Zabezpiecz smartfona przed inwigilacją – kilka prostych porad
Aplikacje mobilne

Zabezpiecz smartfona przed inwigilacją – kilka prostych porad

przeczytasz w 3 min.

W życie weszła ustawa inwigilacyjna. Jeśli nie zgadzasz się z jej założeniami wykonaj proponowane przez nas kroki by zabezpieczyć swojego smartfona.

 “Nie ma ludzi niewinnych, są tylko ludzie źle przesłuchani”. Te słowa Feliksa Dzierżyńskiego były, są i będą aktualne. Każdy z nas ma coś do ukrycia, a ślady pozwalające odnaleźć te informacje często można odczytać z naszej aktywności w Internecie. Uchwalona niedawno ustawa inwigilacyjna pozwala władzy bardzo łatwo to robić.

Na szczęście korzystając z odpowiednich narzędzi można się zabezpieczyć i znacznie utrudnić służbom ich pracę. Aplikacje instalowałem na smartfonach LG Nexus 5X oraz Samsung Galaxy S6 edge+.

Zabezpieczenie ruchu sieciowego

W tym celu warto zacząć korzystać z sieci Tor, która wykorzystuje trasowanie cebulowe. Rozwiązanie to polega na wielokrotnym szyfrowaniu wiadomości i przesyłaniu jej przez szereg węzłów zwanych routerami cebulowymi. W ten sposób bardzo trudne jest uzyskanie pochodzenia, odbiorcy oraz treści przesyłanych danych.

By w pełni wykorzystać sieć Tor, warto zainstalować aplikację Orbot. Należy pamiętać, że trasowanie cebulowe zwiększa bezpieczeństwo połączenia, ale też znacznie zmniejsza szybkość jego połączenia, a co za tym idzie, komfort korzystania z Internetu. Orbot potrafi utworzyć na smartfonie bezpieczny tunel VPN.

Do pełnego wykorzystania możliwości sieci Tor niezbędna jest dobra przeglądarka internetowa. Jest ona najważniejszą aplikacją znajdującą się na urządzeniu mobilnym i to z niej korzysta się najczęściej. W ogromnej mierze to właśnie tam nieświadomie zostawiamy ogromną część dotyczących nas informacji.

Dlatego właśnie warto wybrać przeglądarkę Orfox, która jest zmodyfikowaną wersją Firefoksa dostosowaną do korzystania z Tora. Korzystając z niej znacznie zmniejszymy szanse na znalezienie śladów naszej aktywności w sieci.

Szyfrowanie danych

Wszystkie dane na urządzeniach z systemem iOS są automatycznie szyfrowane. W przypadku Androida funkcję tę należy włączyć ręcznie. W tym celu wystarczy wejść kolejno w Ustawienia, Osobiste, Ustawienia zabezpieczeń i tam uruchomić szyfrowanie. Należy jednak pamiętać, że nie wszystkie sprzęty wspierają te funkcję. Najsłabsze smartfony i tablety mają podzespoły, których wydajność jest niewystarczająca do szyfrowania danych.

Bezpieczny dysk internetowy

Należy też zwrócić uwagę na to, gdzie dane są przetrzymywane. Znajdujący się w Internecie (chmurze) dysk zazwyczaj nie jest najbezpieczniejszym rozwiązaniem, jednak są pewne wyjątki od tej reguły. Przykładem jest między innymi szyfrowana chmura Mega, która w wersji darmowej oferuje aż 50 GB miejsca i 10 GB transferu danych miesięcznie.

Powinno to wystarczyć zdecydowanej większości użytkowników. Z kolei Edward Snowden poleca chmurę SpiderOak, ale rozwiązanie to nie jest dostępne za darmo. Jego ceny zaczynają się od 7 dol. miesięcznie.

Odpowiednia poczta

Osoby dbające o prywatność powinny też zacząć korzystać z bezpiecznej poczty. Jako że artykuł ten dotyczy ochrony przed polskimi służbami, warto przede wszystkim pamiętać, by nie korzystać z lokalnych usług, takich jak Onet, WP lub o2.

Zdecydowanie lepiej jest używać zagranicznej poczty, której właściciele nie mają obowiązku współpracy z służbami. Jedną z takich usług jest Google, które stosunkowo niechętnie współpracuje z różnego rodzaju instytucjami (choć nie znaczy, że tego nie robi wcale).

Jeśli jednak chcecie mieć niemal absolutną pewność, że poczta nie dostanie się w niepowołane ręce, warto skorzystać z szyfrowanej usługi takiej jak szwajcarski ProtonMail.

Jej twórcy obiecują, że nikt nie dobierze się do poczty, nawet jeśli służby przejmą kontrolę nad serwerami usługi. Dodatkowo do używania poczty konieczne jest podanie dwóch haseł. Jedno z nich pozwala zalogować się do poczty, a drugie rozszyfrować znajdujące się na niej wiadomości. Korzystając z ProtonMaila można wysyłać zabezpieczone wiadomości do użytkowników praktycznie wszystkich usług pocztowych.


źródło: protonmail.com

Aplikacja ProtonMail na Androida i iOS'a jest jeszcze w fazie Beta i nie można pobrać jej ze sklepu Google Play.

Bezpieczny komunikator

Istnieje wiele bezpiecznych, szyfrowanych komunikatorów. Należą go nich np. Signal Private Messenger, Telegram, BlackBerry Messenger oraz BitTorrent Bleep. Wszystkie te usługi cieszą się stosunkowo niską popularnością, jednak warto mieć świadomość ich istnienia. Gdy będziecie zmuszeni do wykonania prywatnej rozmowy przez Internet, warto użyć jednego z tych programów.

Spowodowany przez ustawę inwigilacyjną ogromny wzrost zainteresowania Signalem sprawia, że sam zdecydowałbym się na korzystanie z niego. Aplikacja ta szyfruje zarówno wiadomości tekstowe, jak też głosowe, a dzięki spójności z wzornictwem Material Design świetnie wpasowuje się do stylistyki systemu Android.

Wśród popularnych komunikatorów cechujących się dobrym poziomem szyfrowania danych warto szczególną zwrócić uwagę na WhatsApp. Mimo że należy on do Facebooka, to cechuje się naprawdę dobrymi zabezpieczeniami.

Jego twórcy zarzekają się, że nie są w stanie udostępnić wysyłanych wiadomości nawet na prośbę służb. Ogromną zaletą WhatsApp jest fakt, że konto jest tworzone na podstawie numeru telefonu, a wszystkie kontakty używające tej aplikacji są dostępnie w książce adresowej programu. To znacznie ułatwia zbudowanie odpowiedniej bazy bezpiecznych kontaktów.

Zdrowy rozsądek

Oprócz tych środków ostrożności należy kierować się też zdrowym rozsądkiem i w miarę możliwości nie podejmować niebezpiecznych i nieprzemyślanych działań w sieci. Warto też zainwestować w płatną usługę VPN, która umożliwia korzystanie z sieci za pośrednictwem zagranicznego serwera.

Pokazane tutaj aplikacje i usługi nie sprawią jednak, że będziecie absolutnie bezpieczni. Pamiętajcie, że każde zabezpieczenie w końcu będzie można złamać, dlatego najlepszym sposobem walki z inwigilacją jest czyste sumienie i własny instynkt samozachowawczy. I to z nich warto korzystać znacznie częściej niż z jakichkolwiek innych zabezpieczeń.

Komentarze

26
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Konto usunięte
    6
    Z jednej strony piszesz o korzystaniu z "sieci cebulowej", a np na forum serwisu administracja (przynajmniej część - np sid) chyba zupełnie nie rozumie zasad działania takiej sieci i podstawowych zasad bezpieczeństwa banując praktycznie za sam login z poziomu tor, nie sprawdzając co użytkownik publikuje, jak się wysławia, jak pomaga innym rozwiązywać problemy z pc itd.

