Megfelelő eszközökkel hatékonyan védekezhetünk az ellen, hogy hackerek hozzáférjenek adatainkohoz. A legjobb, ha semmit sem osztunk meg.
Amikor Edward Snowden elkezdte közzétenni a világ titkosszolgálatai által használt kémprogramokat, fő célja az volt, hogy elejét vegye a jövőben az ezekre épülő totális megfigyelésnek. Jelen pillanatban azonban nem úgy néz ki, mintha sikerült volna elérni ezt. Tavaly előtt decemberben például ügy módosították az FBI jogköreit, hogy lehetőségük legyen a világon bárhol számítógépes kémkedést folytatni. Több amerikai politikus is egyetért abban, hogy a Trump-adminisztráció egészen biztos, hogy nem megnyirbálni, hanem inkább kiterjeszti ezeket a lehetőségeket. Az Egyesült Királyság már nyilvánvalóvá tette, hogy saját titkosszolgálatai legálisan gyűjthetnek be óriási adatmennyiséget gyakorlatilag bármiről és bárkiről - Snowden szerint „ez a legextrémebb megfigyelést jelenti a nyugati demokráciák történetében". Ezen nézetével nincs egyedül, az EU adatvédelmi biztosa a szituációt „a fenyegetőnél is rosszabbnak" látja. Közben az adatgyűjtést támogatók a „ha nincs mit takargatnom, nem lehet semmi bajom" elvet hangoztatják. Ezzel nem is lenne gond, a probléma az, hogy amikor a hírszerzéssel foglalkozó szervezetek korlátok nélkül gyűjthetnek személyes adatokat, akkor mindig felmerül ezen adatok téves vagy rosszhiszemű felhasználása is. Németország sokáig nagyon szigorúan vette a személyes adatok védelmét, de az utóbbi időben itt is repedések keletkeznek, az új törvények már lehetővé teszi a szövetségi nyomozóirodának, a BND-nek az adatgyűjtést. További gondot jelentenek a felhőalapú tárhelyek, amelyek a legtöbb esetben nem az adat tulajdonosával megegyező fennhatóság alá tartoznak - egyszerűbben fogalmazva, az adatok biztonságát, elérhetőségét szabályozó törvények a szerverek tartózkodási helye, és nem a feltöltő lakcíme alapján működnek. Ennek ellenére van megoldás arra, hogy adataink biztonságban maradjanak, ez pedig a titkosítás. Hogy mégis miért választják ezt kevesen, az érthető: senki sem szeret lemondani a kényelemről. Tippjeink azonban segítenek abban, hogy a védelem hatékonyságának megőrzése mellett továbbra is kényelmesen hozzáférjünk mindenhez. Leírjuk, hogy miként lehet titkosítani a számítógépen, az okostelefonon és a felhőben - nagy hangsúlyt fektetve az egyszerű telepítésre, beállításra és a meglévő rendszerrel való együttműködésre. Ezzel az érzékeny személyes adatok nemcsak a titkosszolgálatoktól, de a hackerektől is védve maradnak.
Titkosítás PC-n és notebookon
Kezdjük a Windowszal! Az otthoni gépen az adatok védelme legegyszerűbben a merevlemez, SSD titkosításával biztosítható, ám a régebbi, lassabb számítógépeken jobban megéri csak egyes, érzékeny információkat tartalmazó mappákat védeni. A következőben ezt a két eljárást ismertetjük.
