Przekraczanie granic państwowych: jak bezpiecznie podróżować ze służbowym sprzętem?

Podróże zazwyczaj kojarzą się z czymś przyjemnym i odświeżającym, zadbajmy więc, by przekroczenie granicy nie stało się niemiłym doświadczeniem. W Europie nasze dane i prywatność chroni RODO, ale poza Wspólnotą nie każdy kraj zapewni nam taki sam poziom bezpieczeństwa. Na granicach wielu państw (w tym np. USA czy Nowej Zelandii) strażnicy mogą żądać udostępnienia sprzętu i zapisanych na nim danych czy dostępu do komunikatorów oraz identyfikatorów w social mediach. Odmowa ujawnienia takich informacji – nawet jeśli wynika z troski o naszą prywatność lub ochronę poufnych danych służbowych – może skutkować niewpuszczeniem do obcego kraju.

W Stanach Zjednoczonych takie praktyki znajdują oparcie w wyrokach Sądu Najwyższego, który uznaje, że „integralność granicy” przeważa nad prawami gwarantowanymi przez IV poprawkę do Konstytucji, a więc prawami jednostki do prywatności. Tym samym służby graniczne mają prawo przeprowadzać kontrole osób i ich mienia. Według Sądu Najwyższego USA takie kontrole mają zapobiegać przedostawaniu się przestępców i terrorystów przez granicę. To stanowisko jest potwierdzone chociażby w wyroku z 2008 r. w sprawie Michaela Arnolda. Na mocy tego wyroku Sąd Najwyższy USA uchylił wyrok sądu okręgowego uznający, że funkcjonariusze celni nie mieli prawa do przeszukania danych znajdujących się na laptopie.

Przed wyjazdem warto zapoznać się z regulacjami dotyczącymi ochrony prywatności w danym państwie. Może być w tym przydatny portal polskiego MSZ: Informacje dla podróżujących – Ministerstwo Spraw Zagranicznych – Portal Gov.pl.

Jeśli jesteśmy cudzoziemcami, nie przysługuje nam nawet prawo do wniesienia skargi, gdy strażnik nie wpuści nas na terytorium danego państwa – tak jak ma to miejsce w USA.

Co wpływa na ryzyko wytypowania do kontroli

Gdy przekraczamy granicę, musimy sobie uświadomić, jakie czynniki wpływają na zwiększenie ryzyka ewentualnej kontroli sprzętu elektronicznego. Niewątpliwie można wskazać kilka z nich:

  • Historia podróży – jeśli wcześniej odwiedzaliśmy kraje, w których rozwija się terroryzm albo inna przestępczość, np. narkotykowa, strażnicy mogą poprosić nas o okazanie sprzętu elektronicznego. Znaczenie mają również częstotliwość oraz długość naszych międzynarodowych podróży.
  • Problemy prawne – jeśli toczy się wobec nas jakiekolwiek dochodzenie, sprawa w sądzie lub mamy jakiś wyrok skazujący, musimy liczyć się ze zwiększonym ryzykiem intensywniejszej kontroli granicznej.
  • Losowa selekcja – możemy zostać wytypowani do kontroli zupełnie przypadkowo.

Jak zachowywać się podczas kontroli

  • Zachowajmy spokój oraz szacunek do osób kontrolujących – pamiętajmy, że to też są ludzie. Emocjonalne oraz pozbawione szacunku podejście może spotkać się z podobną reakcją. Spokój pomaga podejmować racjonalne decyzje. Amerykańska agencja graniczna (US Customs and Border Protection) deklaruje, że jej działania opierają się na zasadach uprzejmości, godności i szacunku.
  • Nie okłamujmy strażników granicznych! Każda próba wprowadzenia ich w błąd jest przestępstwem na podstawie tytułu 18 § 1001 lit. a kodeksu Stanów Zjednoczonych.

Tytuł 18 § 1001 lit. a kodeksu Stanów Zjednoczonych (U.S.C.)

(a) Except as otherwise provided in this section, whoever, in any matter within the jurisdiction of the executive, legislative, or judicial branch of the Government of the United States, knowingly and willfully –

(1) falsifies, conceals, or covers up by any trick, scheme, or device a material fact;

(2) makes any materially false, fictitious, or fraudulent statement or representation; or

(3) makes or uses any false writing or document knowing the same to contain any materially false, fictitious, or fraudulent statement or entry; shall be fined under this title, imprisoned not more than 5 years.

