Na topie

Zabezpiecz smartfona przed inwigilacją – kilka prostych porad

Autor:
Dawid Kosiński

więcej artykułów ze strefy:
Aplikacje mobilne

W życie weszła ustawa inwigilacyjna. Jeśli nie zgadzasz się z jej założeniami wykonaj proponowane przez nas kroki by zabezpieczyć swojego smartfona.

  • Zabezpiecz smartfona przed inwigilacją – kilka prostych porad | zdjęcie 1
Ocena redakcji

5

super

 

A A

 “Nie ma ludzi niewinnych, są tylko ludzie źle przesłuchani”. Te słowa Feliksa Dzierżyńskiego były, są i będą aktualne. Każdy z nas ma coś do ukrycia, a ślady pozwalające odnaleźć te informacje często można odczytać z naszej aktywności w Internecie. Uchwalona niedawno ustawa inwigilacyjna pozwala władzy bardzo łatwo to robić.

Na szczęście korzystając z odpowiednich narzędzi można się zabezpieczyć i znacznie utrudnić służbom ich pracę. Aplikacje instalowałem na smartfonach LG Nexus 5X oraz Samsung Galaxy S6 edge+.

Zabezpieczenie ruchu sieciowego

W tym celu warto zacząć korzystać z sieci Tor, która wykorzystuje trasowanie cebulowe. Rozwiązanie to polega na wielokrotnym szyfrowaniu wiadomości i przesyłaniu jej przez szereg węzłów zwanych routerami cebulowymi. W ten sposób bardzo trudne jest uzyskanie pochodzenia, odbiorcy oraz treści przesyłanych danych.

By w pełni wykorzystać sieć Tor, warto zainstalować aplikację Orbot. Należy pamiętać, że trasowanie cebulowe zwiększa bezpieczeństwo połączenia, ale też znacznie zmniejsza szybkość jego połączenia, a co za tym idzie, komfort korzystania z Internetu. Orbot potrafi utworzyć na smartfonie bezpieczny tunel VPN.

Pobierz program Orbot

Do pełnego wykorzystania możliwości sieci Tor niezbędna jest dobra przeglądarka internetowa. Jest ona najważniejszą aplikacją znajdującą się na urządzeniu mobilnym i to z niej korzysta się najczęściej. W ogromnej mierze to właśnie tam nieświadomie zostawiamy ogromną część dotyczących nas informacji.

Dlatego właśnie warto wybrać przeglądarkę Orfox, która jest zmodyfikowaną wersją Firefoksa dostosowaną do korzystania z Tora. Korzystając z niej znacznie zmniejszymy szanse na znalezienie śladów naszej aktywności w sieci.

Pobierz program Orfox

Szyfrowanie danych

Wszystkie dane na urządzeniach z systemem iOS są automatycznie szyfrowane. W przypadku Androida funkcję tę należy włączyć ręcznie. W tym celu wystarczy wejść kolejno w Ustawienia, Osobiste, Ustawienia zabezpieczeń i tam uruchomić szyfrowanie. Należy jednak pamiętać, że nie wszystkie sprzęty wspierają te funkcję. Najsłabsze smartfony i tablety mają podzespoły, których wydajność jest niewystarczająca do szyfrowania danych.

Bezpieczny dysk internetowy

Należy też zwrócić uwagę na to, gdzie dane są przetrzymywane. Znajdujący się w Internecie (chmurze) dysk zazwyczaj nie jest najbezpieczniejszym rozwiązaniem, jednak są pewne wyjątki od tej reguły. Przykładem jest między innymi szyfrowana chmura Mega, która w wersji darmowej oferuje aż 50 GB miejsca i 10 GB transferu danych miesięcznie.

Powinno to wystarczyć zdecydowanej większości użytkowników. Z kolei Edward Snowden poleca chmurę SpiderOak, ale rozwiązanie to nie jest dostępne za darmo. Jego ceny zaczynają się od 7 dol. miesięcznie.

Pobierz program MEGA v2

Odpowiednia poczta

Osoby dbające o prywatność powinny też zacząć korzystać z bezpiecznej poczty. Jako że artykuł ten dotyczy ochrony przed polskimi służbami, warto przede wszystkim pamiętać, by nie korzystać z lokalnych usług, takich jak Onet, WP lub o2.

