Twój przewodnik do zabezpieczania swojego życia cyfrowego i ochrony prywatności

Lista kontrolna bezpieczeństwa osobistego

Komunikatory i wiadomości

ZAKRES

SZCZEGÓŁOWE DANE

POZIOM BEZPIECZEŃSTWA

Używaj wyłącznie komunikatorów w pełni szyfrowanych

Szyfrowanie typu end-to-end to system komunikacji, w którym wiadomości są szyfrowane na Twoim urządzeniu i nie są odszyfrowywane, dopóki nie dotrą do zamierzonego odbiorcy. Gwarantuje to, że żaden aktor, który przechwytuje ruch, nie może odczytać zawartości wiadomości, ani nikt, kto ma dostęp do centralnych serwerów, na których przechowywane są dane.

Używaj wyłącznie platform typu Open Source

Jeśli kod jest otwarty, może zostać niezależnie zbadany i zweryfikowany przez dowolną osobę posiadającą odpowiednie kwalifikacje, aby upewnić się, że nie zawiera żadnych luk, luk w zabezpieczeniach ani innych problemów z bezpieczeństwem.

Sprawdź ustawienia zabezpieczeń

Włącz ustawienia zabezpieczeń, w tym weryfikację kontaktów, powiadomienia o zabezpieczeniach i szyfrowanie. Wyłącz opcjonalne funkcje niezwiązane z zabezpieczeniami, takie jak potwierdzenie odczytu, ostatnie połączenie online i powiadomienie o wpisywaniu.

Upewnij się, że środowisko Twoich odbiorców jest bezpieczne

Twoja rozmowa może być tak bezpieczna, jak najsłabsze ogniwo. Często najłatwiejszym sposobem na infiltrację kanału komunikacyjnego jest wybranie osoby lub węzła z najmniejszą ochroną.

Wyłącz usługi w chmurze

Niektóre aplikacje do przesyłania wiadomości mobilnych oferują towarzysza w sieci lub na pulpicie. To nie tylko zwiększa powierzchnię ataku, ale wiąże się z kilkoma krytycznymi problemami bezpieczeństwa, dlatego należy tego unikać, jeśli to możliwe.

Bezpieczne czaty grupowe

Ryzyko kompromitacji rośnie wykładniczo, im więcej uczestników jest w grupie, tym większa powierzchnia ataku. Okresowo sprawdzaj, czy wszyscy uczestnicy są legalni.

Stwórz bezpieczne środowisko do komunikacji

Istnieje kilka etapów, na których Twoja komunikacja cyfrowa może być monitorowana lub przechwytywana. Obejmuje to: Twoje urządzenie lub urządzenie Twoich uczestników, Twojego dostawcę usług internetowych, krajową bramę lub rejestrowanie rządowe, dostawcę wiadomości, serwery.

Usuń metadane z mediów

Metadane to „Dane o Danych” lub dodatkowe informacje dołączone do pliku lub transakcji. Kiedy wysyłasz zdjęcie, nagranie audio, wideo lub dokument, możesz ujawnić więcej, niż zamierzałeś.

Usuń adresy URL

Wysyłanie linków za pośrednictwem różnych usług może nieumyślnie ujawnić Twoje dane osobowe. Dzieje się tak, ponieważ gdy generowana jest miniatura lub podgląd, dzieje się to po stronie klienta.

Zweryfikuj swojego odbiorcę

Zawsze upewnij się, że rozmawiasz z zamierzonym odbiorcą i że nie został on naruszony. Jedną z metod jest użycie aplikacji, która obsługuje weryfikację kontaktów.

Włącz wiadomości ulotne

Samoniszczące się wiadomości to funkcja, która powoduje automatyczne usuwanie wiadomości po upływie określonego czasu. Oznacza to, że jeśli Twoje urządzenie zostanie zgubione, skradzione lub zajęte, przeciwnik będzie miał dostęp tylko do najnowszych komunikatów.

Unikaj SMS-ów

SMS może być wygodny, ale nie jest bezpieczny. Jest podatny na zagrożenia, takie jak przechwytywanie, podmiana kart SIM, manipulacja i złośliwe oprogramowanie.

 

Uważaj na tropicieli

Należy zachować ostrożność w przypadku aplikacji do przesyłania wiadomości zawierających moduły śledzące, ponieważ gromadzone przez nie szczegółowe statystyki użytkowania są często bardzo inwazyjne i mogą niekiedy ujawnić Twoją tożsamość, a także dane osobowe, którymi w innym wypadku nie chciałbyś się dzielić.

Weź pod uwagę jurysdykcję

Należy również wziąć pod uwagę jurysdykcję, w której organizacja ma siedzibę i gdzie przechowywane są dane.

Użyj anonimowej platformy

Jeśli uważasz, że możesz paść ofiarą ataku, powinieneś wybrać anonimową platformę do przesyłania wiadomości, która nie wymaga podawania numeru telefonu ani żadnych innych danych osobowych do rejestracji lub korzystania z niej.

Rozważ zdecentralizowaną platformę

Jeśli wszystkie dane przepływają przez centralnego dostawcę, musisz mu zaufać w kwestii swoich danych i metadanych. Nie możesz zweryfikować, czy działający system jest autentyczny bez tylnych drzwi.

Przydatne Linki
"Ta wiedza to kompendium ochrony przed inwigilacją i cenzurą w Internecie. Gdybym jako laik zaczął poszukiwać tych informacji w czeluściach Internetu to zapewne straciłbym na to tysiące godzin i nadal nie był pewny czy znalazłem to co trzeba"
Mariusz Czarnecki
Biegły Sądowy z zakresu Informatyki Śledczej
*Każdy poradnik jest tak dobry jak Ty zastosujesz jego wskazówki.
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.

Ściśle niezbędne ciasteczka

Niezbędne ciasteczka powinny być zawsze włączone, abyśmy mogli zapisać twoje preferencje dotyczące ustawień ciasteczek.

Ciasteczka stron trzecich

Ta strona korzysta z Google Analytics do gromadzenia anonimowych informacji, takich jak liczba odwiedzających i najpopularniejsze podstrony witryny.

Włączenie tego ciasteczka pomaga nam ulepszyć naszą stronę internetową.

Dodatkowe ciasteczka

Ta strona korzysta z następujących dodatkowych ciasteczek:

(Wymień ciasteczka, których używasz na stronie tutaj.)