Powrót do bloga

Jak zabezpieczyć iPhone'a - praktyczny przewodnik

Konkretne kroki, żeby porządnie zabezpieczyć iPhone'a. Ustawienia prywatności, uprawnienia aplikacji i codzienne nawyki, dzięki którym iOS będzie dużo trudniejszy do złamania.

Jak zabezpieczyć iPhone'a - praktyczny przewodnik

Twój iPhone od razu po wyjęciu z pudełka jest bezpieczniejszy niż większość telefonów. Apple nieźle ogarnia sandboxing, szyfrowanie i pilnowanie porządku w App Store. Ale domyślne ustawienia to zdecydowanie za mało, żeby spać spokojnie.

Jeśli zależy ci na prywatności mobilnej na poważnie, napisaliśmy osobny przewodnik po GrapheneOS - odgooglowanym systemie na telefony Pixel, który jest w zasadzie szczytem bezpieczeństwa mobilnego. Ale nie oszukujmy się: mało kto kupi specjalny telefon i postawi na nim niestandardowy system. To jednak sporo roboty.

Na szczęście nie musisz. Możesz solidnie zabezpieczyć swojego iPhone’a bez zmiany telefonu. Pokażę ci, jak to zrobić krok po kroku.

Ekran blokady i kod

Ekran blokady to główne drzwi do twojego telefonu. Zadbajmy o to, żeby przypominały raczej sejf niż moskitierę.

Na początek: pozbądź się 4-cyfrowego albo 6-cyfrowego kodu PIN. Wejdź w Ustawienia > Face ID i kod > Zmień kod i przełącz się na własne hasło alfanumeryczne. Po co? Bo 6-cyfrowy PIN da się złamać siłową metodą w kilka minut, jeśli ktoś ma odpowiednie narzędzia. Hasło alfanumeryczne z literami, cyframi i symbolami? Na złamanie trzeba lat. Przepaść.

Potem wejdź w Ustawienia > Powiadomienia > Pokaż podglądy i ustaw na Po odblokowaniu. Bo w tej chwili każdy, kto weźmie twój telefon do ręki, widzi treść wiadomości, maili i kodów weryfikacyjnych prosto z ekranu blokady. Jakbyś zostawiał otwartą korespondencję na stole.

Wyłącz też Centrum sterowania na ekranie blokady (Ustawienia > Face ID i kod, przewiń w dół). Bez tego ktoś mógłby ci wyłączyć Wi-Fi albo Bluetooth bez odblokowywania telefonu.

Teraz Siri. Jeśli nie korzystasz z niej na co dzień, wyłącz ją całkiem w Ustawienia > Siri. Siri nasłuchuje, przetwarza twoje dane głosowe, a Apple miało już afery z podwykonawcami, którzy odsłuchiwali nagrania użytkowników. Telefon doskonale działa bez Siri, a ty pozbywasz się mikrofonu, który ciągle słucha.

Na koniec włącz Ochronę skradzionego urządzenia (Ustawienia > Face ID i kod > Ochrona skradzionego urządzenia). Kiedy iPhone znajdzie się daleko od znanych ci miejsc, ta funkcja wymaga Face ID lub Touch ID do wrażliwych operacji - na przykład zmiany hasła Apple ID - i dodaje godzinne opóźnienie przy krytycznych zmianach. Jeśli ktoś ukradnie ci telefon i zna twój kod, zyskujesz czas na reakcję.

Apple ID i uwierzytelnianie dwuskładnikowe

Twoje Apple ID to klucz do wszystkiego. iCloud, zakupy, Znajdź mój, App Store, iMessage. Jeśli ktoś przejmie twoje Apple ID, przejmuje w zasadzie całe twoje cyfrowe życie.

Upewnij się, że masz włączone uwierzytelnianie dwuskładnikowe. Powinno być aktywne domyślnie, ale zweryfikuj to w Ustawienia > [Twoje imię] > Logowanie i bezpieczeństwo > Uwierzytelnianie dwuskładnikowe. Jeśli chcesz lepiej zrozumieć różnice między metodami 2FA i dowiedzieć się, dlaczego jedne są bezpieczniejsze od drugich, zajrzyj do naszego przewodnika po bezpiecznym logowaniu.