Zdecydowanie lepiej jest używać zagranicznej poczty, której właściciele nie mają obowiązku współpracy z służbami. Jedną z takich usług jest Google, które stosunkowo niechętnie współpracuje z różnego rodzaju instytucjami (choć nie znaczy, że tego nie robi wcale).

Jeśli jednak chcecie mieć niemal absolutną pewność, że poczta nie dostanie się w niepowołane ręce, warto skorzystać z szyfrowanej usługi takiej jak szwajcarski ProtonMail.

Jej twórcy obiecują, że nikt nie dobierze się do poczty, nawet jeśli służby przejmą kontrolę nad serwerami usługi. Dodatkowo do używania poczty konieczne jest podanie dwóch haseł. Jedno z nich pozwala zalogować się do poczty, a drugie rozszyfrować znajdujące się na niej wiadomości. Korzystając z ProtonMaila można wysyłać zabezpieczone wiadomości do użytkowników praktycznie wszystkich usług pocztowych.


źródło: protonmail.com

Aplikacja ProtonMail na Androida i iOS'a jest jeszcze w fazie Beta i nie można pobrać jej ze sklepu Google Play.

Pobierz program ProtonMail ze strony producenta

Bezpieczny komunikator

Istnieje wiele bezpiecznych, szyfrowanych komunikatorów. Należą go nich np. Signal Private Messenger, Telegram, BlackBerry Messenger oraz BitTorrent Bleep. Wszystkie te usługi cieszą się stosunkowo niską popularnością, jednak warto mieć świadomość ich istnienia. Gdy będziecie zmuszeni do wykonania prywatnej rozmowy przez Internet, warto użyć jednego z tych programów.

Spowodowany przez ustawę inwigilacyjną ogromny wzrost zainteresowania Signalem sprawia, że sam zdecydowałbym się na korzystanie z niego. Aplikacja ta szyfruje zarówno wiadomości tekstowe, jak też głosowe, a dzięki spójności z wzornictwem Material Design świetnie wpasowuje się do stylistyki systemu Android.

Pobierz program Signal Private Messenger

Wśród popularnych komunikatorów cechujących się dobrym poziomem szyfrowania danych warto szczególną zwrócić uwagę na WhatsApp. Mimo że należy on do Facebooka, to cechuje się naprawdę dobrymi zabezpieczeniami.

Jego twórcy zarzekają się, że nie są w stanie udostępnić wysyłanych wiadomości nawet na prośbę służb. Ogromną zaletą WhatsApp jest fakt, że konto jest tworzone na podstawie numeru telefonu, a wszystkie kontakty używające tej aplikacji są dostępnie w książce adresowej programu. To znacznie ułatwia zbudowanie odpowiedniej bazy bezpiecznych kontaktów.

Pobierz program WhatsApp

Zdrowy rozsądek

Oprócz tych środków ostrożności należy kierować się też zdrowym rozsądkiem i w miarę możliwości nie podejmować niebezpiecznych i nieprzemyślanych działań w sieci. Warto też zainwestować w płatną usługę VPN, która umożliwia korzystanie z sieci za pośrednictwem zagranicznego serwera.

Pokazane tutaj aplikacje i usługi nie sprawią jednak, że będziecie absolutnie bezpieczni. Pamiętajcie, że każde zabezpieczenie w końcu będzie można złamać, dlatego najlepszym sposobem walki z inwigilacją jest czyste sumienie i własny instynkt samozachowawczy. I to z nich warto korzystać znacznie częściej niż z jakichkolwiek innych zabezpieczeń.

Odsłon: 23566 Skomentuj artykuł
Komentarze

25

Udostępnij

Aplikacje mobilne w marketplace

  1. kokosnh
    Oceń komentarz:

    1    

    Opublikowano: 2016-02-11 11:49

    Prawda, że TOR zapewnia anonimowość, ale nie jest to bezpieczniejsze rozwiązanie od zwykłego połączenia ( anonimowość za bezpieczeństwo )
    Nie należy podawać żadnych haseł podczas korzystania z TORa, bo mogą one być przechwycone.

    Skomentuj

    1. tymczas_dla_TSa
      Oceń komentarz:

      7    

      Opublikowano: 2016-02-11 13:28

      Przecież zawsze należy nie do końca wierzyć zabezpieczeniom i jednak najpierw myśleć, co się robi.


