Komunikacja

Komunikacja cyfrowa nigdy nie była łatwiejsza – ale też nigdy nie była tak łatwa do podsłuchania. Czaty, wideorozmowy, przesyłanie plików – wszystko to może zostać przechwycone, jeśli korzystamy z nieodpowiednich narzędzi lub zaniedbujemy podstawowe zasady bezpieczeństwa. Popularne komunikatory różnią się diametralnie pod względem prywatności i ochrony danych – niektóre szyfrują wiadomości „od końca do końca” (end-to-end), inne przechowują je na serwerach, które mogą zostać zhakowane lub poddane kontroli. W tej sekcji przyglądamy się, jak działają komunikatory, co naprawdę oznacza szyfrowanie, gdzie kończy się bezpieczeństwo a zaczyna wygoda, i dlaczego to, że coś jest „zielone” albo „popularne”, nie znaczy jeszcze, że bezpieczne. Podpowiemy, jakich aplikacji unikać, jak chronić swoje rozmowy i dlaczego nie warto dzielić się tajemnicami na czacie służbowym.

0 z 19 (0%) zrobiono, 0 zignorowano

ZrobionePoradaPoziomSzczegóły
Start

Szyfrowanie typu end-to-end to system komunikacji, w którym wiadomości są szyfrowane na urządzeniu użytkownika i nie są odszyfrowywane, dopóki nie dotrą do adresata. Dzięki temu żadna osoba przechwytująca ruch sieciowy nie może odczytać treści wiadomości, podobnie jak żadna osoba mająca dostęp do centralnych serwerów, na których przechowywane są dane.

Start

Jeśli kod jest otwarty, może być niezależnie sprawdzany i kontrolowany przez każdą osobę posiadającą odpowiednie kwalifikacje, aby upewnić się, że nie ma żadnych tylnych drzwi, luk w zabezpieczeniach ani innych problemów związanych z bezpieczeństwem.

Start

Wybierając aplikację do szyfrowania wiadomości, upewnij się, że jest ona w pełni otwarta, stabilna, aktywnie utrzymywana i najlepiej wspierana przez renomowanych programistów.

Start

Włącz ustawienia zabezpieczeń, w tym weryfikację kontaktów, powiadomienia dotyczące bezpieczeństwa i szyfrowanie. Wyłącz opcjonalne funkcje niezwiązane z bezpieczeństwem, takie jak potwierdzenie odczytu, ostatnia aktywność online i powiadomienia o pisaniu.

Start

Twoja rozmowa może być tak bezpieczna, jak najsłabsze ogniwo. Często najłatwiejszym sposobem na infiltrację kanału komunikacyjnego jest skupienie się na osobie lub węźle o najsłabszej ochronie.

Start

Niektóre aplikacje do przesyłania wiadomości mobilnych oferują wersję internetową lub komputerową. Nie tylko zwiększa to powierzchnię ataku, ale jest również powiązane z kilkoma krytycznymi problemami bezpieczeństwa, dlatego w miarę możliwości należy tego unikać.

Start

Ryzyko naruszenia bezpieczeństwa rośnie wykładniczo wraz ze wzrostem liczby uczestników w grupie, ponieważ zwiększa się powierzchnia ataku. Należy okresowo sprawdzać, czy wszyscy uczestnicy są uprawnieni.

Start

Istnieje kilka etapów, na których Twoja komunikacja cyfrowa może być monitorowana lub przechwytywana. Obejmują one: urządzenie Twoje lub uczestników, dostawcę usług internetowych, krajową bramę lub rejestrację rządową, dostawcę usług przesyłania wiadomości, serwery.

Plus

W niektórych sytuacjach warto opracować plan komunikacji. Powinien on obejmować podstawowe i zapasowe metody bezpiecznego nawiązywania kontaktu.

Plus

Metadane to „dane o danych” lub dodatkowe informacje dołączone do pliku lub transakcji. Wysyłając zdjęcie, nagranie audio, wideo lub dokument, możesz ujawnić więcej informacji, niż zamierzałeś.

Plus

Wysyłanie linków za pośrednictwem różnych serwisów może nieumyślnie ujawnić Twoje dane osobowe. Dzieje się tak, ponieważ gdy generowana jest miniatura lub podgląd, odbywa się to po stronie klienta.

Plus

Zawsze upewnij się, że rozmawiasz z zamierzonym odbiorcą i że nie został on zhakowany. Jedną z metod jest użycie aplikacji, która obsługuje weryfikację kontaktów.

Plus

Wiadomości samoniszczące się to funkcja, która powoduje automatyczne usuwanie wiadomości po upływie określonego czasu. Oznacza to, że w przypadku zgubienia, kradzieży lub zajęcia urządzenia przeciwnik będzie miał dostęp tylko do najnowszych wiadomości.

Plus

SMS-y mogą być wygodne, ale nie są bezpieczne. Są podatne na zagrożenia, takie jak przechwycenie, podmiana karty SIM, manipulacja i złośliwe oprogramowanie.

Plus

Należy zachować ostrożność w przypadku aplikacji do przesyłania wiadomości z modułami śledzącymi, ponieważ szczegółowe statystyki użytkowania, które gromadzą, są często bardzo inwazyjne i mogą czasami ujawniać tożsamość użytkownika, a także dane osobowe, których w innym przypadku nie chciałby on udostępniać.

Pro

Należy również wziąć pod uwagę jurysdykcje, w których organizacja ma siedzibę i w których przechowywane są dane.

Pro

Jeśli uważasz, że możesz być celem ataku, powinieneś wybrać anonimową platformę komunikacyjną, która nie wymaga podania numeru telefonu ani żadnych innych danych osobowych do rejestracji lub korzystania z niej.

Pro

Wybierz platformę, która wdraża forward secrecy. W tym przypadku Twoja aplikacja generuje nowy klucz szyfrujący dla każdej wiadomości.

Pro

Jeśli wszystkie dane przepływają przez centralnego dostawcę, musisz mu powierzyć swoje dane i metadane. Nie możesz sprawdzić, czy system działa autentycznie, bez tylnych drzwi.

Przydatne linki

Zalecane oprogramowanie