A modern háttértárak esetében a hardveres titkosítás egyszerűbb, mint hinnék, köszönhetően annak, hogy ezek saját megoldást kínálnak erre az Opal SSC (Opal Security Subsystem Class) képében. Ez a szabvány lehetővé teszi, hogy a lemezek tartalmát maga a vezérlőelektronika kódolja, az operációs rendszer számára teljesen transzparensen. Az, hogy egy meghajtó támogatja-e az Opalt, rendszerint a gyártó weboldaláról derül ki. Vannak külön programok is ennek aktiválására, a Samsung esetében például a Magician. A bekapcsolása után minden gépinditásnál a tároló kérni fogja a jelszót, mielőtt megindulna akárcsak a bootloader betöltése. Két dolgot tartsunk azonban szem előtt: az egyik, hogy ne használjunk párhuzamosan hardveres és szoftveres titkosítást, így például az Opal mellé a Bitlockert, mert ez problémákhoz vezethet - többen számoltak be adatvesztésről ilyen esetekben. A titkosítást pedig ki kell kapcsolni, mielőtt a lemezt egy másik számítógéphez csatlakoztatnánk, a dekódolást végző rutin ugyanis csak akkor töltődik be, ha ez a bootmeghajtó, ellenkező esetben a tároló üresnek látszik.
A Windows rendelkezik saját, teljes lemezen működő HDD/SSD szoftveres titkosítással is, ez a Bitlocker, ám ez kizárólag a Pro és Enterprise változatokon érhető el. A Home verziót használók számára is megtalálható TrueCrypt-utód, a VeraCrypt ajánlható. Miután telepítettük és elindítottuk a szoftvert, válasszuk az Encrypt the system partition or entire system drive opciót. A következő ablakban kattintsunk a Normalra, majd az Encrypt the whole drive lehetőségre. Ezzel a rendszerlemez valamennyi partícióját titkosítjuk. A következő ablakban a VeraCrypt rákérdez, hogy a rejtett partíciókkal mit tegyen - itt válasszuk a Yes-t, hiszen ezeket is titkosítani szeretnénk. Ne felejtsük el, hogy ez viszont az egyes gyártók által kínált helyreállító partíciót is kódolja, ami akkor okoz gondot, ha bootoláskor szükség van ennek elérésére. Hogy az ilyenkor jelentkező problémáktól megvédjük magunkat, készítsünk Rescue Disket - ezt egyébként a VeraCrypt maga is felajánlja.
Különösen régi és lassú számítógépek esetén nem tanácsos az erőforrásigényes teljes titkosítást választani mappák titkosításánál. Jobb, ha külön tárolót hozunk létre - ez egy titkosított virtuális meghajtó, amelyre átmásolhatjuk érzékeny adatainkat. A meghajtóra kerülő fájlokat nem kell külön titkosítanunk, ez automatikusan megtörténik, amint az Intézőben átmozgatjuk őket. A VeraCrypt erre is tökéletesen megfelel: a Create ablakban most a Create an encrypted file container opciót válasszuk, majd kövessük a program utasításait.
Titkosítás mobil operációs rendszereknél
A mobil eszközök különösen csábítóak az adattolvajok számára, mert rengeteg személyes adatot tartalmaznak, ennek ellenére ritkán védik őket megfelelően. Különösen az Android nyitottsága hívogató és teszi könnyűvé a feltörést. Ezért itt különösen fontos a megfelelő és teljes körű védelem.
Az Apple ügyfeleinek nem opció a rendszerszintű titkosítás - erre nincs is szükségük mert az Apple elvégezte helyettük. A funkció automatikusan aktiválódik azoknál a készülékeknél, amelyeket jelszóval védenek, és ilyen esetben még az FBI számára is komoly nehézséget jelent bejutni a készülékbe, sőt, a megfelelő jelszóval gyakorlatilag lehetetlenné is tehető ez. A jelszavas védelemhez a Beállítások menüben a Touch Id és jelszó menüben nyomjuk meg a Jelszó megváltoztatását, majd a Jelszó opciók lehetőséget és a Saját alfanumerikus jelszót. Bár ilyenkor a készüléken tárolt adatok biztonságban vannak, egy rés nyitva maradt: az Apple iCloud szerverein tárolt fájlokat bírói végzés segítségével elérhetik a hatóságok, anélkül, hogy szükségük lenne PIN-kódunkra. A különösen érzékeny adatok esetében tehát kapcsoljuk ki az iCloud-alapú biztonsági mentést, és válasszuk helyette a helyi mentés lehetőségét. Az előbbit a beállításokban az iCloud/Mentés alatt tehetjük meg, és a Tároló kezelése segítségével törölhetjük a már a felhőben lévő mentéseket. Válasszuk ki a törölni kívánt példányt, és kattintsunk a Mentés törlése pontra. A helyi biztonsági mentésekhez használjuk a számítógépen futó iTunest, és persze figyeljünk oda arra, hogy ezeket a helyi mentéseket is jelszóval védjük. Ezekhez az Applenek sincs hozzáférése.
