Nie daj się podsłuchiwać

Amerykanie szpiegują wszystkich? W konfrontacji z elektronicznym wywiadem wcale nie jesteśmy bez szans - pisze Piotr Kościelniak.

Publikacja: 25.01.2014 08:39

Ustawienia aplikacji SilentPhone nie są trudniejsze niż zwykłego komunikatora

Ustawienia aplikacji SilentPhone nie są trudniejsze niż zwykłego komunikatora

Foto: materiały prasowe

Rewelacje Edwarda Snowdena  dotyczące inwigilacji użytkowników Internetu mają co najmniej jeden dobry skutek dla posiadaczy elektronicznych gadżetów. Zwróciły uwagę na to, jak łatwo zbierać i analizować nasze dane „wyciekające" z sieci społecznościowych,  e-maili, komunikatorów czy smartfonów. Zapisywane są nasze listy, wiadomości SMS oraz szczegóły połączeń głosowych.

Po ujawnieniu skali nadużyć waszyngtońska administracja obiecała przyjrzeć się zasadom funkcjonowania systemu gromadzenia danych. Czy to zmienia naszą sytuację? Nie, bo Amerykanie z NSA (Agencji Bezpieczeństwa Narodowego) co najwyżej ograniczą podglądanie własnych obywateli. Nami nikt się nie przejmuje, bo szpiegowania obywateli innych państw amerykańskie prawo nie zabrania. Musimy bronić się sami. Nawet jeżeli nie jesteśmy w stanie całkowicie uniemożliwić zbierania o nas informacji i podsłuchiwania naszych rozmów, to można ten proceder utrudnić.

Przy okazji zabezpieczania smartfonów i tabletów przed wścibską NSA chronimy się również przed włamywaczami. Zmniejszamy w ten sposób ryzyko, że nasze prywatne dane – kontakty, wiadomości, zdjęcia – wpadną w ręce przestępców. Nawet jeżeli dobiorą się do informacji w pamięci urządzenia, nic im to nie da – stosowane nawet w prostych urządzenia szyfrowanie oprze się hakerom.

Boom dzięki szpiegom

Na razie na kompromitujących informacjach o działalności NSA korzystają firmy produkujące różnego rodzaju systemy chroniące dane i prywatność. Zainteresowanie takim oprogramowaniem i sprzętem gwałtownie wzrosło, gdy okazało się, że nasi sojusznicy zza oceanu podsłuchują przywódców zaprzyjaźnionych państw – np. kanclerz Niemiec Angelę Merkel.

Według danych firmy Infonetics rynek oprogramowania chroniącego informacje w 2013 roku wzrósł o niemal 40 proc. – do 1,3 mld dolarów. W 2017 roku ma już sięgnąć 3 miliardów dolarów.

Angela Merkel otrzymała już odpowiednio przygotowany szyfrowany telefon, którego testy trwały do września ubiegłego roku. Według niemieckiego Ministerstwa Spraw Wewnętrznych żadna agencja wywiadowcza świata nie ma w tej chwili możliwości złamania szyfru.

Ze specjalnego telefonu korzysta również prezydent Francji François Hollande. Ma to być urządzenie przygotowane przez firmę Thales opierające się na certyfikowanej wojskowej platformie Teorem. Z podobnych urządzeń korzystają również szefowie dużych francuskich koncernów.

Thales ma też platformę zabezpieczającą dane na zwykłych smartfonach i tabletach. Wymaga ona instalacji odpowiedniego oprogramowania na tych urządzeniach oraz na firmowych serwerach. Podobne rozwiązania oferuje od niedawna również Samsung pod nazwą Knox. Są to jednak systemy szyfrujące dane, nie blokują natomiast podsłuchiwania i rejestrowania połączeń telefonicznych czy komunikacji tekstowej.

Kolejną firmą oferującą szyfrowane telefony wyglądające jak „normalne" jest Bull. Model Hoox m2 to na pierwszy rzut oka zwykły smartfon z Androidem. Oferuje jednak szyfrowanie danych oraz kodowanie połączeń głosowych. Całość jest chroniona przed niepowołanym dostępem czytnikiem linii papilarnych. Cena? Około 2 tys. euro za egzemplarz.

Całą linię bezpiecznych telefonów komórkowych – od prostych (tzw. feature phones) po zaawansowane smartfony – ma niemiecka firma GSMK. Modele Cryptophone opierają się na systemie Android i oferują szyfrowanie całej komunikacji – również głosowej.

W Polsce od 2011 roku działa system łączności mobilnej CATEL dla najważniejszych osób w państwie. Przygotowany przez Agencję Bezpieczeństwa Wewnętrznego zakłada działanie ok. 3,5 tys. chronionych telefonów komórkowych i kilkuset komputerów.

Tajne łamane ?przez poufne

Jest nadzieja, że zabezpieczone telefony otrzymają również przeciętni zjadacze chleba. Na zbliżających się targach sprzętu telekomunikacyjnego Mobile World Congress w Barcelonie (ruszają 24 lutego) ma zostać zaprezentowany Blackphone – pierwszy smartfon zaprojektowany od podstaw w taki sposób, aby chronić dane użytkownika.

Blackphone jest wspólnym dziełem firmy Silent Circle specjalizującej się w szyfrowaniu komunikacji elektronicznej oraz Geeksphone – małego hiszpańskiego producenta telefonów komórkowych. Geeksphone nie ma na koncie wielu sukcesów: założona w 2009 roku firma miała oferować smartfony z systemem Android, a później z Firefox OS. Aparaty te są jednak niedostępne.

Tym razem – na fali obaw o prywatność danych – może się udać. Tym bardziej że w projektowanie Blackphone zaangażowany jest Philip Zimmermann, twórca PGP (Pretty Good Privacy) – najpopularniejszego narzędzia do szyfrowania poczty elektronicznej.

