_Michal_

Katılım: 12.01.2009
Pieprzyć to ja mogę tysiące kobiet , ale kochać tylko z Tobą !
Seviyeyi korumak için: 
Points needed: 171

Nie chcesz, aby władza czytała twoje maile? Oto 6 prostych rad.


PORADNIK PROF. DARIUSZA JEMIELNIAKA, wykładowcy Harwardu

Kluczowe rady to: szyfrowanie danych, przepływ danych przez VPN (Virtual Private Network) i, zamiast aplikacji do SMS-ów i rozmów telefonicznych, używanie programu, który szyfruje zawartość. Oto poradnik  dla przeciętnego użytkownika sieci.

Jak zabezpieczyć komputer:

1. Przeglądarka Tor (program na Windows, Mac, Linux – jest wersja polskojęzyczna) - wykorzystanie tej darmowej przeglądarki uniemożliwia śledzenie witryn, jakie odwiedzamy przez pośrednika (czyli np. przez dostawcę internetu). Utrudnia też stronom ustalenie, gdzie jesteśmy.

2. Https Everywhere (wtyczka do Chrome, Firefox, Opera) - wtyczka do standardowych przeglądarek, wymuszająca połączenie szyfrowane (w skrócie, chodzi o to, że wiele serwerów umożliwia je, ale nie domyślnie, wtyczka ta ułatwia nam życie).

3. VPN (serwisy zabezpieczające połączenie) - usługa zabezpieczające połączenie. Użycie VPN powoduje, że dostawca usługi i wszelcy pośrednicy nie wiedzą, jaki rodzaj danych jest przesyłany – czy to film, czy dokument tekstowy, czy coś innego (o treści nie wspominając). Usługi VPN są, w przeciwieństwie do Tor, płatne – warto jednakże rozważyć instalację na stałe serwisu VPN, zwłaszcza, jeżeli bardzo istotny jest dla nas komfort wysokiej szybkości połączenia. Każdy musi wybrać taką, jaka mu pasuje (także cenowo, dobra cena to ok. 2-5$ miesięcznie, ale i pod względem wielu różnych czynników - tutaj zestawienie ponad stu VPN, tu z kolei najlepsze VPN wg PCMag na 2016), trzeba jednak pamiętać, że niektóre serwisy VPN (np. popularny „Hide My Ass”) przetrzymują logi i udostępniają dane agendom rządowym. Sam używam CactusVPN(z uwagi na kombinację ceny, łatwości instalacji, a także dostępności na telefon komórkowy bez dodatkowych opłat), polecane są też choćby VyprVPN.

4. Bitlocker (funkcja Windows) lub FileVault (funkcja MacOSX) - w zależności od wersji systemu operacyjnego Windows, czasami możemy darmo skorzystać z funkcji szyfrowania dysku BitLocker (Windows 10, 8.1 Pro/Enterprise i in.) – jeżeli mamy tę funkcję, trzeba ją włączyć! (Panel sterowania -> System i zabezpieczenia -> Szyfrowanie dysków). Użytkownicy Mac powinni włączyć funkcję FileVault. Alternatywą jest darmowy i open source program VeraCrypt (Windows, MacOSX, Linux). Jest on zdecydowanie nieoceniony zwłaszcza, jeżeli używa się kilku różnych systemów i chce np. szyfrować dysk zewnętrzny. Znam ekspertów od zabezpieczeń, którzy chwalą sobie także płatny Symantec Drive Encryption. Do wygodnego szyfrowania pojedynczych plików można użyć darmowego AxCrypt. Uwaga na temat telefonów - o ile użytkownicy iPhone mają domyślnie włączone szyfrowanie danych, o tyle na Androidzierobią tak tylko niektóre telefony (np. Nexus 6 i późniejsze), dlatego trzeba sprawdzić, czy opcja ta jest włączona w ustawieniach zabezpieczeń telefonu.

