Chcesz zabezpieczyć się przed inwigilacją? Pokazujemy jak.
Każdy radca prawny powinien poważnie traktować bezpieczeństwo cyfrowe i ochronę prywatności. Wielu z nich ma już wypracowane sposoby zachowania bezpieczeństwa w sieci www. Z uwagi na ostatnie zmiany prawne oraz mnogość ataków na prawników i kancelarie prawne, warto przypomnieć kilka sposobów zwiększenia swojego wirtualnego bezpieczeństwa.
Poniżej przedstawiamy kilka sposób zabezpieczenia korespondencji i danych przed kradzieżą.
Komputery Apple i szyfrowanie
W komputerach Macbook producent oferuje nam systemową aplikację FileVault, czyli autorskie oprogramowanie służące do szyfrowania danych. Warto z niego korzystać, gdyż ochroni to nasze dane przed nieuprawnionym dostępem np. w przypadku kradzieży lub zgubienia komputera. W sytuacji utraty komputera stracimy wyłącznie urządzenie, a nasze dane, zdjęcia, hasła i pliki nie trafią w niepowołane ręce. Pamiętajmy, że niezaszyfrowane dane mogą być użyte do szantażowania przez złodzieja lub przypadkowego znalazcę komputera.
Windows i szyfrowanie
Na komputerach z Windowsem sytuacja jest bardziej skomplikowana. W niektórych „Windowsach” istnieje wgrane od początku narzędzie o nazwie Microsoft BitLocker. Niestety, program ten nie zawsze znajduje się na Twoim komputerze, z uwagi na fakt, iż nie każda wersja tego systemu została w niego wyposażona. Zwykłe, domowe wydania Windowsa nie mają BitLockera, więc rozwiązaniem może być przejście na wyższą wersję systemu – Professional. To jednak wiąże się z kosztem w wysokości ponad 650 zł, warto więc rozejrzeć się za alternatywnym rozwiązaniem. Rozpowszechnionym więc działaniem jest korzystanie z oprogramowania
typu open source,
Szyfrowanie danych w telefonie
W przypadku urządzeń mobilnych łatwiej jest zaszyfrować dane, gdyż dwa najpopularniejsze systemy operacyjne oferują taką funkcję standardowo.
Na sprzęcie z nadgryzionym jabłkiem szyfrowanie danych jest domyślnie włączone dla wszystkich urządzeń, które są zabezpieczone kodem, natomiast w przypadku Androida zabezpieczenie kodem lub wzorem nie idzie w parze z automatyczną aktywacją szyfrowania. W celu aktywacji szyfrowania należy wejść do ustawień zabezpieczeń i wybrać odpowiednią opcję. Reszta dzieje się automatycznie.
Tajemniczy skrót – VPN
VPN to swego rodzaju tunel, który pozwala na wymianę ruchu sieciowego między Twoim komputerem, a stroną docelową. Ruch odbywa się za pośrednictwem sieci publicznej, ale jest od niej odizolowany. Podnosi to poziom bezpieczeństwa i prywatności. Rozwiązanie to wykorzystywane jest często przez korporacje i duże kancelarie prawne, które za pomocą VPN pozwalają na zdalną pracę i łączenie się z zasobami firmy osobom pracującymi poza jej siedzibą. Rozwiązanie to stosuje się także do ukrycia połączenia internetowego przed monitorowaniem ruchu sieciowego np. przez służby rządowe. Rozwiązanie to jest popularne wśród użytkowników, którzy dbają o prywatność, ale też próbują uzyskać połączenie z Siecią z miejsc, w których w ramach cenzury wprowadzono ograniczenia i zablokowano zasoby Internetu.
Chmura i dane
Jak podkreślają specjaliści, najbezpieczniejszym miejscem do trzymania danych jest zaszyfrowany dysk twardy trzymany w bezpiecznym miejscu. Niestety, rzadko kto ogranicza się tylko do takiego rodzaju przechowywania danych. Najwygodniejszym rozwiązaniem są tzw. chmury, które nie są jednak w pełni bezpieczne.
Jeśli decydujemy się na trzymanie danych w chmurze, to najlepiej wybrać tę, która ma wysoki poziom zabezpieczeń i mocne szyfrowanie danych. Polecane są dwa rozwiązania, które nie są jednak znane masowemu odbiorcy. Pierwszym z nich jest chmura Mega. Drugie rozwiązanie polecane jest przez Edwarda Snowdena. Według niego warto rozważyć ofertę chmury SpiderOak, która kładzie duży nacisk na bezpieczeństwo i prywatność danych użytkowników. Warto przed rozważeniem tej lub innej opcji sprawdzić ustawienia telefonu i zainstalowanego Dropboxa, iCloud czy Onedrive lub gogle Drive. Te aplikacje zainstalowane na telefonie lub komputerze często mają aktywną opcję przesyłania do chmury naszych danych, które w ten sposób mogą łatwo wpaść w niepowołane ręce.
Bezpieczny e-mail
Poczta email jest bezpieczna na pierwszy rzut oka, ponieważ nie często się słyszy o wyciekach danych z tego rodzaju usługi. Nie jest łatwo też oszukać lub złamać systemy zabezpieczeń stosowane przez Google’a, Yahoo, czy Microsoft. Jednak gdy tylko służby poproszą te firmy o udostępnienie danych użytkownika i odpowiednio to uzasadnią, to jest szansa, że wszystkie dane trafią w ręce służb. Można się przed tym zabezpieczyć poprzez wykorzystanie poczty e-mail, która stosuje zaawansowane szyfrowanie danych i usługodawcy nie mają fizycznie dostępu do naszych haseł, czy też korespondencji pocztowej w formie pozwalającej na jej łatwe odczytanie. Pod tym względem warto polecić dwie usługi ProtonMail i Tutanota. Obie skrzynki pocztowe działają w oparciu o mocne zabezpieczenia i silne szyfrowanie danych.
Bezpieczny komunikator
Dawniej rekordy popularności biło Gadu-Gadu. Dzisiaj najchętniej korzystamy z Facebook Messengera, ale oba rozwiązania do bezpiecznych niestety się nie zaliczają. Są jednak na rynku bezpieczniejsze rozwiązania, które kładą nacisk na ochronę prywatności i szyfrowanie danych. Przykładem takich komunikatorów są
Telegram i BlackBerry Messenger.
Przedstawiliśmy tylko kilka rozwiązań służących poprawie bezpieczeństwa danych i służących komunikacji. Temat nie jest jednak wyczerpany i jeśli nasi czytelnicy będą sobie tego życzyli, będziemy kontynuowali tą tematykę. A tymczasem polecamy zainstalować niektóre programy, które opisaliśmy powyżej. Lepiej dmuchać na zimne!