Jak zabezpieczyć laptop przed inwigilacją?

Posted by      09/07/2020 13:34:05    Comments 0
Jak zabezpieczyć laptop przed inwigilacją?

Ochrona prywatności w sieci i bezpieczeństwo cyfrowe to dwa bardzo ważne zagadnienia, które nabierają na znaczeniu w dobie szybko rozwijających się nowoczesnych technologii. Jak można zabezpieczyć swój komputer osobisty przed inwigilacją?

Czym jest inwigilacja?

Inwigilacja jest zespołem czynności, jakie wykorzystywane są do monitorowania, czy może trafniej byłoby użyć w tym miejscu słowa – śledzenia – zachowania ludzi. Kiedy państwo ingeruje na różne sposoby w życie prywatne obywateli, na przykład sprawdzając ich prywatne maile czy wpisy w portalach społecznościowych, można mówić jak najbardziej o inwigilacji. Najczęściej podejmowana jest ona w sposób dyskretny, aby nadzór nad osobą lub grupą osób był nieodczuwalny.

Warto wiedzieć, że obowiązująca w Polsce ustawa inwigilacyjna daje służbom specjalnym, policji i wielu innym organizacjom pozwolenie na inwigilowanie obywateli. Bez konieczności pozyskiwania zgody z sądu mogą oni podsłuchiwać, podglądać i czytać służbową i prywatną cyfrową korespondencję. Inwigilowani mogą być wszyscy obywatele, a policja może analizować dane z komputerów, smartfonów i innych urządzeń.

Wiemy już , co to jest inwigilacja i w odniesieniu do kogo jest ona zwykle realizowana. Można się jednak przed nią bronić i to skutecznie. Jak ochronić swoją prywatność przed tzw. Inwigilacją elektroniczną, czyli inwigilacją w internecie?

Jak zabezpieczyć komputer przed inwigilacją?

W Polsce, jak i w wielu krajach na całym świecie, powszechna okazuje się elektroniczna inwigilacja. Co to jest? Otóż polega ona na monitorowaniu aktywności internautów w sieci. Jak sprawić, by prywatne informacje i dane z komputera nie wyciekły z prywatnego czy firmowego laptopa? Można wykorzystać szyfrowanie, które pozwala na zabezpieczenie np. dysku twardego przed nieuprawnionym dostępem. Tak samo można szyfrować pendrive czy smartfon.Pendrive szpiegowski DT-05

Ważne jest także ustawienie bezpieczeństwa prywatnych sieci WiFi, z wykorzystaniem mocnego hasła, które będzie stanowiło realną przeszkodę dla hakerów.

Szyfrowanie danych na komputerach

Znajdujące się na dyskach komputerowych pliki mogą wyciec z nich za sprawą działalności hakerów. Dlatego dobrze jest znaleźć program do szyfrowania danych, który je solidnie zabezpieczy. W zależności od tego, jakim komputerem dysponuje użytkownik, inne programy do szyfrowania dysku i danych można wówczas zastosować.

W przypadku komputerów marki Apple – Macbooków sam producent oferuje systemową aplikację FileVault. To program do szyfrowania danych, chroniących je przed nieuprawnionym dostępem, jeśli dojdzie do kradzieży czy zgubienia laptopa. FileVault przy okazji szyfruje również kopię zapasową danych.

Szyfrowanie Windowsa i komputerów z tym oprogramowaniem operacyjnym jest bardziej skomplikowane niż przy Macbookach. Jak szyfrować dane w przypadku innych komputerów? Windows może zaoferować niekiedy użytkownikowi oprogramowanie Microsoft BitLocker, ale nie zawsze tak jest.

Można też skorzystać z oprogramowania typu open source, np. TrueCrypt - programu szyfrującego dysk. Program ten pozwala na pełne szyfrowanie i działa z wersją systemu operacyjnego Windows 10 i wcześniejszymi. Alternatywą może być rozbudowywany program VeraCrypt.

Bezpieczne połączenie – VPN i Tor

Bardzo ważną kwestią dla zabezpieczenia prywatności w sieci jest wykorzystywanie wirtualnej sieci prywatnej, czyli VPN. Pozwala ona na wymianę ruchu sieciowego pomiędzy klientami końcowymi, a ruch ten odbywa się za pośrednictwem sieci publicznej, choć jest od niej odizolowany. Rozwiązanie VPN wykorzystywane jest przez korporacje, ale i osoby prywatne.

Bezpieczne połączenie za pomocą tunelu VPN służy też do ukrycia połączenia internetowego przed monitorowaniem ruchu sieciowego. Do podobnych celów wykorzystywana jest sieć TOR i przeglądarka TOR Browser. Sieć ta korzysta z trasowania cebulowego i jest zdolna do zapobiegania analizie ruchu sieciowego. Z jej wykorzystaniem można niemal całkowicie anonimowo uzyskać dostęp do zasobów internetowych i ominąć cenzurę sieciową. Do wykorzystywania sieci Tor wystarczy zainstalować przeglądarkę Toir Browser, zbudowaną na bazie Firefox, działającą na komputerach Windows, Mac i Linux.

Bezpieczne przechowywanie danych w chmurze

By mieć pewność bezpieczeństwa swoich danych cyfrowych najlepiej przechowywać je na fizycznym dysku, w bezpiecznym miejscu. Dysk ten może być dodatkowo szyfrowany. Jeśli z kolei decydujemy się na przechowywanie danych w chmurze, najlepiej zdecydować się na taką, która gwarantuje wysoki poziom zabezpieczeń i mocne szyfrowanie danych. Przykładem jest chmura Mega czy SpiderOak.

Szyfrowania poczta e-mail

W zastosowaniu prywatnym i biznesowym do przesyłania różnych informacji i materiałów wykorzystywana jest poczta elektroniczna. Jak ustrzec się jej przechwycenia przez osoby do tego niepowołane? Można zabezpieczyć się przed wyciekiem danych, korzystając z rozwiązań pocztowych stosujących różne metody szyfrowania danych. Dobrze by było, gdyby usługodawcy nie mieli fizycznego dostępu do haseł klientów czy do korespondencji pocztowej.

Polecane są dwie usługi pocztowe: protonMail i Tutanota. To skrzynki pocztowe działające w oparciu o solidne zabezpieczenia i silne szyfrowanie danych.

Zostałeś zaatakowany? Niepokojące symptomy

Często użytkownicy nie zdają sobie sprawy w ogóle z tego, że mogli zostać zaatakowani, a ich komputer jest śledzony. Jeśli chcą to ustalić, mogą przejrzeć dziennik zdarzeń, w którym można dostrzec próby logowania, które były podejmowane przez nieznane osoby trzecie. Pomocny będzie wykaz błędów i przejrzenie procesów aktualnie działających na komputerze. Jeśli procesy te nie są przypisane dostawcy czy powiązane z aplikacjami, należy je wyszukać w sieci i zobaczyć, czy nie są szkodliwe.Wykrywacz podsłuchów GSM WiFi PROTECT 1206i

Czytaj także:

Media społecznościowe a prywatność

Cyberstalking 

Leave a Reply