Jak zabezpieczyć telefon:

1. Signal (aplikacja na Androida i iOS) - aplikacja zastępująca domyślny program do SMSów, umożliwiająca także bezpośrednie rozmowy telefoniczne. Wszystko jest szyfrowane po stronie klienta: inaczej mówiąc, w przeciwieństwie do zwykłego telefonu, nie da się łatwo podsłuchać rozmowy ani treści SMSów, o ile obie strony mają zainstalowany Signal. Signal jest bardzo łatwy w użyciu, ma przejrzysty interfejs, kod open-source poddawany audytom i polecany przez ekspertów - jego jedyną wadą jest posiadanie centralnego serwera, dlatego warto go używać w połączeniu z Orbot lub VPN. Wersja beta jest też dostępna na komputery stacjonarne.

2. Orbot (aplikacja na Androida) - program umożliwiający tunelowanie ruchu dla wybranych aplikacji przez sieć Tor. W najbliższym czasie – również opcję VPN (dzięki czemu przekierowywanie ruchu dla dowolnych aplikacji będzie następować bez konieczności uzyskiwania dostępu root).

3. VPN - podobnie jak w przypadku komputera, użycie VPN na telefonie jest wysoce użyteczne, bo maskuje treść danych – warto wybrać dostawcę usługi VPN, który nie pobiera dodatkowej opłaty za komórkę.

Newsweek: Czy zmiana ustawy pozwoli służbom na inwigilację internautów?

Prof. Dariusz Jemielniak: W ustawie szeroko określono uprawnienia dla służb, wykraczające poza kontrolę sądów. O ile domowa rewizja wymaga zgody sądu, to informacje, dotyczące tego, z kim rozmawiamy, do kogo wysyłamy maile i o czym – już nie. Takie dane mogą być gromadzone na bardzo długi czas.

Jak chronić swoją prywatność?

Kluczowe rady to: szyfrowanie danych, przepływ danych przez VPN (Virtual Private Network) i, zamiast aplikacji do SMS-ów i rozmów telefonicznych, używanie programu, który szyfruje zawartość. Napisałem poradnik (publikacja poniżej) dla przeciętnego użytkownika sieci. Wybrałem po trzy aplikacje na komputer, łatwe do użycia i zainstalowania. Jeśli ktoś jest w stanie zainstalować grę na telefonie, będzie umiał z nich skorzystać.

To stuprocentowa ochrona przed inwigilacją?

Nic nie chroni nas w stu procentach. Ale zdecydowanie utrudnia włamanie. To tak jak z ochroną mieszkania. Większość użytkowników internetu zachowuje się, jakby pozostawiało drzwi otwarte na oścież. Co oznacza ta inwigilacja? Rozmawiam z panią przez telefon przez niezaszyfrowany kanał i ta rozmowa jest teraz podsłuchiwana. Będzie przechowywana i, biorąc pod uwagę, że jest pani dziennikarką, za kilka lat może zostać odsłuchana.

Po czym mogłabym poznać, że jestem inwigilowana?

 Nie ma takiej możliwości. To tak, jakby pani chodziła z megafonem po ulicy i wykrzykiwała hasła, a potem pytała, czy ktoś to słyszał.

 A może paradoksalnie ustawa inwigilacyjna przysłuży się internautom? Uzmysłowi im, że drzwi do wirtualnego mieszkania trzeba po prostu zamykać.

 Jestem bardzo wdzięczny obecnemu rządowi za to, że wywołał dyskusję o bezpieczeństwie w internecie, bo ma ono znaczenie znacznie większe niż inwigilacja przez służby. Przecież poza śledzeniem przez władze jest też inwigilacja korporacyjna i kradzież danych. Ludzie nie zdają sobie sprawy z tego, że mając proste hasło do komputera, narażają się choćby na utratę pieniędzy w banku. Wystarczy, że ktoś zainstaluje na ich komputerze złośliwe oprogramowanie do kradzieży haseł. Takie wydarzenia zwiększają świadomość internautów w sieci.

Prof. Dariusz Jemielniak - profesor na New Research on Digital Societies w Akademii Leona Koźmińskiego, wykładowca na Berkman Center for Internet and Society na Harvardzie i członek Rady Powierniczej Fundacji Wikimedia.

Więcej aplikacji, które zabezpieczą Cię przed inwigilacją, oraz sposoby ich instalacji, znajdziesz w poradniku prof. Dariusza Jemielniaka