Kiedy usiadłem do swojego ostatniego artykułu dotyczącego trendów w technologii nie miałem pojęcia jak bardzo wywrze na mnie wrażenie rosnąca w siłę tendencja związana z Internet of Behaviour. Im bardziej zanurzałem się w ten temat, tym bardziej przerażające stawało się dla mnie to co firmy wiedzą o nas samych i jak mogą wpływać na naszą rzeczywistość – śledzenie lokalizacji, rozpoznawanie twarzy, przeprowadzanie operacji na dużych zbiorach danych czy łączenie tych danych z powiązanymi zdarzeniami behawioralnymi. Oczywiście wszystko w ramach serwowania nam coraz lepszych i bardziej sprecyzowanych reklam. Ale czy aby na pewno? Czy zbieranie takich ilości danych o nas samych jest w jakikolwiek sposób bezpieczne?

Czy chciałbyś by Twoi znajomi wiedzieli o czym w tym momencie mówisz, gdzie jesteś, co robisz, czego szukasz, kiedy albo w jaki sposób się kłócisz ze swoimi bliskimi czy jakie skrajne emocje targają Tobą w danym momencie? Albo jaką stronę internetową właśnie odwiedzasz i jakie treści oglądasz? Dlaczego zatem takie informacje udostępniasz nieznanym Ci firmom i pracującym tam obcym ludziom?

Miliardy ludzi często nieświadomie udostępniają dane o samych sobie i nie zdają sobie sprawy jak wiele informacji o nich posiadają korporacje. Te zaś sprzedają je dalej – w skrajnych przypadkach np. rządom.

Świadoma część ludzi udostępnia jednak swoje dane dobrowolnie, w ramach idei „nie mam nic do ukrycia”. Takie podejście jest ogromnym błędem.

Prywatność jest prawem przyznawanym każdej jednostce. Prywatność leży u podstaw wolności słowa, zrzeszania się i zgromadzeń. Wszystko to jest niezbędne dla wolnego i w pełni demokratycznego społeczeństwa.

Twierdzenie, iż nie obchodzi cię prawo do prywatności, gdyż nie masz nic do ukrycia, nie różni się niczym od tego, że ​​nie obchodzi cię wolność słowa, ponieważ nie masz nic do powiedzenia.

Bezpieczeństwo i anonimowość w Internecie nie są tylko tym by nieznajomi nie mieli dostępu do napisanych przez nas listów miłosnych, intymnych zdjęć czy zakupów jakie robimy przez Internet. Chodzi również o rodzaj społeczeństwa, w którym chcemy żyć i o to jak firmy będą mogły wpływać na otaczający nas świat. Mając nieograniczony dostęp do danych o społeczeństwie, łatwiej jest nim manipulować. Dodatkowo nie napawa optymizmem ilość informacji, które coraz częściej trafiają do przestrzeni publicznej, a dotyczą wycieków naszych prywatnych danych lub nieuczciwych praktykach wielkich korporacji.

Bezpieczeństwo i anonimowość w Internecie

A man at a computer disguised as an anonymous hacker

Podczas surfowania w Internecie możesz mieć poczucie, że jesteś tam sam. W rzeczywistości jednak wszystko, co robisz, przeglądasz, klikasz, szukasz, oglądasz jest widoczne dla innych oraz „nagrywane”. Strony internetowe, które odwiedzasz, przechowują szczegółowe informacje o każdym użytkowniku. Dostawcy Internetu monitorują i zapisują dzienniki o wszystkich swoich klientach. Nawet wtyczki do przeglądarki internetowej, czy systemy operacyjne gromadzą i udostępniają informacje o Twoich codziennych przyzwyczajeniach.

Najprostszym i najdokładniejszym sposobem na identyfikację konkretnej osoby w sieci jest śledzenie jego adresu IP. Każde urządzenie podłączone do sieci otrzymuje ten unikalny adres w momencie zalogowania się do Internetu. Innym sposobem jest unikalny odcisk palca Twojej przeglądarki. To bardziej złożona, ale równie przerażająca metoda śledzenia ludzi. Za jej pomocą porównuje się różne dane, takie jak rozdzielczość, język, przeglądarkę, strefę czasową, wtyczki i setki innych, rzeczy, którymi przeglądarka chętnie dzieli się z każdą napotkaną przez siebie stroną internetową.

Naruszenia danych

Kiedy zajrzałem do raportu na stronie Privacy Rights okazało się, że lista naruszeń danych osobowych w samych Stanach Zjednoczonych sięga prawie 20 000 pozycji (na dzień pisania artykułu). Na liście są różnorakie dane i mnóstwo informacji o milionach ludzi. Dodatkowo przewidywania Cybersecurity Ventures wskazują, iż firmy w 2021 roku będą padać ofiarą ataku typu ransomware już co 11 sekund.

Na stronie Wikipedii możemy znaleźć skróconą listę jednych z największych wycieków danych osobowych obejmującą serwisy czy firmy, z których większość z nas korzysta.

Dlaczego prywatność ma znaczenie

Można to spłaszczyć do stwierdzenia, że im więcej ktoś posiada o nas wiedzy i informacji, tym większą może mieć nad nami władze. Dane jakimi na co dzień operujemy są nie tylko wykorzystywane do podejmowania bardzo ważnych, życiowych decyzji, ale także mogą być używane do wpływania na te decyzje oraz nasze zachowania. Mogą także być wykorzystane w celu niszczenia naszej reputacji jako narzędzie do sprawowania nad nami kontroli. W niewłaściwych rękach mogą służyć celowemu wyrządzeniu krzywdy.

Prywatność nie jest naszym przywilejem a obowiązującym prawem. Szacunek dla innego człowieka wymaga poszanowania jego prywatności osobistej.

