Wiele mówi się o tym, że obecne cywilizacje zachodu żyją w wolnych państwach. W miejscach, gdzie nienaruszona jest wolność słowa, gdzie obywatel ma swobodę w zarobkowaniu i prowadzeniu działalności gospodarczej oraz prawo do zachowania prywatności.
Jednak jeśli zaczynamy drążyć temat wolności, patrząc na niego pod kątem obowiązujących przepisów czy rozwiązań oferowanych przez największe korporacje, okazuje się, że powyższe definicje obracają się w pył, a generowana przez kolejne partie biurokracja, stosy papierów w postaci ustaw i rozporządzeń czy współpraca na linii korporacje-rząd mają wyłącznie jeden charakter – chronienia interesu wąskiej grupy interesariuszy.
Nie będę dzisiaj pisał o wolności słowa, chociaż wiele ciśnie mi się na usta, gdy patrzę na to, co dzieje się na rynku medialnym w Polsce (gdy widzę na przykład kto kupuje Radio Zet, uzyskując tym samym jeszcze większy zasięg propagandy własnych interesów).
Dzisiaj nie będzie również o swobodzie zarobkowania, chociaż przykładów na niszczenie prywatnej własności i kompletnego braku odpowiedzialności urzędników państwowych w tym zakresie mógłbym wymienić aż nadto (na MPB była chociażby poruszana kwestia rozszerzonej konfiskaty majątku i jej potencjalnych zagrożeń dla swobody prowadzenia działalności).
Dzisiaj główne skrzypce zagra prywatność – a dokładniej, ta związana z danymi, które przechowujemy w postaci cyfrowej i które (zdaniem wielu) pozostają w pełni bezpieczne w takiej postaci, w jakiej są obecnie.
Podejrzewam, że zdążyłeś się już przyzwyczaić, iż moje zdanie jest w wielu przypadkach odmienne od tego, co prezentuje się w tzw. mainstreamie. Nie inaczej jest tym razem.
Biorąc pod uwagę fakty, łatwo dostrzec, że pod przykrywką wygody, łatwego dostępu, mobilności czy łączenia ludzi ze sobą firmy znajdujące się na czołówkach gazet śmiało, bez żadnego większego sprzeciwu udostępniają służbom czy agencjom wywiadowczym pełną możliwość dostępu i wglądu w Twoje najbardziej wrażliwe dane.
Co więcej, robią to nie tylko wtedy, gdy stawiane są Tobie jakiekolwiek zarzuty. Wręcz przeciwnie – oficjalne prezentacje takich agencji jak NSA czy dokumenty, do których jako obywatele uzyskaliśmy dostęp w trakcie procesów sądowych obnażają poczynania takich gigantów jak Facebook czy Google, które dają jasno do zrozumienia, że agencje wywiadowcze mają pełen wgląd w Twoje dane 24 godziny na dobę! Mogą podejrzeć wszelkie Twoje wiadomości na telefonie, historię przeglądanych stron czy umieszczane w sieci materiały w czasie rzeczywistym, bez pytania Ciebie o zgodę, a osoby zasiadające na topowych stanowiskach w owych firmach doskonale zdają sobie sprawę z tego, że działają niezgodnie z prawem.
Jak więc chronić się przed nadużyciami, o które w takim świecie nie jest trudno? Wbrew pozorom nie jest to wcale tak karkołomne zadanie, jak mogłoby się z początku wydawać. Tak naprawdę wystarczy kilka prostych kroków do tego, by móc cieszyć się względną prywatnością i przestać przejmować się tym, że właśnie każde nasze poczynania śledzi wyspecjalizowana sztuczna inteligencja.
Artykuł ten jest kontynuacją poprzedniego: Jak Facebook i Google monitorują Twój każdy ruch i jeśli jeszcze go nie przeczytałeś, zdecydowanie polecam Ci zacząć od jego lektury. Zaprezentowałem w nim wszelkie znane mi fakty, które dość jasno ukazują powiązania największych korporacji z sektora Big Tech z agencjami wywiadowczymi tego świata. Bez znajomości tła całej sprawy wdrożenie opisanych poniżej narzędzi i praktyk może nie mieć dla Ciebie sensu lub wydawać się nazbyt daleko posuniętymi działaniami. I o ile osobiście chciałbym wierzyć, że z naszą prywatnością wszystko jest OK, tak posiadana przeze mnie wiedza opisana w tym artykule zdecydowanie temu przeczy.