  • Pamiętajmy, że strażnicy mają pełne prawo do oględzin wszelkich urządzeń. Przestępcy często ukrywają kontrabandę w komorach baterii czy etui na laptopa. Powinniśmy pozwolić strażnikom na wykonywanie ich pracy.
  • W razie problemów zbierzmy informację o osobach nas kontrolujących – imiona, nazwiska, numery odznak. Dane te mogą okazać się przydatne w momencie, gdy zdecydujemy się złożyć skargę. Jeśli nasze urządzenie zostanie skonfiskowane, zażądajmy sporządzenia odpowiedniego protokołu.
  • Unikajmy dwuznaczności. W wielu przypadkach strażnicy proszą nas jedynie o pozwolenie na udostępnienie zawartości naszych urządzeń. W razie ewentualnej skargi trudniej będzie się odwołać, jeśli sami wyraziliśmy na coś zgodę. Dlatego zawsze dopytajmy strażników, czy proszą o naszą zgodę na przeszukanie, czy nakazują nam udostępnić sprzęt.

Funkcja IOD - to się dobrze przekazuje

Co grozi za odmowę kontroli

Jeśli odmówimy udostępnienia sprzętu podczas kontroli granicznej, możemy zostać niewpuszczeni do kraju, do którego się wybieramy. Może się też zdarzyć, że zostaniemy wpuszczeni, lecz nasz sprzęt zostanie zarekwirowany na wiele miesięcy. W tym czasie nie będziemy mieć dostępu ani do urządzenia, ani do znajdujących się na nim danych.

Musimy liczyć się także z tym, że po odmowie kontroli zostaniemy oznaczeni w systemie. W konsekwencji podczas kolejnych wizyt w tym kraju zawsze będziemy poddawani szczegółowej kontroli granicznej.

Oczywiście zdarzają się sytuacje wyjątkowe. Jeśli mamy uzasadniony powód, by nie udostępniać naszych danych (np. zabraniają nam tego wewnętrzne procedury pracodawcy czy przechowujemy szczególnie wrażliwą korespondencję, taką jak między prawnikiem a klientem lub lekarzem a pacjentem), możemy spróbować przekonać strażników granicznych do wpuszczenia nas na terytorium państwa bez ingerencji w naszą prywatność.

Co prawda możemy zaryzykować i nie pozwolić strażnikom granicznym na kontrolę naszego sprzętu, lecz nie zapominajmy, że strażnicy – nawet jeśli wpuszczą nas do kraju – mają prawo zatrzymać urządzenie do weryfikacji. Warto więc odpowiednio zabezpieczyć się na wypadek takiej sytuacji.

Jak zabezpieczyć prywatność

  1. Korzystanie z chmury

Przede wszystkim zastanówmy się, czy wrażliwe informacje przechowywane na urządzeniu – takie, których nie chcielibyśmy udostępniać nawet służbom granicznych innego państwa – są nam rzeczywiście potrzebne podczas podróży. Być może warto rozważyć usunięcie danych z pamięci urządzenia na czas wyjazdu i tymczasowe przechowywanie ich w chmurze. Wybierzmy jednak bezpiecznego dostawcę i zaszyfrujmy pliki przed przesłaniem ich do wybranej usługi cloudowej. Po przejściu kontroli na lotnisku i dotarciu do celu bez problemu będziemy mogli uzyskać dostęp do naszych danych.

Nawet jeśli podczas podróży pojawi się potrzeba skorzystania z tych danych, wystarczy dostęp do Internetu, aby uzyskać niezbędne informacje przechowywane w chmurze. Oczywiście przed wyjazdem powinniśmy usunąć z urządzenia wszystkie pliki, odnośniki czy linki sugerujące, że korzystamy z usług zewnętrznych dostawców.

Pamiętajmy, że samo wybranie opcji „usuń” często nie wystarczy, ponieważ strażnicy graniczni mogą zarekwirować urządzenie i odzyskać dane dzięki wykorzystaniu różnych technik. Najlepszym rozwiązaniem jest więc posiadanie urządzenia przeznaczonego wyłącznie do używania podczas podróży. Ważne jest to, by nie zawierało ono żadnych wrażliwych danych. Dzięki temu nie musimy każdorazowo specjalnie przygotowywać naszego głównego urządzenia do podróży. Takie podejście minimalizuje również ryzyko utraty danych w razie kradzieży lub zniszczenia sprzętu.

