iMagazine

Dane na wagę złota – jak je zabezpieczyć?

27/08/2019, 12:24 · · 2

Dane to jedna z najbardziej wartościowych walut w dobie Internetu. Google, Facebook i inni giganci z Doliny Krzemowej zbudowali swoje imperia na umiejętnym pobieraniu informacji o swoich użytkownikach. Nawet tak niewinna czynność, jak polubienie postów na Facebooku, okazała się kopalnią danych. W 2016 roku firma Cambridge Analytica na podstawie właśnie „lajków” była w stanie oszacować, czy ktoś jest wyborcą Demokratów czy Republikanów i wykorzystać to w kampanii wyborczej Donalda Trumpa.

Naszymi danymi interesują się firmy technologiczne, reklamodawcy, hakerzy, a czasem nawet rząd, jak dowiodła tego ustawa inwigilacyjna. Każdy z nas wie, jak zabezpieczyć swój dom czy samochód przed włamaniem. Ale jak dbać o bezpieczeństwo czegoś tak nieuchwytnego jak dane osobowe? Ten przewodnik pomoże Ci podjąć pierwsze kroki w tym kierunku.

1.    Zabezpiecz swoje konta

Pierwszy krok w kierunku lepszej ochrony danych to prawidłowe zabezpieczenie kont internetowych. Może się to wydawać oczywiste, ale zapewniam, że przeciętny użytkownik Internetu łamie co najmniej parę zasad bezpieczeństwa. Przyjrzyjmy się im po kolei.

Używaj silnych haseł. Jak się okazuje, jesteśmy bardzo leniwi, jeśli chodzi o wymyślanie haseł. Według statystyk brytyjskiego National Cyber Security Center (ang. Centrum Narodowego Cyberbezpieczeństwa) „123456” to nadal najczęściej używane hasło w Internecie, a niedaleko za nim są „qwerty”, „password” czy „1111111”.  Poza wyborem popularnych haseł, grzeszymy też tymi łatwymi do odgadnięcia. Jeśli Twoje hasło to imię Twojego dziecka czy partnera, data urodzenia osoby z rodziny, czy imię pupila, haker będzie w stanie je rozgryźć po dwóch minutach szperania na mediach społecznościowych.

Jakie hasło jest naprawdę trudne do złamania? Są dwie opcje: albo hasło, które jest zbitkiem kilku słów, albo zupełnie pozbawiony sensu ciąg liter, znaków i liczb. Kluczem jest, aby hasło było losowe (nie da się go złamać na podstawie czyichś danych demograficznych) i o odpowiedniej długości. Im dłuższe hasło, tym dłużej zajmie rozgryzienie go w siłowym ataku odzyskiwania haseł – w wypadku trzynastu znaków, jest to parę milionów lat. Warto jednak pamiętać, że wraz z rozwojem techniki, także systemy odgadywania kluczy kryptograficznych stają się bardziej wydajne. Możliwe, że już za parę lat nasze hasła będą musiały być o kilka znaków dłuższe.

Najprostszym sposobem na znalezienie silnego hasła to korzystanie z generatora haseł. Jest ich mnóstwo w Internecie, a przeglądarki takie jak Safari czy Chrome mają też automatyczny generator haseł, który przyjdzie z pomocą przy pierwszym logowaniu.

Nie używaj tego samego hasła dla różnych kont. Wyciek danych to zdarzenie na porządku dziennym. Facebook, LinkedIn, Adobe i tysiące innych firm padło ofiarą hakerów i padnie jeszcze nie raz. Ukradzione dane do logowania są później sprzedawane na dark web za śmieszne pieniądze. Nabywca wykorzysta daną kombinacje adresu e-mail i hasła by zalogować się na inne konta. W ten sposób wyciek danych z jednego źródła może skutkować włamaniem na wiele innych kont. Na stronie Have I Been Pwned możesz szybko sprawdzić, czy Twoje konta zostały narażone w wycieku danych.

Pobierz program do zarządzania hasłami. Zapamiętanie dziesiątek unikatowych haseł jest fizycznie niemożliwe i… niepotrzebne. Uprość sobie życie i skorzystaj z 1Password, KeePass, LastPass czy innego menedżera haseł.

Włącz weryfikację dwuetapową na najważniejszych kontach. Hasło nie jest wystarczającą formą zabezpieczenia, biorąc pod uwagę, jak często zdarzają się wycieki danych (nie mówiąc już o innych atakach, jak phishing). Weryfikacja dwuetapowa to połączenie dwóch elementów: czegoś, co wiesz (hasło) i czegoś, co masz (przeważnie jest to telefon lub klucz bezpieczeństwa). Jeśli Twoje hasło znajdzie się na czarnym rynku, drugi element logowania powinien powstrzymać hakera od dostępu do konta.

2.    Chroń się przed hakerami i szpiegami za pomocą sieci VPN

Sieć VPN jest najbardziej znana użytkownikom platform streamingowych, bo pozwala ona połączyć się z Internetem przez serwer zlokalizowany w innym kraju i tym samym obejść geo-blokady na stronach takich jak Netflix czy YouTube.

Ale na tym nie kończą się zalety tej technologii. VPN, skrót od angielskiego Virtual Private Network, to przede wszystkim forma zabezpieczenia naszej prywatności. Sieć VPN szyfruje ruch internetowy pomiędzy komputerem użytkownika a stroną, którą chce on wyświetlić. Tym samym dostawca Internetu czy inne osoby trzecie nie są w stanie zobaczyć, jakie strony odwiedzasz, co tam robisz i jak długo zostajesz. Pozwala to poruszać się po przestrzeni publicznej jaką jest Internet w bardziej anonimowy sposób.

Drugą zaletą VPN jest ochrona przed hakerami w trakcie korzystania z publicznych hotspotów. Publiczne Wi-Fi, np. w kawiarni czy w hotelu, to ogromne zagrożenie dla Twoich danych. Większość darmowych hotspotów nie jest szyfrowana, więc za pomocą łatwo dostępnego oprogramowania każdy może „podsłuchiwać”, co robisz w Internecie. To tak zwany „man-in-the-middle attack” używany do kradzieży haseł, a nawet informacji bankowych z niezabezpieczonego ruchu internetowego.

3.    Korzystaj z anonimowej poczty elektronicznej

Przeciętna skrzynka mailowa nie ma nic wspólnego z prywatnością. Dostawcy usług poczty elektronicznej, np. Gmail, skanują treści naszych wiadomości w celach marketingowych. Maile czytają nie tylko algorytmy Google, ale także pracownicy innych firm – konkretnie tych, którym udostępniliśmy swoją skrzynkę pocztową, na przykład w celu szybkiego logowania.

Jak okazało się na początku tego roku, samo czytanie naszej korespondencji nie wystarczy Google. Firma zbiera też informacje na temat większości naszych transakcji internetowych, włącznie ze szczegółami zakupionych produktów i kwotą. Skąd Google ma tak szczegółowe dane o naszych wydatkach? Z potwierdzeń zamówień, jakie dostajemy na maila po dokonaniu zakupu.

Nic dziwnego, że w świetle tych wszystkich rewelacji coraz większa liczba użytkowników decyduje się na anonimowe skrzynki mailowe. Anonimowa i bezpieczna poczta elektroniczna to taka szyfrowana end-to-end. Co to oznacza? Każda poczta elektroniczna jest szyfrowana, ale środki szyfrujące i dekryptujące należą do usługodawcy. Szyfrowanie end-to-end oznacza, że klucze szyfrujące i dekryptujące są tylko w rękach nadawcy i odbiorcy. Usługodawca nie jest w stanie odszyfrować wiadomości, nie może więc ich ani czytać sam, ani przekazać reklamodawcom czy organom śledczym.