Az Android esetében szintén rendelkezésre áll egy titkosítási funkció, amelyet a Beállítások/Biztonság/Telefon titkosítása menüpontban aktiválhatunk. Van azonban itt két probléma: egyrészt a funkció nem minden eszközön érhető el, másrészt pedig egyes esetekben a teljesítmény csökkenésével jár. Mindenesetre érdemes kipróbálni, hogy a mi esetünkben jelentkezik-e az utóbbi, ugyanis bekapcsolásához hasonlóan egyszerűen ki is kapcsolhatjuk. A teljes titkosításon felül az Android esetében már nehezebb a teljes körű adatvédelem, de egy dolgot még megtehetünk: a Google által biztosított felhőalapú mentések helyett használhatunk lokális mentést. Ehhez kiváló a MyPhone-Explorer. Ezzel szinte bármilyen androidos eszközről tudunk mentést készíteni, akár a helyi vezeték nélküli hálózaton keresztül is. Mielőtt elindítanánk a PC-n a programot, a telefonra telepítsük a klienst a Play Áruházból. Ha ez megvan, akkor mára PC-s verzióban a File/Connect menüből csatlakozhatunk is hozzá. A menteni kívánt adatokat a Settings/Data type/Multisync menüben választhatjuk ki.
Titkosítás a felhőben
Ha adatainkat valamelyik felhőalapú tárhelyen, például Dropboxban vagy Google Drive-on tároljuk, akkor harmadik fél is hozzáférhet. Ennek megakadályozására már eleve titkosított adatokat töltsünk csak fel.
A BoxCryptor nevű szoftver saját jelszóval védi a Dropboxra és társaira felkerülő fájlokat. Bár ez úgy hangzik, mintha kényelmetlenül sok energiát igényelne tőlünk, valójában teljesen a háttérben és észrevétlenül működik a szoftver egy rétegként épül rá a netes szolgáltató kliensére, nem szükséges külön elindítani és fájlonként beállítani. A BoxCryptor nem az egyedüli ilyen program a piacon, de előnye, hogy német, így az egyelőre adatvédelemben igen jó német törvények szerint működik. További előnye, hogy a jelszót csak mi ismerjük, azt a BoxCryptor sem tudja meg, és ők sem lesznek képesek kikódolni adatainkat. Első lépésként telepítsük a kliensprogramot, majd hozzunk létre egy BoxCryptor-fiókot is, amelyre a titkosításhoz szükség van. Maga a BoxCryptor egy virtuális meghajtóként jelenik meg számítógépünkön, ezen meghajtón belül pedig minden egyes regisztrált felhőszolgáltatás külön mappaként látszik (a program képes automatikusan detektálni ezeknek a gépre telepített klienseit, és létrehozni a megfelelő könyvtárakat), az ezekbe másolt, mozgatott fájlok pedig automatikus titkosítás után a megfelelő felhőbe kerülnek. A titkosított fájlok megosztására is van lehetőségünk másokkal, ehhez azonban engedélyezni kell a hozzáférésüket, amelyet az asztali kliensben tehetünk meg. Az egyetlen hátrány, hogy ez a szolgáltatás csak a fizetős ügyfeleknek elérhető. Alternatív megoldásként még a lokális gépen elvégezhetjük a kódolást a VeraCrypt segitésével, és ezt a titkosított fájlt másoljuk fel aztán a felhőbe, a meghívottnak pedig a hozzáférési linket és a jelszót küldjük csak el egy megfelelően védett levél formájában.