– Spędziłem całe swoje zawodowe życie na projektowaniu rozwiązań zabezpieczających komunikację. Blackphone oferuje użytkownikom wszystko, czego spodziewają się po nowoczesnym smartfonie, a jednocześnie gwarantuje pełną kontrolę nad tym, w jaki sposób zabezpieczana jest cała transmisja danych – mówi Zimmermann.

Na razie Geeksphone nie ujawnia wielu szczegółów technicznych nowego gadżetu. Wiadomo, że ma oferować szyfrowane rozmowy telefoniczne, kodowane wideopołączenia, wiadomości, e-maile oraz daje możliwość anonimowego przeglądania Internetu. Blackphone opiera się na zmodyfikowanym Androidzie, który w tym przypadku przemianowano na PrivatOS.

Podobną drogą podążają twórcy smartfona Quasar IV. Wykorzystuje on system QuaOS będący w istocie Androidem w wersji 4.3, którego doposażono w systemy weryfikacji i kodowania danych. Aby uzyskać pełne bezpieczeństwo np. rozmów telefonicznych, obie strony muszą używać takich aparatów. Smartfona można już zamawiać (dostawa w maju). Kosztuje od 595 do 665 dolarów w zależności od wielkości wbudowanej pamięci.

Jak zaszyfrować ?swoją komórkę

Jest jednak sposób, aby nie wydając fortuny na nowy telefon, uzyskać zbliżony poziom ochrony. Służą temu wbudowane w systemy Android i iOS narzędzia do zabezpieczenia i szyfrowania zawartości telefonu i tabletu. Dodatkowe aplikacje umożliwiają zaś nawet szyfrowanie rozmów i komunikacji tekstowej.

Zacznijmy od podstaw – czyli blokowania pamięci. W urządzeniach Apple'a trzeba wybrać Ustawienia – Ogólne – Kod blokady. Wprowadzenie kodu PIN ustawia nie tylko blokadę ekranu, ale również szyfruje część zawartości pamięci iPhone'a albo iPada. Zamiast czterocyfrowego PIN-u (nazywanego tu „Prosty kod") warto wybrać dłuższe hasło (trzeba je będzie wprowadzać przy odblokowywaniu ekranu).

Na Androidzie opcji jest więcej, ale ich ustawienie jest bardziej skomplikowane. Zacznijmy od Ustawienia – Moje urządzenie – Ekran blokady. Tu można ustawić sposób, w jaki będziemy odblokowywać telefon do każdorazowego użycia (można wybrać wzór, kod PIN, hasło, w niektórych urządzeniach nawet rozpoznawanie twarzy). Szyfrowanie danych znajdziemy w zakładce Więcej – Bezpieczeństwo. Można tu ustawić również szyfrowanie zawartości karty pamięci. Ale uwaga – ta operacja jest nieodwracalna i może trwać kilka godzin.

Co dalej? Płatna aplikacja Silent Phone dostępna dla Androida i iOS umożliwia zakodowanie połączeń głosowych. Komunikacja odbywa się w rzeczywistości przez Internet i oczywiście wymaga, aby obaj rozmówcy zainstalowali to oprogramowanie. Jest nawet opcja połączeń wideo.

Użytkownicy Androida mają jeszcze do dyspozycji bezpłatną aplikację RedPhone szyfrującą połączenia głosowe (tu również komunikacja odbywa się przez kodowane pakiety danych, a nie „normalną" drogą, co oznacza, że nie wykorzystamy pakietów minut od operatora).

Kodowanie wiadomości SMS również jest możliwe. Służy do tego darmowa TextSecure (muszą ją mieć obie strony). Ochronę rozmów przez komunikatory internetowe (m.in. Facebooka i Google) umożliwia natomiast program ChatSecure. Wszystkie te aplikacje można pobrać z oficjalnych sklepów Google i Apple'a.

Rewelacje Edwarda Snowdena  dotyczące inwigilacji użytkowników Internetu mają co najmniej jeden dobry skutek dla posiadaczy elektronicznych gadżetów. Zwróciły uwagę na to, jak łatwo zbierać i analizować nasze dane „wyciekające" z sieci społecznościowych,  e-maili, komunikatorów czy smartfonów. Zapisywane są nasze listy, wiadomości SMS oraz szczegóły połączeń głosowych.

Po ujawnieniu skali nadużyć waszyngtońska administracja obiecała przyjrzeć się zasadom funkcjonowania systemu gromadzenia danych. Czy to zmienia naszą sytuację? Nie, bo Amerykanie z NSA (Agencji Bezpieczeństwa Narodowego) co najwyżej ograniczą podglądanie własnych obywateli. Nami nikt się nie przejmuje, bo szpiegowania obywateli innych państw amerykańskie prawo nie zabrania. Musimy bronić się sami. Nawet jeżeli nie jesteśmy w stanie całkowicie uniemożliwić zbierania o nas informacji i podsłuchiwania naszych rozmów, to można ten proceder utrudnić.

Pozostało 88% artykułu
Materiał Promocyjny
Kod Innowacji - ruszył konkurs dla firm stawiających na nowe technologie w komunikacji z konsumentami
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Materiał Promocyjny
Polska na czele rewolucji technologii kwantowych
Materiał partnera
Technologie kwantowe: nauka tworzy szanse dla gospodarki
Nowe technologie
Niewykrywalny bombowiec strategiczny Sił Powietrznych USA odbył pierwszy lot
Materiał Promocyjny
Do 300 zł na święta dla rodziców i dzieci od Banku Pekao
Nowe technologie
Co mówią kury? Naukowcy opracowali tłumacza, użyli sztucznej inteligencji