2016 01 49 1

Nowelizacja ustawy inwigilacyjnej wejdzie w życie 7 lutego br. i będzie dawała dużo swobód służbom monitorującym ruchu każdego użytkownika online. Oprócz śledzenia przepływu danych, służby będą w stanie określić, gdzie przebywamy, jakie są nasze ulubione miejsca, a wszystkie zdjęcia i pliki mogą być zapisane na dyskach służb nawet przez 18 miesięcy.

 

 

 „Do tej pory musieliśmy chronić dane tylko przed hakerami, ale teraz sytuacja przybrała inny wymiar. Jest to kolejny bodziec do przeanalizowania zabezpieczeń swojego komputera i smartfona” – mówi Paweł Wujcikowski, CEO sklepów detektywistycznych Spy Shop. 

 

Warto pamietać, że to jest uzupełnienie poprzedniej ustawy. Służby dalej bedą korzystać z wcześniejszych (bardzo skutecznych) rozwiązań tj. podsłuchów, dyktafonów czy minikamer szpiegowskich.

 

 

Jakie dane mogą uzyskać służby lub policja?

 

  1. Dane osobowe i teleadresowe (nawet skan dowodu osobistego), 
  2. Adres MAC routera lub komputera, adresy IP – dzięki tym adresom służby będą mogły monitorować, gdzie się znajdujemy (o ile korzystamy z tego samego urządzenia) tj. restauracje, hotspoty miejskie itp.,
  3. Ruch internetowy (o ile nie jest szyfrowany) – treści maili, zawartość prywatnych wiadomości w różnych serwisach, frazy wpisywane w wyszukiwarki, a nawet jakich programów używamy.

 

 

Zabezpieczenie komputera i telefonów

 

VPN – jest to usługa szyfrująca połączenie, dostawca usługi i pośrednicy nie widzą, jakie dane wysyłamy. Są to usługi płatne, ale nie ograniczają prędkości łącza i wczytywania stron. Niektórzy dostawcy dodają darmowy VPN na telefony komórkowe.

 

Tor – jest to swojego rodzaju VPN połączony z przeglądarką internetową. Jest darmowy, ale wymaga konfiguracji i przynajmniej podstawowej znajomości jego działania.

 

Warto też korzystać z przeglądarek Duck- DuckGo lub Start Page, zamiast popularnych Google czy Bing. Poza tym Chrome, Firefox, a nawet Opera posiadają dodatkowe wtyczki, które wymuszają szyfrowanie danych. Taką wtyczką jest m.in. HTTPS Everywhere.

 

Ciekawą aplikacją na telefon jest Signal (dostępny na Androida i iOS), program szyfrujący SMSy i połączenia telefoniczne. Jedyną wadą, która musimy uwzględnić, jest posiadanie centralnego serwera, najlepiej VPN. Jest też aplikacja Orbot (Android), która umożliwia tunelowanie ruchu dla wybranych aplikacji przez Tor.

 

Jeśli nie mamy zaufania do aplikacji, warto przyjrzeć się specjalnemu telefonowi Enigma E2. Do wykonania szyfrowanego połączenia potrzebne są dwa takie urządzenia (jak w poprzedni przypadku dwóch użytkowników musi korzystać z Signal jednocześnie).

 

„Ten telefon głównie wykorzystywany jest przez biznesmenów i osoby, które cenią sobie najwyższy poziom zabezpieczeń. Autoryzacja połączenia odbywa się poprzez wymianę kluczy uwierzytelniających i jest zabezpieczona bardzo silnym 2048 bitowym algorytmem RSA, który jeszcze nigdy nie został złamany” – zapewnia Paweł Wujcikowski.

 

Po poprawnej autoryzacji telefon szyfrujący nawiązuje połączenie dźwiękowe, które zabezpieczone jest za pomocą algorytmu AES z kluczem o długości 256 bitów. Klucz jest unikalny dla każdego połączenia, zmienia się także w czasie rozmowy.

 

 

Ochrona przed podsłuchami 

 

Kolejnym biznesowym rozwiązaniem, które cieszy się sporą popularnością, jest akustyczny system przeciwpodsłuchowy Druid DS-600. Jest to urządzenie, które zapewnia całkowitą ochronę przed każdym rodzajem inwigilacji. Niestraszne są mu klasyczne pluskwy i sejsmiczne lub laserowe podsłuchy. Jest też zabezpieczony przed zbieraniem danych przez dyktafon lub telefon komórkowy. DS-600 analizuje dźwięki rozmowy i generuje dynamiczne zakłócenia akustyczne. Nie jest możliwe odszumianie zapisanego sygnału i odfiltrowanie treści rozmowy nawet za pomocą najnowocześniejszych rozwiązań. Każdy moduł pozwala na użycie 3 zestawów, dzięki czemu w jednej konferencji może wziąć udział nawet 18 osób jednocześnie.

 

Jeśli chcemy utajnić naszą lokalizację oraz zabezpieczyć się przed podsłuchem, warto wziąć pod uwagę urządzenie CPB-3030. Model ten przeznaczony jest do skutecznego zagłuszania sygnałów GPS oraz pasm GSM. Zagłuszacz jest bardzo mocny, jest w stanie zablokować telefony komórkowe w odległości od 40 do 100 metrów, a sygnały GSM unieszkodliwi nawet z odległości 200 metrów. Skutecznie blokuje sygnały CDMA, GSM 900, GSM 1800, 3G oraz GPS L1.

 

Idealnym uzupełnieniem dla powyższych urządzeń jest ST-202 UDAV-M – zagłuszacz sieci bezprzewodowych takich jak CDMA, GSM 900/1800, 3G, WiMax, Bluetooth oraz Wi-Fi. ST-202 cechuje dyskretne działanie, polegające na nie blokowaniu kanałów komunikacyjnych poza obszarem zagłuszania. Współpracuje z detektorem sygnałów komunikacyjnych ST-062, który wykrywa nieuprawnione transmisje. Dodatkowo można sterować urządzeniem za pomocą pilota na podczerwień.

 

Przedstawione powyżej urządzenia to tylko niewielka część rozwiązań, które można wykorzystać do zabezpieczenia danych przed inwigilacją oraz przed monitorowaniem naszego ruchu rzeczywistego przy użyciu telefonów komórkowych. 

 

Polecamy przeanalizować stopień zabezpieczeń, jakie powinniśmy zastosować, chcąc chronić poufne dane i dobrać rozwiązania adekwatne do potrzeb. Warto też być na bieżąco z prawem i rozwiązaniami w tym zakresie.

 

„O nowinkach technologicznych, bezpieczeństwie ogólnie, a także zmianach w prawie można przeczytać na blogu Spy Shop” – komentuje Paweł Wujcikowski, CEO sieci sklepów detektywistycznych Spy Shop.

 

 

Artykuł firmy Spy Shop

Pin It

 

bg
pi