Nauka

Mały niezbędnik antyinwigilacyjny: 5 gadżetów, które ochronią naszą prywatność

Tumblr
Tym, którzy cenią sobie gwarantowaną w konstytucji wolność i prawo wyboru tego, co ma pozostać tajemnicą, a co nie, proponujemy kilka najlepszych naszym zdaniem rozwiązań.

Ponieważ rozgorzała ostatnio dyskusja w kwestii nadrzędności prawa skodyfikowanego w ustawie zasadniczej wobec prawa narodu lub boskiego, śpieszymy w Technoechu donieść, że szczęśliwie jest jeszcze jedno prawo, wobec którego wszystkie wspomniane zachowują stosunek podrzędny: prawo matematyki. Na nim opiera się kryptografia, czyli „sztuka szyfrów”. Fakt, że rozkład bardzo dużych liczb na czynniki proste jest niebywale czasochłonny, sprawia, że oparte na tym matematycznym fenomenie metody kryptograficzne są w codziennej praktyce niemal całkowicie odporne na złamanie. Są też najbardziej skutecznym orężem w walce o zachowanie prywatności. Tym, którzy cenią sobie gwarantowaną w konstytucji wolność i prawo wyboru tego, co ma pozostać tajemnicą, a co nie, proponujemy kilka najlepszych naszym zdaniem rozwiązań użytecznych w zapośredniczonej cyfrowo komunikacji międzyludzkiej.

ProtonMail jest odpowiedzią na doniesienia o poczynaniach amerykańskiej National Security Agency, która, jak się niedawno okazało, podsłuchuje wszystko, co się rusza. Grupa motywowanych wolnościowo doktorantów z podgenewskiego ośrodka CERN postanowiła stworzyć szyfrowany system poczty elektronicznej, z którego korzystanie nie wymaga lat hakerskiej praktyki. Chcąc zachować pełną niezależność od inwestorów, których powiązań i agendy nigdy do końca nie można być pewnym, projekt sfinansowany został w trybie crowdfunding, przez zbiórkę w internecie. Kluczowe serwery znajdują się w Szwajcarii, kraju nieingerującym w treści przezeń przesyłane. Neutralność lokalizacji utrudnia też rządowi USA, lub innemu, ewentualne zamknięcie systemu (co się już przytrafiło tego typu przedsięwzięciom).

ProtonMailProtonMail

Ponieważ ProtonMail działa w trybie end-to-end, nawet jego twórcy nie są w stanie dobrać się do wiadomości użytkowników. Nie wchodząc w szczegóły techniczne, powiemy tylko, że system wymaga użycia nie jednego, lecz dwóch haseł, ale za to jest niebywale bezpieczny i łatwy w obsłudze jak poczta Google. Można też każdej przesyłanej za jego pośrednictwem wiadomości zadać datę ważności, po której przekroczeniu ulegnie ona samozniszczeniu. Korzystanie z podstawowej wersji ProtonMail, z kontem o pojemności 100 MB, jest bezpłatne. Za wersję z magazynkiem na 1 GB trzeba zapłacić 149 dol. rocznie. Udział w procederze szyfrowania może się odbywać za pośrednictwem aplikacji sieciowej, androidowej lub działającej w systemie iOS. Należy się też, jak w dawnych dobrych czasach, ustawić w kolejce – i poczekać cierpliwie na otwarcie konta, bo ProtonMail zaskoczony został przez ogromne zainteresowanie usługą.

Jest też znakomita alternatywa dla nieszyfrowanych esemesów, ememesów i rozmów telefonicznych. Signal, dzieło Open Whisper Systems, jest dziecięco wręcz prosty w obsłudze. Do identyfikowania użytkownika używa jego numeru telefonu i także korzystając z jego książki adresowej, wyszukuje innych użytkowników korzystających już z Signala. Zbędne są więc jakiekolwiek nowe hasła i loginy. Podobnie jak w przypadku ProtonMail nawet twórcy tego systemu nie są w stanie odczytać szyfrowanych na naszych urządzeniach i w takiej postaci przesyłanych dalej danych.

