Chcesz być bezpieczny w sieci? Lepiej sam się o to zatroszcz, bo ktoś 'zatroszczy' się o twoje dane

Niedawno 330 mln użytkowników serwisu Twitter zostało poinformowanych o konieczności zmiany hasła. W minionych latach podobnych wycieków było wiele - wystarczy wspomnieć chociażby sprawę Yahoo - w tym wypadku na skutek błędu w konstruowaniu serwisu pocztowego do sieci wyciekły hasła... trzech miliardów kont. Wszystkich, które kiedykolwiek zostały stworzone. Najwyższy czas, by o ochronę prywatności i zwiększenie anonimowości w sieci zadbać samemu. Ignorowanie kwestii bezpieczeństwa może się skończyć sporymi problemami.
1 Jak dbać o bezpieczeństwo? Jak dbać o bezpieczeństwo? Ilustracja: Robert Kędzierski, zdjęcia: affinitymarketui.com, pexels.com

Utwórz silne hasło

Używanie prostych haseł złożonych ze słów, które znaleźć można w słowniku, imion, dat, nie jest dla przestępców żadną przeszkodą. Dlatego hasło powinno być niepowtarzalne i w miarę abstrakcyjne. Powinno zawierać też duże i małe litery, oraz znaki specjalne. 

Warto też wymyślić jeden konsekwentny sposób tworzenia haseł. W ten sposób np."Maria1984" łatwo zmienić na trudniejsze do odgadnięcia "M!a@r#i$a%,1984". Na pierwszy rzut oka to hasło wygląda niezrozumiale, ale powstało według prostego do zapamiętania schematu. Litery w imieniu "Maria" zostały rozdzielone znakami specjalnymi - w kolejności ich występowania na klawiaturze. W oparciu o taki szablon można tworzyć wszystkie hasła, na przykład: F!i@a#t$T%i^p&o,1,4 (Fiat Tipo 1,4), D+e_l)l(,1 (Dell) - tu kolejność jest odwrócona - od klawisza obok "backspace" w tył. Sama klawiatura, czyli to, do czego mamy zawsze dostęp, jest świetną inspiracją do tworzenia silnych haseł.  

2 Dwuetapowa weryfikacja Dwuetapowa weryfikacja Ilustracja: Robert Kędzierski

Włącz weryfikację dwuetapową - to banalnie proste

Weryfikacja dwuetapowa wbrew nieco zniechęcającej nazwie jest prosta w konfiguracji. Dlatego warto z niej korzystać. Zarówno Google, Facebook jak i Microsoft umożliwiają zabezpieczenie dostępu do konta w ten sposób.  

Warto pamiętać o tym, że Google znacznie uprościło proces. Użytkownik może potwierdzić swoją tożsamość na dwa sposoby. W ustawieniach Google wskazujemy nasz telefon jako narzędzie autoryzacji. Od tej pory zamiast kodu SMS przy próbie zalogowania zobaczymy na ekranie telefonu pytanie: czy to ty logujesz się do Gmaila? W ten prosty sposób chronimy się przed przejęciem konta - przestępcy nie pomoże przejęcie naszego hasła, dostęp do konta musi być bowiem potwierdzony.  

Dostępny jest też tradycyjny sposób autoryzacji dwuetapowej  - przy próbie zalogowania na konto Gmail potwierdzamy ten fakt przepisując kod z wiadomości SMS. Możemy też zaznaczyć, by na danym komputerze system nie pytał już o potwierdzenie. Albo pozostawić tę opcję włączoną - wtedy za każdym razem gdy logujemy się - na przykład na konto prywatne w pracy - będziemy pytani o kod.  

Weryfikacja dwuetapowa
Ilustracja: Robert Kędzierski

Microsoft i Facebook umożliwiają dwuetapową weryfikację. Tu wciąż wpisywać trzeba kody - albo przesłane za pomocą wiadomości SMS, albo na drugą skrzynkę e-mailową.  

By włączyć dwuetapową weryfikację należy kliknąć ikonkę z napisem "Rozpocznij" pod tym linkiem i skonfigurować konto.

W przypadku Facebooka potrzebne są odpowiednie ustawienia konta. 

3 Kaspersky Password Manager Kaspersky Password Manager Fot. Kaspersky Password Manager

Korzystaj z managera haseł

Alternatywne rozwiązanie do program, który zapamięta dla nas hasła i będzie je przechowywał. Do wyboru jest wiele: KeePass, LastPass, Dashline. W wypadku logowanie do poszczególnych serwisów wymaga podania tylko jednego, "głównego" hasła.

Manager haseł

Po uruchomieniu managera możemy sprawdzić listę serwisów, do których mamy dostęp, łatwo zmienić poszczególne hasła.

Jednym z rozwiązań jest Kaspersky Password Manager, który ma też wbudowany generator silnych haseł, pozwala na szyfrowanie danych, synchronizację zabezpieczonych kont pomiędzy urządzeniami stacjonarnymi i mobilnymi. Aplikacja współpracuje z czytnikiem linii papilarnych w smartfonach.

4 Jak zabezpieczyć e-mail Jak zabezpieczyć e-mail Fot. Pixabay

Twórz aliasy antyspamowe, nie zapisuj haseł

Rejestrując się w sklepach internetowych czy serwisach warto używać aliasu czyli dodatkowego e-maila. Możliwość jego utworzenia oferuje większość operatorów. W przypadku Gmaila taki alias tworzy się dodając symbol "+" do loginu. Rejestrując się zamiast adresu login@gmail.com warto podać na przykład login+spotify.A1@gmail.com, login+fb.messenger0@gmail.com. I tu warto nieco skomplikować adres, żeby nie był łatwy do odgadnięcia przez algorytmy generujące adresy używane przez przestępców.

Takie postępowanie utrudnia przestępcom zdobycie naszych danych osobowych. W przypadku wycieku danych nasze główne konto jest bezpieczniejsze. 

Warto też pamiętać o istotnym aspekcie bezpieczeństwa haseł. Nawet najdoskonalsze stanie się bezużyteczne, jeśli je zapiszemy - czy to na dysku (w pliku tekstowym), czy w programie pocztowym, w chmurze, albo na karteczce trzymanej obok komputera. W przypadku włamania na jedno konto możemy stracić kontrolę nad innymi.

5 Zielona kłódka to nie wszystko Zielona kłódka to nie wszystko Ilustracja: Robert Kędzierski

Rozróżniaj strony bezpieczne od niebezpiecznych

Warto też wiedzieć coś o tym, jak wygląda komunikacja pomiędzy naszym komputerem a docelowym serwerem. O tym, czy jest ona bezpieczna informuje ikonka z zieloną kłódką. Jeśli ją widzimy, oznacza to, że przesyłanie danych odbywa się w bezpiecznym protokole HTTPS

Zielona kłódka upewnia więc nas, że nikt z zewnątrz nie widzi, co dokładnie oglądamy na danej stronie. Widzi tylko adres docelowy, ale nie poszczególne podstrony. Ma to znaczenie chociażby w przypadku Facebooka, ale i setek innych serwisów. 

O zielonej kłódce trzeba wiedzieć jeszcze coś. W przypadku wszelkich operacji finansowych - płatności online, przez bramki płatnicze, PayPal - przy ikonce musi się znaleźć nazwa operatora, banku. Tak jak na zdjęciu głównym. 

Fałszywa strona banku

To właśnie brak napisu przy kłódce pozwala mieć pewność, że ktoś próbuje nas nakłonić do zalogowania się przez sfałszowaną stronę banku. Przestępcy stosujący phishing mogą skopiować wygląd witryny banku, nawet zadbać o certyfikat SSL, który zapewni ikonkę kłódki. Nie będą jednak wstanie sprawić, by obok kłódki pojawiła się nazwa - np. PKO BP, PayPal czy mBank. Otrzymanie certyfikatu umożliwiającego umieszczenie takiego napisu wymaga bowiem autoryzacji przez dostawcę. Warto więc wyrobić sobie nawyk sprawdzania jaki status ma strona, z którą się łączymy. 

Jednym ze sposobów, by wymusić stosowanie bezpieczniejszego protokołu HTTPS jest zainstalowanie odpowiedniego dodatku. Jednym z nich jest HTTPS Everywhere. Po jego instalacji wszystkie strony stają się bardziej bezpieczne. Połączenie między naszym komputerem a serwerem jest szyfrowane. 

6 VPN VPN Fot. Opera

Korzystaj z VPN - to proste

Warto dbać nie tylko o bezpieczeństwo haseł i e-maili, ale i anonimowość. Pomocne są tu serwisy VPN, które tworzą swoisty most pomiędzy naszym komputerem, a serwerem. Szyfrowana "autostrada" uniemożliwia śledzenie naszej aktywności nawet dostawcy internetu.

Najszybszy sposób na skorzystanie z VPN polega na pobraniu przeglądarki Opera. VPN jest w nią wbudowany - wystarczy włączyć go w opcjach. Korzystając z serwisu nie ujawniamy naszego numeru IP. Serwery internetowe również wiedzą o nas mniej. 

VPN chroni zarówno przed atakami phishingowymi jak i groźniejszymi i trudniejszymi do przeprowadzenia atakami tzw. man-in-the-middle.

Dostępne są też serwisy VPN działające z poziomu osobnej aplikacji. Wtedy zabezpieczają cały ruch wychodzący z naszego komputera - chronią nie tylko przeglądarkę, ale wszystkie komunikatory i inne aplikacje korzystające z internetu. Miesięczny koszt usługi VPN waha się od kilku do kilkunastu dolarów. 

7 Surfuj aninimowo Surfuj aninimowo Fot. Pexels

Nie publikuj swoich danych i uważaj na cyfrowe ślady

Zasad mających wpływ na poziom bezpieczeństwa i anonimowości jest więcej. Na koniec zebraliśmy kilka najbardziej istotnych.

Nie publikuj swoich danych. Numer telefonu, adres e-mail, adres zamieszkania zamieszczone w sieci mogą być cenne dla cyberprzestępców. Ktoś może nie tylko zalać naszą skrzynkę pocztową spamem, ale próbować bardziej spersonalizowanego ataku. Banki regularnie ostrzegają nie tylko przed fałszywymi e-mailami, ale i telefonami od przestępców podających się za konsultantów. 

Kiedy trzeba, surfuj anonimowo. Bezpieczne wyszukiwanie informacji jest prawem każdego z internautów. Jeśli szukamy wiedzy na temat chorób, preferencji seksualnych, kwestii prawnych można posłużyć się anonimowymi narzędziami. Wśród nich warto wymienić wyszukiwarkę DuckDuckGo czy vpnMentor.

Są oczywiście techniki, które nawet takie metody ukrywania się z łatwością pokonują. Wystarczy wspomnieć sam tylko odcisk elektroniczny, który pozwala identyfikować użytkownika na podstawie kilkunastu cech jego maszyny takich jak szerokość czcionki na ekranie czy jego rozdzielczość. W podstawowym zakresie powyższe metody znacznie jednak utrudniają identyfikację. 

Komentarze (26)
Jak stworzyć bezpieczne hasło i zwiększyć anonimowość w sieci. Poradnik
Zaloguj się
  • dublet

    Oceniono 11 razy 7

    Nowa pisowska ustawa inwigilacyjna pozwala bez zgody sądu podsłuchiwać i podglądać każdego przez prawie wszystkie organy reżimu! Nie lubi cię dzielnicowy? Jesteś na widelcu! Podpadłeś cieciowi w urzędzie gminy? Mają cię! ACTA to pikuś, a wtedy wyszliście na ulice. Teraz urwało wam jaja i siedzicie cicho! Niniejszym deklaruję, że popieram rząd i partię oraz wszystkie jego organy! Szczególnie pozdrawiam Pana Dzielnicowego!

  • franekzjanek

    Oceniono 16 razy 6

    .
    Kasperski i menadżer haseł ...to tak jakby podać siebie na tacy dla FSB . Oj naiwni , naiwni ...
    .

