zastąpi zdrowego rozsądku

Szyfrowanie danych, bezpieczna poczta i inne zabezpieczenia na nic się zdadzą, gdy nie wyrobimy sobie odpowiednich nawyków i nie zaczniemy rozważnie korzystać z Internetu. Jeżeli zależy nam na tym, aby nikt nie podglądał naszych działań w Internecie, musimy sobie zdać sprawę z tego, że chociaż może się nam wydawać, że “nie mamy nic do ukrycia”, to autonomia informacyjna jest dla nas po prostu zdrowa i bezpieczna.

Warto przemyśleć to, co wrzuca się do Sieci, jakie dane udostępniamy w serwisach społecznościowych i jakimi informacjami dzielimy się z osobami poznanymi przez Internet. Nigdy nie wiesz, kto patrzy.

Czytaj również: Jak służby inwigilują Polaków i jaką rolę odgrywa Facebook, Google, Apple oraz Microsoft – raport Spider’s Web

* Grafika: Shutterstock

Teksty, które musisz przeczytać:

Dołącz do dyskusji

  • http://wpworld.pl/ Dawid Kambołów

    A gdzie wzmianka o telefonach z Windows?

  • http://www.spidersweb.pl/ Mateusz Nowak

    Bez jaj. Mamy 2016 rok. Może jeszcze tutoriale dla Symbiana mam pisać? :D

  • Mister_Magister

    Nie uznają bo windows phone to nie system xD

  • kanka

    Okrutne, ale co prawda to prawda.

  • http://wpworld.pl/ Dawid Kambołów

    Mateuszu. Jak już piszesz to pamiętaj o trzech systemach mobilnych które działają w polsce. Ludzi z telefonami z Windows jest sporo. Zapytaj Maćka. :)

  • Mister_Magister

    Mam pytanko do autora. Przecież jak w przeglądarce używamy ssh (https) to przecież nie podglądną wysyłanych lub odbieranych danych nie?

  • http://wpworld.pl/ Dawid Kambołów

    Nie do końca. Ludzie ciągle kupują Lumie. A na WPW ruch mamy dobry. :)

  • http://www.spidersweb.pl/ Mateusz Nowak

    Te mityczne 13 proc. to stare dane. Z czasów Nokii.

  • http://wpworld.pl/ Dawid Kambołów

    Teraz jest podobno ponad 10%. I nie jest to mało. Jaki procent wejść ze smarfonów na SW generują telefony z Windows?

  • Juszi

    „Zwykłe, domowe wydania Windowsa nie mają BitLockera, więc rozwiązaniem może być przejście na wyższą wersję systemu – Professional. To jednak dość droga zabawa – koszt ponad 650 zł, warto więc rozejrzeć się za alternatywnym rozwiązaniem.”
    Kompletnie niewarta rozważania opcja, MS podzieli się kopiami kluczy szyfrujących, gdy władza poprosi. Wywalcie to, zanim ktoś naprawdę użyje BitLockera.

  • Michaelxdd

    Artykuł miał być pełen, ale niestety nie jest. Nie ma żadnej wzmianki właśnie o szyfrowaniu na telefonach z systemem Windows, a także o szyfrowaniu komputerów na Linuxie.

  • nat

    Można zaszyfrowany chmurę też za pomocą aplikacji zewnętrznych, np. Myhuayra o której pisaliśmy, lub Safebox, ale on jest tylko dla Dropboxa.

  • Mi Wi

    Kurna, co za „artykuł”. Można przestać już po przeczytaniu początku. BitLocker? To przecież zupełnie bezbronne oprogramowanie. Microsoft da radę odszyfrować wszystko zaszyfrowane tym oprogramowaniem i udostępnić temu co poprosi. TrueCrypt? Sorry, ale sami twórcy odradzają jego używanie, a najprawdopodobniej program został przejęty przez NSA.
    Dalej nie czytałem, chyba nie warto… To faktycznie poradnik dla bardzo początkujących.

  • http://www.spidersweb.pl/ Mateusz Nowak

    Poradnik dla początkujących, więc jak ktoś ma Linuksa i o tym wie, to raczej nie jest początkujący. A telefony Windows w 2016 roku? Litości.

  • http://www.spidersweb.pl/ Mateusz Nowak

    Cały IE (PC/mobile) na SW robi poniżej 3 proc.

  • gom1

    W życiu za WhatsAppa nie (za)płaciłem.

  • Marcin Błocian

    O litość błagam za każdym razem gdy muszę skorzystać z tabletu pracującego pod Androidem. :)

  • Maksymilian Szczepaniak

    Ja mam Lumię, i jestem w tych 10 procentach :)

  • http://www.spidersweb.pl/ Mateusz Nowak

    Wiem. Tylko iPad ma sens.

  • sssss

    Poradnik dla dzieci – a ja dawno wyrosłem, a Wy zdaję się że się uwsteczniacie. Czara goryczy się przelała, niktu tu nie będzie po mnie płakał, ale ja za Wami też nie, podzielacie los Antyweb – dno i 10 metrów mułu. Żegnam na stałe.

  • mondrala

    Nie rozumiem jaki problem ma autor tekstu z systemem WP (W10m). Może został przez niego skrzywdzony w dzieciństwie? a może to coś innego… Przecież to wciąż wspierany system z działającymi i pojawiającymi się nowymi urządzeniami. Argument o symbianie jest całkowicie bezzasadny.

  • http://wpworld.pl/ Dawid Kambołów

    Ja mam trzy :D Ale te telefony kupowane w ciągu dwóch lat. ;)

  • Jestem_Psem

    Przecież nikt nie będzie podglądał ruchu sieciowego (bo po co). Służby grzecznie poproszą providerów o Twoje dane, dostawców usług, żeby pokazali co tam trzymasz w sieci a operatorów o pokazanie, gdzie się szwędałeś po internecie i kiedy. Zresztą to już wszystko mogą. Ustawa, jeśli dobrze rozumiem, zmienia tylko to, że nie potrzeba do inwigilacji żadnych uzasadnień. Byle krawężnik będzie mógł sobie podglądać co robią w sieci jego sąsiedzi (i ta sąsiadka, którą zawsze chciał bzyknąć – jaki ładny stalking się rodzi).