SignalSignal

Signal rekomendowany jest przez takich apostołów prawa do prywatności jak Edward Snowden czy Laura Poitras, autorka filmu „Citizenfour”. Jako że system rozwijany jest w trybie kodu otwartego, testowany przez tysiące zmotywowanych ochotników, pozostaje zapewne najbardziej odpornym na włamania sposobem codziennej komunikacji. Dostępny jest w dwóch wcieleniach, obu bezpłatnych. Aplikacje na iOS i Androida można już swobodnie ściągać. Wersja na komputery stacjonarne i laptopy jest właśnie testowana. W zamyśle ma tworzyć spójną całość z aplikacjami mobilnymi (na razie nieaktywny jest jeszcze tryb komunikacji głosowej). W tym przypadku również należy wpisać się na listę oczekujących.

Do kompletu dołączamy Spideroak, szyfrowany odpowiednik nieprzywiązującego większej wagi do prywatności użytkowników Dropboksa, czyli najpopularniejszego systemu przechowywania, backupowania i wymiany plików. Spideroak rekomendowany jest przez wielce zasłużoną dla wolności w sieci Electronic Frontier Foundation. Pracuje w trybie zero knowledge. Żadne dane – ani tekstowe, ani hasła, ani dane meta – nie są więc przechowywane na serwerach usługodawcy.

SpideroakSpideroak

Serwis ma bazę technologiczną w Stanach Zjednoczonych i z tego też powodu, w razie żądania władz, zobowiązany jest do udostępnienia danych użytkowników, tym ostatnim obiecuje jednak, że kiedy już do tego dojdzie (jeśli dojdzie), zostaną o tym poinformowani. Nie wprost wprawdzie, bo tego zabraniają przepisy, ale w sposób bardzo czytelny. Spideroak współpracuje ze wszystkimi systemami operacyjnymi. Posiada także stosowne aplikacje mobilne na iOS i Androida. Nieodpłatnie i bezterminowo można korzystać z konta o pojemności 2 GB. Za 100 GB zapłacić trzeba 10 dol. miesięcznie lub 100 dol. rocznie. Górną granicą konta jest 5 TB.

Problem prywatności poczty elektronicznej, wymiany i przechowywania danych jest więc rozwiązany. Choćby nie wiem jak sprytny był jednak lis (uwaga: metafora), idąc po śniegu, zostawia ślady łap – i nie inaczej jest z użytkownikami internetu. Odwiedziny dowolnej strony, zalogowanie do dowolnego serwisu, zmiana statusu na Facebooku czy Twitterze, ściągnięcie choćby jednego pliku – każda podobna aktywność generuje strumień informacji, które układają się na nasz pełny wirtualny profil. Jeśli państwo sobie tego nie życzycie, rozważcie wykupienie abonamentu usługi zwanej Virtual Private Network, w skrócie VPN.

Nazwa ma charakter historyczny. System ten opracowano dawno temu z myślą o pracownikach łączących się zdalnie z wewnętrznymi sieciami zatrudniających je firm. Chodziło o to, by wrażliwe dane w trakcie przesyłania siecią publiczną nie dostały się w niepowołane ręce, np. konkurencji. Dzisiejsze sieci VPN są znakomitym rozwiązaniem nie tylko dla biznesmenów. Po zainstalowaniu stosownego oprogramowania na własnym komputerze znikacie z pola widzenia większości serwisów tropiących poczynania użytkowników. Zyskujecie prywatność, wolność i całkowitą niemal swobodę działania. Ponieważ serwery VPN rozrzucone są po całym świecie, a łączyć się można z dowolnie wybranym, można oszukać system geolokacji, wywołując wrażenie, że łączymy się nie z kraju macierzystego, lecz np. ze Szwecji czy Japonii. Umożliwia to omijanie blokad zakładanych przez rządy, które stosują cenzurę sieci – ale także oglądanie np. iPlayera BBC poza Wielką Brytanią czy Hulu poza USA. Usługi VPN oferowane są przez wielu dostawców. Nie polecamy tych bezpłatnych, bo ceną za ich korzystanie jest zawsze oddanie części prywatności w ich właśnie ręce. Abonament na korzystanie z pozostałych kosztuje zwykle kilka, kilkanaście dolarów miesięcznie. Technoecho używa od pewnego czasu serwisu NordVPN, którego serwery objęte są jurysdykcją Panamy, kraju niewymagającego od dostawców internetu monitorowania użytkowników.

