2025-04-06 17:44:43 JPM redakcja1 K

Jak zachować prywatność prywatnych rozmów

Jak zachować prywatność prywatnych rozmówW miarę jak coraz większa część naszego życia przenosi się do internetu, ważne jest, aby zrozumieć, kto może mieć dostęp do naszych rozmów i wyszukiwań w sieci -...

Jak zachować prywatność prywatnych rozmów

W miarę jak coraz większa część naszego życia przenosi się do internetu, ważne jest, aby zrozumieć, kto może mieć dostęp do naszych rozmów i wyszukiwań w sieci - oraz jak dbać o prywatność w coraz bardziej połączonym świecie.

W ostatnich dniach, odkąd miliarder Elon Musk i jego współpracownicy z Departamentu Efektywności Rządowej przeprowadzili szybkie zmiany w różnych agencjach rządowych, dziennikarze zachęcali pracowników federalnych do kontaktowania się z nimi za pomocą szyfrowanych metod komunikacji, takich jak aplikacja Signal.

Signal to jedno z kilku stosunkowo prostych narzędzi, które mogą pomóc nie tylko w zabezpieczeniu rozmów z dziennikarzami, ale także w komunikacji ze współpracownikami w sprawach niezwiązanych z pracą, wyszukiwaniu informacji prawnych czy zwykłym czatowaniu ze znajomymi.

Korzystaj z prywatnych urządzeń i sieci

Bezpiecznie jest założyć, że wszystko, co robisz na służbowym komputerze lub telefonie, może być widoczne dla pracodawcy, ponieważ ma on prawo monitorować korzystanie z należących do niego urządzeń.

„Jeśli obawiasz się, że ktoś może próbować się na tobie odegrać za prowadzenie rozmów, powinieneś zastanowić się, kto ma dostęp do twojej komunikacji” - mówi Daniel Kahn Gillmor, starszy specjalista ds. technologii w ACLU’s Speech, Privacy, and Technology Project.

Biorąc to pod uwagę, warto używać prywatnego urządzenia do osobistych rozmów i wyszukiwań w Google.

To samo dotyczy sieci Wi-Fi pracodawcy, w której może on być w stanie powiązać ze sobą informacje o komunikacji swoich pracowników. Wszelkie narzekania na pracę lepiej zachować na rozmowy prowadzone w domowej sieci lub w ramach prywatnego planu telefonicznego.

Korzystając z firmowego Wi-Fi, „niekoniecznie zobaczą, o czym plotkujesz, ale zobaczą, z kim” - powiedział Gillmor.

Signal

Istnieje wiele platform technologicznych reklamujących usługi szyfrowania w celu ochrony prywatności - w tym iMessage i WhatsApp - jednak eksperci ds. bezpieczeństwa danych w dużej mierze zgadzają się, że Signal jest złotym standardem.

Signal wygląda jak zwykła aplikacja do wysyłania wiadomości i prowadzenia rozmów telefonicznych. Jednak w przeciwieństwie do innych popularnych komunikatorów, nie jest własnością prywatnej firmy, lecz organizacji non-profit. Domyślnie korzysta z szyfrowania end-to-end, co oznacza, że treść rozmowy jest zaszyfrowana w trakcie przesyłania między nadawcą a odbiorcą, dzięki czemu nikt poza uczestnikami konwersacji nie ma do niej dostępu.

„Jeśli przyjdziesz do Signal z nakazem sądowym lub wezwaniem do wydania danych, nie mają o tobie praktycznie nic, co mogliby przekazać” - powiedziała Eva Galperin, dyrektorka ds. cyberbezpieczeństwa w Electronic Frontier Foundation. Na aplikacjach, które nie są w pełni szyfrowane, pracodawca lub organy ścigania mogłyby potencjalnie zmusić platformę do wydania zapisów rozmów użytkownika na podstawie nakazu.

Samo szyfrowanie end-to-end nie jest unikalne dla Signala - inne aplikacje, takie jak WhatsApp, również je oferują - jednak w przeciwieństwie do WhatsAppa, Signal nie przechowuje niezabezpieczonych informacji, takich jak lista kontaktów czy dane o innych kontach, z którymi się komunikujesz.