Zacznijmy Od Podstaw
Zanim jednak opiszę wszystkie narzędzia, z których korzystam na co dzień, muszę zacząć od zupełnych podstaw. A mowa tu o hasłach.
Tak, wiele się mówi o tym, że powinniśmy mieć bezpieczne hasło, że powinno ono zawierać małe i duże litery oraz znaki specjalne, ale bądźmy szczerzy… Nadal wielu z nas ma własne hasła zapisane gdzieś na kartce, zeszycie czy w notatniku, często wraz z loginami, a hasła same w sobie bardziej przypominają te z cyklu B@rto$z aniżeli G&Sie44^&a. A potwierdza to choćby lista 25 najczęściej używanych haseł, spośród których pierwsze miejsce zajmuje '123456′, tuż przed hasłem… 'password’ (!).
Odpowiednio silne hasła są o tyle istotne, że jest to pierwsze zabezpieczenie przed dostępem niepożądanych osób do naszych prywatnych danych – stąd ich tworzenie za każdym razem powinno odbywać się w sposób losowy, a z pewnością nie powinno być tak, że jednym hasłem dostępu jesteśmy w stanie zalogować się do kilku różnych serwisów.
Jak jednak zapamiętać dziesiątki haseł, z których każde miałoby postać
G&Sie44^&a i byłoby generowane losowo? Cóż, spamiętać ich nie sposób, ale kto w ogóle mówił, że będzie to konieczne?
Na szczęście istnieją narzędzia, które pozwalają uprościć cały proces i będą wymagały od Ciebie zapamiętania tylko jednego hasła.
Mowa tu o managerach haseł, czyli programach, które losowo generują hasła do dowolnych witryn (jak np. Facebook, Google itd.), zapamiętują je i dostępu do nich udzielają tylko tym, którzy będą w stanie poprawnie wprowadzić hasło główne (tzw. master password).
Używanym przeze mnie managerem haseł jest LastPass.
Rozszerzenia LastPass używałem praktycznie od samego początku funkcjonowania w sieci, jednak już od 2015 roku na rynku dostępne jest rozszerzenie/program Bitwarden, które oprócz porównywalnej funkcjonalności, przejrzystości i poziomu zabezpieczeń dodatkowo jest oprogramowaniem Open Source, czyli z upublicznionym kodem (do wglądu dla każdego). Przyzwyczajenie do LastPassa przez długie lata wygrywało, ale jeśli na rynku dostępna jest tak samo dobra aplikacja, która dodatkowo ma kod dostępny publicznie, to nie ma żadnych 'ale’ – zwyczajnie należy postawić na Bitwardena. Ja się już na niego przesiadłem, co polecam również i Tobie!
Zdecydowanie polecam wybranie tej aplikacji czy rozszerzenia do przeglądarki z uwagi na to, że Bitwarden nie przechowuje Twojego hasła głównego na własnym serwerze (przechowując na nim tylko zaszyfrowane dane), tym samym pozostawiając użytkownika jako jedyną osobę, która jest w jego posiadaniu. Dzięki temu nawet w przypadku ataku hakerskiego na serwery Bitwardena, znalezione tam dane będą dla hakerów kompletnie bezużyteczne (więcej o zabezpieczeniach przeczytasz tutaj).
Ograniczyłem właśnie ilość haseł, które musisz zapamiętać by być bezpiecznym w sieci z kilkudziesięciu do zaledwie jednego. Znam jednak osoby, dla których zapamiętanie nawet jednego hasła z wymieszanymi literami, cyframi i znakami specjalnymi będzie niczym Mission Impossible.
Jak poradzić sobie z tym zadaniem? W bardzo prosty sposób: Mój Wujek Zapisał Mi, Jak Streścić Układ Naszych Planet jest odpowiedzią, której szukasz.
Na pierwszy rzut oka powyższe zdanie nie ma większego sensu – jest po prostu poprawnym gramatycznie zdaniem. Jak jednak spojrzysz na nie nieco bardziej systemowo, okaże się, że pierwsze litery słów w nim występujących: M W Z M J S U N P są pierwszymi literami planet naszego układu słonecznego: Merkury, Wenus, Ziemia, Mars, Jowisz, Saturn, Uran, Neptun i (do niedawna jeszcze) Pluton.