Virtual Private NetworkVirtual Private Network

NordVPN kosztuje 8 dol. miesięcznie (licencja na dwa urządzenia z systemem Windows, Mac OS, Linux, iOS, Androidem lub Windows Phone), nie spowalnia zauważalnie pracy komputera, nie wywraca się, jest przyjazny dla użytkownika.

Ostatnim punktem w naszym poradniku wolnego obywatela jest kwestia bezpieczeństwa danych zgromadzonych na twardym dysku. Na wszelki wypadek, choćby na okoliczność kradzieży, również warto je zaszyfrować. Większość nowych systemów operacyjnych posiada własne, wbudowane, służące do tego narzędzia, i naprawdę dużym grzechem zaniedbania byłoby nieskorzystanie z nich. Windowsy mają swojego BitLockera, Mac OS – aplikacje o nazwie File Vault, użytkownicy Linuxa mają LUKS.

Ochrona danych z twardego dysku: systemy (od lewej) BitLocker dla Windowsów, File Valut dla Maców i Luks dla użytkowników Linuxa.PolitykaOchrona danych z twardego dysku: systemy (od lewej) BitLocker dla Windowsów, File Valut dla Maców i Luks dla użytkowników Linuxa.

Oczywiście przy okazji lektury dzisiejszych naszych propozycji może państwa najść wątpliwość, czy na pewno wyżej opisane metody są stuprocentowo bezpieczne. Oczywiście nie są. Nie ma pewności, czy zastosowane w nich protokoły przesyłu danych i metody kryptograficzne nie mają jakichś „tylnych drzwi”, furtki celowo lub nieumyślnie pozostawionej przez twórców, przez którą agencje bezpieczeństwa lub organy samozwańczych naczelników mogą dobrać się do niektórych aspektów naszej prywatności. Poza tym, kto wie, czy jakiś matematyk nie wynalazł już sprytnej metody rozkładu dużych liczb na czynniki proste, tylko jeszcze się z tym nie zdradził, a już robi z tej wiedzy użytek, łamiąc powszechnie stosowane szyfry. Jednak z całą pewnością niewielkim wysiłkiem możecie państwo w istotnym stopniu zatrzeć ślad, który pozostawiacie w sieci.

Druga refleksja jest taka, że wspomniane rozwiązania służą ochronie wolności i prywatności uczciwych obywateli, jednostkom ciemiężonym przez cenzurę umożliwiają kontakt ze światem zewnętrznym, dysydentom kontakty z krajem pochodzenia – ale ułatwiają też życie terrorystom. To jednak jest już zupełnie inny temat, nieobsługiwany przez Technoecho.

Polityka 7.2016 (3046) z dnia 09.02.2016; Nauka; s. 68
Reklama

Codzienny newsletter „Polityki”. Tylko ważne tematy

Na podany adres wysłaliśmy wiadomość potwierdzającą.
By dokończyć proces sprawdź swoją skrzynkę pocztową i kliknij zawarty w niej link.

Informacja o RODO

Polityka RODO

  • Informujemy, że administratorem danych osobowych jest Polityka Sp. z o.o. SKA z siedzibą w Warszawie 02-309, przy ul. Słupeckiej 6. Przetwarzamy Twoje dane w celu wysyłki newslettera (podstawa przetwarzania danych to konieczność przetwarzania danych w celu realizacji umowy).
  • Twoje dane będą przetwarzane do chwili ew. rezygnacji z otrzymywania newslettera, a po tym czasie mogą być przetwarzane przez okres przedawnienia ewentualnych roszczeń.
  • Podanie przez Ciebie danych jest dobrowolne, ale konieczne do tego, żeby zamówić nasz newsletter.
  • Masz prawo do żądania dostępu do swoich danych osobowych, ich sprostowania, usunięcia lub ograniczenia przetwarzania, a także prawo wniesienia sprzeciwu wobec przetwarzania, a także prawo do przenoszenia swoich danych oraz wniesienia skargi do organu nadzorczego.

Czytaj także

Rynek

Niespotykanie niewidoczny człowiek. Minister Kościński

Tadeusz Kościński przyjął tekę ministra finansów, ale się nie cieszy. Nominacji nie zawdzięcza swoim kompetencjom, ale temu, że już w 2015 r. znalazł się w drużynie Morawieckiego. Teraz musi znaleźć pieniądze na wydatki projektowane na Nowogrodzkiej.

Joanna Solska
26.11.2019
Reklama

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną