Na podstawie własnych doświadczeń i podróży znajomych zdecydowałem się przekazać tobie garść informacji o zabezpieczeniu laptopa, tabletu, smartfona przed podróżą poza granicę celną Unii Europejskiej. Jak zwykłe „pod płaszczykiem” bezpieczeństwa twoja prywatność może zostać mocno naruszona według „widzi mi się” urzędnika celnego. Twój sprzeciw przyniesie niemal same koszty i niewiele korzyści. Przeczytaj ten artykuł jeśli lubisz podróżować ze swoim elektronicznym sprzętem do USA, Kanady, Australii i innych rozwiniętych państw świata.

Powody stosowania środków bezpieczeństwa

Oficjalnie to ochrona przed terroryzmem wymusza dostosowanie się do coraz to wyższych wymogów bezpieczeństwa. Jednak jak pokazuje praktyka (patrz: Pegasus) kwestia terroryzmu i zorganizowanej przestępczości nie są jedynymi powodami do inwigilacji, łamania twojej prywatności. W komputerach, tabletach, smartfonach przenosi się wiele danych, które według państwowych instytucji czasami powinny zostać sprawdzone. Sprawdzenie sprzętu przez służby bezpieczeństwa na granicy nie zawsze dokonywane jest przy twoich oczach. Służby mogą zażądać całkowitego dostępu do danych oraz dokonać ich kopii. Uwaga! Służby mogą również dokonać kopii loginów i haseł do usług online i stron WWW, które zapisane masz w swoim menedżerze haseł. Niewykluczona jest infekcja twojego sprzętu przez służby bezpieczeństwa: szczególnie pamiętaj o tym, jeśli jesteś dziennikarzem, politykiem, prawnikiem, majętną osobą biznesu, naukowcem, aktywistą.

Odmowa dostosowania się do poleceń służby bezpieczeństwa wiążę się z ryzykiem konfiskaty sprzętu, twojego zatrzymania, przedłużenia postępowania na lotnisku, brak wpuszczenia do obcego kraju, słowem „rozwalenia” twojej podróży i w praktyce nie posiadania możliwości odwołania na miejscu. Gdy uważasz, że masz większe szanse na szczegółową kontrolę, skontaktuj się ze swoim prawnikiem przed podróżą.

Kiedy jest większe ryzyko szczegółowej kontroli sprzętu i danych?

  • Nie jesteś obywatelem kraju, do którego wjeżdżasz.
  • Twoja historia podróży zawiera kraje uznane za „wylęgarnie” terroryzmu, posiadające wysoki przemyt narkotyków, destynacje znane z seks-turystyki, totalitarne i wrogie. Częste podróże do tych krajów, również podniosą alarm podczas kontroli.
  • Posiadasz na swoim koncie częste lub ważne wykroczenia, przestępstwa, interwencje służb policyjnych.
  • Zaczynasz opierać się urzędnikowi celnemu lub agentowi bezpieczeństwa.
  • Prezentujesz świadomość bezpieczeństwa swoich danych i praw obywatelskich, znasz swoje prawa i oponujesz. (ciekawe prawda?).

Zastanów się:

  • nad wrażliwością swoich danych,
  • jak zajęcie sprzętu przez służby będzie miało wpływ na wykonywanie pracy,
  • co się stanie gdy stracisz dostęp do danych, czy masz kopię zapasową,
  • czy potrzebujesz wszystkich swoich danych podczas podróży,
  • nad jakością połączeń internetowych w docelowym kraju oraz stosowanej cenzurze, która może zablokować dostęp do niektórych stron WWW i usług online,
  • nad własnością urządzenia, co ma znaczenie jeśli urządzenie nie jest twoje,
  • czy służby mając dostęp do twojego komputera i danych, otrzymają również dostęp do całej bazy danych firmy (serwerów firmy), w której pracujesz.
Zrzeszenia krajów w zakresie inwigilacji społeczeństwa
Nie jesteś anonimowy w Internecie i niemal wszystko co przesyłasz przez sieć może zostać użyte przeciwko tobie - a w szczególności jeśli jesteś biznesmenem, politykiem, aktywistą, dziennikarzem.
logoTechnologie w Domu
Zrzeszenia krajów w zakresie inwigilacji społeczeństwa

Jak przygotować się do podróży za granicę?