Do Apple ID użyj silnego, unikalnego hasła. Nie tego samego, co do Netflixa czy maila. Jeśli ktoś je złamie, leci wszystko.

Jest jedna rzecz, o której większość ludzi zapomina: ustaw Klucz odzyskiwania. Znajdziesz to w Ustawienia > [Twoje imię] > Logowanie i bezpieczeństwo > Odzyskiwanie konta. Klucz odzyskiwania sprawia, że tylko ty możesz zresetować swoje konto. Bez niego ktoś mógłby teoretycznie podejść wsparcie Apple socjotechniką i uzyskać dostęp do twojego konta. To rzadkość, ale zdarzało się. Zapisz klucz i schowaj go gdzieś bezpiecznie, z dala od komputera.

iCloud i ochrona danych

Pewnie nie wiesz jednej rzeczy: domyślnie Apple trzyma klucze szyfrowania twoich danych w iCloud. To znaczy, że Apple może czytać twoje kopie zapasowe, zdjęcia, notatki i sporo więcej. A to z kolei znaczy, że na żądanie organów ścigania mogą je udostępnić.

Rozwiązanie? Zaawansowana ochrona danych. Włącza szyfrowanie end-to-end dla prawie wszystkiego w iCloud - kopii zapasowych, zdjęć, notatek, notatek głosowych i zakładek Safari. Klucze masz tylko ty.

Włączysz to w Ustawienia > [Twoje imię] > iCloud > Zaawansowana ochrona danych. Najpierw musisz ustawić kontakt odzyskiwania albo klucz odzyskiwania (który powinieneś już mieć z poprzedniego kroku).

Jest pewien haczyk: jeśli stracisz wszystkie urządzenia ORAZ klucz odzyskiwania, Apple nie pomoże ci odzyskać danych. I o to właśnie chodzi. Nikt poza tobą nie ma dostępu, włącznie z Apple. Dlatego pilnuj tego klucza jak oka w głowie.

Dwie dodatkowe funkcje iCloud, które warto znać:

Ukryj mój e-mail generuje losowe adresy, które przekierowują pocztę do twojej prawdziwej skrzynki. Używaj ich przy rejestracjach i formularzach. Jeśli jakiś serwis padnie ofiarą wycieku albo zacznie cię spamować, po prostu kasujesz dany alias. Twój prawdziwy adres zostaje nietknięty.

Zaloguj się z Apple ukrywa twój prawdziwy mail przed aplikacjami i stronami. Działa lepiej niż “Zaloguj się przez Google”, bo Apple tworzy osobny adres przekierowujący dla każdej aplikacji. Korzystaj z tego, kiedy tylko jest taka opcja.

Safari i prywatność przeglądania

Safari to w sumie jedna z lepszych przeglądarek pod kątem prywatności bez żadnych zmian. Ale kilka rzeczy warto jeszcze podkręcić.

Inteligentne zapobieganie śledzeniu działa domyślnie. Dobrze. Zostaw jak jest.

Włącz Ukryj adres IP przed trackerami w Ustawienia > Aplikacje > Safari > Ukryj adres IP. Dzięki temu znane trackery nie zobaczą twojego prawdziwego IP.

Jeśli masz iCloud+, włącz Przekaźnik prywatny. Działa jak lekki VPN, ale tylko dla ruchu w Safari. Nie ochroni innych aplikacji, ale to fajna dodatkowa warstwa przy przeglądaniu stron.

Ostrzeżenie o fałszywej stronie zostaw włączone. Ostrzega cię przed stronami phishingowymi.

Teraz wejdź w Ustawienia > Aplikacje > Safari i wyłącz Sugestie wyszukiwarki i Sugestie Safari. Te funkcje wysyłają to, co wpisujesz, na serwery w trakcie pisania. Każdą literę, na bieżąco.