  • wrednyluke

    Oceniono 6 razy 4

    xkcd.com/936/
    5-6 losowych słów jest wystarczająco silnym hasłem dla większości zastosowań - i łatwe do zapamiętania (nie trzeba zapisywać na karteczkach)

  • fafarafafafa

    Oceniono 13 razy 3

    Oj, po łebkach i bzdury.
    Po pierwsze - "wydziwione" hasła nie są - paradoksalnie - takie bezpieczne w porównaniu z hasłami po prostu długimi. A długie hasło np. stanowiące spójne zdanie jest dużo łatwiejsze do zapamiętania. Hasła krótsze, ale "bezpieczne" bardzo często są zapisywane gdzieś, "żeby nie zapomnieć", co jest po prostu błędem bezpieczeństwa.
    Po drugie - sam fakt szyfrowania połączenia nie świadczy jeszcze o niczym. Jest tyle wektorów ataku na transmisję TLS, że strach. Zwłaszcza względem nieświadomego użytkownika.
    Po trzecie - uwierzytelnianie dwuskładnikowe jako ogólna idea jest dobre, ale wymóg podawania numeru telefonu facebookowi, albo google jest dyskwalifikujący te konkretne metody (a dałoby się zrobić przyzwoite 2FA bez tego - np. przez FreeOTP).
    Po czwarte - VPN wykorzystany w sposób opisany w "artykule" przenosi tylko "miejsce śledzenia" gdzie indziej, natomiast przed niczym nie chroni sam w sobie.
    Po czwarte - Niezależnie od VPN-a, jest tyle mechanizmów profilowania użytkowników w internecie, że włosy się jeżą na głowie (np. na tym serwisie używane są skrypty od gógle, gemiusa, embedly, facebooka, gfycat, adview i własne gazety. I wszystkie was śledzą.
    Po piąte - tworzenie aliasów jest słuszną radą, ale tylko jeśli mamy możliwość sensownego zarządzania nimi. Tworzenie aliasów do konta poprzez wykorzystanie powszechnego mechanizmu rozszerzania nazwy konta jest bezskuteczne, bo wszyscy ten mechanizm znają i umieją "obcinać" adresy. Tworzenie aliasów ma sens, jeśli macie swoją domenę i w niej możecie tworzyć aliasy dowolnie. Wtedy wiecie z dużym prawdopodobieństwem skąd wyciekł wasz adres (z dokładnością do tego, że proste adresy mogą po prostu zostać wygenerowane brute-force'em).

  • hopsiupbec

    Oceniono 2 razy 2

    "Jednym z rozwiązań jest Kaspersky Password Manager, który ma też wbudowany generator silnych haseł, pozwala na szyfrowanie danych, synchronizację zabezpieczonych kont pomiędzy urządzeniami stacjonarnymi i mobilnymi. "

    Już się rozpędziłem i instaluję ruskiego trojana.

  • parsingerror2

    Oceniono 4 razy 2

    No to już wiem skąd moja żona wszystko wie!

  • oyayebye

    Oceniono 1 raz 1

    Pie...nie o Szopenie

  • polska_baba

    Oceniono 3 razy 1

    Znaczna część tych porad jest bez sensu. Najpierw piszą o SMS-ie jako narzędziu autoryzacji, a potem radzą nie podawać swojego telefonu w sieci.
    Poradę, żeby nie zapisywać haseł, też można sobie gdzieś wsadzić. Jak mam zapamiętać ze 20 czy 30 różnych haseł? Przecież różne hasła do różnych stron to podstawa bezpieczeństwa. No to policzmy: FB, mail, konto w banku, Allegro, sklep internetowy, 2-3 prenumeraty prasy, jakaś strona hobbistyczna, strony związane z pracą i wykonywanym zawodem itp. itd. Oczywiście nie wolno zapisywać haseł na karteczkach, ale warto mieć notes z hasłami, trzymać w domu i pilnować jak oka w głowie, bo niestety nie sposób wszystko zapamiętać, zwłaszcza gdy zgodnie z zasadami hasła co jakiś czas się zmienia. Do notesu haker nie ma dostępu, a do wszystkiego, co jest w sieci lub na komputerze może mieć.
    Nie wyobrażam sobie też każdorazowego logowania się kilka razy dziennie na rożnych portalach po całej długiej procedurze z SMS-ami, potwierdzaniem itp. Potrzebny jest zdrowy rozsądek.

Aby ocenić zaloguj się lub zarejestrujX