      "Warto też zainwestować w płatną usługę VPN, która umożliwia korzystanie z sieci za pośrednictwem zagranicznego serwera."

      Może jakieś zestawienie, testy, oferty? Przydałoby się takie aktualne porównanie co jest dostępne. ;)

      Skomentuj

    2. pablo11
      Oceń komentarz:

      3    

      Opublikowano: 2016-02-12 01:32

      Prawda jest taka, że nie wiadomo czy TORa nie zaprojektowało NSA, po to by mieć łatwiejszy dostęp do informacji które ktoś chciałby przed nimi ukryć. Facebook przecież został przez nich wykreowany.

      Skomentuj

  2. mesjan
    Oceń komentarz:

    1    

    Opublikowano: 2016-02-11 11:55

    Zsyrwn kmnaz
    azfoay oetr
    ;)

    Skomentuj

  3. zajdi01
    Oceń komentarz:

    5    

    Opublikowano: 2016-02-11 12:03

    Ja dodatkowo trzymam swój tel w sejfie pod kluczem :)

    Skomentuj

  4. Q'bot
    Oceń komentarz:

    2    

    Opublikowano: 2016-02-11 12:37

    Teraz pytanie... co nam to daje, skoro już kilka lat temu był news o rozszyfrowaniu transmisji GSM?
    Najrozsądniej chyba korzystać z kilkunastu preapid'ów co jakiś czas odświeżanych i zmiennych kont użytkowników..zostawimy wiele śladów prowadzących donikąd.

    Skomentuj

  5. jureba
    Oceń komentarz:

    6    

    Opublikowano: 2016-02-11 12:53

    Z jednej strony piszesz o korzystaniu z "sieci cebulowej", a np na forum serwisu administracja (przynajmniej część - np sid) chyba zupełnie nie rozumie zasad działania takiej sieci i podstawowych zasad bezpieczeństwa banując praktycznie za sam login z poziomu tor, nie sprawdzając co użytkownik publikuje, jak się wysławia, jak pomaga innym rozwiązywać problemy z pc itd.

    Powinniście chyba bardziej zwrócić uwagę na forum, bo jak widać od pewnego czasu jakość komentarzy w serwisie znacząco się poprawiła. :) co bardzo cieszy.

    Skomentuj

  6. Chiny_X
    Oceń komentarz:

    1    

    Opublikowano: 2016-02-11 13:34

    Przyznam, że uśmiałem się do łez kiedy zobaczyłem tytuł newsa.
    Jeżeli przeczytał bym tego newsa 10 lat temu to stwierdził bym, że autor to chory psychicznie paranoik.
    Nie chodzi tu o postęp ale o samo stwierdzenie o inwigilacji.
    Dlaczego 10 lat temu?
    Ponieważ jesteśmy codziennie atakowani zewsząd takimi hasłami, a co za tym idzie stało się to zwykłą codziennością.
    Czy to dobrze czy to źle że jest w nas wszystkich wpychana paranoja niech każdy odpowie sobie sam.
    Bo służby inwigilacyjne chcą wiedzieć z kim "Kowalski" pisze smsy.
    ŻAL!

    Skomentuj Historia edycji

    1. Q'bot
      Oceń komentarz:

      -1    

      Opublikowano: 2016-02-11 14:23

      No niestety chcą... teraz choćby na ewentualność, by na wypadek wyrastającej konkurencji móc kogoś łatwo pokonać... Kozła ofiarnego też łatwiej znaleźć i się potem pochwalić publice, że wykryto kolejnego niedoszłego zamachowca w przedszkolu...

      Skomentuj Historia edycji

    2. pablo11
      Oceń komentarz:

      0    

      Opublikowano: 2016-02-12 01:01

      Służby inwigilują. Czy to Windows czy to Linux, wszędzie są dziury(celowo nie wspomniałem o androidzie, bo szkoda o tym mówić). Jak chcesz sie przekonać, wyszukuj przez tydzien w google informacji o kupnie broni i budowie bomb. Zobaczysz jak zacznie zachowywać się połączenie internetowe. Przecież nikt tam nie siedzi i nie sprawdza miliardów linijek tekstu dziennie. Tym zajmuje się automat. Jak już złapią takiego delikwenta i jak np. żyje w syrii namierza jego komórkę przez GSM lub GPS i zabijają go za pomocą jego własnej komórki. Myslisz że ktoś w dzisiejszych czasach dowiaduje się gdzie dany terrorysta sie znajduje, jak większość założy sobie konta na fb i są ,,anonimowi" i światowi w jednym. To nie jest paranoja. Po prostu uważam że nie po to sie produkuje bomby za miliony dolarów, by nie trafiły dokładnie w cel.
      Jak nie wierzysz w potęgę FB zobacz sobie ile udostepniasz mu opcji swojego telefonu przy instalacji messangera. A jak włączysz GPS jakie zużycie baterii wynika z FB a ile z google maps, w którym zwykle nikt nie patrząc pozwala sie śledzić. (stąd są informacje o natężeniu ruchu). Wracając do tematu fb zabiera wiecej energii.

      Skomentuj

  7. DelianoCarl
    Oceń komentarz:

    -4    

    Opublikowano: 2016-02-11 14:54

    Polityka już nawet dotarła na benchmark...
    Weźcie się ogarnijcie i zacznijcie myśleć samodzielnie, bo telewizja pierze wam mózgi i to solidnie...
    Przestrzegam prawa, płacę podatki, nie robię nic złego i nie mam się czego obawiać...
    Najbardziej to chyba boją się ci co mają coś do ukrycia. I tyle.

    ps. nie jestem z pisu!

    Skomentuj Historia edycji

    1. Bies600
      Oceń komentarz:

      2    

      Opublikowano: 2016-02-11 15:18

      Właśnie przez takich ludzi jak ty i przez takie myślenie całe narody i społeczeństwa są teraz daleko w czarnej D.
      Myślisz że mamy wolność słowa, wolne media, a inwigilacja ci nie przeszkadza ?
      W Polsce na chwilę obecną mamy jeszcze wolność słowa (media niestety skorumpowane - tvny Lisy i inne wynalazki).
      Mogę napisać, że jestem rasistą i głośno powiedzieć NIE DLA ISLAMIZACJI !!! Arabowie won do Arabii !!!
      Teraz zastanów się, co by było gdybym to samo napisał w "wolnej" i demkratycznej... np jakiś kraj skandynawski :)!
      Wizyta mundurowych i kajdanki gwarantowane - właśnie przez inwigilację ! Wszystko zaczyna się od takiego myślenia jak twoje...

      Skomentuj

      1. pablo11
        Oceń komentarz:

        1    

        Opublikowano: 2016-02-12 01:22

        ON ubolewa właśnie nad brakiem wolnych mediów. Benchmark wydawał się ostoją. Jak nie zauważasz, że nie tylko ,,Lisy i TVNy są zmanipulowane" to dla mnie nie wiesz nic o polskich mediach. Posłuchaj Republiki, Radia Maryja, Maksa Kolonko, przeczytaj Gazetę Polską, demotywatory, wykop, gazete.pl, gazete wyborczą, później program Lisa i Olejnik i zobacz że nie ma w polsce mediów bez manipulacji. Nawet zaglądnij na głupi PClab i poszukaj pozytywnych wpisów nt. AMD. Nawet playboye i CKM jest zmanipulowany photoshopem.
        WON Z ISLAMIZACJĄ to też częsciowo manipulacja. Moim zdaniem problem wytworzyły 3 państwa czyt. Francja, UK, USA dlatego Niemcy nie obawiały sie zapraszać ludzi z tych krajów. Zamachy we Francji były spowodowane zemstą za zabijanie ludzi przez ten kraj w Iraku od 30lat. Nie wierzcie w publiczny przekaz, że ktoś od tak sie wysadza, a większość rodaków go oklaskuje. Polecam poczytać o tym co działo się w tych krajach i dlaczego w Iraku jeszcze 40 lat temu nie chodzono w burkach i komu sie to nie opłacało.

        Skomentuj

    2. Wolepp
      Oceń komentarz:

      1    

      Opublikowano: 2016-02-11 16:50

      To podaj mi adres swojego maila i hasło. Chcę sobie tylko przejrzeć twoją korespondencję, bo w końcu nic nie masz do ukrycia?

      Skomentuj Historia edycji

      1. kitamo
        Oceń komentarz:

        2    

        Opublikowano: 2016-02-11 17:25

        nie obawiac sie ze ktos zobaczy co mamy na mailu a chwalenie sie jego zawartoscia to roznica

        poza tym po co masz pisac z jego maila do innych ludzi.

        Skomentuj Historia edycji

  8. Rico71
    Oceń komentarz:

    1    

    Opublikowano: 2016-02-11 17:43

    Pełna informacja o zmienionej ustawie powinna brzmieć: do czego zobowiązał Trybunał Konstytucyjny poprzedników, a że ci polegli, więc "przywilej" napisania ustawy - wymuszony terminem do końca lutego - przypadł obecnie rządzącym.

    Po co wam szyfrowanie danych skoro FBI, CIA i inne służby każdą rozmowę potrafią przechwycić? Nie dajmy się zwariować, bo zaraz zacznie się lament na temat kamer na skrzyżowaniach.

    Na dwie rzeczy zwróciłbym uwagę: kto nas ma podsłuchiwać czy ruski Kaspersky, czy Norton, McAfee, wybór należy do nas.

    Druga rzecz to producenci smartfonów.

    Trzecia rzecz dla wierzących: z góry ktoś nas podsłuchuje ;)

    Skomentuj

    1. pablo11
      Oceń komentarz:

      0    

      Opublikowano: 2016-02-12 01:30

      MCaffe ?? naprawdę?? Tej nazwy nie powinno sie wymieniać w obecności innych antywirusów. Ten program jest gorszy niż 999 wirusów na kompie.

      Skomentuj

  9. Alfaholik
    Oceń komentarz:

    1    

    Opublikowano: 2016-02-11 18:28

    W tytule sondy jest błąd: "Ustawia inwigilacyjna:", powinno być "Ustawa inwigilacyjna:".

    Skomentuj

  10. Fiona
    Oceń komentarz:

    2    

    Opublikowano: 2016-02-12 09:16

    Dokładnie jak ktoś to napisał przed służbami żaden z powyższych patentów nie ochroni.
    Przed szefem, mężem/żoną kochankiem/kochanką - tak.

    Skomentuj

  11. arturho7
    Oceń komentarz:

    2    

    Opublikowano: 2016-02-12 15:57

    Zaglądam na Benchmark żeby się zrelaksować i poczytać o nowinkach technologicznych, odpocząć od tego propagandowego ujadania na wszystkich kanałach... i co widzę? Znów polityka. Kolejny artykuł o tym od czego cały dzień uciekam... Za mało jest portali z wiadomościami i polityką? Naprawdę myślicie że jest jeszcze ktoś kto nie umie wejść na taki np Onet i tam poczytać te bzdury? Zdecydujcie się albo polityka albo tech, albo zastąpicie Onet.

    Skomentuj

  12. kpppk
    Oceń komentarz:

    0    

    Opublikowano: 2016-02-13 03:54

    Kto nie kocha władzy, ten dostanie kopa - powiało Koreą Płn. brr... A że znaczna część Polaków to megalomani, to wkrótce może okazać się, że Koreę wyprzedzimy we wzajemnych donosach, podsłuchach, pod...laniu itp. Tak więc cokolwiek da się zrobić, trzeba zrobić w myśl zasady my home is my castle.

    Skomentuj

    1. arturho7
      Oceń komentarz:

      0    

      Opublikowano: 2016-02-13 11:25

      Tak, od jutra wszyscy chowamy się do piwnicy... Tylko ciekawe że moja sąsiadka od kilku lat dorabia na donosach, policja płaci jej 30 zł za donos... Skąd to wiem? Domyśl się...

      Skomentuj

  13. Pardek
    Oceń komentarz:

    0    

    Opublikowano: 2016-02-13 13:11

    benchmark jak wyborcza powtarza mantrę o inwigilacji xD

    Skomentuj

  14. maciej.sowinski
    Oceń komentarz:

    1    

    Opublikowano: 2016-02-14 17:11

    A dlaczego nie wymieniono ani jednego programu anty-inwigilacyjnego dla smartfonow na Windows Phone 8.1 albo Windows 10? Czy te systemy sa bezpieczne same z siebie?

    Skomentuj

  15. mszark
    Oceń komentarz:

    0    

    Opublikowano: 2016-02-17 09:36

    Jak ktoś zechce to nawet najlepsze zabezpieczenia wam nie pomogą. Nie ma co popadać w paranoje.

    Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!