Twoja nadgorliwość również może zaszkodzić, a więc jeśli myślisz, że jadąc z „wyczyszczonym” komputerem masz problem z głowy, to mylisz się. Sformatowany dysk komputera tuż przed podróżą może wzbudzić podejrzenie służb, czego efektem będą dodatkowe pytania i być może konfiskata dysku/laptopa.

  1. Nie wyróżniaj się na granicy pod każdym względem. Staraj się wtopić w tłum na lotnisku.
  2. Podróżuj z innym komputerem, tabletem, smartfonem zawierający tylko to co będzie ci niezbędne podczas podróży. Niektóre firmy przekazują swoim pracownikom „komputer do międzynarodowych podróży” albo pendrive z systemem operacyjnym.
  3. Używaj oprogramowania jako usługi (z ang. Software as a Service). Takiego oprogramowania nie instalujesz na komputerze, masz do niego dostęp przez przeglądarkę internetową i Internet. Niestety jeśli siedziba główna dostawcy oprogramowania lub kraj rezydencji członków zarządu leży w kraju destynacji (np. USA), służby mogą zażądać od dostawcy oprogramowania dostępu do danych.
  4. Pamiętaj, że twoje dane w urządzeniu nie leżą tylko w folderze „dokumenty” lub tam gdzie zainstalowana jest aplikacja, ale również w folderach plików tymczasowych, wirtualnych pamięciach RAM. Tak więc, usunięcie danych tylko z oczywistych miejsc i aplikacji nie zawsze wyeliminuje je z twojego komputera w całości.
  5. Całkowicie wyłącz (nie tryb uśpienia) urządzenie co najmniej 5 minut przed wejściem na granicę z odprawą. Inaczej w pamięci RAM zawarte będą niezaszyfrowane informacje, nad czym przed chwilą pracowałeś.
  6. Stworzenie dodatkowych, zaszyfrowanych kont użytkownika jest dobrym pomysłem. Ważniejsze dane możesz przerzucić do innego konta użytkownika, do którego hasło posiada inny użytkownik mieszkający w kraju destynacji. W razie kontroli potwierdzisz prawdę, że nie znasz hasła dostępu do konta innego użytkownika.
  7. Używaj długich i skomplikowanych haseł, np. 32 znaki a w nich małe i duże litery, cyfry, znaki specjalne.
  8. Gdy tylko to możliwe zablokuj w systemie operacyjnym port FireWire. Przez ten port służby mogą szybko skopiować cały dysk.
  9. Zapisz ważne dane na małych urządzeniach, np. pendrivach, pamięciach flash, które są oczywiście zaszyfrowane. Łatwo można je „zgubić” podczas kontroli, a gdy służby je znajdą nic z nimi nie zrobią (jeśli są mocno zaszyfrowane).
  10. Gdy twój sprzęt został skonfiskowany i był w rękach służb przez dłuższy czas, i bez twojej kontroli, w ekstremalnej sytuacji i gdy uważasz że jest to konieczne, wyzeruj cały dysk z wszelkich danych, albo go wymień. Nigdy nie wiesz co służby mogły zostawić w „prezencie”. Tym prezentem może być ukryty transfer danych aktualnej pracy do służb. W przypadku telefonów i tabletów, przywróć ustawienia fabryczne, albo sprzedaj urządzenie.

Niektóre porady pochodzą z kanadyjskiego portalu dla prawników cba.org oraz od fundacji dbającej o wolności obywatelskie w Internecie eff.org.