Ha telefonról szeretnénk elérni az előző lépésben titkosított adatainkat, akkor a mobilra is telepíteni kell a minden fontos platformra elérhető BoxCryptor alkalmazást. A telepítés után nyissuk meg a programot és lépjünk be fiókunkba. A következő lépésben a megfelelő ikonok segítségével adjuk hozzá a használt felhőszolgáltatásokat, és írjuk be a belépéshez használt jelszavakat és felhasználónevet. Ahhoz, hogy a telefonról fájlokat tölthessünk fel, a kiválasztott szolgáltatás ikonjára kell koppintani, majd nyomjuk meg a három pöttyöt az app jobb felső sarkában, és válasszunk ki egy vagy több fájlt vagy könyvtárat a feltöltéshez. Ezután a BoxCryptor rákérdez, hogy titkosítva szeretnénk-e a feltöltést elvégezni.
Amennyiben szeretnénk másokkal is megosztani egy állományt, koppintsunk és tartsuk lenyomva az adott elemet, majd a megjelenő lenti menüben balra érintsük meg a Share ikont. Válasszuk ki a megosztásra használható szolgáltatást, például az E-mailt vagy a Messengert. Nem árt tudni, hogy a BoxCryptor ilyenkor a titkosítatlan fájlt küldi el, mert az app első körben dekódolja az állományt, és csak ezután osztja meg.
Levelezés és e-mailek titkosítása
A hírszerző szervezetek számára az e-mailek kiváló adatforrást jelentenek, hiszen a legtöbb ember életéről egy megfigyelt e-mail-fiók segítségével komplett képet kaphatnak. Ebben pedig a szolgáltatók a legkevésbé sem akadályozzák őket, a titkosított fiókok ma még ritkaságszámba mennek. A most következő részben megmutatjuk, hogy miként óvhatjuk meg fiókunkat a kíváncsi tekintetektől, illetve hogyan tudunk titkosított levelezést folytatni. A teljes védettséghez Új e-mail-címre is szükségünk lesz.
Amennyiben a Google-nél vagy társainál van levelezőfiókunk akkor nem lehetünk teljesen nyugodtak adataink biztonságát illetően, az amerikai szervereken tárolt adatokhoz ugyanis a hatóságok bírósági végzéssel hozzáférhetnek - sőt, Snowden állítása szerint tulajdonképpen az utóbbira még csak szükség sincs. Tavaly nyáron például kiderült, hogy a Yahoo az amerikai hatóságok számára minden adathoz hozzáférést biztosított. De, ne higgyük, hogy ez csak az Egyesült Államokban tárolt adatokat veszélyezteti, a világ sok országában hasonló szituációval kell szembenéznünk levelezőfiókunkban tárolt adataink tehát csak akkor maradnak biztonságban, ha ezeket titkosítva tárolják, igy tesz például a svájci ProtonMail. Amikor ennél a szolgáltatónál levelezőfiókot készítünk, két jelszót kell megadnunk. Az egyik arra szolgál, hogy hozzáférjünk a levelezőfiókhoz, míg a másik az adatok titkosításához kell - jól jegyezzük meg őket, különben végleg lemondhatunk leveleinkről, ugyanis extra biztonságért még a jelszóvisszaállítás lehetőségét is letilthatjuk a fiókunkhoz. Ezt belépés után a beállítások között végezhetjük el: az Account menüben az Allow password recovery opciót állítsuk Disabledre. Ha a Protonmail mellett döntünk, akkor persze új mailcímünk is lesz, kivéve azt az esetet, ha már rendelkezünk egy saját levelező domainnel, mert ezeket könnyen összekapcsolhatjuk a Proton-maillel.