  • http://wpworld.pl/ Dawid Kambołów

    Surface też ma sens. Tak samo jak inne taby z Windows :)

  • teges

    jaki? to tylko duży ipod touch

  • Rok 2016 rok linuxa i WM

    Dla Gajewskiego i trzech innych wyznawców okna przenośnego z lubmniami i mixklocami łał nie opłaca się pisać. Jak chcą wiedzieć to niech napiszą do supportu MS.

  • michalR

    A tak zapytam, co da szyfrowanie w przypadku maili? A tu najczęściej służby dobierają się do danych. Maile, rozmowy telefoniczne, permanentna inwigilacja.

  • qwert

    Co te skur miały na celu tworząc taką ustawę?

  • Lamv

    TC to bym tak łatwo nie skreślał, wszak przeszedł on pełen audyt już po tej całej aferze.
    Osobiście uważam, że kontenery zaszyfrowane przez TC lub następcę VeraCrypt są bezpieczne. Mogą natomiast jak w każdym oprogramowaniu występować luki narażone na ataki, ale same kontenery raczej na taki atak narażone nie są.

  • Creon

    Część z tych rozwiązań to strzał w kolano ze względu na obecność backdoorów w programach szyfrujących ;) Jak wspomniano, z TrueCryptem nasze służby sobie raczej nie poradzą, ale NSA jak najbardziej i do tego po audycie bezpieczeństwa i pentestach TC wykryto luki. Nie wiem czy załatane, bo TC został porzucony, ale jednak.

    Z drugiej strony jak ktoś coś ma na sumieniu, to żadne szyfrowanie nic nie pomoże. Kwestia czasu, aż popełni błąd w sieci. Tak wpadła większość, która miała coś na sumieniu i chowali się za TC i Torem. Nie przez dziurawy soft, tylko właśnie przez własne błędy, sami wystawiając się służbom.

    A jak nikt nie ma nic na sumieniu a mimo to obawia się inwigilacji, to wystarczy zastosować się do części porad zawartych w artykule + zachować zdrowy rozsądek przy publikowaniu prywatnych danych.

  • tajemnica spowiedzi

    Bitlocker? MS kaczorowi w zębach kluczyk dostarczy, wystarczy że tylko poprosi. On już tam czeka w OneDrive, dostępny do całodobowego wglądu MS 365 dni w roku tak jak wszystkie inne pliki które sprawdzają pod kątem praw autorskich i innych widzimisię. File Vault też wysyła klucz do iCloud ale ten można użyć tylko na urządzeniu z którego zaszyfrowano dane, a i samo iCloud jest szyfrowane w podobny sposób. NSA nie dostała backdoora to cebulandzka milicja może sobie pomarzyć.

  • scribe_pl

    nie oczekuj tego po takim portaliku – szyfrowanie w windows phone jest ale w wersji 10 – mamy też tam vpn i certyfikaty – ale to nie sprżet dla lanso cispterów – tu nic Ci o tym nie powiedzą – windowsmania dot pe el!

  • scribe_pl

    nie wszyscy jeżdżą fiatami lub fordem – czasami ktoś jeździ sprawdzona g klasą – to że ludzie kupują mułdroida i gejfony nie znaczy że nie ma alternatyw… ja naprzykład oprócz WP z powodzeniem używam Jolla

  • http://wpworld.pl/ Dawid Kambołów

    Nielubianą mnie tam. :)

  • scribe_pl

    nie dla Cipsterów i dzieci

  • kanka

    Jakiś tam procent rynku ma. Ale watpie, że będzie lepiej. Zawsze jak fanpage jakiejś aplikacji, czy strony tech informują o jakiejś aktualizacji czy nowej aplikacji, widzę komentarze sfrustrowany użytkowników Windowsa dopytujacych kiedy dla nich będzie. Trochę mi ich szkoda i myślę, że to systemowi nie pomaga.

  • http://www.spidersweb.pl/ Mateusz Nowak

    Przecież praktycznie nie ma aplikacji, które powstały z myślą o dotykowej obsłudze. A część z tych, które są do niczego się nie nadaje.

  • Krzysiek

    Znasz przypadki złamania dysku/kontenera zabezpieczonego TC? Poraj proszę linka.
    Jak czytasz „internety” i jesteś taki cfany to pewnie znasz raport z analizy TC. Jeśli nie to wysil paluszki i poszukaj, znajdziesz, informacje, że nie znaleziono żadnych poważnych luk, a te które znaleziono nie mają wpływu na siłę szyfrowania TC.
    BitLocker ma te same wady i zalety co FileVault – i jak najbardziej jest dla początkujących (jak i nie tylko).
    BTW każde hasło można złamać odpowiednią przyłożoną pałką, lub napięciem :).

  • Krzysiek

    Kolejna bzdura – czytałeś ten raport? Wiesz w ogóle jakie luki znaleziono – typowe, nie mające wpływu na siłę szyfrowania – „coś gdzieś kiedyś przeczytałem i sobie napiszę”.
    W jednym masz racje – Ci co mieli coś na sumieniu a wpadli, to zwykle wpadli przez własną głupotę/leniwość/niechlujstwo.

  • http://wpworld.pl/ Dawid Kambołów

    Masz rację. Ale powoli zaczyna się zmieniać. WOT już jest jako aplikacja uniwersalna. I wychodzi ich coraz więcej. :)

  • lol

    Łatwiej będzie jak wciśniesz Power Off.

  • Dzony

    Zabraklo wzmianki o komunikatorach, które poleca Snowden – czyli wszystko od Open Whisper Systems. Polecam Signal.