Proces generowania bezpiecznego hasła głównego wygląda bardzo podobnie do tego, który posłużył zamianie nielogicznego ciągu danych (nazwy planet) na proste do zapamiętania zdanie.
By stworzyć swoje unikalne hasło główne, musisz najpierw stworzyć zdanie, które będzie zawierało min. 8 słów i które będzie dla Ciebie tak oczywiste, że zapamiętanie go zajmie Ci zaledwie kilka minut.
Najlepiej byłoby, gdyby dotyczyło ono bezpośrednio Ciebie i jednej z Twoich pasji, zwyczajów itp. na przykład:
Uwielbiam jeździć na snowboardzie zimą, a latem opalać się na plaży w Sopocie.
Pierwsze litery powyższego zdania to: ujnszalosnpws
Teraz wystarczy dodać do powyższego znaki specjalne (zamieniając a na @, s na $, o na 0 itd.), by uzyskać: ujn$z@l0$npw$
Przyznasz, że wygląda to już dosyć bezpiecznie?
Aby jeszcze bardziej je skomplikować możesz np. co drugą literę zamienić na jej wersję wielką, uzyskując tym samym w podanym przykładzie: uJn$Z@l0$NpW$
W ten prosty sposób stworzyliśmy bardzo bezpieczne hasło, które jednocześnie jest niezmiernie proste do zapamiętania.
Hasło B@rt0$z, pomimo tego że wygląda względnie bezpiecznie, zostałoby złamane przez superkomputery w ok. 7 minut (serio!). Natomiast złamanie hasła uJn$Z@l0$NpW$ nawet najszybszym komputerom na tej planecie zajęłoby ponad kilkaset lat.
Wiem, że zmiana haseł dostępowych do serwisów, z których korzystasz na co dzień nie tylko w wersji desktopowej może być dla Ciebie na początku uciążliwa, ale te kilkanaście minut pracy może niegdyś uratować Twoje najbardziej cenne dane.
Dostęp Do Sieci
By jednak korzystać z serwisów, które w sieci odwiedzasz na co dzień, potrzebujesz odpowiedniego narzędzia – czyli przeglądarki. I nie, Google Chrome nie jest pod żadnym pozorem bezpiecznym rozwiązaniem.
Najmniej inwazyjną przeglądarką spośród tych najbardziej popularnych jest Mozilla Firefox. Zaznaczę jednak jedną rzecz – żadna przeglądarka, która przechowuje Twoją historię wyszukiwania czy pliki cache po skończonej sesji nie jest w pełni prywatna (choćby z tego powodu, że podglądając historię zapisaną w plikach na dysku, osoba z zewnątrz będzie w stanie odtworzyć wszystkie Twoje poczynania).
Dlatego jeśli zależy Ci na idealnym kompromisie pomiędzy prywatnością a funkcjonalnością, zdecydowanie polecam Ci przeglądarkę Epic Browser. Jest bardzo nowoczesna, intuicyjna w obsłudze, a także blokuje wszystkie drogi dostępu do Twoich danych. Wystarczy, że raz odwiedzisz ulubione strony w Epic Browser, a przekonasz się, ile prób dostępu zostanie zablokowanych (według twórców jest ich średnio 600 na sesję!).
Warto też, abyś wiedział, że przeglądając Internet w nawet najbardziej bezpiecznej przeglądarce Twoje dane mogą być przechwycone przez dostęp do danych Twojego dostawcy Internetu. Również będąc podłączonym do dowolnej otwartej sieci (np. tej oferowanej za darmo w Twoim mieście, na dworcu itd.), narażasz się na atak hakerski albo phishingowy.
Obydwa te potencjalne zagrożenia mogą zostać w bardzo prosty sposób wyeliminowane przez używanie programu, który wykorzystuje architekturę VPN, czyli Virtual Private Network.
Jednym z najbardziej zaawansowanych i sprawdzonych programów jest VyprVPN, jednak możesz skorzystać również z rozwiązań Freemium (część serwerów jest dostępna za darmo, część odpłatnie) takich jak Hide.Me. Pierwszy będzie idealny dla osób prowadzących międzynarodowe biznesy, często podróżujących, a drugi znakomicie sprawdzi się przy zastosowaniach domowych.