Rozważ też zmianę domyślnej wyszukiwarki na taką, która szanuje prywatność - na przykład DuckDuckGo albo Startpage. Google daje świetne wyniki, ale każde zapytanie trafia do twojego profilu reklamowego.

Porządek w aplikacjach i uprawnienia

To jest najważniejsza część całego przewodnika. Możesz idealnie ustawić wszystko inne, ale jeśli masz 150 aplikacji z pełnymi uprawnieniami, to i tak niewiele zmienia.

Im mniej aplikacji, tym lepiej. Trzymaj tylko te, których naprawdę używasz. Każda dodatkowa - zwłaszcza darmowe gierki i przypadkowe narzędzia - to kolejna furtka do twoich danych. Jeśli nie otwierałeś czegoś od miesięcy, skasuj. Ponowna instalacja to kwestia sekund.

Kiedy aplikacja prosi o uprawnienia, przestań odruchowo klikać “Pozwól”. Zastanów się przez chwilę. Czy aplikacja latarki naprawdę potrzebuje dostępu do kontaktów? Czy apka do zamawiania jedzenia musi znać twoją lokalizację “Zawsze”? Prawie nigdy.

Oto praktyczny przegląd uprawnień:

Lokalizacja: Wejdź w Ustawienia > Prywatność i ochrona > Usługi lokalizacji. Pozmieniaj aplikacje z “Zawsze” na “Podczas używania” albo “Nigdy”. Większość apek świetnie działa z “Podczas używania”, a wiele w ogóle nie potrzebuje lokalizacji.

Aparat i mikrofon: Sprawdź Ustawienia > Prywatność i ochrona > Aparat i Mikrofon. Zabierz dostęp wszystkiemu, co go naprawdę nie potrzebuje.

Kontakty: Mnóstwo aplikacji prosi o kontakty tylko po to, żeby wgrać całą twoją książkę adresową na swoje serwery. Przy każdej zastanów się, czy faktycznie musi widzieć twoją listę kontaktów.

Śledzenie: Wejdź w Ustawienia > Prywatność i ochrona > Śledzenie i wyłącz Pozwalaj aplikacjom na żądania śledzenia. Dzięki temu wszystkim aplikacjom automatycznie odpowiadasz “nie” - nawet bez wyskakującego okienka.

Schowek: iOS wyświetla mały pasek na górze ekranu, kiedy jakaś aplikacja odczytuje zawartość schowka. Zwracaj na to uwagę. Jeśli właśnie skopiowałeś hasło i jakaś apka od razu zagląda do schowka - to powinno zapalić ci czerwoną lampkę.

Bluetooth: Wiele aplikacji prosi o Bluetooth nie dlatego, że go potrzebuje do działania, ale do śledzenia. Szczególnie lubią to robić aplikacje sklepów i sieci handlowych. Odmawiaj, chyba że wiesz, po co im to.

Zrób sobie nawyk przeglądania uprawnień co kilka miesięcy. Aplikacje potrafią podrzucić nowe prośby w aktualizacjach, a ty mogłeś coś kliknąć miesiące temu i dawno o tym zapomnieć.

Komunikacja i wiadomości

iMessage jest szyfrowane end-to-end między urządzeniami Apple. Na co dzień to solidna baza. Problem pojawia się, kiedy piszesz z kimś na Androidzie - wtedy wiadomości lecą przez SMS albo RCS, a to zupełnie inny poziom ochrony.

Do szczególnie wrażliwych rozmów Apple oferuje Weryfikację klucza kontaktu (Ustawienia > [Twoje imię] > Weryfikacja klucza kontaktu). Pozwala ci potwierdzić, że nikt nie podsłuchuje waszej rozmowy w iMessage. Działa podobnie jak numery bezpieczeństwa w Signalu. Dla większości ludzi to przesada, ale dobrze wiedzieć, że coś takiego istnieje.

Włącz Ochronę prywatności w Mail w Ustawienia > Aplikacje > Mail > Ochrona prywatności. Ukrywa twój adres IP przed nadawcami i blokuje piksele śledzące. Wiesz, te niewidzialne miniaturowe obrazki w mailach, które donoszą nadawcy, kiedy otworzyłeś wiadomość, gdzie byłeś i z jakiego urządzenia? Koniec z tym.