  1. Bezpieczne przeglądanie Internetu – tryb incognito

Nawet jeśli wyczyścimy historię przeglądanych stron z poziomu przeglądarki, dane o odwiedzanych witrynach nadal mogą pozostać na dysku. Dlatego warto korzystać z trybu prywatnego lub incognito podczas przeglądania Internetu. Aplikacje działające w tym trybie nie zapisują na dysku historii przeglądanych stron, dzięki czemu ślad naszej aktywności w sieci jest znacznie ograniczony. To rozwiązanie skutecznie zwiększa poziom prywatności podczas podróży oraz ogranicza ryzyko, że informacje o naszej aktywności internetowej zostaną ujawnione w trakcie kontroli.

  1. Racjonalne korzystanie z mediów społecznościowych

Wielu z nas lubi chwalić się podróżami, ale publikowanie zdjęć biletów lotniczych czy innych dokumentów podróżnych to ryzykowny pomysł. Dlaczego? Po pierwsze: jeśli nasze profile są publicznie dostępne, potencjalni włamywacze mogą łatwo dowiedzieć się o naszej nieobecności i wykorzystać ten czas. Po drugie: udostępniając szczegóły podróży (takie jak data wyjazdu, lotnisko czy numer lotu), nieświadomie ułatwiamy działanie osobom, które mogą chcieć nas skrzywdzić – na przykład ukraść bagaż czy podszyć się pod nas podczas kontroli granicznej.

Jak się zabezpieczyć?

  • Zablokujmy social media przed wyjazdem (lub ustawmy prywatność postów tylko dla znajomych) – to najprostszy sposób, by nie ujawniać „informacji operacyjnych” niepożądanym osobom.
  • Przejrzyjmy swoje profile i sprawdźmy, czy nie ma tam informacji, które mogłyby stanowić problem przy wjeździe do danego kraju (np. politycznych czy kontrowersyjnych wpisów). Nawet jeśli nie mamy nic do ukrycia, lepiej nie dawać powodów do podejrzeń.
  1. Szyfrowanie urządzenia

Migracje, chmury, systemy.
RODO w IT.

Szkolenie RODO w IT dla inspektorów ochrony danych oraz managerów i pracowników IT. Zapraszamy!
SPRAWDŹ TERMINY
Nie mylmy szyfrowania urządzenia lub jego pamięci z ustawieniem hasła blokującego dostęp do komputera. Kontrola dostępu do systemu urządzenia oczywiście jest ważna, jednak nawet przy jej zastosowaniu dane znajdujące się na dysku pozostają niezaszyfrowane. To oznacza, że nadal istnieje duże ryzyko nieautoryzowanego dostępu do naszych danych.

Warto stosować metody gwarantujące pełne szyfrowanie dysków, opierające się na sprawdzonych algorytmach (np. AES) oraz odpowiedniej długości klucza (przynajmniej 256 bitów w przypadku algorytmu AES). Dzięki temu żadne inne urządzenie ani oprogramowanie nie uzyska dostępu do naszych danych bez odpowiedniego klucza zabezpieczeń. To jedna z podstawowych metod ochrony naszej prywatności na wypadek konfiskaty sprzętu podczas kontroli granicznej lub innych incydentów, takich jak fizyczna utrata sprzętu.

  1. Stosowanie silnych hasła

Używajmy długich i złożonych haseł, które w żaden sposób nie są z nami powiązane. Najlepiej, aby miały one co najmniej 14 znaków i składały się z losowych liter, cyfr oraz symboli. Do tworzenia i przechowywania haseł warto korzystać z managerów haseł, które generują trudne, złożone hasła zgodnie z wybraną przez nas metodą oraz długością klucza.

Silne hasła mają kluczowe znaczenie dla skutecznego szyfrowania oraz ochrony dostępu do naszych aplikacji czy danych w chmurze.

Podobne zasady stosujmy w przypadku smartfonów. Rozważmy użycie silnego hasła, długiego kodu PIN lub zabezpieczeń biometrycznych.

  1. Usunięcie aplikacji zainstalowanych na telefonie

Mimo że niektóre aplikacje zapewniają pełne szyfrowanie, to gdy strażnik graniczny uzyska dostęp do naszego urządzenia, a tym samym – do konkretnej aplikacji lub komunikatora, będzie mógł odczytać wiadomości zapisane w postaci zwykłego tekstu. Dobrym rozwiązaniem jest wcześniejsze wylogowanie się z aplikacji oraz tymczasowe usunięcie ich z pamięci urządzenia razem z powiązanymi plikami.