Titkosított levelezés
Ha fiókunkat már titkosítottuk, jöhet magának a levelezésnek a védelme - azaz meg kell oldanunk a végpontok közötti titkosítást. Erre a legalkalmasabb az aszimmetrikus kulcspárokat használó PGP, amelyhez a Gpg4win és Kleopatra nevű programokra lesz szükség. Telepítsük őket, majd az utóbbiban a Ctrl+N gombok segítségével hozzunk létre új kulcspárt. Ahhoz, hogy a leveleket titkosítva tudjuk elküldeni például a Gmailből vagy más webmailrendszerből, egy böngészőhöz csatlakozó kiegészítőre van szükség, a Mailvelope-ra. Ennek beállítására nincs szükség, mert már alapból konfigurálták a legtöbb ismert levélszolgáltatóra. Használatához először exportálni kell az imént létrehozott kulcspárt a Kleopátrából, és hozzáadni a Mailvelope kulcskészletéhez. Elsőként tehát nyissuk meg a Kleopátrát, és a My Certificates menüből az Export Secret Key segítségével exportáljuk a kulcsokat az ASCII-armor bekapcsolása mellett. Ezután a Mailvelope-ban a Key Management és Import keys opcióval olvassuk be a létrehozott fájlt. Levélküldésnél egyszerűen lépjünk be a megszokott módon a levelező webes felületére - a titkosításhoz szükséges opciók automatikusan megjelennek a szerkesztőfelületen. Ugyanígy automatikusan történik a beérkező levelek visszafejtése is.
Biztonságossá tett kommunikáció
Telefonálás és internetes üzenetküldés közben könnyebb a biztonságot garantálni, mint gondolnánk, a legtöbb chatalkalmazás ugyanis már végpontok közötti titkosítást használ. Az üzenetküldő alkalmazásoknál nem a beszélgetés lehallgatása jelenti a fő problémát, hanem a metadata naplózása. A legjobb üzenetküldő, Edward Snowden kedvenc ilyen alkalmazása a Signal. Azt, hogy ez jó választás, többen is megerősítik, például az Oxfordi, Queenslandi és McMaster Egyetemek szakértői is. Amikor az Egyesült Államok bírósági úton kért információt a Signal-üzemeltető Open Whisper Systemstől (OWS), akkor ők csak a regisztráció dátumáról és az utolsó belépés időpontjáról tudtak adatokkal szolgálni, semmilyen egyéb információnak nem voltak a birtokában. Az egyetlen hátránya a Signalnak, hogy egyelőre nagyon kevesen használják. A névadó appon kívül azonban a WhatsApp és a Facebook Messenger is a Signal protokollt használja, így a beszélgetés a végpontok között végig titkosítva zajlik, igaz, az utóbbinál ezt muszáj nekünk aktiválni a telefonon úgy, hogy a beszélgetés jobb felső sarkában az ikonra koppintunk, és a Titkos beszélgetés lehetőséget választjuk. Ezzel egy új párbeszédet kezdünk, amely csak azon az eszközön jelenik meg, ahonnan indítottuk. Ellentétben a Signallal azonban a Facebook a metaadatokat is tárolja, úgyhogy a teljes titkosítás csak úgy lehetséges, ha rávesszük az ismerősöket a Signal használatára. Persze a figyelmeztetések ellenére a legtöbben úgyis a WhatsApp és a Messenger használói maradnak. Az előbbinél azért tehetünk valamit annak érdekében, hogy minél kevesebb információ kerüljön a cég szervereire: nyissuk meg az alkalmazást, menjünk a Beállítások menübe, majd a Fiók/Adatvédelem alatt az első három opciót állítsuk Senkire, illetve az olvasási értesítéseket is kapcsoljuk ki. Ezekkel már minimálisra csökkentettük a WhatsApp szervereire kerülő metaadatok mennyiségét. Mindezekkel együtt továbbra is a Signal az egyetlen olyan üzenetküldő alkalmazás, amely valóban teljes titkosságot biztosít. A program Androidra és iOS-re is elérhető.