Jeśli szukasz naprawdę prywatnej komunikacji poza iMessage, zerknij na nasze porównanie Signala i Session.

Tryb blokady

Ten tryb jest dla dziennikarzy, aktywistów albo kogokolwiek, kto może być celem zaawansowanych ataków. Nie jest dla każdego i Apple mówi to wprost.

Tryb blokady (Ustawienia > Prywatność i ochrona > Tryb blokady) drastycznie zmniejsza powierzchnię ataku twojego telefonu. Blokuje większość załączników w wiadomościach, wyłącza część technologii webowych, blokuje połączenia FaceTime od nieznanych, blokuje połączenia kablowe przy zablokowanym telefonie i usuwa udostępniane albumy.

Wymienia wygodę na bezpieczeństwo. Strony mogą wyglądać dziwnie, niektóre funkcje przestaną działać, a część aplikacji może się zachowywać inaczej. Ale jeśli jesteś w sytuacji, gdzie służby jakiegoś państwa mogłyby celować w twój telefon - właśnie po to ten tryb powstał.

Codzienne nawyki i bezpieczeństwo w terenie

Ustawienia to jedno, ale nawyki są równie ważne.

Wyłączaj Wi-Fi i Bluetooth, kiedy wychodzisz z domu. Twój telefon non-stop szuka znanych sieci i rozgłasza sygnały Bluetooth. Ktoś może to wykorzystać do śledzenia cię albo do podłączenia twojego telefonu do fałszywej sieci. Włączaj je dopiero wtedy, kiedy naprawdę ich potrzebujesz.

Tryb samolotowy, kiedy liczy się prywatność. Na wrażliwych spotkaniach, protestach czy na przejściach granicznych tryb samolotowy odcina całą komunikację radiową i śledzenie lokalizacji. To najbliższe “zniknięciu z radaru” bez wyłączania telefonu.

Zastanów się nad Apple Pay. Podpięcie kart do telefonu oznacza, że twoje nawyki zakupowe są powiązane z urządzeniem. Jeśli ktoś przejmie twój telefon, karty też mogą być zagrożone. Wygoda jest fajna, ale trzymanie telefonu i portfela osobno zmniejsza ryzyko.

Aktualizuj iOS na bieżąco. Apple szybko łata luki zero-day, a atakujący wykorzystują je jeszcze szybciej. Włącz automatyczne aktualizacje w Ustawienia > Ogólne > Uaktualnienia > Aktualizacje automatyczne i instaluj je od razu, kiedy się pojawią.

Nie rób jailbreaka. Jailbreak zdejmuje większość zabezpieczeń, które daje ci iOS. Zamknięty ekosystem Apple bywa irytujący, ale jednocześnie trzyma twój telefon w ryzach.

Używaj menedżera haseł i włączaj klucze dostępu (passkeys) wszędzie, gdzie się da. Używanie tych samych haseł w różnych miejscach to wciąż najpopularniejszy sposób, w jaki ludzie dają się zhakować.

Bądź czujny, kiedy “darmowa” aplikacja prosi o mnóstwo uprawnień. Jeśli apka jest za darmo, a firma za nią nie jest żadną fundacją, to ty jesteś produktem. Twoje dane to ich źródło dochodu.

Podsumowanie

Nie musisz ogarniać wszystkiego z tej listy na raz. Zacznij od rzeczy, które dają najwięcej: włącz Zaawansowaną ochronę danych, przejrzyj uprawnienia aplikacji i popraw ustawienia ekranu blokady. Same te trzy rzeczy stawiają cię daleko przed większością użytkowników.

Wracaj do tego przewodnika co kilka miesięcy i ogarniaj kolejne punkty. Bezpieczeństwo to nie jednorazowa sprawa. To nawyk.

A jeśli kiedyś uznasz, że chcesz pójść jeszcze dalej, nasz przewodnik po GrapheneOS czeka na ciebie. Na razie twój iPhone właśnie stał się dużo trudniejszym celem.

×