W życie weszła ustawa inwigilacyjna. Jeśli nie zgadzasz się z jej założeniami wykonaj proponowane przez nas kroki by zabezpieczyć swojego smartfona.
“Nie ma ludzi niewinnych, są tylko ludzie źle przesłuchani”. Te słowa Feliksa Dzierżyńskiego były, są i będą aktualne. Każdy z nas ma coś do ukrycia, a ślady pozwalające odnaleźć te informacje często można odczytać z naszej aktywności w Internecie. Uchwalona niedawno ustawa inwigilacyjna pozwala władzy bardzo łatwo to robić.
Na szczęście korzystając z odpowiednich narzędzi można się zabezpieczyć i znacznie utrudnić służbom ich pracę. Aplikacje instalowałem na smartfonach LG Nexus 5X oraz Samsung Galaxy S6 edge+.
Zabezpieczenie ruchu sieciowego
W tym celu warto zacząć korzystać z sieci Tor, która wykorzystuje trasowanie cebulowe. Rozwiązanie to polega na wielokrotnym szyfrowaniu wiadomości i przesyłaniu jej przez szereg węzłów zwanych routerami cebulowymi. W ten sposób bardzo trudne jest uzyskanie pochodzenia, odbiorcy oraz treści przesyłanych danych.
By w pełni wykorzystać sieć Tor, warto zainstalować aplikację Orbot. Należy pamiętać, że trasowanie cebulowe zwiększa bezpieczeństwo połączenia, ale też znacznie zmniejsza szybkość jego połączenia, a co za tym idzie, komfort korzystania z Internetu. Orbot potrafi utworzyć na smartfonie bezpieczny tunel VPN.
Do pełnego wykorzystania możliwości sieci Tor niezbędna jest dobra przeglądarka internetowa. Jest ona najważniejszą aplikacją znajdującą się na urządzeniu mobilnym i to z niej korzysta się najczęściej. W ogromnej mierze to właśnie tam nieświadomie zostawiamy ogromną część dotyczących nas informacji.
Dlatego właśnie warto wybrać przeglądarkę Orfox, która jest zmodyfikowaną wersją Firefoksa dostosowaną do korzystania z Tora. Korzystając z niej znacznie zmniejszymy szanse na znalezienie śladów naszej aktywności w sieci.
Szyfrowanie danych
Wszystkie dane na urządzeniach z systemem iOS są automatycznie szyfrowane. W przypadku Androida funkcję tę należy włączyć ręcznie. W tym celu wystarczy wejść kolejno w Ustawienia, Osobiste, Ustawienia zabezpieczeń i tam uruchomić szyfrowanie. Należy jednak pamiętać, że nie wszystkie sprzęty wspierają te funkcję. Najsłabsze smartfony i tablety mają podzespoły, których wydajność jest niewystarczająca do szyfrowania danych.
Bezpieczny dysk internetowy
Należy też zwrócić uwagę na to, gdzie dane są przetrzymywane. Znajdujący się w Internecie (chmurze) dysk zazwyczaj nie jest najbezpieczniejszym rozwiązaniem, jednak są pewne wyjątki od tej reguły. Przykładem jest między innymi szyfrowana chmura Mega, która w wersji darmowej oferuje aż 50 GB miejsca i 10 GB transferu danych miesięcznie.
Powinno to wystarczyć zdecydowanej większości użytkowników. Z kolei Edward Snowden poleca chmurę SpiderOak, ale rozwiązanie to nie jest dostępne za darmo. Jego ceny zaczynają się od 7 dol. miesięcznie.
Odpowiednia poczta
Osoby dbające o prywatność powinny też zacząć korzystać z bezpiecznej poczty. Jako że artykuł ten dotyczy ochrony przed polskimi służbami, warto przede wszystkim pamiętać, by nie korzystać z lokalnych usług, takich jak Onet, WP lub o2.
Zdecydowanie lepiej jest używać zagranicznej poczty, której właściciele nie mają obowiązku współpracy z służbami. Jedną z takich usług jest Google, które stosunkowo niechętnie współpracuje z różnego rodzaju instytucjami (choć nie znaczy, że tego nie robi wcale).
Jeśli jednak chcecie mieć niemal absolutną pewność, że poczta nie dostanie się w niepowołane ręce, warto skorzystać z szyfrowanej usługi takiej jak szwajcarski ProtonMail.
Jej twórcy obiecują, że nikt nie dobierze się do poczty, nawet jeśli służby przejmą kontrolę nad serwerami usługi. Dodatkowo do używania poczty konieczne jest podanie dwóch haseł. Jedno z nich pozwala zalogować się do poczty, a drugie rozszyfrować znajdujące się na niej wiadomości. Korzystając z ProtonMaila można wysyłać zabezpieczone wiadomości do użytkowników praktycznie wszystkich usług pocztowych.