Przed przeglądaniem treści w Internecie łączysz się z dowolnym serwerem, który dany VPN oferuje i tym samym ustanawiasz bezpieczne połączenie. Następnie uruchamiasz przeglądarkę (np. wspomnianą Epic Browser) i możesz cieszyć się nie tylko anonimowością w sieci, ale również pełnym bezpieczeństwem przy przeglądaniu takich stron, jak te związane z Twoją bankowością elektroniczną, giełdami kryptowalut itd.
Połączyłeś się przez VPN, masz uruchomiony Epic Browser (który, swoją drogą, również oferuje całkiem niezłego VPNa w pakiecie z przeglądarką) i zamiast wejść na konkretną stronę chcesz znaleźć dowolną treść w Internecie. Wchodzisz na stronę Google.com? Oj, nie!
Pamiętaj, że takie agencje jak NSA mają pełen wgląd w to, co robisz w sieci jeśli tylko korzystasz z narzędzi Google (nawet w trybie incognito), dlatego dobrze by było zadbać również i o to, z jakiej wyszukiwarki korzystasz. Najlepszą alternatywą dla Google jest DuckDuckGo, która poza tym, że w żaden sposób nie śledzi Twoich poczynań, to dodatkowo oferuje naprawdę przyzwoitą jakość wyników wyszukiwania.
Dark Web
Wszystkie powyższe narzędzia będą idealne dla 99% osób, które z Internetu korzystają w prosty sposób, odwiedzając najbardziej popularne portale i wyszukując na co dzień podstawowe informacje.
Nie wyobrażam sobie jednak, żebyś chcąc dowiedzieć się czegoś więcej o tym, co dzieje się na świecie, dalej żył w przekonaniu, że zasoby Internetu prezentowane przez Google, Yahoo! czy inne wyszukiwarki to cały Internet, jaki istnieje.
Wręcz przeciwnie – to, co na co dzień znajdziesz w Google to zaledwie ok. 10% całkowitej treści, którą można znaleźć w sieci. Przeglądarka DuckDuckGo idzie nieco dalej, dając Tobie dostęp do treści zawartych w tzw. Deep Webie (Głębokiej Sieci).
Jest jednak przestrzeń w Internecie, która nazywana jest Dark Webem. O ile w Deep Webie znajdziesz przeróżnej maści strony informacyjne, blogi, strony prywatne, dokumenty itd. tak w Dark Webie znajduje się dosłownie wszystko.
Wszystko to, co ludzie mogliby wrzucić do sieci wiedząc, że nie zostaną w żaden sposób namierzeni czy zidentyfikowani. Dark Web oferuje pełną anonimowość, stąd można w nim odszukać wszelkiej maści strony informacyjne poświęcone teoriom spiskowym, archiwa dokumentów urzędowych wyniesionych przez pracowników, strony dziennikarzy pozostających w reżimach politycznych, strony oferujące sprzedaż różnej maści substancji czy nawet broni. Słowem – hulaj duszo, piekła nie ma.
Oczywiście, jeśli choćby Stowarzyszenie Wielbicieli Myszki Miki chce pozostać anonimowe, również może założyć swoją stronę w Dark Webie. Fakt, strony dilerów czy handlarzy bronią również się w nim znajdują, ale Dark Web nie został stworzony z myślą o nich – po prostu, osoby z szarej bądź czarnej strefy rynku zaadoptowały architekturę oferowaną przez Ciemną Sieć w swoich kanałach dystrybucji. Ideą stworzenia w pełni anonimowej części Internetu była głównie walka z cenzurą oraz opresyjnymi reżimami i znaczna większość materiałów, do których możesz uzyskać dostęp przez Ciemną Sieć służy właśnie temu.
Aby dotrzeć do zasobów Dark Webu, będziesz potrzebował specjalnej przeglądarki – Tor. Oferuje on maksymalną anonimizację Twoich poczynań w sieci, niejako tworząc łańcuch połączeń między Tobą a stroną docelową tak złożony, że odtworzenie ścieżki wstecz jest właściwie niemożliwe. Nie przechowuje on również żadnych danych na temat Twojej aktywności, dzięki czemu można przyjąć, że what happens in Tor, stays in Tor.