  • arek

    I czytam takie wypowiedzi po tym jak przez 5 lat mobilny Windows był na tej stronie wychwalany pod niebiosa . A tak z ciekawości to iOS już przebił popularnością windowsa?

  • Creon

    Może faktycznie źle sformułowałem zdanie. Wiem, że nie znaleziono luk mających wpływ na szyfrowanie, widziałem raport. Tak samo TC nie ma backdoora (w porównaniu do BitLockera). Ale smutne jest porzucenie TC przez twórców i przyznanie, że nie był wystarczająco bezpieczny.

  • RealistaQ

    3,50 rocznie ci żal?

  • Feyd

    Na cmentarzu informatyki mają sens. Widziałeś kiedyś kogoś na mieście z tabletem z Windows

  • http://wpworld.pl/ Dawid Kambołów

    Jak widzę kogoś na mieście z tabletem to pukam się w głowę. Ja rozumiem w autobusie albo pociągu. No może w parku. :P

  • Krzysiek

    Z punktu widzenia zwykłego użytkownika użycie BitLockera (podobnie jak FileVault) ma sens. Zabezpieczasz się przed przypadkowym dostępem do Twoich danych przez osoby niepowołane (zgubienie/kradzież sprzętu). Służby jak dobrze pokombinują to i tak do danych się dobiorą – kwestia wytrwałości.

  • Sosna

    Ty tak poważnie z tą litości w kierunku telefonów z Windows ?
    Jakieś to nie smaczne, jak nie wiesz jak zabezpieczyć to napisz po prostu i po sprawie ;-)

  • Marek Haliniak

    A G. prawda. Poczytaj ustawę. Bez zgody prokuratora, sądu lub komendanta wojewódzkiego mogą sobie skoczyć.

  • Diggy Orwel

    Więc skąd cała ta medialna szopka mówiąca o inwigilacji bez żadnych zezwoleń ?

  • Marek Haliniak

    Właśnie tego nikt nie napisał wprost. Tylko sugerowano niebezpośrednio. A reszta już złapała haczyk.

  • Kamil Motulewicz

    Bez jaj? System, który ma większy udział rynku, niż fapple w Polsce, został pominięty? Schodzicie na psy, także czas się z wami pożegnać. Tu macie coś z RZETELNEGO serwisu: http://antyweb.pl/mamy-dane-o-polskim-rynku-mobilnym-2015/

  • Kamil Motulewicz

    To jest serwis Fappla, tu są dane apropos polskiego rynku, które w miarę odzwierciedlają aktualną sytuację: http://antyweb.pl/mamy-dane-o-polskim-rynku-mobilnym-2015/

  • OneToRuleThem

    Ale za to te 3 proc nie mają adblocka, szanujcie ich.

  • nie_uk

    komunikatory na andka network.onion chat.onion i przegladarka fire.onion

  • Diggy Orwel

    Tak czy inaczej, bez względu na to jak się sytuacja rozwinie, to poradnik uważam za przydatny, dla mnie jako zaawansowanego laika ;)

    Jest sporo różnych ciekawych rozwiązań, które nie są tak popularne jak korporacyjne, że z chęcią łykam takie rzeczy jak młody pelikan :D Z ciekawości na pewno sprawdzę ProtonMail którego opis mnie bardzo zainteresował.

  • Kris Kovalsky

    Autorowi proponuję zimny kompres na głowę. Jaka inwigilacja, jakie szpiegowanie? Treść artykułu razi nieznajomością tematu. Młodzież to czyta i potem naiwnie wierzy. Proszę o podanie choćby jednego przykładu, gdzie wszczęto jakiekolwiek postępowanie w oparciu o treści pozyskane w wyniku przepływu informacji w internecie. Nowa ustawa zwana „inwigilacyjną” praktycznie nic nie zmienia w zakresie sposobu pozyskiwania danych. Wprowadza jedynie nowe mechanizmy kontrolne (ułomne, co prawda), których dotychczas w pewnych sytuacjach w ogóle nie było. Aby nie narażać reputacji Waszego, doskonałego skądinąd portalu, proponuję najpierw zapoznać się z jej treścią, a potem komentować.

  • Sosna

    Jak widać w linku kolegi poniżej, w 2015 Windows Phone miał ponad 15% rynku w PL, sporo więcej niż iOS… link http://antyweb.pl/mamy-dane-o-polskim-rynku-mobilnym-2015/

  • http://wpworld.pl/ Dawid Kambołów

    Że ja tego wcześniej nie widziałem. Dzięki. :) Od Microsoft Polska wiem że WP ma ponad 10% a dowiedziałem się tego na konferencji Microsoftu na której prezentowane były tablety Surface i Lumie 950 i 950 XL.

  • MaxKey

    Yyyy pytanie do obeznanych w temacie openvpn. Pobrałem najnowszą wersję program z 4 stycznia 16r uruchamiam program i ledwo 2 zakładki w ustawieniach, tak jakby program sam się skonfigurował? Kiedyś jescze w technikum używałem starszej wersji i trzeba było tyle ustawiać.. Normalka czy coś źle pobrałem?

  • JB

    Komentarz dnia!

  • pixell

    Można się też zainteresować polskim programem VMPC crypt

  • Marek Lipski

    Co ma ta cała „ustawa inwigilacyjna”, tj. ruch sieciowy do szyfrowania dysku twardego?

  • Janek

    Jak ma się zapis ustawy do blokowania telefonu za pomocą wzorku czy bitlocker’a na win? Ktoś nie doczytał?

  • Chudy Dawid

    A jak już użyjecie TrueCrypta, pamiętajcie aby sprzęt udostępniać wyłącznie mniej obeznanym w temacie łamania zabezpieczeń przedstawicielom służb.

  • gom1

    Nie. Po prostu aplikacja przedłuża się sama, bez opłaty. Zrobiła to już dwukrotnie.

    BTW gdzie takie tanie $?

  • szaszlykk

    W tym wieku łatwo popełnić błąd, Panie Maksymilianie :)

  • ediko22

    Bo ludzie są chorzy na temat prywatności w sieci. Media wiedzą, że ten temat nakręca widownie i to wykorzystują. wystarczy zwrócić uwagę ile jest już komentarzy pod tym artykułem.

  • ediko22

    Nie trzeba było kupować telefonu z Widowsem.

  • piotr645

    nie bylo by tematu jak bysmy na taka inwigilacje nie pozwolili

  • szaszlykk

    Mateusz, twoja miłość do Apple mnie rozwala. Nie potrafisz być obiektywny.
    W temacie Windowsa akurat się z tobą zgadzam.

  • ccv83b

    śmieszy mnie ta rada z używaniem tora czy tylko tego tor browser. akurat zeby przegladac np. spidersweb bede uzywał tora, który rzeczywiście używany jest często przez wszystkich którzy robią REALNE działania niezgodne z prawem. to troche tak jakbym wychodził w kominiarce na zakupy po chleb…

  • tiger

    Ludzie na Allegro kupują też Nokie 3310. ;)

  • tiger

    Jak zawsze KOD ;) Krzyczą, że w Polsce jest dyktatura i tylko oni jako mniejszość mogą to zmienić.

  • Bazzara

    URGENT: Dzien dobry. Chciałam poinformować ze przesyłając ten artykuł znajomym na fb przez udostępnienie w wiadomosci prywatnej via massanger poczęły sie dziać dziwne rzeczy ( info ze znajoma wysłała mi wiadomosc gdy jej nie wysłała, ściągnij gry oraz dodało znajomą do grupy o odchudzaniu i gdy sie stamtąd wypisała wciaz w niej jest )wiec chciałabym prosic w obecnej sytuacji o pomoc. Jakieś rozwiazanie? Jak sie pozbyć i jak bardzo mogłam zaszkodzić znajomym? co to jest i jakie sa konsekwencje rozsyłania na fb tego artykułu?

  • minichedar

    potwierdzam, mam tak samo

  • Marek Lipski

    Przyjdzie Kaczor i Cie zje.

  • Renak

    Oczywiście, temat naciągany. Czytanie milionów maili by znaleźć lewą fakturę? Tak, czytanie, bo filtrowanie słów kluczowych niczego nie da – jeśli zamiast słowa ‚faktura’ wpiszesz ‚piwo’ itd. To nawet serwery NSA by się zatkały, a co dopiero polskie.

  • Bazzara

    Poczucie humoru nawet to słabe zawsze w cenie ale oczekuje na bardziej rzeczowa odpowiedz Panie Marku.

  • AdamAk2K

    Troll? To jest troll?

  • AdamAk2K

    To tak jakbyś napisał, że firefox to ne przeglądarka

  • ff

    Coś na temat blackberry? Czy autor w ogóle coś wie na temat bezpieczeństwa bb? Czy sądzi, że nie warto o nim wspominać, bo ma małe udziały? Czy może nie wspomina o nim, bo nie trzeba robić takich hec i system jest bezpieczny na wysokim poziomi?

  • Diggy Orwel

    Czytając takie rzeczy jak w linku poniżej, ciężko uwierzyć że jest inaczej :/

    http://prawonadrodze.org.pl/policyjny-mundur-licencja-na-bezkarnosc/

  • wosmar

    BlackBerry w tym roku ma wypuścić na rynek telefony tylko z androidem. Nie wiadomo czy powstanie jeszcze kiedyś telefon z ich autorskim systemem. Pozostaje jak na razie BBM z którego bardzo fajnie się korzysta pod warunkiem, że da radę kogoś namówić do jego używania…

  • Kamil Ro. Dzióbek

    1. Po pierwsze ustawa nie daje dostępu do korespondencji bez zgody sądu.
    2. To jest ustawa która daje mniej praw dla policji niż ustawa PO.
    3. PO nie potrzebowało ustawy by podsłuchiwać dziennikarzy, którzy ujawnili aferę podsłuchową.
    http://kulisy24.com/nasze-sledztwa/policja-podsluchiwala-dziennikarzy-ktorzy-ujawnili-afere-tasmowa
    4. Każdy użytkownik tora jest podejrzany. Na zewnątrz widać ze korzystasz z TORa i W NSA zapala się czerwona lampka. Wiadomo że nie wszyscy użytkownicy TORa to terroryści bo część użytkowników TORa to pedofile.
    Ja bym robił przeszukania wszystkim użytkownikom TORa.

  • Lomion

    Proszę mnie sprostować jeśli się mylę, ale wydaje mi się że na inwigilację jest w pierwszej kolejności narażony generowany przez nas ruch sieciowy, a dopiero potem zasoby naszego dysku (ot choćby dlatego, że dostawca internetu do naszego dysku nie ma dostępu, a do ruchu sieciowego jak najbardziej). Z ruchem sieciowym jest zaś ten problem, że jeśli potrafi go odczytać odbiorca, to potrafi i każdy kto ma dostęp do ruchu sieciowego odbiorcy. Cóż więc z tego że połączymy się z bankiem przez TOR, jeśli listę naszych operacji będzie można uzyskać bezpośrednio od banku?

  • http://www.spidersweb.pl/ Mateusz Nowak

    Trup.

  • Lamv

    Dlatego nikt nie łączy się przez VPN lub TOR’a do usług, które można bezpośrednio połączyć z naszą prawdziwą tożsamością.

    Co do ruchu sieciowego to zarówno vpn jak i tor ruch ten szyfrują, dlatego nawet przechwytując 100 proc. danych przepływających przez twój kabel, isp ani policja nie jest w stanie nic się z tych danych dowiedzieć.

  • Lamv

    Korzystanie z tora można ukryć łącząc się w sposób Tor > VPN > internet.

