Permanentna inwigilacja - jak się chronić?

W lutym weszła w życie nowa ustawa o policji, zwana potocznie inwigilacyjną. Daje funkcjonariuszom (służb takich i owakich) niemal nieograniczony dostęp do tzw. danych internetowych, stwarzając poważne zagrożenie dla twej prywatności w sieci... Podpowiadamy proste i skuteczne metody samoobrony.
Inwigilacja w Internecie? Tak, to możliwe Inwigilacja w Internecie? Tak, to możliwe Fot. 123RF/Robert Kędzierski

O ustawie

Operatorzy telekomunikacyjni i dostawcy internetu mają dostęp do informacji o całości twej aktywności online. Teraz muszą się nimi dzielić z policją, kontrwywiadem i wywiadem skarbowym. Funkcjonariusze mogą - bez ubiegania się o pozwolenie! - przeglądać logi połączeń, czyli adresy IP, z którymi łączy się użytkownik. Tak sprawdzą, jakie strony przeglądasz i z jakich kontaktów korzystasz w korespondencji elektronicznej. Widzą tylko metadane, zawartość witryn czy treść wiadomości nie zostanie odczytana.

Ale i z metadanych można się sporo dowiedzieć. Przeglądanie portali randkowych sugeruje zdrady, stron medycznych - przypadłości czy uzależnienia, serwisów z poradami prawnymi - konflikty. Metadane pomagają też określić preferencje seksualne i poglądy polityczne. Aktywności w serwisach społecznościowych oraz adresy e-mail to z kolei informacje o znajomościach użytkownika...

Wcześniej po takie informacje służby występowały pisemnie i taką drogą je otrzymywały. Operatorzy mieli kontrolę nad wypływem danych, zdarzały się przypadki, że odmawiali. Teraz służby mają bezpośrednie dojście do serwerów dostawcy sieci przez tzw. bezpieczne połączenie internetowe (stworzone na jego koszt). Zaglądają tam nie tylko na potrzeby postępowań, ale też w celu "zapobiegania lub wykrywania przestępstw", "ratowania życia lub zdrowia ludzkiego bądź wsparcia działań poszukiwawczych", "realizacji zadań ustawowych". Czyli prewencyjnie lub dla kaprysu. Każdy może być inwigilowany w necie i jeśli śledzenie nie przyniesie rezultatu w postaci zarzutów, podejrzany nigdy się nie dowie, że był sprawdzany. Na pozyskanie treści wiadomości e-mail czy czatu - jak dotychczas - wciąż potrzebna będzie uprzednia zgoda sądu.

Cryptophone Cryptophone Fot. materiały prasowe

Telefony

CRYPTOPHONE 500i
Cena: 2200 euro

W ofercie berlińskiej firmy GSMK Cryptophone znajdziesz kilka komórek, które nie wyglądają jak nowości, za to oferują wysoki poziom bezpieczeństwa. Mają zmodyfikowany system Android zawierający dodatkowe zabezpieczenia i oferujący szyfrowane połączenia telefoniczne - niestety tylko między dwoma cryptophone'ami. Model najlepiej wyposażony to 500i.

Ukrywa:
- wiadomości (m.in. e-mail, SMS), w tym treść i adresata
- połączenia głosowe (niemożność podsłuchu)
- pliki (zaszyfrowane dane i ich transfer)

BLACKPHONE 2
Cena: 800 dol.

Blackphone

Szwajcarski smartfon oparty na specjalnej wersji Androida - Silent OS. Ma wypasione parametry i autorskie aplikacje do komunikacji, oczywiście bezpieczne i wykorzystujące szyfrowanie. Klientami Blackphone'a są firmy z listy "Fortune 50" - menedżerowie cenią prywatność. Dla producenta to dobra wiadomość, ale przez to, że telefon cieszy się uznaniem zamożnych menedżerów, jego cena jest wysoka.

Ukrywa:
- wiadomości, połączenia i pliki (por. Cryptophone)

VeraCrypt VeraCrypt Fot. materiały prasowe

Na komputerze

VERACRYPT
Idrix.fr

Dostępne w języku polskim narzędzie szyfrujące dane dysków, partycji oraz pendrive'ów, za jego pomocą możesz też tworzyć wirtualne dyski - w każdym przypadku dostęp zabezpieczony jest hasłem.