Bardzo ważna kwestia – nigdy, przenigdy nie odwiedzaj stron Dark Webu za pomocą tradycyjnych przeglądarek (np. Firefoxa po małym tuningu). Tor gwarantuje nie tylko anonimowość, ale również bezpieczeństwo. Pamiętaj również o tym, by połączyć się przez VPN zanim odwiedzisz Dark Web.
Następnie zapoznaj się z instrukcją korzystania z sieci Tor, dostępną w bardzo przejrzystej wersji tutaj. Jeśli już wykonasz wszystkie kroki po kolei, możesz przeglądać Dark Web bez większych przeszkód. Architektura tej sieci jest zupełnie inna, stąd będziesz musiał korzystać ze specjalnych wyszukiwarek bądź katalogów stron, co przypomina korzystanie z zasobów Internetu w czasach 'pre-Google’.
Bardzo ważna kwestia: pod żadnym pozorem nie podawaj nigdzie w Ciemnej Sieci jakichkolwiek danych osobowych, gdyż mogą zostać one użyte do niekoniecznie legalnych procederów. Strzeż nawet najmniejszej wzmianki o sobie, nawet tak z pozoru prozaicznej jak podanie Twojego adresu e-mail.
Anonimowy E-mail
Nawiązując do Twojego adresu e-mail… Podejrzewam, że już w Twojej głowie zapaliła się czerwona lampka i zdajesz sobie doskonale sprawę z tego, że jakiekolwiek wiadomości, które wymieniasz przez najbardziej popularne serwisy pocztowe (Onet, WP, Google itp.) nie gwarantują Tobie absolutnie żadnej anonimowości?
Wszelkie informacje, które przechodzą przez serwery wyżej wymienionych firm mogą nie tylko zostać przechwycone czy podejrzane przez agencje wywiadowcze, ale też jako użytkownik wymienionych wyżej klientów pocztowych nie masz żadnej kontroli nad tym, jak długo Twoje dane są przechowywane na serwerach (nawet po kliknięciu 'usuń’ w panelu użytkownika mogą na nich pozostać przez dłuższy czas).
Swego czasu Microsoft wypuścił film anty-promocyjny dla klienta pocztowego GMail, w którym w dość humorystyczny sposób ukazana jest inwigilacja wiadomości dokonywana przez Google. Możesz go obejrzeć tutaj. To, co w filmie ukazane jest jako absurdalna wersja rzeczywistości, jest tak naprawdę akceptowaną przez miliony użytkowników GMaila 'normalną’ sytuacją.
Dlatego warto, abyś oprócz przeglądania Internetu również w trakcie wysyłania i odbierania wiadomości mógł mieć poczucie, że cała Twoja korespondencja jest w pełni zabezpieczona przed dostępem osób z zewnątrz.
Najlepszym, najprostszym i najbardziej sprawdzonym rozwiązaniem jest skorzystanie z poczty, która jest w pełni szyfrowana (tzw. end-to-end enryption), której kod jest dostępny publicznie (jako open source) i która swoją funkcjonalnością nie odstaje od najbardziej popularnych rozwiązań. Mówisz, masz – bo oto przedstawiam Ci ProtonMail.
Jest to klient pocztowy, do którego możesz mieć dostęp online, w przeglądarce, a także pobrać na telefon z Androidem czy iOSem odpowiednią aplikację. Co więcej, poczta oferowana przez ProtonMail jest tak bezpieczna, że jeśli tylko zapomnisz swojego hasła do logowania (czyli de facto deszyfrowania wiadomości) to nawet twórcy nie będą w stanie odzyskać Twoich wiadomości.
Oczywiście, zapamiętanie hasła do logowania nie będzie dla Ciebie problemem, jeśli tylko skorzystasz z mojej rady wspomnianej kilka akapitów wyżej i zaczniesz korzystać z managera haseł o nazwie LastPass Bitwarden.
ProtonMail nie jest jedyną opcją dostępną na rynku, dlatego jeśli np. nie odpowiada Ci jego interfejs (który moim zdaniem jest bardzo przejrzysty i wygodny), możesz skorzystać z usług płatnego klienta o nazwie CounterMail (który pozwala m.in. na stworzenie dysku USB z kluczem do deszyfrowania wiadomości) bądź skorzystać z open source’owej alternatywy dla ProtonMail, czyli Tutanota.
