Ochrona niezależnego dziennikarstwa. część 2-ga Internet i telefon

ciąg dalszy…..

Free-press

2. Internet

a) Połączenia

Upewnij się, że wszystkie Twoje połączenia z internetem są szyfrowane. W tym celu najprościej korzystać z sieci TOR. Innymi dobrymi rozwiązaniami jest freenet albo i2p. Pamiętaj, że wszystkie Twoje połączenie, które nie są szyfrowane są łatwym łupem dla hakerów. Mogą dowiedzieć się jakie strony odwiedzasz, jak często na nich jesteś i jak długo, jakie treści Ciebie interesują, a także mogą przechwycić treści wpisywane w formularzach.

Nigdy nie klikaj na linki, które ktoś Ci przesyła pocztą. Jeśli musisz to zrobić, to zrób to z komputera na którym nie pracujesz.

b) Mail

Nigdy nie zapisuj w wyszukiwarce haseł do skrzynek pocztowych, nie ustawiaj hasła ogólnego i wyłącz opcję pamiętania loginów. To cenne dane, które jeśli tylko wpadną w ręce złych ludzi zostaną wykorzystane, aby zniszczyć owoce Twojej pracy.

Nie używaj też klienta poczty. Większość użytkowników z jednym klientem poczty ma skojarzonych kilka adresów e-mail, co jest bardzo niebezpieczne. Wtedy wystarczy dostać się do Twojego klienta poczty, aby przechwycić informacje z różnych kont.

Skrzynkę pocztową warto założyć na serwerze zagranicznym. Wykaz polecanych skrzynek pocztowych zarówno w darknet jak i clearnet możesz znaleźć na onionlink. Dobrze wyznawać zasadę, że na każdy kontakt lub login przypada jeden adres e-mail.

c) Tożsamości

Żeby nie pogubić się we wszystkich swoich kontaktach i założonych kontach, warto korzystać z sejfu na loginy i hasła jakim jest KeePass.

d) PGP

Wiele osób słysząc PGP jest zniechęcona. Jednakże szyfrowanie przesyłanych wiadomości przy pomocy PGP gwarantuje ochronę na bardzo wysokim poziomie. Najbardziej poufne informacje rządowe i wywiadowcze są szyfrowane na podobnych zasadach jak robi to PGP. Bezwzględnie każdy kto chce zadbać o swoją prywatność powinien mieć opanowane PGP.

3. Telefon komórkowy/ Smart phone.

Większość z nas nie wyobraża sobie życia bez telefonu komórkowego. Niestety niemoralni ludzie, którzy chcą ingerować w naszą prywatność i prace wykorzystują nasz telefon komórkowy jako jedno z głównych źródeł informacji o nas.

To co napisano powyżej odnośnie komputerów i połączeń z internetem odnosi się tak samo do smart phone. Dochodzą jeszcze dodatkowe zagrożenia takie jak:

– podsłuchiwanie Twoich rozmów

– billingi Twoich połączeń

– czytanie Twoich prywatnych i służbowych sms

– namierzenie Twojej geolokalizacji przy pomocy GPS i loginów do bazy

– telefon można wykorzystać jako urządzenie podsłuchowe i słuchać wszystkiego wokół

Telefon niesie ze sobą tyle zagrożeń, że w żadnym wypadku nie powinno się go używać do kontaktu ze źródłem informacji.

W kilku słowach powyżej starałem się streścić kilka ogólnych zasad bezpieczeństwa. Na kryptopolonia poszczególne tematy będą systematycznie rozwijane.

Może Ci się również spodoba

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *