Komunikacja
Komunikacja cyfrowa nigdy nie była łatwiejsza – ale też nigdy nie była tak łatwa do podsłuchania. Czaty, wideorozmowy, przesyłanie plików – wszystko to może zostać przechwycone, jeśli korzystamy z nieodpowiednich narzędzi lub zaniedbujemy podstawowe zasady bezpieczeństwa. Popularne komunikatory różnią się diametralnie pod względem prywatności i ochrony danych – niektóre szyfrują wiadomości „od końca do końca” (end-to-end), inne przechowują je na serwerach, które mogą zostać zhakowane lub poddane kontroli. W tej sekcji przyglądamy się, jak działają komunikatory, co naprawdę oznacza szyfrowanie, gdzie kończy się bezpieczeństwo a zaczyna wygoda, i dlaczego to, że coś jest „zielone” albo „popularne”, nie znaczy jeszcze, że bezpieczne. Podpowiemy, jakich aplikacji unikać, jak chronić swoje rozmowy i dlaczego nie warto dzielić się tajemnicami na czacie służbowym.
0 z 19 (0%) zrobiono, 0 zignorowano
Zrobione | Porada | Poziom | Szczegóły |
---|---|---|---|
Start | Szyfrowanie typu end-to-end to system komunikacji, w którym wiadomości są szyfrowane na urządzeniu użytkownika i nie są odszyfrowywane, dopóki nie dotrą do adresata. Dzięki temu żadna osoba przechwytująca ruch sieciowy nie może odczytać treści wiadomości, podobnie jak żadna osoba mająca dostęp do centralnych serwerów, na których przechowywane są dane. | ||
Start | Jeśli kod jest otwarty, może być niezależnie sprawdzany i kontrolowany przez każdą osobę posiadającą odpowiednie kwalifikacje, aby upewnić się, że nie ma żadnych tylnych drzwi, luk w zabezpieczeniach ani innych problemów związanych z bezpieczeństwem. | ||
Start | Wybierając aplikację do szyfrowania wiadomości, upewnij się, że jest ona w pełni otwarta, stabilna, aktywnie utrzymywana i najlepiej wspierana przez renomowanych programistów. | ||
Start | Włącz ustawienia zabezpieczeń, w tym weryfikację kontaktów, powiadomienia dotyczące bezpieczeństwa i szyfrowanie. Wyłącz opcjonalne funkcje niezwiązane z bezpieczeństwem, takie jak potwierdzenie odczytu, ostatnia aktywność online i powiadomienia o pisaniu. | ||
Start | Twoja rozmowa może być tak bezpieczna, jak najsłabsze ogniwo. Często najłatwiejszym sposobem na infiltrację kanału komunikacyjnego jest skupienie się na osobie lub węźle o najsłabszej ochronie. | ||
Start | Niektóre aplikacje do przesyłania wiadomości mobilnych oferują wersję internetową lub komputerową. Nie tylko zwiększa to powierzchnię ataku, ale jest również powiązane z kilkoma krytycznymi problemami bezpieczeństwa, dlatego w miarę możliwości należy tego unikać. | ||
Start | Ryzyko naruszenia bezpieczeństwa rośnie wykładniczo wraz ze wzrostem liczby uczestników w grupie, ponieważ zwiększa się powierzchnia ataku. Należy okresowo sprawdzać, czy wszyscy uczestnicy są uprawnieni. | ||
Start | Istnieje kilka etapów, na których Twoja komunikacja cyfrowa może być monitorowana lub przechwytywana. Obejmują one: urządzenie Twoje lub uczestników, dostawcę usług internetowych, krajową bramę lub rejestrację rządową, dostawcę usług przesyłania wiadomości, serwery. | ||
Plus | W niektórych sytuacjach warto opracować plan komunikacji. Powinien on obejmować podstawowe i zapasowe metody bezpiecznego nawiązywania kontaktu. | ||
Plus | Metadane to „dane o danych” lub dodatkowe informacje dołączone do pliku lub transakcji. Wysyłając zdjęcie, nagranie audio, wideo lub dokument, możesz ujawnić więcej informacji, niż zamierzałeś. | ||
Plus | Wysyłanie linków za pośrednictwem różnych serwisów może nieumyślnie ujawnić Twoje dane osobowe. Dzieje się tak, ponieważ gdy generowana jest miniatura lub podgląd, odbywa się to po stronie klienta. | ||
Plus | Zawsze upewnij się, że rozmawiasz z zamierzonym odbiorcą i że nie został on zhakowany. Jedną z metod jest użycie aplikacji, która obsługuje weryfikację kontaktów. | ||
Plus | Wiadomości samoniszczące się to funkcja, która powoduje automatyczne usuwanie wiadomości po upływie określonego czasu. Oznacza to, że w przypadku zgubienia, kradzieży lub zajęcia urządzenia przeciwnik będzie miał dostęp tylko do najnowszych wiadomości. | ||
Plus | SMS-y mogą być wygodne, ale nie są bezpieczne. Są podatne na zagrożenia, takie jak przechwycenie, podmiana karty SIM, manipulacja i złośliwe oprogramowanie. | ||
Plus | Należy zachować ostrożność w przypadku aplikacji do przesyłania wiadomości z modułami śledzącymi, ponieważ szczegółowe statystyki użytkowania, które gromadzą, są często bardzo inwazyjne i mogą czasami ujawniać tożsamość użytkownika, a także dane osobowe, których w innym przypadku nie chciałby on udostępniać. | ||
Pro | Należy również wziąć pod uwagę jurysdykcje, w których organizacja ma siedzibę i w których przechowywane są dane. | ||
Pro | Jeśli uważasz, że możesz być celem ataku, powinieneś wybrać anonimową platformę komunikacyjną, która nie wymaga podania numeru telefonu ani żadnych innych danych osobowych do rejestracji lub korzystania z niej. | ||
Pro | Wybierz platformę, która wdraża forward secrecy. W tym przypadku Twoja aplikacja generuje nowy klucz szyfrujący dla każdej wiadomości. | ||
Pro | Jeśli wszystkie dane przepływają przez centralnego dostawcę, musisz mu powierzyć swoje dane i metadane. Nie możesz sprawdzić, czy system działa autentycznie, bez tylnych drzwi. |