  • Linek

    Poproszę! :)

  • Linek

    iDiota

  • burabam

    Chłopie, duży już jesteś i po swoich selfi’e wydajesz się nie głupi (choć wypełniasz nimi swoje braki samoakceptacji) więc jako pismak na takiej stronce powinieneś być bardziej obiektywny a nie uprawiać lisologi.

  • Tęczowy Wojownik

    A gdzie Lumie? bez jaj ludzie mamy 2016 rok. Jakby ktoś nie zauważył to istnieje coś takiego jak WIndows phone 8.1 oraz windows mobile 10

  • Przemek

    Nic nie zastąpi zdrowego rozsądku – nie gwałć dzieci, nie sprzedawaj narkotyków, nie bądź paserem.

  • sw

    Android – na polecenie właściwych organów google deszyfruje dane na urządzeniu w trymig.

  • fox

    błeheheh dla początkujących ? lol wam w redakcji chyba mózgi się w g… zamieniają już.

  • dsfsdfs

    A pociąg, albo autobus nie jeździ po mieście? A parki są budowane na wsiach?

  • daniel22

    Każdy wie jak zabezpieczyć smartfon z windows phonem :p Wystarczy napisać aplikacje łączącą się z VPN’em, scrackować windows phone’a, żeby ruch z aplikacji można było przechwycić i gotowe :)

  • Tachion Hehe

    ktoś ma jakieś doświadczenia z szyfrowaniem telefonu? Chodzi mi o wpływ na wydajność. Pytam pod kątem Lenovo K3 Note – sprzęt za 700 zł z 2 Gb Ramu i prockiem mediatek 8rdzeniowym.

  • Grzegorz Wojciech Nagy

    Amatorka :-) dane będą pobierane od strony serwera a nie wykradane nam z komputera :-) przeczytajcie dziennik ustaw i poprawcie artykuł.

  • http://www.spidersweb.pl/ Mateusz Nowak

    Szyfrowałem słabsze i nie było problemu. Co prawda nie na Mediateku.

  • http://www.spidersweb.pl/ Mateusz Nowak

    Jednak Google zwykle odmawia współpracy z Polskimi służbami. Przeczytaj nasz raport http://www.spidersweb.pl/2016/01/jak-sluzby-inwigiluja-polakow.html

  • http://www.spidersweb.pl/ Mateusz Nowak

    Przeczytaj nasz raport – Microsoft nie idzie na rękę polskim służbom http://www.spidersweb.pl/2016/01/jak-sluzby-inwigiluja-polakow.html

  • BBfanfan

    W Windows 10 Mobile jest opcja w ustawieniach telefonu.

    Natomiast w WP8 i WP8.1 szyfrowanie telefonu (FDE – full disc encryption) nie może zostać uruchomione bezpośrednio w telefonie.
    Może to zostać dokonane jedynie poprzez panel administracyjny serwera Enterprise do którego telefon jest podłączony. Następuje to automatycznie po ustanowieniu polityki bezpieczeństwa dotyczącej żądania szyfrowania urządzenia.

    Wówczas urządzenie zostaje zdalnie zaszyfrowane (co można sprawdzić w Storage Sense).

    Po zaszyfrowaniu telefon może zostać odłączony od serwera Enterprise. Jego pamięć wewnętrzna pozostanie zaszyfrowana do momentu powrotu do ustawień fabrycznych lub aktualizacji systemu.

    Najprościej jest to zrobić rejestrując się do usługi Office365 for Enterprise E3 package. Jest tam wersja Trial. To ona pozwoli za darmo zaszyfrować telefon.

    https://portal.office.com/Signup/Signup.aspx?OfferId=B07A1127-DE83-4a6d-9F85-2C104BDAE8B4&dl=ENTERPRISEPACK&ali=1#0

    Po skonfigurowaniu adresu email Exchange należy odznaczyć w panelu „require device encryption” . Następnie dodanie tego adresu email w telefonie, po zsynchronizowaniu z serwerem telefon zapyta o akceptację nowej polityki bezpieczeństwa. Po zatwierdzeniu BitLocker zostanie aktywowany, po czym można usunąć adres Exchange z telefonu.

    Od tego momentu telefon jest zaszyfrowany do momentu zmian w przyszłości typu reset lub aktualizacji systemu :)

    To tak w skrócie ;)

  • BBfanfan

    Do szyfrowania plików wysyłanych do serwisów chmurowych polecam aplikację Boxcryptor. Jest dostępna na wszystkie platformy mobilne.

  • Daniel22

    Warto wspomnieć że we wszystkich dystrybucjach GNU/Linux, już przy instalacji pyta czy zaszyfrować dysk :)

  • Pragmatus

    Lol. Właśnie Android ma sens tylko no i Windows za kilka lat.

  • Pragmatus

    Ja chce zapłacić a nie wiem jak. Eh te legendy miejskie, nieaktualne dane lub polecanie BitLockera :V

  • Pragmatus

    Dzięki jednemu z komentarzy tu odkryłem nową polską usługę. Eh ile to trzeba czytać żeby się dogrzebać do ciekawych stron a blog który powinien o takich odkryciach informować, zaleca BitLockera. Do rzeczy.

    Chcesz szyfrowania danych w chmurach? Zobacz Myhuayra. Pozwala szyfrować dane w chmurach ale to nie wszystko… to coś sprawia, że dane które mamy np w OneDrive, Dropbox, Gdrive itd obsługuje się jakby były e jednym miejscu!

    Polecam się przyjrzeć.

  • BBfanfan

    Dokładnie to samo masz w Boxcryptor. Dodajesz tylko dostawców usług i w menu ładnie wszystko widnieje :)

  • xbartx

    Jeżeli autor nie wie o istnieniu Vera Crypt i Signal to w zasadzie powinien się poważnie zastanowić przed zabraniem głosu na tematy o których nie ma za bardzo pojęcia, względnie poświęcić trochę więcej czasu na tak zwany ‚resaerch’ i przygotować chociaż niezbędne i poprawne minimum, bo inaczej to zamiast pomagać tylko szkodzi!