Utrata kontroli nad naszymi prywatnymi informacjami jest w pewnym sensie utratą kontroli nad własnym życiem i nad jego godnością. Jeżeli mamy uargumentowane pragnienie zachowania czegoś w tajemnicy, nie wolno tego nikomu lekceważyć.

Firmy, które wiedzą o Tobie najwięcej
Źródło: https://clario.co/blog/which-company-uses-most-data/
Na liście nie uwzględniono firmy Google, Microsoft i Amazon

Prywatność pozwala m.in. zarządzać naszą reputacją i tym jak jesteśmy oceniani przez innych. Ma wpływ na nasze życie zawodowe i prywatne. Pomaga nam chronić się przed nieprawdziwymi i błędnymi osądami. Znajomość szczegółów dotyczących naszego życia, szczególnie tych szczątkowych może prowadzić do pośpiesznych, błędnych ocen czy analiz.

Istnieje wiele powodów, dla których ujawnienie poufnych danych może nam zaszkodzić. Być może na światło dzienne wyjdzie nasza:

  • dokumentacja medyczna,
  • dokumentacja sądowa,
  • dokumentacja finansowa,
  • wyciągi z banków,
  • numery kart kredytowych,
  • albo inne dane których nigdy nie chcieliśmy ujawniać.

Mogą to być także:

  • testy psychologiczne,
  • rozmowy z innymi ludźmi,
  • prywatne zdjęcia,
  • strony odwiedzane przez nas w Internecie,
  • oraz różne inne źródła zawierające wiele intymnych szczegółów.

Jest to bardzo niewygodne zwłaszcza wtedy, kiedy np. w młodości robimy różne, może nawet moralnie wątpliwe rzeczy, których z czasem żałujemy. Albo wysyłamy swoje zdjęcia bliskiej nam osobie, a potem trafiają one w ręce ludzi, z którymi pracujemy, bo ktoś włamał się do naszego Messengera.

Dzięki zachowaniu prawa do poufności możemy chronić się przed kłamstwami lub mieć namiastkę kontroli nad tym co chcemy, aby świat zewnętrzny o nas wiedział.

Naruszenie granic prywatności może tworzyć niezręczne sytuacje społeczne i szkodzić naszym relacjom z innymi ludźmi. Część z nas może mieć różne od innych poglądy, a chcieć je w pełni zachować dla siebie. Nie chcemy by miało to wpływ na naszą rodzinę, przyjaciół czy postrzeganie w pracy.

Dodatkowo nasze dane osobowe mają ogromne znaczenie dla naszego całego życia. Służą do uzyskania kredytu, zakupu mieszkania, uzyskania prawa jazdy, podjęcia pracy, inwestycji czy zakupu biletu lotniczego, a także tego czy będziemy dopuszczeni do lotu czy nawet przeszukiwani na lotnisku.

Dane te mają nawet wpływ na to jakie treści widzimy w Internecie oraz jakie wyniki wyszuadku telefonów skkiwania pojawiają się nam w Google, Bing czy Yahoo. To co czytamy lub oglądamy ma ogromny wpływ na nasze postrzeganie świata, a wpływ na wyświetlane treści może uniemożliwić nam zgłębianie informacji spoza prezentowanego nam nurtu.

Dane jakie pozostają po nas w Internecie

W Internecie czyha na nas wiele zagrożeń. Nasze dane mogą trafić np. w ręce niepowołanych osób lub dzięki nim ktoś może zacząć się pod nas podszywać.

Należy pamiętać, że bycie całkowicie anonimowym i bezpiecznym jest niezwykle trudne i niestety wręcz (a może nawet na pewno) niemożliwe.

Dodatkowo oprócz dużych korporacji i hakerów naszymi prywatnymi danymi, rozmowami i tym co robimy zainteresowane są niektóre krajowe agencje wywiadowcze, które, tak jak NSA, mogą przechwytywać i manipulować ruchem w całym Internecie.

Jak pokazują dane, od 2001 roku rząd Stanów Zjednoczonych z pomocą operatorów telekomunikacyjnych, zaangażował się w masowy i nielegalny nadzór nad krajową komunikacją oraz rejestrami połączeń milionów Amerykanów. Polecam film Snowden, który w prosty sposób opisuje tą prawdziwą historię.

Agencje mogą z dużym prawdopodobieństwem zbierać podstawowe informacje o wszystkich użytkownikach Internetu. Natomiast niemożliwe wręcz jest przechowywanie tych wszystkich danych przez stały okres czasu, więc jeżeli muszą nad czymś pracować to na pewno w oparciu o sprecyzowane kryteria. Taka inwigilacja jest mocno widoczna w Chinach i w Stanach Zjednoczonych i stała się niestety już codziennością.

Zbieranie danych może służyć np. przeciwdziałaniu zakazanym czynnościom. Może jednak też służyć do zbierania, katalogowania i monitorowania określonej grupy np. wedle poglądów religijnych, politycznych, kręgów społecznych, etc.

Jak stać się anonimowym w Internecie

Załóżmy, że jesteś dziennikarzem i pracujesz nad artykułem, lub robisz coś co może przyciągnąć czyjąś uwagę. Albo jesteś zwyczajnym fanem motoryzacji i wchodzisz przypadkiem na stronę internetową w celu znalezienia specyficznych informacji i trafiasz zupełnie nie tam, gdzie miałeś zamiar. Tym samym nieumyślnie dzielisz się danymi, które mogą pomóc śledzić Twoje dalsze działania w Internecie lub w pełni zidentyfikować Twoją osobę.  

Jakiś czas temu sukcesywnie starałem się blokować możliwość śledzenia tego co robię (chyba, że udostępniam coś świadomie w mediach społecznościowych) i właśnie dziś chciałbym opowiedzieć o tym jak w prosty sposób włączyć swoją „prawie” anonimowość.