Pamiętaj jednak o tym, iż jeśli kiedykolwiek zalogujesz się bez VPNa do anonimowego klienta pocztowego, Twój anonimowy adres e-mail może zostać bardzo łatwo powiązany z Twoim adresem IP. W ten sposób ewentualne niepowołane osoby będą mogły dowiedzieć się, że oprócz tradycyjnych kont pocztowych używasz również innej skrzynki – a po co miałbyś dawać komuś takie informacje na tacy?
Anonimowe Wiadomości
Wymienianie wiadomości drogą elektroniczną niekoniecznie ogranicza się obecnie do klientów pocztowych. Mamy przecież takie komunikatory jak Messenger czy WhatsApp Facebooka lub Skype Microsoftu. Jednak żaden z nich nie oferuje nawet krzty anonimowości. Po pierwsze, Microsoft i Facebook według informacji opublikowanych przez Snowdena dają pełen dostęp służbom do własnych platform. Po drugie, nikt z nas nie wie, czy szyfrowanie wiadomości przez WhatsAppa czy Skype’a nie ma jakiegokolwiek backdoora (ich kod nie jest dostępny publicznie).
Dlatego jeśli lubisz mieć stały kontakt ze znajomymi na telefonie, warto rozważyć istniejące alternatywy dla wspomnianych wcześniej komunikatorów.
WhatsAppa czy Skype’a zastąpisz bez problemu komunikatorem Signal. Jest to projek (a jakże) o charakterze open source, rekomendowany przez samego Edwarda Snowdena. Chyba nie muszę Cię dalej do niego przekonywać?
Jeśli jednak Twoi znajomi nie chcą zainstalować komunikatora Signal, a Ty chciałbyś przesłać im prywatną wiadomość, do której nie chcesz by miał ktokolwiek inny dostęp (nawet osoba, która mogłaby przejrzeć wiadomości Twojego znajomego na telefonie pod jego nieobecność) możesz skorzystać z usług strony PrivNote.
Jest to bardzo proste i niesamowicie zaawansowane narzędzie zarazem. Nie tylko pozwala na wysyłanie w pełni zabezpieczonych wiadomości, ale pozwala również na określenie, co się z zawartością wiadomości będzie działo po jej wysłaniu lub odczytaniu. Możesz wysłać za pomocą PrivNote’a wiadomość (a dokładniej notatkę), która ulegnie zniszczeniu tuż po pierwszym wyświetleniu. Możesz także ustawić preferencje w ten sposób, iż będzie ona aktywna przez określony czas od momentu jej utworzenia. Możesz wreszcie utworzyć hasło do owej notatki, które np. wyślesz inną notatką (która zostanie zniszczona zaraz po przeczytaniu), tym samym tworząc odpowiednią strukturę zabezpieczenia do danej informacji przed dostępem niepowołanych osób.
Opcji jest naprawdę wiele, a największym atutem PrivNote’a jest to, że zapobiega on dostępowi do wiadomości prywatnych jakimkolwiek osobom z zewnątrz poza docelowym odbiorcą, nawet w przypadku używania niezabezpieczonych komunikatorów.
Szyfrowanie Danych
Przeglądanie Internetu (nawet tego Ciemnego) mamy opanowane. Komunikację ze światem zewnętrznym również. Co nam jeszcze pozostało? Cóż, sądzę, że część informacji przechowujesz na swoim komputerze, laptopie, nośnikach zewnętrznych (dyskach, pendrive’ach itp.) czy w chmurze. Hm, nie wiem jak Ty, ale ja tu czuję potencjalne zagrożenie.
Nie tylko mowa tu o prywatności, ale także o Twoich wrażliwych danych, które mogą zostać wykorzystane w niecny sposób.
Nie raz pewnie skanowałeś swój dowód osobisty czy inne dokumenty, które mogłyby posłużyć do popełnienia wykroczenia bądź wyłudzenia pieniędzy, jeśliby tylko wpadły w niepowołane ręce.
Dlatego poza zabezpieczeniem komunikacji samej w sobie warto również, abyś w odpowiedni sposób podszedł do archiwizacji danych i sposobu ich przechowywania.
