Jak zabezpieczyć się przed inwigilacją?

0

Każdy radca prawny powinien poważnie traktować bezpieczeństwo cyfrowe i ochronę prywatności. Wielu z nich ma już wypracowane sposoby zachowania bezpieczeństwa w sieci www. Z uwagi na ostatnie zmiany prawne oraz mnogość ataków na prawników i kancelarie prawne, warto przypomnieć kilka sposobów zwiększenia swojego wirtualnego bezpieczeństwa. Poniżej przedstawiamy kilka sposób zabezpieczenia korespondencji i danych przed kradzieżą.

Komputery Apple i szyfrowanie

W komputerach Macbook producent oferuje nam systemową aplikację FileVault, czyli autorskie oprogramowanie służące do szyfrowania danych. Warto z niego korzystać, gdyż ochroni to nasze dane przed nieuprawnionym dostępem np. w przypadku kradzieży lub zgubienia komputera. W sytuacji utraty komputera stracimy wyłącznie urządzenie, a nasze dane, zdjęcia, hasła i pliki nie trafią w niepowołane ręce. Pamiętajmy, że niezaszyfrowane dane mogą być użyte do szantażowania przez złodzieja lub przypadkowego znalazcę komputera. File­Vault ma jeszcze jedną funkcjonalność połączoną z kopią zapasową danych. Otóż, szyfruje również wykonywane na komputerze Macbook kopie bezpieczeństwa, a więc i nasz backup jest chroniony przed niepowołanym dostępem.

Windows i szyfrowanie

Na komputerach z Windowsem sytuacja jest bardziej skomplikowana. W niektórych ?Windowsach? istnieje wgrane od początku narzędzie o nazwie Microsoft BitLocker. Niestety, program ten nie zawsze znajduje się na Twoim komputerze, z uwagi na fakt, iż nie każda wersja tego systemu została w niego wyposażona. Zwykłe, domowe wydania Windowsa nie mają BitLockera, więc rozwiązaniem może być przejście na wyższą wersję systemu ? Professional. To jednak wiąże się z kosztem w wysokości ponad 650 zł, warto więc rozejrzeć się za alternatywnym rozwiązaniem. Rozpowszechnionym działaniem jest korzystanie z oprogramowania typu open source, jak np. popularnego programu o nazwie TrueCrypt, który pozwala na pełne szyfrowanie dysku, działa z wersją systemu operacyjnego Windows 10, ale i wcześniejszymi. Niestety, program ten nie jest już rozwijany, a jego twórcy przyznali, że program ten nie zabezpiecza w pełni przed dostępem osób i instytucji z ogromnymi zasobami ludzkimi i sprzętowymi. Rozwiązanie to pozwoli jednak zabezpieczyć dane zapisane w komputerze przed złodziejem lub przypadkowym znalazcą. Wiele źródeł twierdzi, że amerykańskie służby, jak NSA i FBI, z powodzeniem łamie zabezpieczenia tego programu.

Innym rozwiązaniem jest korzystanie z programu o nazwie VeraCrypt. To stale rozbudowywany program, który, po zaprzestaniu wspierania TrueCrypta, zyskuje na popularności wśród użytkowników.

Szyfrowanie danych w telefonie

W przypadku urządzeń mobilnych łatwiej jest zaszyfrować dane, gdyż dwa najpopularniejsze systemy operacyjne oferują taką funkcję standardowo.

Na sprzęcie z nadgryzionym jabłkiem szyfrowanie danych jest domyślnie włączone dla wszystkich urządzeń, które są zabezpieczone kodem, natomiast w przypadku Androida zabezpieczenie kodem lub wzorem nie idzie w parze z automatyczną aktywacją szyfrowania, a spowodowane jest dużą liczbą różnego rodzaju modeli telefonów, z których część posiada we wnętrzu słabe podzespoły, które mogłyby nie dać sobie rady z obsługą zaszyfrowanej pamięci, zapewniając przy tym odpowiednią szybkość działania sprzętu. Na szczęście sytuacja nie jest dramatyczna, ponieważ większość sprzętu ze średniej półki radzi sobie doskonale z szyfrowaniem danych. W celu aktywacji szyfrowania należy wejść do ustawień zabezpieczeń i wybrać odpowiednią opcję. Reszta dzieje się automatycznie.

Tajemniczy skrót ? VPN

VPN to swego rodzaju tunel, który pozwala na wymianę ruchu sieciowego między Twoim komputerem, a stroną docelową. Ruch odbywa się za pośrednictwem sieci publicznej, ale jest od niej odizolowany. Podnosi to poziom bezpieczeństwa i prywatności. Rozwiązanie to wykorzystywane jest często przez korporacje i duże kancelarie prawne, które za pomocą VPN pozwalają na zdalną pracę i łączenie się z zasobami firmy osobom pracującymi poza jej siedzibą. Rozwiązanie to stosuje się także do ukrycia połączenia internetowego przed monitorowaniem ruchu sieciowego np. przez służby rządowe. Rozwiązanie to jest popularne wśród użytkowników, którzy dbają o prywatność, ale też próbują uzyskać połączenie z siecią z miejsc, w których, w ramach cenzury, wprowadzono ograniczenia i zablokowano zasoby Internetu.