Ukrywa:
- pliki (zaszyfrowane dane i ich transfer)

TOR
torproject.org

Tor

Przeglądarka-sieć uniemożliwia analizę ruchu internetowego, filtrowanie treści i cenzurę. Wykorzystywana też do przeglądania treści niekoniecznie legalnych.

Ukrywa: przeglądanie internetu (zaciera ślady)

Proton Proton Fot. materiały prasowe

Poczta

PROTONMAIL
protonmail.com

Szwajcarski program wykorzystuje szyfrowanie, dane nie są dostępne nawet dla jego twórców (więc ich nie udostępnią). Aktywacja konta następuje po paru tygodniach. Jeśli zapłacisz, dostaniesz natychmiastowy dostęp, aplikację mobilną oraz miejsce na dane.

Ukrywa: wiadomości e-mail, w tym treść i adresata (szyfrowanie)

Signal Signal Fot. materiały prasowe

Komunikatory smartfonowe

SIGNAL
Popularny w Polsce komunikator pozwala wymieniać wiadomości i dzwonić w sposób zaszyfrowany. Łatwy w obsłudze, wystarczy podać numer telefonu i wpisać kod otrzymany SMS-em.

Ukrywa:
- wiadomości (m.in. e-mail, SMS), w tym treść i adresata
- połączenia głosowe

GLIPH

Gliph Funkcjonalność zbliżona do tego, co oferuje Signal, jak w Wickrze jest możliwość rozmowy grupowej. Pozwala wysyłać i odbierać bitcoiny.

Ukrywa:
- wiadomości, połączenia (por. Signal)

WICKR ME

Wickr

Twoja książka adresowa jest na serwerze Wickra. Da się ustawić autodestrukcję wiadomości, a geotagi nie są zapisywane. Możliwe przesyłanie zdjęć i rozmowy grupowe.

Ukrywa: wiadomości (m.in. e-mail, SMS), w tym treść i adresata

CONFIDE

ConfideCiekawy sposób kamuflowania wiadomości. Tekst widoczny jest wtedy, gdy odbiorca przesunie palcem po określonym miejscu ekranu - jakbyś przecierał zaparowaną szybę w aucie.

Ukrywa: wiadomości (por. Wickr Me)

Więcej o:
Komentarze (10)
Permanentna inwigilacja - jak się chronić?
Zaloguj się lub komentuj jako gość
  • karol_wald

    Oceniono 14 razy -8

    Sorry ale przejrzenie nawet metadanych każdego Kowalskiego zajęłoby przy dokładnej analizie miesiące (wystarczy zajrzeć we własna historię przeglądanych stron). Więc raczej nic nam - zwykłym śmiertelnikom nie grozi.

  • student_zebrak

    Oceniono 3 razy 3

    Glownym celem kontroli beda miejsca zakodowane. Tyle, ze sluzby maja wytrychy. Chronic mozemy sie przed przestepcami, sluzby zrobia, co zechca. I mozemy im naskoczyc.
    Najlepsza forma obrony jest atak. Jesli 30 milionow Polakow napisze, ze ... jest dupa, to im zabraknie czasu na ustalanie tozsamosci. Zrobcie dzien wspolpracy ze sluzbami. Wyslijcie kilka wiadomosci ze slowami kluczami. Az im sie serwery zagotuja.
    Poza tym, myslcie. po co szukac wiadomosci o materialach wybuchowych w sieci, skoro sa biblioteki?
    Podobnie narkotyki. Skoro sluzby kontroluja WSZYSTKO, czas wrocic do starej metody komunikacji bezposredniej. Jesli mamy nieprzeparta ochote na spiskowanie.
    Stara zasada mowi, jak sie da zamknac, to sie da odemknac.
    Ja zakladam, ze sluzby maja dostep do wszystkiego. Dlatego nie opowiadam o swoich fantazjach seksualnych. Po co im podpowiadac?

  • love_russia

    Oceniono 8 razy 4

    Podejrzewam, że ubeckie programy do inwigilowania zadzwonią, gdy w inwigilowanej poczcie internetowej wystąpią słowa kluczowe "dupa" i "zamach". Dlatego, że "służby takie i owakie" wiedzą kim jest ten "dupa", kojarzą gościa od razu i bez zastanowienia, zwłaszcza, że tylko jedna jest Dupa w Polsce.

Aby ocenić zaloguj się lub zarejestrujX