Po pierwsze, najlepszymi nośnikami danych są te, które nie mają bezpośredniego podłączenia do Internetu. Dysk zewnętrzny, dysk USB – cokolwiek, co nie ma styczności z siecią jest dostępne fizycznie dla bardzo wąskiego grona osób.
Co jednak w momencie, gdyby ktoś włamał się do Ciebie do domu? Lub gdy musisz przechowywać wrażliwe dane na swoim komputerze bądź w chmurze? Czy istnieje sposób na ich zabezpieczenie?
Oczywiście, że tak!
Odpowiedzią na potrzeby milionów użytkowników komputerów na całym świecie jest prosty, intuicyjny i – tak, zgadłeś! – darmowy program o nazwie Cryptomator.
Jest w pełni bezpieczny (można podejrzeć jego kod), a jego działanie oparte jest na tzw. kryptach. Po prostu, za pomocą tego programu możesz stworzyć miejsca we własnej przestrzeni dyskowej (fizycznej bądź w chmurze), które będą w pełni szyfrowane i do których dostęp będzie można uzyskać tylko za pomocą wcześniej ustawionego hasła.
Nawet jeśli wrzucisz pliki na Dropboxa i zaszyfrujesz je Cryptomatorem, nikt z pracowników owej firmy nie będzie w stanie ich podejrzeć bez znajomości hasła (zobaczy po prostu w ich miejscu pliki z zupełnie bezsensownym ciągiem znaków).
Jest to idealne rozwiązanie dla przechowywania PITów, skanów dokumentów tożsamości czy danych dostępowych do giełd kryptowalut. Słowem, nic co zostanie zamknięte za kryptą Cryptomatora nie ujrzy światła dziennego bez odpowiedniego hasła dostępu.
Ciesz Się Wolnością
Wiem, że w poprzednim artykule mogłem Cię nieco przestraszyć, ale uwierz mi – było to konieczne. Właśnie z powodu niewiedzy wiele osób nawet na co dzień pada ofiarom różnych ataków hakerskich, phishingowych czy różnego rodzaju innym wyłudzeniom. Te sytuacje naprawdę dzieją się na porządku dziennym.
Jeśli dodać do tego wszystko to, co wiemy na ten moment dzięki takim osobom jak m.in. Edward Snowden, okazuje się, że nasze poczynania są bardzo ochoczo monitorowane przez wszelkiej maści służby wywiadowcze czy policyjne.
Wprowadzenie tzw. Państwa Policyjnego nie jest w dzisiejszych czasach żadnym science-fiction, ale realnym zagrożeniem, które zaczyna być wprowadzane nie tylko w Chinach (system Sky Net), ale także w krajach o których w życiu nie pomyślelibyśmy jako o 'reżimowych” (np. system Pilgrim w USA). Inwigilacja obywateli będzie trwała tak długo, jak długo oni sami będziemy na to służbom pozwalać.
Obecnie żyjemy w czasach, w których zamiast zabezpieczać się przed innymi nieuczciwymi obywatelami, musimy w pierwszej kolejności potrafić odpowiednio zabezpieczyć się przed… państwem.
Zapamiętaj jednak jedną rzecz – wolność leży w naszej, ludzkiej naturze. I co by się nie działo na świecie, czy to w sferze finansów czy komunikacji międzyludzkiej obok rozwiązań forsowanych przez kartele korporacyjno-rządowe zawsze będą pojawiać się otwarte, wolne i niczym nie zmącone alternatywy. Tak jest w przypadku Google (przeglądarka Epic, wyszukiwarka DuckDuckGo), WhatsAppa (Signal) czy innych hegemonów rynku.
Mam nadzieję, że ten artykuł będzie stanowił dla Ciebie swego rodzaju przewodnik po prywatności w wirtualnej rzeczywistości i z opisanych wyżej narzędzi zaczniesz korzystać jak najszybciej. Nie dlatego, że warto – ale dlatego, że jeśli chcesz zachować prywatność, obecnie jest to po prostu konieczne.
Cześć Bartek,
Napisałeś moim zdaniem świetny, przystępny artykuł wprowadzający w temat. Wynotowałem sobie kilka nowinek i będę testował. Dziękuję.
Pozdrawiam i życzę powodzenia,
Piotrek
Cześć Piotrku!
Super, że artykuł się podoba, ale jeszcze lepiej, że wprowadzasz wymienione w nim działania w życie. Tak trzymaj!