Jeśli zależy nam na pełnej prywatności, warto przed wyjazdem zresetować urządzenie do ustawień fabrycznych. Dzięki temu będziemy podróżować z możliwie „czystym” urządzeniem.

  1. Tworzenie kopii zapasowych

Podczas podróży mogą zdarzyć się różne sytuacje. Być może będziemy chcieli szybko usunąć dane, a wtedy wykonana wcześniej kopia zapasowa da nam poczucie bezpieczeństwa, ponieważ umożliwi ich odzyskanie. Cenne dla nas informacje będziemy w stanie przywrócić nawet w przypadku ich utraty lub kradzieży sprzętu.

Nie zapominajmy również o kopiach zapasowych kluczy odzyskiwania do managera haseł oraz do programu szyfrującego dane.

  1. Wyłączenie urządzenia przed przekroczeniem granicy

Dobrym zwyczajem przed przekroczeniem granicy jest całkowite wyłączenie urządzenia. W przypadku gdy nasz sprzęt zostanie przejęty przez strażników, wyłączenie go dodatkowo ograniczy im możliwość zastosowania niektórych metod wyodrębniania haseł i odszyfrowywania danych.

Kontrola na granicy? Zmieńmy hasła!

Jeśli podczas kontroli granicznej byliśmy przesłuchiwani i zmuszenie do ujawnienia strażnikom swoich haseł, natychmiast je zmieńmy. Według Rejestru Federalnego USA dane wprowadzane do tego systemu, w tym hasła podróżnych, mogą być przechowywane nawet przez 75 lat albo przez cały okres prowadzenia „innych działań związanych z egzekwowaniem prawa”.

Aby lepiej zobrazować wagę i skalę informacji gromadzonych przez strażników granicznych, warto przytoczyć historię Kanadyjczyka – pana Andre. W październiku 2016 r. podczas przekraczania granicy służby poprosiły go o sprzęt elektroniczny oraz wszystkie hasła. Mężczyzna przekazał wymagane informacje strażnikom, którzy w ciągu dwóch godzin prześwietlili jego cyfrowe życie.

Po zakończeniu inspekcji sprzętu pan Andre był szczegółowo wypytywany o historię wymienianych e-maili, o odwiedzane strony internetowe oraz zainstalowane aplikacje. Według jego relacji najbardziej upokarzające były szczegółowe pytania dotyczące aplikacji SCRUFF, skierowanej do społeczności gejowskiej. Wskutek przesłuchania Kanadyjczyk zrezygnował z wjazdu na teren USA.

Miesiąc później pan Andre ponownie próbował dostać się do USA i znów został wytypowany do kontroli. Co ciekawe, strażnicy poprosili go o urządzenie, ale nie zażądali haseł. Jak łatwo się domyślić, hasła nadal były zapisane w systemie służb. Kanadyjczyk wcześniej wyczyścił pamięć urządzenia, co strażnicy uznali za podejrzane w kontekście ostatniej kontroli – i ostatecznie nie wpuścili go do USA.

Opisany w artykule problem ponownie konfrontuje nas z dylematem: bezpieczeństwo czy prywatność. Nie należy jednak demonizować amerykańskich służb – kontrole urządzeń elektronicznych są prowadzone na podstawie określonych procedur, a wszelkie działania powinny być poprzedzone oceną ich wpływu na prywatność (Privacy Impact Assessment). Pozostaje jednak pytanie, w jakim stopniu te regulacje są rzeczywiście przestrzegane przez poszczególnych strażników podczas codziennej pracy.

Czytaj także:

Najczęstsze błędy przy zawieraniu umów powierzenia
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Potwierdź swój adres e-mail
Wejdź na swoją skrzynkę pocztową, otwórz wiadomość od ODO 24 i potwierdź adres e-mail, klikając w link.
Jeżeli nie znajdziesz naszej wiadomości - sprawdź w folderze SPAM. Aby w przyszłości to się nie powtórzyło oznacz wiadomość jako pożądaną (klikniknij prawym przyciskiem myszy i wybierz "Oznacz jako wiadomość pożądaną").
Odbierz bezpłatny pakiet 4 poradników
i 4 szkoleń e-learningowych RODO
4x4 - Odbierz bezpłatny pakiet 4 poradników i 4 szkoleń RODO
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Administratorem Twoich danych jest ODO 24 sp. z o. o. >>>