Korzystaj z trybu prywatnego

Kiedy odwiedzasz jakąś stronę internetową zostawiasz po sobie ślad w postaci swojego adresu IP czy plików cookie. Pliki te zapisywane są na Twoim lokalnym komputerze. W zależności od tego jak wiele stron www odwiedzasz mogą przechowywać one niewielkie lub spore ilości danych. Dzięki temu strony internetowe mogą dostarczyć informacje i treści dostosowane do Twoich potrzeb.

tryb prywatny

Jeżeli jesteś zalogowany do swojego konta Gmail lub FB, strona, która używa Google Analytics lub Pixel Facebooka, może pozyskać o Tobie dodatkowe dane. Włączony tryb prywatny pozwala Ci na „zaczęcie korzystania od zera” za każdym razem, kiedy go włączasz. To pierwsze i najprostsze co możesz zrobić, aby korzystanie z Internetu było nieco bardziej anonimowe. Wszystkie pliki tymczasowe, zapisane dane, pliki cookies itd. są usuwane, gdy zamykasz ten tryb, a tym samym zostaniesz zewsząd wylogowany po skończeniu użytkowania. Oczywiście korzystanie z trybu prywatnego przy zalogowaniu do konta Google, korzystaniu z Chroma, czy tego samego adresu IP niewiele nam da. W głównej mierze dlatego, że Google znał wcześniej Twój adres IP i nadal wie z kim ma do czynienia, a w przypadku zalogowania do konta Google wszystkie nasze dane ma nadal podane na tacy.

Być może wiele razy natknąłeś się na to, że Facebook pokazuję Ci reklamę nowego laptopa, którego dzień wcześniej szukałeś w Google, albo YouTube, który wie, że oglądałeś filmy o nowym telefonie. Te pliki cookie mogą być wykorzystane do stworzenia unikalnego odcisku palca na podstawie zebranych przez przeglądarkę danych.

Przeglądanie i wyszukiwanie informacji w trybie prywatnym, pozwala w znacznym stopniu tego uniknąć. Wszystkie nowoczesne przeglądarki posiadają funkcję prywatnego przeglądania, również na telefonie komórkowym. Oczywiście np. dostawcy usług internetowych nadal mogą być w stanie śledzić wszystkie czynności związane z przeglądaniem, ale dane na naszej lokalnej maszynie będą dużo bezpieczniejsze.

Przestań korzystać z Google, Yahoo i Bing

Google, Bing i Yahoo są najpopularniejszymi wyszukiwarkami internetowymi. Gromadzą one ogromne ilości danych o swoich użytkownikach w celach obsługi oraz personalizacji. Zwłaszcza wtedy, kiedy jesteśmy zalogowani do swojego konta w tych portalach. Na tej podstawie Google i Bing mogą również gromadzić ważne dane, takie jak lokalizacja urządzenia, informacje o urządzeniu, adres IP i dane z plików cookie. Aby uniknąć śledzenia podczas wyszukiwania serdecznie polecam skorzystanie z usługi DuckDuckGo, a jak jesteś zainteresowany zagadnieniami dotyczącymi prywatności, także ich blog Spread Privacy.

DuckDuckGo

Duck Duck Go to niezależna wyszukiwarka, która nie przechowuje wyników wyszukiwania i osobistych informacji swoich użytkowników. Nie daje spersonalizowanych wyników tak jak Google a każdy, kto szuka, widzi te same wyniki. Dzięki niej nie będziesz także obiektem targetowanych reklam.

W skrajnym przypadku, gdy nie możesz zmienić wyszukiwarki na inną zaloguj się na swoje konto Google, kliknij opcję „Dane i personalizacja”, a następnie wyłącz personalizację reklam, historię w YouTube, i zapisywanie Twojej lokalizacji. Zagłębiając się w konto znajdziesz tam również historię wyszukiwań, stron, tego co robisz, trochę informacji o twoim telefonie albo marki, które śledzą Twoją aktywność na koncie Google (możesz je kolejno blokować).

Przestań korzystać z niektórych narzędzi

Gmail może czytać każdy wysłany i otrzymany przez nas e-mail. Aplikacje biurowe Google oraz konkurencyjny Office365 może skanować wszystko, co piszemy. DropBox zaś otwiera i analizuje to co wysyłasz. Wszystkie trzy wspomniane przeze mnie firmy (spośród ogromu innych tj. Facebook i Yahoo, YouTube, Skype, AOL), według dokumentów ujawnionych przez Snowden’a, współpracowały z programami do masowego monitoringu i inwigilacji ludzi.

Polecam zapoznanie się z terminem PRISM. Na żądanie NSA przedsiębiorstwa internetowe zobowiązały się do przedstawienia danych zawartych w listach elektronicznych (poczta elektroniczna), wszelkich danych przechowywanych na dyskach operatorów internetowych (w tym także zdjęć i materiałów wideo), danych przekazywanych w formie transferu plików, za pośrednictwem tzw. telefonii internetowej (VoIP), wideokonferencji, czatów (także głosowych i wideo), danych gromadzonych przez serwisy społecznościowe, a także loginów. Z danych ujawnionych przez Edwarda Snowdena wynika też, że np. amerykańskie służby podsłuchiwały rozmowy telefoniczne wielu niemieckich polityków. Ujawnienie tych dokumentów było szokiem i doprowadziło do kryzysu w stosunkach niemiecko-amerykańskich.

Ukryj swoje IP i lokalizację

Kolejną ważną i prostą w wykonaniu rzeczą, którą możesz zrobić jest ukrycie swojego adresu IP. Jeżeli ktoś ma do niego dostęp, może łatwo określić lokalizację geograficzną serwera, który obsługuje ten adres i uzyskać przybliżone informacje o tym, gdzie się znajdujesz.