Titkos telefonhívás
Ahhoz, hogy egy másik okostelefont használó ismerőssel titkosított beszélgetést folytathassunk, még nem muszáj méregdrága, automatikus titkosítást kínáló telefont vásárolni, a legtöbb üzenetküldő alkalmazás ugyanis már rendelkezik hanghívásos lehetőséggel is, amelyet ingyen használhatunk - és itt nem csak arra utalunk, hogy a szolgáltató felé nem kell fizetnünk, hanem hogy a hagyományos hanghívásoknál előkerülő díjak sem terhelik az így zajló beszélgetéseket. Ahhoz, hogy az ilyen VoIP alapú beszélgetések működjenek, csak egy élő webkapcsolat kell, arra azonban figyeljünk oda, hogy nagyjából percenként 1 MB-nyi adatforgalomra is számíthatunk, ez pedig ha egy hónapban átlagosan minden nap egy órát beszélünk, akkor nagyjából 1,8 GB-nyi teljes forgalmat jelent, ami már egy középkategóriás mobilnetes csomagnak felel meg. A hosszabb beszélgetésekhez tehát érdemes akár az otthoni, akár valamilyen publikus WLAN hálózatot igénybe venni. A WhatsApp esetében egy kis trükkel például azért mérsékelhetjük a forgalmat: a Beállítások/Adathasználat menüpontban kapcsoljuk be az Alacsony adathasználat lehetőséget. Ezzel kikapcsoljuk a HD Voice opciót és ezzel a VolP telefonhívások hangminősége is csökkenhet, de lassan gyűlnek majd a megabájtok a számlán. Ha minden eddig a cikkben leírt trükköt használunk, akkor adataink szinte tökéletes védelem alatt állnak, és a hackereknek, kémeknek nem sok esélyük lesz megszerezni őket. Persze 100 százalékos védelem nem létezik, de jelen pillanatban az Egyesült Államok és az Egyesült Királyság titkosszolgálatainak is nehéz dolguk lenne, ha el szeretnék tulajdonítani őket.
Titkosítási eljárások az adatbiztonsághoz
Az AES (Advanced Encryption Standard) a DES leszármazottja, és 192 bitnél hosszabb kulcsok esetén már biztonságosnak is tekinthető (AES-192).
A DES (Data Encryptlon Standard) az IBM és az NSA eljárása, ma már csak a 3DES vagy Triple-DES változatot szabad használni.
A Twoflsh nyílt eljárás, amelyet a szakértők emiatt nagyon megbízhatónak és biztonságosnak tartanak.
Biztonságos USB-kulcs
Minden évben több tízmillió USB-kulcs talál gazdára. Ezek az apró eszközök nagyon kényelmesek, de elég könnyű elhagyni őket, ha pedig érzékeny adatokat tárolunk rajtuk, akkor ezzel komoly veszélynek tesszük ki azokat. Ez ellen a leghatékonyabban egy hardveres titkosítást kínáló USB-kulccsal védekezhetünk. Aki ingyen keres megoldást a problémára, az a VeraCrypt segítségével könnyen titkosíthatja az USB-kulcsot is, de ezt csak olyan gépen lehet majd megnyitni, amelyen a VeraCrypt is elérhető - hacsak nem készítünk külön konténert. A legbiztonságosabb megoldást az olyan beépitett hardveres eljárást kínáló eszközök nyújtják, mint a Kingston DataTraveler 2000 - amely azonban 14 ezer dináros árával igencsak drágának számít. Az adatok megnyitása csak a billentyűzeten helyesen megadott jelszó után lehetséges. A BS-Drive AES a legkényelmesebb megoldást nyújtja, mert saját ujjlenyomatolvasóval rendelkezik, és csak akkor válik láthatóvá a számítógép számára, ha megtörtént az autentikáció - az adatokat pedig AES eljárással titkosítja. Mindez persze nem olcsó, 290 euróért rendelhető.