    Powinniście chyba bardziej zwrócić uwagę na forum, bo jak widać od pewnego czasu jakość komentarzy w serwisie znacząco się poprawiła. :) co bardzo cieszy.
    • avatar
      Konto usunięte
      5
      Ja dodatkowo trzymam swój tel w sejfie pod kluczem :)
      • avatar
        Q'bot
        2
        Teraz pytanie... co nam to daje, skoro już kilka lat temu był news o rozszyfrowaniu transmisji GSM?
        Najrozsądniej chyba korzystać z kilkunastu preapid'ów co jakiś czas odświeżanych i zmiennych kont użytkowników..zostawimy wiele śladów prowadzących donikąd.
        • avatar
          Fiona
          2
          Dokładnie jak ktoś to napisał przed służbami żaden z powyższych patentów nie ochroni.
          Przed szefem, mężem/żoną kochankiem/kochanką - tak.
          • avatar
            arturho7
            2
            Zaglądam na Benchmark żeby się zrelaksować i poczytać o nowinkach technologicznych, odpocząć od tego propagandowego ujadania na wszystkich kanałach... i co widzę? Znów polityka. Kolejny artykuł o tym od czego cały dzień uciekam... Za mało jest portali z wiadomościami i polityką? Naprawdę myślicie że jest jeszcze ktoś kto nie umie wejść na taki np Onet i tam poczytać te bzdury? Zdecydujcie się albo polityka albo tech, albo zastąpicie Onet.
            • avatar
              kokosnh
              1
              Prawda, że TOR zapewnia anonimowość, ale nie jest to bezpieczniejsze rozwiązanie od zwykłego połączenia ( anonimowość za bezpieczeństwo )
              Nie należy podawać żadnych haseł podczas korzystania z TORa, bo mogą one być przechwycone.
              • avatar
                mesjan
                1
                Zsyrwn kmnaz
                azfoay oetr
                ;)
                • avatar
                  Chiny_X
                  1
                  Przyznam, że uśmiałem się do łez kiedy zobaczyłem tytuł newsa.
                  Jeżeli przeczytał bym tego newsa 10 lat temu to stwierdził bym, że autor to chory psychicznie paranoik.
                  Nie chodzi tu o postęp ale o samo stwierdzenie o inwigilacji.
                  Dlaczego 10 lat temu?
                  Ponieważ jesteśmy codziennie atakowani zewsząd takimi hasłami, a co za tym idzie stało się to zwykłą codziennością.
                  Czy to dobrze czy to źle że jest w nas wszystkich wpychana paranoja niech każdy odpowie sobie sam.
                  Bo służby inwigilacyjne chcą wiedzieć z kim "Kowalski" pisze smsy.
                  ŻAL!
                  • avatar
                    Rico71
                    1
                    Pełna informacja o zmienionej ustawie powinna brzmieć: do czego zobowiązał Trybunał Konstytucyjny poprzedników, a że ci polegli, więc "przywilej" napisania ustawy - wymuszony terminem do końca lutego - przypadł obecnie rządzącym.

                    Po co wam szyfrowanie danych skoro FBI, CIA i inne służby każdą rozmowę potrafią przechwycić? Nie dajmy się zwariować, bo zaraz zacznie się lament na temat kamer na skrzyżowaniach.

                    Na dwie rzeczy zwróciłbym uwagę: kto nas ma podsłuchiwać czy ruski Kaspersky, czy Norton, McAfee, wybór należy do nas.

                    Druga rzecz to producenci smartfonów.

                    Trzecia rzecz dla wierzących: z góry ktoś nas podsłuchuje ;)
                    • avatar
                      Konto usunięte
                      1
                      W tytule sondy jest błąd: "Ustawia inwigilacyjna:", powinno być "Ustawa inwigilacyjna:".
                      • avatar
                        Konto usunięte
                        1
                        A dlaczego nie wymieniono ani jednego programu anty-inwigilacyjnego dla smartfonow na Windows Phone 8.1 albo Windows 10? Czy te systemy sa bezpieczne same z siebie?
                        • avatar
                          DelianoCarl
                          -4
                          Polityka już nawet dotarła na benchmark...
                          Weźcie się ogarnijcie i zacznijcie myśleć samodzielnie, bo telewizja pierze wam mózgi i to solidnie...
                          Przestrzegam prawa, płacę podatki, nie robię nic złego i nie mam się czego obawiać...
                          Najbardziej to chyba boją się ci co mają coś do ukrycia. I tyle.

                          ps. nie jestem z pisu!
                          • avatar
                            mmmarekk
                            0
                            Artykuł o niczym :(
                            • avatar
                              kpppk
                              0
                              Kto nie kocha władzy, ten dostanie kopa - powiało Koreą Płn. brr... A że znaczna część Polaków to megalomani, to wkrótce może okazać się, że Koreę wyprzedzimy we wzajemnych donosach, podsłuchach, pod...laniu itp. Tak więc cokolwiek da się zrobić, trzeba zrobić w myśl zasady my home is my castle.
                              • avatar
                                Pardek
                                0
                                benchmark jak wyborcza powtarza mantrę o inwigilacji xD
                                • avatar
                                  mszark
                                  0
                                  Jak ktoś zechce to nawet najlepsze zabezpieczenia wam nie pomogą. Nie ma co popadać w paranoje.

                                  Witaj!

                                  Niedługo wyłaczymy stare logowanie.
                                  Logowanie będzie możliwe tylko przez 1Login.

                                  Połącz konto już teraz.

                                  Zaloguj przez 1Login