Pamiętam dokładnie jak przy produkcji aplikacji korzystaliśmy z baz danych adresów IP, które dawały możliwość zlokalizowanie użytkownika praktycznie co do ulicy, na której się znajdował.

VPN

Aby ukryć adres IP możesz np. skorzystać z wirtualnej sieci prywatnej (VPN). VPN jest prywatną, zaszyfrowaną siecią, która “tuneluje” Twoje połącznie ze stronami z jakich korzystasz i w ten sposób „maskuje” Twój adres IP.

Do tego celu możesz (jeżeli już nie korzystasz) zupełnie za darmo, przesiąść się na przeglądarkę Opera (to taki Chrom, pozbawiony elementów śledzących) i skorzystać z wbudowanego w nią mechanizmu VPN (przy czym tutaj także byłbym ostrożny co do informacji jakich wówczas poszukuję). Jeżeli korzystasz z wtyczek w Chromie i nie chcesz przesiadać się na inną przeglądarkę właśnie z tego powodu to, wiedz, że inne przeglądarki a między innymi właśnie Opera daje możliwość instalacji wtyczek chroma.

Wracając do tematu osobiście polecam skorzystanie z dedykowanych dostawców rozwiązań VPN (tylko nie korzystaj z tych od Google!). Ich porównanie możesz znaleźć np. tutaj. Osobiście korzystam z ProtonVPN’a (jest także darmowa wersja, ale nie daje wszystkich możliwości), który oprócz samego maskowania ruchu, automatycznie blokuje skrypty śledzące, reklamy i serwery ze złośliwym oprogramowaniem. Dodatkowo chroni zapytania DNS. Przekierowując je przez zaszyfrowany tunel i unikając zewnętrznych dostawców, zapobiega ujawnieniu aktywności w sieci z powodu wycieków zapytań. DNS czyli Domain Name System jest tym co powoduje, iż przeglądanie Internetu jest takie proste. Jego zadaniem jest tłumaczenie nazw stron, które wpisujemy w przeglądarce na adresy IP. Inaczej mówiąc, DNS tłumaczy długie, skomplikowane nazwy serwerów internetowych na ludzki język. Oczywiście także w drugą stronę. Dzięki temu możesz w przeglądarce wpisać adres trojanczyk.pl a nie 95.216.2.43. Jako ciekawostkę wspomnę fakt, ze Google także promuje własne serwery DNS, jako szybkie i niezawodne, z czym nie sposób się nie zgodzić. Jednakże przed ich użyciem powinniśmy sobie zadać pytanie po co to robi i czy naprawdę chcemy dzielić się z nim wszystkim, czego nawet nie szukamy w Google, a trafiamy tam z innego źródła.

Proton VPN

Nowocześni dostawcy usług VPN dają możliwość wybrania serwera w dowolnym miejscu na świecie. Dzięki czemu możesz udawać, że aktualnie jesteś na Liwie, Estonii, czy w Kanadzie. Dodatkowym plusem jest także możliwość skorzystania z niedostępnych w naszym kraju usług (ze względu na ich blokadę geolokalizacyjną, jak kiedyś Netflix, czy teraz Disney+ i HboMax). Dodatkowo możesz tunelować połączenia przez kilka serwerów VPN równocześnie (dzięki temu analiza danych i miejsca, w którym jesteś jest jeszcze bardziej trudna).

Warto także tą usługę zainstalować na telefonach komórkowych, z których korzystamy.

TOR

Do anonimowego przeglądania Internetu możesz też użyć sieci TOR (The Onion Router – sieć wirtualnych tuneli). Sieć zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów Internetu. Przeglądanie Internetu z aktywnym TOR’em jest podobne do jednoczesnego korzystania z setek różnych serwerów pośredniczących, które są okresowo randomizowane. Korzystanie z niego jest w pełni darmowe i superproste. TOR wykorzystuje kryptografię, wielowarstwowo szyfrując przesyłane komunikaty, zapewniając w ten sposób poufność przesyłania danych.

Aby skorzystać z dobrodziejstw tej sieci możesz skorzystać z przeglądarki internetowej TOR lub przesiąść się na nowoczesną przeglądarkę Brave (to podobnie jak Opera – Chrom, bez skryptów śledzących), która obsługę sieci TOR posiada w pakiecie.

Brave z trybem TOR

Co ciekawe sieć TOR jest siecią, która daje dostęp do Dark Netu (części sieci Deep Web) i jego zasobów. To celowo ukryta część zasobów Internetu, którą można przeglądać jedynie przy użyciu specjalnego oprogramowania (np. wyżej wspomnianej przeglądarki). Ale o tym będę pisał, kiedy indziej. A kiedy już połączysz się z tą siecią, możesz zajrzeć tutaj, czyli do ukrytej przed światem Wiki (bez sieci TOR nic nie zobaczysz).

Zmień dostawcę Twojej poczty e-mail

Nie wiem, czy korzystasz jeszcze z poczty na Onecie, Interii, O2, czy Wp. Może korzystasz z Gmaila, czy Yahoo, ale jeżeli to robisz to zdecydowanie polecam przejście na bardziej bezpieczne rozwiązania. Skorzystaj z poczty elektronicznej, która w standardzie daje opcje szyfrowana Twojej korespondencji i uniemożliwia dostęp osobom trzecim. To między innymi Tutanota, ProtonMail, MailFence, czy SecMail. Osobiście uwielbiam korzystać z Proton Mail’a, oraz dodatkowych usług jakie oferują. Między innymi z szyfrowanego kalendarza, kontaktów, czy ich bezpiecznego dysku w chmurze, który w pełni szyfruje zawarte tam dane (zamiennik Google Drive, OneDrive czy DropBox). Dodatkowo nie ma żadnych reklam i niechcianych wiadomości e-mail, a przekazywanie i czytanie twoich wiadomości e-mail przez inne podmioty jest matematycznie niemożliwe.