Do anonimowych poczt elektronicznych należą szwajcarski ProtonMail i niemiecka Tutanota. ProtonMail został opracowany przez naukowców w europejskim ośrodku CERN pod Genewą i jest wyposażony w jedne z najsilniejszych algorytmów szyfrujących. Można z niego korzystać bezpłatnie.

4.    Używaj anonimowej przeglądarki

Sytuacja z przeglądarkami ma się podobnie jak z pocztą elektroniczną. Większość usługodawców na rynku monitoruje aktywność użytkowników w Internecie i sprzedaje te informacje reklamodawcom. Stąd znane wszystkim zjawisko: wyszukujesz lot do Paryża, a przez następny miesiąc wyskakują Ci reklamy o hotelach i wypożyczalniach samochodów w stolicy Francji.

Ale ale, przecież używasz VPN i nikt nie powinien wiedzieć, co robisz w Internecie? Niestety, sieć VPN nie chroni Cię przed plikami cookies, czyli danymi, które zapamiętują nasze preferencje i personalizują strony internetowe w zakresie np. dopasowania pod nas reklam. Plików cookies używa większość wyszukiwarek, w tym Google, a także zdecydowana większość stron internetowych. Stąd nawet użytkownicy VPN zauważą, że wyświetlane reklamy korespondują z ich aktywnością w Internecie.

Jeśli chcesz podjąć kolejny krok w kierunku ograniczenia, co wie o Tobie Google, zdecyduj się na anonimową przeglądarkę. Najpopularniejszą i najłatwiejszą w użytku jest Mozilla Firefox, przeglądarka organizacji non-profit Fundacja Mozilla. Przeglądarka ta nie tylko sama nie śledzi użytkowników, ale oferuje także opcję ochrony przed śledzeniem przez szkodliwe skrypty śledzące.

5.    Sprawdź pozwolenia aplikacji na komórce

Nic w Internecie nie jest za darmo. Zazwyczaj za „darmowe” usługi płacisz swoimi danymi. Tak jest w wypadku większości aplikacji na rynku – często pobierają one dodatkowe informacje i sprzedają je reklamodawcom.

Jeśli obawiasz się, że masz takie aplikacje na telefonie, możesz to łatwo sprawdzić. Jeśli masz telefon z oprogramowaniem Android, wejdź w ustawienia i wybierz zakładkę „Aplikacje”. Możesz tam wyświetlić uprawnienia dla poszczególnych programów i wyłączyć te, które wyglądają podejrzanie. Użytkownicy iOS znajdą uprawnienia aplikacji w zakładce „Prywatność”.

Które ustawienia są faktycznie konieczne do pracy aplikacji, a które to po prostu szpiegostwo, musisz niestety wydedukować samodzielnie. Jeśli Instagram żąda dostępu do Galerii, a Skype do mikrofonu, ma to sens, biorąc pod uwagę funkcje tych aplikacji. Ale jeśli aplikacja do liczenia kalorii żąda Twojej dokładnej lokalizacji, a edytor zdjęć chce dostępu do Twoich kontaktów, to zdecydowanie coś jest nie tak. Najlepiej wycofać takie pozwolenia i w przyszłości uważniej się przyglądać nowym aplikacjom i ich uprawnieniom.

2

Marianna Płatek

Redaktor serwisu TechWarn.com


2
Dodaj komentarz

avatar
2 Comment threads
0 Thread replies
2 Followers
 
Most reacted comment
Hottest comment thread
2 Comment authors
ArekKatarzyna Recent comment authors
  Subscribe  
najnowszy najstarszy oceniany
Powiadom o
Katarzyna
Gość

Znakomity przewodnik. Można również rozważyć stosowanie szyfrowania dysku lub plików i folderów. Też przydaje się bardzo do ochrony dokumentów i danych w nich zawartych.

Arek
Gość
Arek

Udostępnienie swojej skrzynki pocztowej w celu szybkiego logowania?! A co to w ogóle znaczy?