Niezależnie od tego, czy używasz Signala, czy WhatsAppa, eksperci zalecają włączenie funkcji „znikających wiadomości”, która automatycznie usuwa rozmowy po określonym czasie - od kilku godzin do kilku dni, w zależności od preferencji użytkownika. Dzięki temu, nawet jeśli ktoś uzyska dostęp do twojego telefonu, wiadomości mogą już nie być dostępne.

Przeglądarka Tor

Wiele osób zna VPN-y, czyli inaczej wirtualne sieci prywatne, które działają jak tunel między twoim urządzeniem a internetem, maskując źródło twojego ruchu sieciowego.

VPN-y mogą zapewniać większą prywatność, ale należy pamiętać, że firma obsługująca VPN wciąż ma dostęp do danych o twojej aktywności w internecie i może zostać zmuszona do ich udostępnienia.

„Kiedy korzystasz z VPN, firma VPN widzi cały twój ruch, widzi, skąd przychodzisz i dokąd zmierzasz. Jeśli ktoś po drugiej stronie połączenia zobaczy adres IP należący do firmy VPN, może wystąpić do niej o dane użytkownika” - wyjaśniła Galperin.

Najbezpieczniejszą opcją, według ekspertów ds. bezpieczeństwa, jest korzystanie z przeglądarki Tor. Jest to przeglądarka internetowa, którą można pobrać tak samo jak Firefox czy Safari, ale zamiast bezpośredniego połączenia z internetem, Tor przekierowuje ruch przez globalną sieć węzłów (komputerów), co uniemożliwia śledzenie aktywności użytkownika z jednego punktu dostępu. Dzięki temu odwiedzane strony internetowe nie mogą zobaczyć twojego adresu IP, który mógłby cię zidentyfikować.

Jeśli korzystasz z Tora, „a ktoś później wyśle nakaz sądowy do Google, żądając wszystkich wyszukiwań wykonanych z twojego domowego komputera lub zalogowanej przeglądarki Google, nie zobaczą wyszukiwań typu ‘dobry dziennikarz do przekazania przecieku’” - powiedziała Galperin.

Wiele organizacji medialnych posiada także specjalne foldery SecureDrop, które pozwalają na anonimowe przesyłanie zaszyfrowanych dokumentów i komunikację za pośrednictwem Tora.

Inne dobre praktyki

Niektóre firmy stosują agresywne metody identyfikowania pracowników, którzy przekazują informacje na zewnątrz, np. poprzez znakowanie lub modyfikowanie treści e-maili w taki sposób, aby różni pracownicy otrzymywali nieznacznie różniące się wersje tej samej wiadomości.

Z tego powodu eksperci ds. bezpieczeństwa zalecają ostrożność przy przesyłaniu identycznych kopii lub zdjęć e-maili i dokumentów. Należy również pamiętać, że każde wydrukowane dokumenty mogą zawierać „kropki drukarki” - niewidoczne kody śledzące, które wskazują datę, godzinę i miejsce wydruku.

Ponadto, złamanie umowy o poufności lub udostępnienie poufnych informacji może narazić cię na ryzyko prawne, jeśli zostaniesz zidentyfikowany.

Mimo to, Gillmor podkreśla, że warto znaleźć prywatne kanały komunikacji ze współpracownikami lub przyjaciółmi.

„Ochrona naszych praw to gra zespołowa” - powiedział Gillmor. „Poświęcenie czasu na nauczenie się tych metod i pomaganie znajomym w ich opanowaniu, nawet jeśli nigdy nie będziesz musiał ich używać w ekstremalnych sytuacjach… to wciąż coś pozytywnego.”

 

Źródło: https://edition.cnn.com/2025/02/09/tech/secure-chat-apps-signal-tor-browser/index.html

Autor: Clare Duffy

Tłumacz: Zuzanna Ligus

Dział: Wydarzenia

Autor:
Clare Duffy|Tłumaczenie: Zuzanna Ligus

Źródło:
https://edition.cnn.com/2025/02/09/tech/secure-chat-apps-signal-tor-browser/index.html

Udostępnij
Nie ma jeszcze żadnych komentarzy.
Wymagane zalogowanie

Musisz być zalogowany, aby wstawić komentarz

Zaloguj się

INNE WIADOMOŚCI


NAJCZĘŚCIEJ CZYTANE