Zmień komunikator internetowy na Signal

Korzystanie z serwerów proxy, VPN i TOR będzie maskować Twój prawdziwy adres IP przed spojrzeniami z zewnątrz, ale już korzystanie z komunikatorów to zupełnie inna kwestia. Messanger, Hangouts, Skype, Teams nie zapewniają nam pełnego bezpieczeństwa przesyłanych wiadomości. Pamiętajmy, że firmy potrafią dzielić się Twoimi konwersacjami z różnymi agencjami i rządami. Dlatego warto przesiąść się na komunikator Signal, który jest najlepszą w swojej klasie aplikacją do wysyłania szyfrowanych wiadomości, w tym także połączeń głosowych. Nie różni ona się niczym od innych aplikacji tego typu, ale w środku ma schowaną prawdziwą maszynerię do szyfrowania. Posiada nawet pełne szyfrowane E2EE dla grupowych rozmów wideo. Jak podaje serwis Niebezpiecznik.pl:

Signal — to najbezpieczniejszy komunikator. Jego kod źródłowy (zarówno serwera jak i klienta) jest otwarty, co oznacza, że każdy może go przeanalizować pod kątem “tylnich furtek” i (nie)poprawnego użycia kryptografii. To co dodatkowo odróżnia Signala od reszty komunikatorów, to paranoiczne wręcz dbanie o prywatność użytkownika — serwery Signala zbierają minimalną ilość informacji potrzebnych do świadczenia usługi. Twórcy nie mają dostępu do kontaktów, które użytkownik ma telefonie i metadanych konwersacji, co w uproszczeniu powoduje, że nie wiedzą nie tylko o tym o czym użytkownik A rozmawia z użytkownikiem B, ale że w ogóle użytkownik A rozmawia z użytkownikiem B.

Nic dziwnego, że korzystają z niego np. politycy w celu wysyłania do siebie ściśle tajnych wiadomości.

Szczegółowe porównanie różnych komunikatorów, nie tylko Signala, WhatsAppa czy Telegrama możesz znaleźć tutaj w formie tabelki.

SECURE MESSAGING APPS COMPARISON
Źródło: https://www.securemessagingapps.com

Dodatkowo warto zwrócić uwagę na poniższe zestawienie, na którym widać jak wiele informacji zbierają o nas inne niż Signal komunikatory.

App privacy labels
Apple ‘App Privacy’ Labels APPLE APP STORE

Warto także wspomnieć, że WhatsApp z dniem 08.01.2021 roku zaktualizował swoją politykę prywatności i dane oficjalnie przekazywać będzie do Facebooka.

Kiedy Unia Europejska w 2014 roku zatwierdzała przejęcie WhatsApp’a przez Facebooka, ten dostarczył jej dokumentację, ż której wynikało, że nie będzie w stanie dopasować użytkowników FB z użytkownikami WhatsApp’a po numerze telefonu. Jednak dwa lata później okazało się, że jest to możliwe, a Komisja Europejska nałożyła na Facebooka karę w wysokości 110 mln. Niestety za wiele to nie pomogło. Dlatego czym prędzej zmień komunikator na Signal. Nawet sam Elon Musk w dniu zapowiedzi zmiany polityki prywatności WhatsApp do tego zachęcał.

Zmień przeglądarkę

Chrome obsługuje obecnie ponad 60 proc. całego ruchu w sieci. To bardzo źle, ponieważ firma Google używa Chrome’a jako swego rodzaju okna, przez które podgląda każde Twoje działanie w Internecie. Jeśli nie zmienisz swoich ustawień prywatności w Google, Chrome zapisze także każdą odwiedzaną przez Ciebie witrynę. Co gorsza, Chrome praktycznie nie blokuje skryptów śledzących innych dostawców lub umożliwia pobieranie odcisków palców urządzenia. W artykule w Washington Post stwierdzono, iż Chrome gromadzi przeciętnie około 11 000 „trackerów” w każdym tygodniu. Musisz zasadniczo zadać sobie pytanie czy nadal chcesz, aby 11 000 par oczu patrzyło na to co robisz i oglądasz w Internecie?

Aby zapewnić sobie lepszą anonimowość powinieneś przesiąść się na przeglądarkę Brave, Bromite lub Firefox, a na twoim telefonie komórkowym DuckDuckGo (nazywa się tak samo jak ich wyszukiwarka. Wersja Android lub iOS).

Przeglądarka Brave została zbudowana na bazie Chromium (oprogramowanie open source stojące za przeglądarką Chrome), co oznacza, że użytkownicy Chrome nie będą mieli żadnych problemów z przesiadką. W przeciwieństwie do Chrome dostarczanego nam przez Google, Brave nie gromadzi żadnych danych o naszej aktywności. Nasze dane pozostają prywatne i znajdują się tylko na naszym urządzeniu. Brave w standardzie blokuje tez skrypty śledzące, wszystkie pliki cookie osób trzecich i ciasteczka reklamowe. Dodatkowo wbudowany protokół HTTPS Everywhere zapewnia, że wszystkie połączenia są bezpiecznie szyfrowane. Brave posiada również funkcję ochrony przed pobieraniem odcisków palców przeglądarki.

Zainstaluj dodatkowe blokady skryptów śledzących i reklam

Serdecznie polecam również instalację dodatku blokującego reklamy i skrypty np. uBlock Origin do swojej przeglądarki, a po jego instalacji odwiedzenie strony z polskimi filtrami. Możemy tam znaleźć dodatkowe reguły blokujące np.:

  • reklamy zewnętrzne,
  • linki afiliacyjne,
  • widżety,
  • wyskakujące okienka,
  • przekręty SMS,
  • oszustwa,
  • skrypty śledzące,
  • kolektory informacji,
  • skrypty antyadblockowe,
  • zbędne, uciążliwe i potencjalnie niebezpieczne elementy,
  • artykuły sponsorowane,
  • znane mobilne sieci reklamowe,
  • skrypty wydobywające kryptowaluty,
  • skrypty powodujące zwiększone zużycie CPU i spowalniające pracę komputera,
  • i wiele więcej.

Wszystko to zdecydowanie poprawi nasze bezpieczeństwo. Oprócz tego zdecydowanie warto skorzystać z Privacy Badger lub aplikacji (nie mylić z wyszukiwarką o tej samej nazwie) dostarczanej przez Duck Duck Go.

Aby zobaczyć jakie informacje są zbieranie przez niektóre z serwisów internetowych i przed czym powinieneś się chronić możesz zajrzeć na stronę Terms of Service; Didn’t Read.

Unikaj zostawiania odcisków palców swojej przeglądarki

Pobieranie odcisków palców z przeglądarki jest metodą, która polega na dopasowaniu aktywności w celu identyfikacji poszczególnych użytkowników.

Metoda ta może być wykorzystywana do śledzenia w sieci konkretnej osoby. Nawet użycie VPN może tutaj niewiele pomóc. To trochę tak jak pobierania odcisku palca z dotykanego przez nas przedmiotu. Na początku nie wiadomo do kogo należy odcisk palca, ale wystarczy porównać go z bazą danych zawierającą odciski by znaleźć jego właściciela. Dokładnie tak robi to się w Internecie: kataloguje się i hurtowo gromadzi odciski palców przeglądarki tak aby następnie można było poddać je analizie i ujawnić tożsamość osoby.

Aby uniknąć zostawiania odcisków palca swojej przeglądarki przede wszystkim zmień ją na Brave i zainstaluj dodatek Privacy Badger, o którym to wcześniej wspomniałem.

Aby przetestować przeglądarkę czy jest bezpieczna możesz skorzystać z narzędzia Cover Your Tracks lub AmIUnique.

Dbaj o swoje hasła i używaj menadżera haseł

Bardzo niebezpiecznie jest używanie tego samego hasła do wszystkich serwisów internetowych z których korzystamy. Powinniśmy zadbać o to, aby hasła jakie zostawiamy były unikalne dla każdego serwisu, do którego się logujemy oraz zawierały około 16-20 znaków, w tym duże i małe litery oraz znaki specjalne. Dzięki temu wyciek naszych danych z jednego z nich, uniemożliwi zalogowanie się i przejęcie naszej tożsamości.

Ze względu na fakt, że przeciętnie każda osoba miałaby  do zapamiętania 70-80 haseł, spamiętanie ich wszystkich okazuje się niemożliwe. Dlatego w rezultacie, wielu z nas ponownie używa tych samych, starych haseł lub polega na tych, które są łatwe do zapamiętania, ale tym samym równie łatwe do odgadnięcia.

Menadżer haseł pozwoli generować unikalne hasła dla każdego serwisu, szyfrować je, a następnie wszystkie one dostępne będą pod jednym głównym hasłem. Możesz skorzystać z LastPass’a, NordPassa, RoboForm czy wielu innych rozwiązań. Porównanie ich możesz znaleźć tutaj.

Jeżeli jeszcze nie korzystasz z tej opcji to zdecydowanie, ale to zdecydowanie musisz zacząć. Nawet z darmowego KeePass’a. Tylko pamiętaj by ustawić bezpieczne hasło główne i go nie zapomnieć.

Zmień ustawienia prywatności w systemie operacyjnym

System operacyjny na Twoim komputerze widzi i wie dosłownie wszystko. Kiedy jakaś aplikacja chce np. odczytać coś z Twojego lokalnego dysku twardego, skomunikować się ze światem, połączyć z Internetem, coś wyświetlić czy zadać Ci pytanie, wówczas robi to za pomocą systemu operacyjnego.  Dzięki temu system ten jest w stanie analizować to co robisz, a musi to robić by akcja jaką chcesz wykonać została zrealizowana. Aby zapewnić podstawy bezpieczeństwa swojego komputera należy zawsze dbać o aktualizacje systemu operacyjnego i zainstalowanych aplikacji. Należy zainstalować antywirusa, włączyć firewall’a (ścianę ognia/ogniową – jeden ze sposobów zabezpieczania sieci i systemów przed intruzami), zakryć kamerę, z której korzystamy oraz włączyć szyfrowanie dysku (Windows, MacOs, Linux).  Warto także jednak zadbać o dodatkowe ustawienia związane z naszą prywatnością i tym czym nasz system może dzielić się (za naszą zgodą) z światem zewnętrznym.  

Windows 10

W Windowsie naciśnij menu start i zacznij pisać „ustawienia prywatności”.

Windows 10

W ustawieniach ogólnych wyłącz wszystkie możliwe opcje tj.:

  • zezwalanie witrynom na udostępnianie zawartości odpowiedniej dla lokalizacji
  • używanie identyfikatora treści reklamowych
  • śledzenie uruchamiania aplikacji
  • sugerowaną zawartość

Wyłącz także ustawienia dotyczące personalizacji pisma, mowy, historii działań a w zakładce diagnostyka nie zezwalaj na przesyłanie opcjonalnych danych diagnostycznych i dostosowanego środowiska.

Windows 10

Warto także przejrzeć wszystkie inne ustawienia prywatności w systemie Windows, sprawdzić jakie aplikacje mają dostęp do naszej lokalizacji (którą najlepiej w ogóle wyłączyć), kamery i mikrofonu. 

MacOs

Apple strzelił sobie w kolano, kiedy okazało się, że Siri dzieliło się pewnymi małymi fragmentami rozmów z osobami trzecimi. Uzasadniem tego działania była rzekomo próba poprawy usług Siri i jej dokładności. Na wszelki wypadek na komputerze Mac w „Preferencjach systemowych” w zakładce Bezpieczeństwo i prywatność >Prywatność>Analityka i ulepszenia odznacz możliwość dzielenia się danymi z Apple.

Następnie cofnij się trochę wyżej i przejrzyj wszystkie ustawienia prywatności, wyłącz udostępnianie danych o awariach programistom oraz danych diagnostycznych i użytkowych. Wyłącz lokalizację a także uniemożliw śledzenie cię skryptom reklamowym. Oprócz tego znajduje się tam wiele różnych pól, takich jak kontakty, kamera, dostęp do dysku. Kliknij w każdą pozycję i sprawdź jakie aplikacje mają dostęp do funkcji lub urządzeń systemowych i odbierz prawa tym, których nie jesteś pewien lub tym których nie chcesz by miały dostęp.

Zmień ustawienia prywatności telefonu

Zabezpieczony telefon

W przypadku telefonów skupiamy się głównie na tym by ich nie zgubić, zaś mało uwagi poświęcamy na tym co mamy na nich zainstalowane i jakim usługom pozwalamy nas śledzić.

Niestety trzeba przyznać, iż korzystanie z telefonów komórkowych nie daje nam absolutnie żadnej prywatności. Weźmy pierwszy z brzegu artykuł o tym, że „Secret Service kupił dane o lokalizacji telefonu z aplikacji” czy ten opisujący, że największy inteligentny wyświetlacz Google Nest Hub Max, zawiera kontrowersyjną funkcję, która zwyczajnie obserwuje co robimy. To tylko wisienka na torcie. Polecam zajrzeć tutaj oraz zapoznać się z publikacją Google DataCollection.

Washington Post opublikował artykuł, w którym wskazał, że na przeciętnym telefonie iPhone aplikacje używające skryptów śledzących gromadzą i udostępniają około 1,5 GB danych / 30 dni. Aplikacje takie jak ProtonVPN czy Jumbo są w stanie zatrzymać chociaż w części takie śledzenie. Dodatkowo to co możemy zrobić to, zmienić ustawienia prywatności naszego systemu operacyjnego.

Dobrze też aby :

  • włączyć blokadę ekranu,
  • nie korzystać z ogólnodostępnych ładowarek USB np. w specjalnych urządzeniach czy lotniskach,
  • aktualizować wszystkie aplikacje,
  • wejść w uprawnienia aplikacji i prześledzić co każdej z aplikacji udostępniamy,
  • wyłączyć lokalizację,
  • wyłączyć Bluetooth – tutaj dlaczego,
  • zainstalować VPNa (tak jak na naszych komputerach),
  • zmienić domyślną wyszukiwarkę na Duck Duck Go,
  • zainstalować antywirus,
  • używać menadżera haseł,
  • włączyć szyfrowanie urządzenia,
  • wyłączyć asystentów głosowych i nasłuchiwanie w tle,
  • zmienić aplikację do wiadomości z Messengera i WhatsUp’a na Signal (ten jest najlepszy – patrz wyżej), Wire lub Telegram.

Ustaw uwierzytelnianie dwuskładnikowe

We wszystkich możliwych serwisach z jakich korzystasz należy włączyć dwustopniową autentykację. Dzięki temu każde logowanie musimy poświadczyć specjalnie wygenerowanym kodem, co zmniejsza i praktycznie uniemożliwia logowanie nawet gdy ktoś pozna nasze hasło. Możesz to zrobić na Facebook, Twitter, ProtonMail, Instagram, Google, Microsoft i wielu innych rozwiązaniach.

Skorzystaj z TAILS by nie zostawiać za sobą żadnych śladów

Kiedy jesteś np. dziennikarzem i kontaktujesz się ze swoim źródłem albo szukasz czegoś w tajemnicy przed całym światem i chcesz zatrzeć za sobą ślady, skorzystaj z TAILS. To odpalany z Twojego pendrive’a system operacyjny, który uniemożliwia dostęp do Twoich danych osobowych, które znajdują się w Twoim systemie operacyjnym pozwalający Cię namierzyć. Systemy Windows i MacOS szczególnie źle radzą sobie, jeżeli chodzi o przechowywanie danych, które można wykorzystać do naszej identyfikacji. Linux w tej kwestii jest dużo lepszy i dzięki niemu prościej jest oddzielić użytkownika systemu od urządzenia z jakiego korzysta. Ale dla prawdziwej prywatności warto zainteresować się systemem TAILS. To zupełnie bezpłatny i bezpieczny system operacyjny.  Wystarczy uruchomić instalator i postępować zgodnie z instrukcjami na ekranie.  O tym w jaki sposób działa i jak szyfruje połączenie Tails możesz poczytać na oficjalnej stronie.

Konkluzja

Świat jaki znamy zmienia się diametralnie. To samo dotyczy nowoczesnych technologii i Internetu, z którego korzystamy. Sieć, która miała dać nam wszystkim wolność staje się powoli narzędziem do nadzoru swoich użytkowników. Utrzymanie w niej prywatności staje się coraz trudniejsze nawet w zaciszu naszych domów.

Nic dziwnego, że nawet Tim Berners-Lee, który nazywany jest twórcą Internetu, jest niezadowolony z kierunku, w jakim rozwija się ta technologia. Tim od dawna ostrzegał przed problemem centralizacji i monopolizacji sieci. Według niego dzisiejszy wirtualny świat kreowany i kontrolowany jest przez gigantów technologicznych, a ich władza nad opinią publiczną z dnia na dzień się umacnia. We współpracy z naukowcami MIT stworzył nawet start-up, którego celem będzie stworzenie „nowego Internetu”, który przywróci równowagę sił.

Zachowanie prywatności i anonimowości w Internecie jest czymś nad czym zdecydowanie powinniśmy pochylić się w nadchodzącym czasie.

Źródła:

https://coveryourtracks.eff.org/ 
https://justprivacy.org/google-alternatives/
https://teachprivacy.com 
https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded#section/1 
https://www.theguardian.com/australia-news/2015/sep/10/green-lawfare-voters-feel-coalition-is-trying-to-silence-environment-groups 
https://www.theguardian.com/commentisfree/2013/sep/05/government-betrayed-internet-nsa-spying
https://www.theguardian.com/australia-news/2015/sep/10/green-lawfare-voters-feel-coalition-is-trying-to-silence-environment-groups
https://www.theguardian.com/uk-news/2015/feb/17/thousands-sign-privacy-international-petition-discover-gchq-spying
https://www.eff.org/nsa-spying
https://digitalguardian.com/blog/history-data-breaches
https://privacyrights.org/data-breaches
https://us.norton.com/internetsecurity-privacy-data-breaches-what-you-need-to-know.html
https://www.identityforce.com/blog/2020-data-breaches
https://www.thesun.co.uk/tech/10480912/google-chrome-incognito-mode-safe-private/
https://en.wikipedia.org/wiki/List_of_data_breaches
https://pl.wikipedia.org/wiki/Tor_%28siećanonimowa%29
https://niebezpiecznik.pl/post/nie-nikt-nie-zlamal-signala/
https://news.ycombinator.com/item?id=22402707
https://www.digitaltrends.com/computing/how-to-be-anonymous-online/
https://www.washingtonpost.com/technology/2019/06/21/google-chrome-has-become-surveillance-software-its-time-switch/ 
https://protonmail.com/blog/best-browser-for-privacy/ 
https://tosdr.org
https://www.csoonline.com/article/2975193/9-steps-completely-anonymous-online.html
https://en.wikipedia.org/wiki/PRISM%28surveillance_program%29
https://gizmodo.com/confirmed-nsa-paid-google-microsoft-others-millions-1188615332 
https://www.komputerswiat.pl/artykuly/redakcyjne/program-prism-amerykanskie-sluzby-maja-internet-na-podsluchu/xlqq8b1
https://www.washingtonpost.com/technology/2019/05/28/its-middle-night-do-you-know-who-your-iphone-is-talking/?noredirect=on 
https://www.vice.com/en/article/jgxk3g/secret-service-phone-location-data-babel-street
https://www.theatlantic.com/technology/archive/2019/01/apples-hypocritical-defense-data-privacy/581680/
https://innpoland.pl/146833,nowy-bezpieczny-internet-tworzony-przez-ojca-internetu-tima-barners-lee
https://antyweb.pl/whatsapp-bedzie-udostepnial-dane-wszystkich-uzytkownikow-facebookowi/
https://ec.europa.eu/commission/presscorner/detail/en/IP_17_1369

2 komentarzy
  1. Do “czyszczenia” W10 i innych Windowsów z telemetrii, niechcianych “łatek bezpieczeństwa” i zwiększania bezpieczeństwa samego systemu są dedykowane skrypty, które można znaleźć chociażby na GH. Nie przykładałbym dużej wagi do systemowego/hardwarowego rozwiązania szyfrowania dysków prosto od MS/producentów dysków. Może warto wspomnieć o rozwiązaniach pokroju VeraCrypt?

    Dlaczego nie ma ani słowa o chociażby XMPP + GPG natomiast “parcie” w kierunku Signala (14 razy użyta nazwa)? Dlaczego nie ma ani słowa o qTox? Dlaczego nie ma ani słowa o Kodachi, Qubes, Septor, Whonix czy TENS aka LPS? Można rozbudować sekcje wokół Tails 😉

    Dlaczego nie ma ani słowa o DD-WRT/OpenWrt/Tomato/Gargoyle?

    Dlaczego nie ma ani słowa o alternatywach dla samego Androida?

    1. Dziękuję Ci serdecznie za komentarz. Pełna zgoda co do tematów, o których wspomniałeś – powinno się o nich mówić.
      W tym artykule chciałem skupić się na głównych i prostych do wdrożenia zagadnieniach przez osoby mniej techniczne.
      Nie chciałem tworzyć poczucia, iż treść artykułu jest tylko dla mocno zaawansowanych użytkowników Internetu.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Bądź na bieżąco

Zaprenumeruj newsletter i otrzymaj e-book w prezencie

Zero niechcianej treści. Tylko dobre materiały na Twojej skrzynce.

Administratorem Twoich danych osobowych jest Adam Trojańczyk 
Kliknij i dowiedz się więcej na temat przetwarzania Twoich danych osobowych.

Zobacz także
Startup
Czytaj więcej

Jak rozwinąć swój startup

Pewnie nieraz myślałeś o założeniu własnej firmy. Chciałbyś zarabiać górę pieniędzy, wpisać się w nielimitowany czas pracy, wyjechać na wakacje kilka razy w roku, zyskać sławę i bogactwo.
Star wars
Czytaj więcej

Czego Gandalf Szary i Yoda nauczyli mnie o mentoringu

Od wielu lat mentoring zyskuje na popularności i posiada coraz więcej zwolenników. To bardzo popularna forma zdobywania doświadczenia i wiedzy od osoby, która już je posiada i chętnie się nim dzieli.