źródło: protonmail.com
Aplikacja ProtonMail na Androida i iOS'a jest jeszcze w fazie Beta i nie można pobrać jej ze sklepu Google Play.
Bezpieczny komunikator
Istnieje wiele bezpiecznych, szyfrowanych komunikatorów. Należą go nich np. Signal Private Messenger, Telegram, BlackBerry Messenger oraz BitTorrent Bleep. Wszystkie te usługi cieszą się stosunkowo niską popularnością, jednak warto mieć świadomość ich istnienia. Gdy będziecie zmuszeni do wykonania prywatnej rozmowy przez Internet, warto użyć jednego z tych programów.
Spowodowany przez ustawę inwigilacyjną ogromny wzrost zainteresowania Signalem sprawia, że sam zdecydowałbym się na korzystanie z niego. Aplikacja ta szyfruje zarówno wiadomości tekstowe, jak też głosowe, a dzięki spójności z wzornictwem Material Design świetnie wpasowuje się do stylistyki systemu Android.
Wśród popularnych komunikatorów cechujących się dobrym poziomem szyfrowania danych warto szczególną zwrócić uwagę na WhatsApp. Mimo że należy on do Facebooka, to cechuje się naprawdę dobrymi zabezpieczeniami.
Jego twórcy zarzekają się, że nie są w stanie udostępnić wysyłanych wiadomości nawet na prośbę służb. Ogromną zaletą WhatsApp jest fakt, że konto jest tworzone na podstawie numeru telefonu, a wszystkie kontakty używające tej aplikacji są dostępnie w książce adresowej programu. To znacznie ułatwia zbudowanie odpowiedniej bazy bezpiecznych kontaktów.
Zdrowy rozsądek
Oprócz tych środków ostrożności należy kierować się też zdrowym rozsądkiem i w miarę możliwości nie podejmować niebezpiecznych i nieprzemyślanych działań w sieci. Warto też zainwestować w płatną usługę VPN, która umożliwia korzystanie z sieci za pośrednictwem zagranicznego serwera.
Pokazane tutaj aplikacje i usługi nie sprawią jednak, że będziecie absolutnie bezpieczni. Pamiętajcie, że każde zabezpieczenie w końcu będzie można złamać, dlatego najlepszym sposobem walki z inwigilacją jest czyste sumienie i własny instynkt samozachowawczy. I to z nich warto korzystać znacznie częściej niż z jakichkolwiek innych zabezpieczeń.
Komentarze
26Powinniście chyba bardziej zwrócić uwagę na forum, bo jak widać od pewnego czasu jakość komentarzy w serwisie znacząco się poprawiła. :) co bardzo cieszy.
Najrozsądniej chyba korzystać z kilkunastu preapid'ów co jakiś czas odświeżanych i zmiennych kont użytkowników..zostawimy wiele śladów prowadzących donikąd.
Przed szefem, mężem/żoną kochankiem/kochanką - tak.
Nie należy podawać żadnych haseł podczas korzystania z TORa, bo mogą one być przechwycone.
azfoay oetr
;)
Jeżeli przeczytał bym tego newsa 10 lat temu to stwierdził bym, że autor to chory psychicznie paranoik.
Nie chodzi tu o postęp ale o samo stwierdzenie o inwigilacji.
Dlaczego 10 lat temu?
Ponieważ jesteśmy codziennie atakowani zewsząd takimi hasłami, a co za tym idzie stało się to zwykłą codziennością.
Czy to dobrze czy to źle że jest w nas wszystkich wpychana paranoja niech każdy odpowie sobie sam.
Bo służby inwigilacyjne chcą wiedzieć z kim "Kowalski" pisze smsy.
ŻAL!
Po co wam szyfrowanie danych skoro FBI, CIA i inne służby każdą rozmowę potrafią przechwycić? Nie dajmy się zwariować, bo zaraz zacznie się lament na temat kamer na skrzyżowaniach.
Na dwie rzeczy zwróciłbym uwagę: kto nas ma podsłuchiwać czy ruski Kaspersky, czy Norton, McAfee, wybór należy do nas.
Druga rzecz to producenci smartfonów.
Trzecia rzecz dla wierzących: z góry ktoś nas podsłuchuje ;)
Weźcie się ogarnijcie i zacznijcie myśleć samodzielnie, bo telewizja pierze wam mózgi i to solidnie...
Przestrzegam prawa, płacę podatki, nie robię nic złego i nie mam się czego obawiać...
Najbardziej to chyba boją się ci co mają coś do ukrycia. I tyle.
ps. nie jestem z pisu!