Twój przewodnik do zabezpieczania swojego życia cyfrowego i ochrony prywatności
Lista kontrolna bezpieczeństwa osobistego
Komunikatory i wiadomości
ZAKRES
SZCZEGÓŁOWE DANE
POZIOM BEZPIECZEŃSTWA
Używaj wyłącznie komunikatorów w pełni szyfrowanych
Szyfrowanie typu end-to-end to system komunikacji, w którym wiadomości są szyfrowane na Twoim urządzeniu i nie są odszyfrowywane, dopóki nie dotrą do zamierzonego odbiorcy. Gwarantuje to, że żaden aktor, który przechwytuje ruch, nie może odczytać zawartości wiadomości, ani nikt, kto ma dostęp do centralnych serwerów, na których przechowywane są dane.
Jeśli kod jest otwarty, może zostać niezależnie zbadany i zweryfikowany przez dowolną osobę posiadającą odpowiednie kwalifikacje, aby upewnić się, że nie zawiera żadnych luk, luk w zabezpieczeniach ani innych problemów z bezpieczeństwem.
Włącz ustawienia zabezpieczeń, w tym weryfikację kontaktów, powiadomienia o zabezpieczeniach i szyfrowanie. Wyłącz opcjonalne funkcje niezwiązane z zabezpieczeniami, takie jak potwierdzenie odczytu, ostatnie połączenie online i powiadomienie o wpisywaniu.
Upewnij się, że środowisko Twoich odbiorców jest bezpieczne
Twoja rozmowa może być tak bezpieczna, jak najsłabsze ogniwo. Często najłatwiejszym sposobem na infiltrację kanału komunikacyjnego jest wybranie osoby lub węzła z najmniejszą ochroną.
Niektóre aplikacje do przesyłania wiadomości mobilnych oferują towarzysza w sieci lub na pulpicie. To nie tylko zwiększa powierzchnię ataku, ale wiąże się z kilkoma krytycznymi problemami bezpieczeństwa, dlatego należy tego unikać, jeśli to możliwe.
Ryzyko kompromitacji rośnie wykładniczo, im więcej uczestników jest w grupie, tym większa powierzchnia ataku. Okresowo sprawdzaj, czy wszyscy uczestnicy są legalni.
Istnieje kilka etapów, na których Twoja komunikacja cyfrowa może być monitorowana lub przechwytywana. Obejmuje to: Twoje urządzenie lub urządzenie Twoich uczestników, Twojego dostawcę usług internetowych, krajową bramę lub rejestrowanie rządowe, dostawcę wiadomości, serwery.
Metadane to „Dane o Danych” lub dodatkowe informacje dołączone do pliku lub transakcji. Kiedy wysyłasz zdjęcie, nagranie audio, wideo lub dokument, możesz ujawnić więcej, niż zamierzałeś.
Wysyłanie linków za pośrednictwem różnych usług może nieumyślnie ujawnić Twoje dane osobowe. Dzieje się tak, ponieważ gdy generowana jest miniatura lub podgląd, dzieje się to po stronie klienta.
Zawsze upewnij się, że rozmawiasz z zamierzonym odbiorcą i że nie został on naruszony. Jedną z metod jest użycie aplikacji, która obsługuje weryfikację kontaktów.
Samoniszczące się wiadomości to funkcja, która powoduje automatyczne usuwanie wiadomości po upływie określonego czasu. Oznacza to, że jeśli Twoje urządzenie zostanie zgubione, skradzione lub zajęte, przeciwnik będzie miał dostęp tylko do najnowszych komunikatów.
SMS może być wygodny, ale nie jest bezpieczny. Jest podatny na zagrożenia, takie jak przechwytywanie, podmiana kart SIM, manipulacja i złośliwe oprogramowanie.
Należy zachować ostrożność w przypadku aplikacji do przesyłania wiadomości zawierających moduły śledzące, ponieważ gromadzone przez nie szczegółowe statystyki użytkowania są często bardzo inwazyjne i mogą niekiedy ujawnić Twoją tożsamość, a także dane osobowe, którymi w innym wypadku nie chciałbyś się dzielić.
Jeśli uważasz, że możesz paść ofiarą ataku, powinieneś wybrać anonimową platformę do przesyłania wiadomości, która nie wymaga podawania numeru telefonu ani żadnych innych danych osobowych do rejestracji lub korzystania z niej.
Jeśli wszystkie dane przepływają przez centralnego dostawcę, musisz mu zaufać w kwestii swoich danych i metadanych. Nie możesz zweryfikować, czy działający system jest autentyczny bez tylnych drzwi.
"Ta wiedza to kompendium ochrony przed inwigilacją i cenzurą w Internecie. Gdybym jako laik zaczął poszukiwać tych informacji w czeluściach Internetu to zapewne straciłbym na to tysiące godzin i nadal nie był pewny czy znalazłem to co trzeba"
Mariusz Czarnecki
Biegły Sądowy z zakresu Informatyki Śledczej
*Każdy poradnik jest tak dobry jak Ty zastosujesz jego wskazówki.