Ci z radców prawnych, którzy nie używają tego rozwiązania i chcą poznać możliwości VPN, powinny zapoznać się z możliwościami darmowego oprogramowania OpenVPN, które działa zarówno na komputerach z Windowsem, jak i na Macach, oraz sprzętach z Linuksem. Na komputery z logo nadgryzionego jabłka polecam także program Tunnelblick. Jeśli chodzi o koszt miesięcznego abonamentu na usługę VPN, to oscyluje w okolicach 15?20 zł.

Najbezpieczniejsza przeglądarka

Wielu z radców prawnych słyszało o sieci Tor. Ale co to jest? Otóż sieć Tor korzysta z tzw. trasowania cebulowego i zapobiega analizie ruchu sieciowego, a co za tym idzie daje niemal anonimowy dostęp do Internetu. Z powodzeniem pozwala na zmylenie potencjalnych śledzących nasze ruchy w sieci. Aby zacząć korzystać z Tora wystarczy zainstalować przeglądarkę Tor Browser, która została zbudowana na bazie Firefoksa i działa na komputerach Windows, Mac i Linux. Warto dodać, że jej mobilna wersja działa na telefonach z systemem Android.

Chmura i dane

Jak podkreślają specjaliści, najbezpieczniejszym miejscem do trzymania danych jest zaszyfrowany dysk twardy trzymany w bezpiecznym miejscu. Niestety, rzadko kto ogranicza się tylko do takiego rodzaju przechowywania danych. Najwygodniejszym rozwiązaniem są tzw. chmury, które nie są jednak w pełni bezpieczne.

Jeśli decydujemy się na trzymanie danych w chmurze, to najlepiej wybrać tę, która ma wysoki poziom zabezpieczeń i mocne szyfrowanie danych. Polecane są dwa rozwiązania, które nie są jednak znane masowemu odbiorcy. Pierwszym z nich jest chmura Mega, gdzie w planie darmowym mamy do dyspozycji aż 50 GB miejsca na pliki i 10 GB transferu danych miesięcznie. Drugie rozwiązanie polecane jest przez Edwarda Snowdena. Według niego warto rozważyć ofertę chmury SpiderOak, która kładzie duży nacisk na bezpieczeństwo i prywatność danych użytkowników. Warto przed rozważeniem tej lub innej opcji sprawdzić ustawienia telefonu i zainstalowanego Dropboxa, iCloud czy Onedrive lub Google Drive. Te aplikacje zainstalowane na telefonie lub komputerze mają często aktywną opcję przesyłania do chmury naszych danych, które w ten sposób mogą łatwo wpaść w niepowołane ręce. Jeśli cenimy sobie bezpieczeństwo oraz prywatność, rozważmy ręczne wykonywanie kopii zdjęć i trzymać je na lokalnym, zaszyfrowanym, dysku, a nie w chmurze, nad którą nie mamy pełnej kontroli.

Bezpieczny e-mail

Poczta email jest bezpieczna na pierwszy rzut oka, ponieważ nie często się słyszy o wyciekach danych z tego rodzaju usługi. Nie jest łatwo też oszukać lub złamać systemy zabezpieczeń stosowane przez Google?a, Yahoo, czy Microsoft. Jednak, gdy tylko służby poproszą te firmy o udostępnienie danych użytkownika i odpowiednio to uzasadnią, to jest szansa, że wszystkie dane trafią w ręce służb. Można się przed tym zabezpieczyć poprzez wykorzystanie poczty e-mail, która stosuje zaawansowane szyfrowanie danych i usługodawcy nie mają fizycznie dostępu do naszych haseł, czy też korespondencji pocztowej w formie pozwalającej na jej łatwe odczytanie. Pod tym względem warto polecić dwie usługi ProtonMail i Tutanota. Obie skrzynki pocztowe działają w oparciu o mocne zabezpieczenia i silne szyfrowanie danych.

Bezpieczny komunikator

Dawniej rekordy popularności biło Gadu-Gadu. Dzisiaj najchętniej korzystamy z Facebook Messengera, ale oba rozwiązania do bezpiecznych niestety się nie zaliczają. Są jednak na rynku bezpieczniejsze rozwiązania, które kładą nacisk na ochronę prywatności i szyfrowanie danych. Przykładem takich komunikatorów są Telegram i BlackBerry Messenger. Najpopularniejszym komunikatorem, który na serio podchodzi do tematu szyfrowania danych jest, kupiony przez Facebooka, WhatsApp. Usługa wprowadziła silne szyfrowanie (którego nie ma FB Messenger) i, jak zapewniają twórcy, nawet na wezwanie służb nie są w stanie udostępnić naszej korespondencji.

Przedstawiliśmy tylko kilka rozwiązań służących poprawie bezpieczeństwa danych i służących komunikacji. Temat nie jest jednak wyczerpany i jeśli nasi Czytelnicy będą sobie tego życzyli, będziemy kontynuowali tą tematykę. A tymczasem polecamy zainstalować niektóre programy, które opisaliśmy powyżej. Lepiej dmuchać na zimne!