  • Pragmatus

    Dzięki za propozycję, jednak ja wybiorę usługę Polaków, polskojęzyczną. Kiedy usługi stoją na podobnym poziomie a firma jest polska i zagraniczna, zawsze wybiorę polską.

    Byliśmy gnojeni przez 200 lat, trzeba się wspierać, to przyspieszy rozwój. Na każdym kroku za wszelką cenę musimy się wspierać.

    Pozdro :)

  • ba

    „Wiele źródeł twierdzi, że amerykańskie służby, jak NSA i FBI, z powodzeniem łamie zabezpieczenia TrueCrypta.”

    To proszę podać te źródła, albo przestać pisać takie bzdury – wersja 7.1 TC jest jak najbardziej bezpieczna. Kto sponsorował ten „artykuł”? Chyba służby, które mają nas inwigilować.

  • cyc997

    Zamiar whatsapp polecam Signal – z darmowych komunikatorów najbezpieczniejszy, a służby nie są w stanie przeczytać naszych wiadomości nawet gdy mają hash klucza. Samo szyfrowanie słuchawki w androidzie sprawdza się tylko przy 64bitowych układach i od androida 5.0 w górę.

  • http://www.spidersweb.pl/ Mateusz Nowak

    Przecież o Vera Crypt napisałem, a zamiast Signala poleciłem konkurencyjne, popularniejsze rozwiązanie, które charakteryzuje się zbliżonym poziomem zabezpieczeń.

  • http://www.spidersweb.pl/ Mateusz Nowak

    Ekhm! Że niby Spider’s Web nie pisał o Huayra??? http://www.spidersweb.pl/2016/01/huayra-test.html

  • Ned

    Wyczuwam tu jakaś mocna niechęć autora artykułu do WP,(po przeczytaniu komentarzy) uważam ze odrobina profesjonalizmu i zdystansowanie się do tej niechęci była by mile widziana. A jak się już pisze taki artykuł to wypada powiedzieć o wszystkich systemach, bo tych parę zdań by autora nie zbawiło. A tak mam wrażenie ze albo brakło mu wiedzy albo celowo WP pominą.

  • souacz

    Z tym WP to się robi jakaś „poprawność polityczna”….

  • Ned

    Bez przesady, ale odpowiedz na komentarz o brakującej wzmiance o WP typu „Bez jaj. Mamy 2016 rok…” to jakby trochę nie profesionalny jest. I nie ma potrzeby kontrować wszystkiego tak znienawidzona poprawnoscia polityczna :)

  • Pragmatus

    Ooo przyda się to przeczytać. Dzięki! Fajnie, że pisaliście.

  • souacz

    Mi chodzi raczej o to, że userzy WP na forach itp. miejscach uważają, że o WP należy pisać tylko dobrze i są też zazwyczaj oburzeni kiedy ich system zostanie pominięty w jakimś „przeglądowym” artykule. Tymczasem prawda jest taka, że udział Windows w rynku smartfonów jest jak dotychczas minimalny i nadziei na zmianę tego trendu nie widać. Może coś drgnie za sprawą tabletów ale raczej chyba nie bo ten rynek zaczyna się kurczyć.

  • WP/M THE BEST

    a gdzie WP i Linux

  • Apostoł

    Maryhuaen?

  • Ech

    Z tym BitLockerem i danymi w chmurze przesadziliście. Osoba zaznajomiona z tematyką inwigilacji omija te dwie rzeczy z daleka. Tak jak i Windowsa.

  • Demoll

    A co wspólnego rok? Windows jest nowoczesnym systemem w wielu rozwiązaniach jak np. Wlasnie bezpieczeństwo bije oba na raz wymienione i bb na dokladke systemy o glowe i co? Bzdurny komentarz nie ma nic wspólnego z pytaniem. Jak można pisać o bezpieczeństwie i pominąć najbezpieczniejszy system mobilny jaki jest na rynku? Po co to tworzyc swoje wyimaginowane światy w których android i ios jest nowoczesny nic z tego ze nadal ma bledy zgloszone juz ponad 5 lat temu.

  • smackthat

    Czy iMessage i FaceTime dają 100% bezpieczeństwa?

  • smackthat

    Niby iCloud też jest szyfrowany

  • zakius

    dolicz edge, bo IE od dawna nie używam :p

  • BBfanfan

    Wybierz jakiegoś nowego Nexusa z Androidem M.
    Android M wprowadza domyślne szyfrowanie urządzenia (Full Disc Encryption) dla wszystkich urządzeń z wydajnością szyfrowania powyżej 50MB/s (AES 128 bit lub wyższe. ).

    Jest to wyraźnie zaznaczone w dokumentacji Androida M;
    ” If the device
    implementation supports a secure lock screen…
    then the device MUST support fulldisk
    encryption [Resources, 1 32] of the application
    private data (/data partition), as well as the
    application shared storage partition (/sdcard
    partition) if it is a permanent, non-removable
    part of the device.
    For device implementations supporting full-disk
    encryption and with Advanced Encryption
    Standard (AES) crypto performance above
    50MiB/sec, the full-disk encryption MUST be
    enabled by default at the time the user has
    completed the out-of-box setup experience. ”

    static.googleusercontent.com/media/source.android.com/en//compatibility/android-cdd.pdf

    Google w odpowiedzi na wprowadzenie przez Apple domyślnego szyfrowania urządzenia w iOS 8 i 9, próbowało wprowadzić identyczne rozwiązanie w Androidzie L. Niestety wkrótce okazało się że urządzenia miały problem z wydajnością. Szczególnie było to widoczne podczas instalowania nowych aplikacji.