Egy igazi hacker mobiltelefonja
A Mr. Robot című sorozat főhőse egy speciális okostelefon és néhány segédeszköz segítségével hallgatja le mások beszélgetéseit és klónoz SIM kártyákat. Ilyen eljárást bemutató jelenetet több filmben is láthatunk, de vajon mi a helyzet a valóságban? A Pwnie Express vezetője számára ezek mindennapos események (www.pwnieexpress.com) ugyanis többek között egy behatolásvizsgálatra is alkalmas okostelefont is gyártanak, amivel le lehet hallgatni a hálózati forgalmat. Mindez pedig nem is annyira drága, 1000 euró-nak megfelelő dinárért akár már meg is rendelhetjük. A beszélgetést védő titkosítás feloldásához azonban szükségünk lesz a másik által használt SIM kártyára vagy egy úgynevezett Stingray boxra, amelyeket a hatóságok is használnak a lehallgatáshoz. A SIM másolását illetően elmondták, hogy a rádiós hálózatok kommunikációját biztosító SS7 protokollban található hibát felhasználva lehetséges a teljes forgalom egy közbeékelt szerveren való átvezetése és lehallgatása. Csak azok tudnak ez ellen védekezni, akik hardveres titkosítást kínáló telefont használnak, vagy VolP szolgáltatón keresztül beszélgetnek.
Biztonságos levelezőfiók
Fontos szolgáltatásokhoz használt belépési adataink villámgyorsan rossz kezekbe kerülhetnek, elég hozzá csak annyi, hogy több helyen is ugyanazt a jelszót használjuk, és ezek közül egyet feltörjenek, vagy hogy számítógépünket, okostelefonunkat valamilyen trójai programmal fertőzzék meg. Egy egyszerű kétfaktoros azonosítás azonban hatékony védelmet nyújt ilyenkor, a felhasználónév és jelszó beírásán túl egy harmadik kódra is szükség van, amely azonban egyszer használatos. Ezeket rendszerint a telefonon futó alkalmazás állítja elő nekünk az idő függvényében, ezt az appot pedig PIN-kóddal vagy ujjlenyomatunkkal védhetjük. Ma már egyre több nagy szolgáltató támogatja a kétfaktoros azonosítást (2FA), így többek között a Dropbox, a Google és a Microsoft is - a teljes lista megtalálható a twofactorauth.org - 2FA weboldalon. A kód előállításához az Androidnál az Authy, az iOS-nél az OTP Auth ajánlható. Gond akkor van, ha az általunk használt levelezőrendszer viszont nem ismeri még a 2FA-t - ebben az esetben ajánlott, hogy válasszunk egyedi és biztonságos jelszót.
A legbiztonságosabb csevegő
WhatsApp Amióta a Facebook megvásárolta, a cég által tárolt adatbázisok egyre inkább összekapcsolódnak, és a terv a közeljövőre nézve az, hogy minden WhatsApp felhasználói profilt egyben a Facebookkal is összekötnek, ami még pontosabban célzott reklámozást tesz lehetővé - az adatbiztonsággal azonban pont ellenkezően bánik. Maga az üzenetküldő alapvetően biztonságos lenne, rendelkezik végpontok közötti titkosítással és kényelmi funkciókkal, de az utóbbi időben komoly biztonsági rést is felfedeztek benne.
Jelen pillanatban a legbiztonságosabb csevegőprogram címet a Signal érdemli meg, a titkosítása tökéletes és a személyes adatokra is vigyáz, ugyanis csak a regisztrációt és az utolsó bejelentkezést tárolják a szerverek. A felhasználóbarátságból azonban még bőven van mit tanulniuk.
A svájci eredetű Threema sokkal jobban használható a Signalnál, és a teljes mértékű titkosítás, a kevés tárolt metaadat és a sokféle szolgáltatás a jelenleg elérhető legjobb ajánlattá teszi, ám elég kevés a felhasználója. Ez azonban változhat, az amerikai elnökválasztás után közvetlenül például 40 százalékkal ugrott meg a felhasználók száma. (A Chip nyomán.)