    Tutaj widać spadek wydajności dla Nexusa 5.

    http://www.extremetech.com/wp-content/uploads/2015/10/69408.png

    Prawdopodobną przyczyną jest niewykorzystanie przez system akceleracji sprzętowej podczas szyfrowania (co jest zastosowane np przez iOS [dedykowany(AES) 256-bit crypto engine – dokumentacja ” https://www.apple.com/business/docs/iOS_Security_Guide.pdf ” ], czy też Windows Phone – TPM ( ” Windows Phone uses the TPM for cryptographic calculations and to protect the keys for BitLocker storage encryption, virtual smart cards, and certificates.” – https://download.microsoft.com/download/B/9/A/B9A00269-28D5-4ACA-9E8E-E2E722B35A7D/Windows-Phone-8-1-Security-Overview.pdf ), jak również w desktopowych wersjach linuxa w których mechanizm dm-crypt (dokładnie ten sam który jest odpowiedzialny za szyfrowanie androida ) działa doskonale dzięki sprzętowemu wsparciu dla szyfrowania AES.

    W androidzie M zrezygnowano z Dm-crypta na rzecz szyfrowania systemu plików. Ma to przyspieszyć proces. Jednak nadal będzie oparte na rozwiązaniach softwareowych.

    Różnica w przypadku ostatnich Nexusów polega na tym że działają one w oparciu o procesory Snapdragon 808 i 810, które są układami 64 bitowymi z zestawem instrukcji ARMv8.
    Ten właśnie zestaw instrukcji zawiera rozszerzenia kryptograficzne które mają pozwolić na większą wydajność niż sprzętowe szyfrowanie AES znajdujące się w układach Qualcomma ( co ciekawe, Google nigdy nie wykorzystywało sprzętowej akceleracji szyfrowania (moduł kryptograficzny) w jaką są od pewnego czasu wyposażone układy Qualcomma. Być może dlatego ponieważ jest to rozwiązanie typu „black box”.

    Czyli najlepiej sprawdzi się telefon z Androidem M na pokładzie, napędzany 64 bitowym procesorem zawierającym zestaw instrukcji ARMv8 :)

  • lsg

    zabawne bo do tej pory jak pytali o np. logi to przysylali pisemko z wklejonym (stalym nie jedonrazowym) upowaznieniem dla danego policjana (bodaj od komendatnta wojewodzkiego), ze dany osobnik o takie dane moze pytac i tenze albo po weryfikacji swojej osoby albo nawet bez niej dostawal to o co pytal – to tak z doswiadczenia, w sumie o dane osobnika zawiadujacego danym IP tez mogl pytac, zapewne tez o billing czy smsy tez bo to w sumie metadane – nie wiem jak z trescia SMS bo to juz chyba bylo chronione tajemnica korespondencji.

  • lsg

    chorzy czyli chciales powiedziec rozdaja dane na lewo i prawo czesto nawet nie proszeni o to? bo prawdziwych pranoikow chroniacych swoja prywatnosc to niewielu jest

  • Tachion Hehe

    Dzięki za obszerną odpowiedź. Pytałem o K3 Note bo takiego mam i nie planuję go zmieniać :)
    Niestety mam ROM z xda i w tym romie szyfrowanie nie działa (rozpoczęcie szyfrowania zawiesza telefon) więc temat uznaję za zamknięty.

  • Sosna

    Tylko że ja nie narzekam, nie płaczę, nie gadam głupot o iOS czy androidzie :-) Więc ta rada to nie dla mnie.

  • JaRoD vel Sebastian

    No właśnie poczytaj :
    „Zakres uprawnień Policji

    Art. 14. 1. 18) W granicach swych zadań Policja wykonuje czynności: operacyjno-rozpoznawcze, dochodzeniowo-śledcze i administracyjno-porządkowe w celu:

    1) rozpoznawania, zapobiegania i wykrywania przestępstw i wykroczeń;

    2) poszukiwania osób ukrywających się przed organami ścigania lub wymiaru sprawiedliwości, zwanych dalej „osobami poszukiwanymi”;

    3) poszukiwania osób, które na skutek wystąpienia zdarzenia uniemożliwiającego ustalenie miejsca ich pobytu należy odnaleźć w celu zapewnienia ochrony ich życia, zdrowia lub wolności, zwanych dalej „osobami zaginionymi”.

    2. Policja wykonuje również czynności na polecenie sądu, prokuratora, organów administracji państwowej i samorządu terytorialnego w zakresie, w jakim obowiązek ten został określony w odrębnych ustawach.

    3. Policjanci w toku wykonywania czynności służbowych mają obowiązek respektowania godności ludzkiej oraz przestrzegania i ochrony praw człowieka.

    4. Policja w celu realizacji ustawowych zadań może korzystać z danych o osobie, w tym również w formie zapisu elektronicznego, uzyskanych przez inne organy, służby i instytucje państwowe w wyniku wykonywania czynności operacyjno-rozpoznawczych oraz przetwarzać je w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2014 r. poz. 1182 i 1662), bez wiedzy i zgody osoby, której dane te dotyczą.

    5. Administrator danych, o których mowa w ust. 4, jest obowiązany udostępnić dane osobowe policjantowi wskazanemu w imiennym upoważnieniu Komendanta Głównego Policji, Komendanta CBŚP, komendantów wojewódzkich Policji lub uprawnionego policjanta, po okazaniu tego upoważnienia oraz legitymacji służbowej.19) Fakt udostępnienia tych danych podlega ochronie na podstawie ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228 oraz z 2015 r. poz. 21).”

    Polecamy uwadze pkt. 4 i 5 !!!

  • Marek Haliniak

    A o czym ja pisałem? Vide pkt 5… A operator internetowy ma obowiązek zapisu z jakim ip o której godzinie się łączyłeś . Nic więcej nic mniej. Żadnych treści.

  • JaRoD vel Sebastian

    Ale pisałeś o zgodzie prokuratora, a wystarczy zgoda komendanta lub być „uprawnionym policjantem”

    „Administrator danych (…) jest obowiązany udostępnić dane osobowe policjantowi wskazanemu w imiennym upoważnieniu Komendanta Głównego Policji, Komendanta CBŚP, komendantów wojewódzkich Policji lub uprawnionego policjanta, po okazaniu tego upoważnienia oraz legitymacji służbowej.”

    Najbardziej mi się podoba „uprawnionego policjanta”
    Czyli kogo ?!?! Skoro to jest ktoś inni, niż policjant upoważniony imiennie przez komendanta.

  • Marek Haliniak

    Bo zgoda prokuratora wynika z Prawa Telekomunikacyjnego.

  • Gosc

    Ok, to ja mam takie pytanie odnośnie ProtonMail:
    A ma maila w ProtonMail B w onet, i teraz A wysyła maila do B więc służby nie są w stanie „wkraść” się do skrzynki A, albo już do B tak, więc tak czy siak mogą odczytać tego maila, tak?
    Więc to szyfrowanie działa naprawdę dopiero gdy A i B mają skrzynki w PM, czy źle to rozumiem?

  • hhero

    „Securely communicate with other email providers

    Even your communication with non-ProtonMail users can be secure

    We support sending encrypted communication to non-ProtonMail users via symmetric encryption. When you send an encrypted message to a non-ProtonMail user, they receive a link which loads the encrypted message onto their browser, which they can decrypt using a passphrase that you have shared with them. You can also send unencrypted messages to Gmail, Yahoo, Outlook and others, just like regular email.”

    https://protonmail.com/security-details

  • tomek

    Hah odpadłem :D „Jak ktoś ma linucha to nie jest początkujący” Najlepsza bzdura jaką przeczytałem w tym tyg.
    Prędzej uwierze że sami nie korzystacie z linuchów, więc się nie znacie, a nie macie gościa który, mógł by wam coś o linuchu napisać. Co ma sens bo jak się na czymś nie zna, to lepiej się tematu nie tykać. A nie taka ściema że „nie są początkujący”. Litości.

  • http://podamwkrotce.pl/ PoCoMiNick

    Witam.

    Co z ciasteczkami, przecież one w dużym stopniu pozwalają śledzić nasz ruch. Może zamiast akceptować każdą „Politykę prywatności” na stronach, nie zagłębiając się w szczegóły, powinniśmy całkowicie wyłączyć te niepozorne „cookies”?

  • Adramel

    Treu lub Vera Crypt potrafią szyfrować dyski z nowym typem partycji(GPT), bez RDB? Chyba nie.

  • https://www.facebook.com/pages/Twoje-aplikacje/1481560905423643?ref=tn_tnmn Roger

    Jak Ci płacił MS to chętnie pisałeś… no ale na tym portalu wszystko jest pisane dla kasy i klików tytuły jak z onetu…

  • Dominik Mikołajczyk

    Warto zaktualizować artykuł – WhatsApp jest już zupełnie darmowy.

  • Aaaa

    Naiwniaku. Juz dzis prokuratorzymtworza swoje grupy w komendach by ci zajmowali sie podsłuchiwaniem ludzi, pewnych grup. Takie komorki znajdują sie wszedzie i to od dobrych 10 lat.
    Obecna ustawa zbadane dodatkowe uprawnienia by mozna bez przeszkód i zgody sadu-bo po co, brac i to za darmo od operatorów i probiderow dane o potencjalnym obywatelu, dane telefoniczne, internetowe. Tak oto inwigilacja 3.0 nadchodzi,a ciemny lud kupuje wszystko.

  • Aaaa

    Jak ci to zwisa to rownie dobrze mozesz chodzic po ulicy z przypietą karta kredytowa do czoła a na policzku miec dowód osobisty, tak by kazdy bez przeszkód mogl poznac twoje słodkie tajemnice. Ot co skoro nie ma problemu.

  • Marek Haliniak

    Jako ISP znam te przepisy i procedury od podszewki, lecz szukający sensacji łykają wszystko jak karpie.

  • Miki

    Dziwne, że jeśli chodzi o szyfrowanie dysków, to słowem nie wspominacie o DiskCryptor, jak dla mnie jest NAJLEPSZY, a TrueCrypt ma dziury i podobno nie jest już bezpieczny, nikomu go nie polecam.

  • xvistak

    Pod tym względem „szyfrowanie”,to MS chyba poszedł na łatwiznę….,od Update 2 do Win10Mobile jest dostępne szyfrowanie….,tyle że tylko „kości eMMC”,a kart SD już nie.I tu „Gol”,bo większość i tak trzyma dane na SD.Więc w wydaniu MS szyfrowanie to tylko do marketingu dodatkowa”fajka”…Pozdro

  • BBfanfan

    Możesz zaszyfrować również telefony z WP8 oraz 8.1.
    Opisałem jak to zrobić. W razie problemów pytaj to pomogę w miarę możliwości.
    Tym sposobem zaszyfowałem wszystkie swoje Lumie z 8.1. Zajmuje to 20 minut z przerwą na kawę, działa świetnie :)

  • Piotr Czuba

    TrueCrypt przeszedł audyt i jest bezpieczny, ale nie rozwijany

  • http://radoslaw.kierznowski.com/ Radosław Kierznowski

    To nie było miłe.

  • Sławek

    Obecna, straszna Ustawa powstała jako uszczelnienie poprzedniej. Poprzednia pozwalała służbom na wszystko, ale TK ją zakwestionował (i jak to TK pozwolił na jej dalsze używanie).
    Poza tym autor nawet nie zajrzał do żadnej z tych Ustaw, trochę kiepsko.

  • http://cl20.republika.pl/ Wacław Bieszczada

    Po co mi mocne szyfrowanie na chmurze, skoro na chmurę wrzucam silnie zaszyfrowane kontenery?

MAŁO? CZYTAJ KOLEJNY WPIS...

MAŁO? CZYTAJ KOLEJNY WPIS...

Advertisement