0 0
dni
0 0
godz
0 0
min
0 0
sek

W jaki sposób chronić swoją prywatność w sieci?

Nasz ekspert:
Artykuły autora

Wielkość tekstu:

Czy prywatność w sieci w ogóle istnieje?

Niektórzy mawiają, że prywatność w sieci jest jak jednorożec - występuje tylko w bajkach. Jest w tym dużo prawdy, gdyż surfując po internecie, zwykle zostawiamy po sobie tyle cyfrowych odcisków palców, że zgromadzenie informacji tworzących pełny obraz o nas - naszych przyzwyczajeniach, poglądach, znajomościach oraz danych osobowych - jest stosunkowo łatwe. Internet z jednej strony dał nam wolność i szeroką platformę do wyrażania siebie, a z drugiej wpędził nas w pułapkę inwigilacji i utraty prywatności - nie trzeba chyba nikomu przypominać niedawnej afery wokół amerykańskiego systemu PRISM.

Nie wszystko jest jednak stracone - prywatność w sieci jest możliwa, choć jej osiągnięcie wiąże się z instalacją wielu dodatkowych aplikacji i nieustannej ostrożności. Przedstawiamy praktyczny przewodnik, dzięki któremu schowasz swoją prywatność w sieci za grubym pancerzem wymyślnych technologii.

Anonimowe połączenie z internetem

Pierwszą i najważniejszą linią obrony przed wścibskimi oczami jest bezpieczne i anonimowe połączenie z internetem. Każdy, kto choć trochę interesuje się tematem prywatności w sieci, wie, jak bardzo ryzykowne bywa korzystanie z publicznych Wi-Fi w parkach czy kawiarniach. Co ważne, nawet domowe stałe łącze nie jest jakąś oazą bezpieczeństwa - dostęp do przeglądanych przez nas stron ma wszakże dostawca usług internetowych. Adres IP (stały lub zmienny) pozwala wytropić nasze poczynania w łatwy sposób. Jak więc zachować prywatność w sieci i zamazać zostawione za sobą ślady?

Pierwszą z dostępnych opcji jest wirtualna sieć prywatna, w skrócie VPN. Z rozwiązania tego korzystają głównie firmy, które chcą, aby ich pracownicy łączyli się z siecią wewnętrzną za pomocą bezpiecznego połączenia - zwłaszcza gdy znajdują się poza biurem. Prywatność sieci w przypadku VPN jest, zgodnie z wyjaśnieniem ExpressVPN, zapewniona przez szyfrowanie połączenia i utworzenie specjalnego wirtualnego „tunelu” w Internecie. Do wad tej technologii należy zaliczyć częste spowalnianie połączenia oraz fakt, że dostępne aplikacje VPN mają wbudowane ograniczenia transferu danych – zazwyczaj pobierane po wykupieniu abonamentu. Płatny USAIP to jeden z najpopularniejszych programów VPN.
 

Ciekawostka 

VPN to nie tylko większa prywatność w sieci - to także sposób na dostęp do treści niedostępnych w danym kraju. Regionalne ograniczenia zwykle spotyka się na YouTube, nie mówiąc już o popularnym amerykańskim serwisie Netflix, który w Polsce  - jak i w wielu innych państwach - nie działa. Aplikacje służące do połączeń typu VPN pozwalają wybrać kraj, z jakim inne serwery będą nas identyfikować. W przypadku Netfliksa trzeba zaznaczyć oczywiście USA.


Kolejny sposób na zapewnienie prywatności w sieci to korzystanie z tak zwanych serwerów proxy. Mówiąc prosto, serwer proxy jest pośrednikiem, który wykonuje pewne czynności za klienta. To rozwiązanie pozwala na ukrycie naszego adresu IP - choć może nie tak skuteczne, jak w omawianych niżej przypadkach - oraz zwiększenie komfortu korzystania z internetu poprzez szybsze ładowanie się stron.

Wydaje się, że najpewniejszym środkiem na zagwarantowanie (zadowalającej) prywatności w sieci jest niesławny TOR. Skrót ten rozwija się jako The Onion Router - angielskie słowo “cebula” w nazwie ma związek z wielowarstwową strukturą tej sieci. Do pewnego czasu TOR uchodził za barierę nie do przejścia dla osób trzecich, co przyczyniło się do rozkwitu czarnego rynku w jego ramach. Naloty policji m.in. z Niemiec i USA na operujących w TOR przestępców pokazały, że każdą cebulę da się obrać… Niemniej jednak dla osoby, która ceni sobie prywatność w sieci i nie pakuje się w żaden nielegalny proceder, TOR może okazać się rozwiązaniem idealnym. Aby połączyć się z “cebulowym internetem”, należy ściągnąć i zainstalować specjalny program - np. Vidalia. Przydatna może okazać się dedykowana przeglądarka Tor Browser.

Prywatność w sieci a przeglądarka internetowa

Kolejną linią obrony przed wścibskimi oczami innych jest przeglądarka internetowa. W tej kwestii można wyróżnić dwa rozwiązania, które co prawda nie dają takiej ochrony jak omawiane wyżej techniki, ale zapewniają pewien poziom prywatności w sieci. Lepsze efekty można osiągnąć, łącząc je z innymi opisywanymi tutaj sposobami. Pierwszą opcją jest umiejętne korzystanie ze standardowych przeglądarek. Najprościej jest po prostu włączyć specjalny anonimowy tryb (w Chrome jest to okno incognito, w Firefoksie okno prywatne), w którym przeglądarka nie zapisuje historii ani cookies, czyli małych plików tekstowych, które gromadzą informacje na temat aktywności użytkownika w cyberprzestrzeni. Taki dyskretny tryb to dobra rzecz dla osób korzystających z internetu na obcych komputerach - albo dla tych, które nie chcą, by inni dowiedzieli się (np. przez historię lub autouzupełnianie w pasku adresu) o odwiedzanych przez nie stronach. Co ciekawe, istnieje przeglądarka, która oferuje tylko i wyłącznie tryb incognito - mowa tu o darmowym Dolphin Zero.

Kolejnym krokiem powinno być zainstalowanie rozszerzeń i nakładek na przeglądarkę, które chronią prywatność w sieci. Tutaj trzeba wymienić DoNotTrackMe, praktyczny dodatek do Firefoksa, blokujący zapisywanie cookies oraz informujący użytkownika o tym, kto i w jaki sposób próbuje go śledzić (np. Google Analytics czy Facebook). Podobne możliwości oferuje Ghostery. Przyda się także popularny AdBlock, który dusi w zarodku próby wyświetlania natrętnych reklam (tworzonych zresztą zwykle na podstawie zgromadzonych informacji o użytkowniku).

Bardziej radykalnym krokiem jest przesiadka na niestandardową przeglądarkę, która gwarantuje prywatność w sieci. Przykładem takiej aplikacji jest SRWare Iron, dzieląca kod źródłowy z Chrome. Mówiąc krótko - to przeglądarka, która ma funkcjonalność programu od Google, ale jest przy tym dużo mniej wścibska. Korzystają z niej ludzie, którzy negatywnie oceniają podejście koncernu z Mountain View do prywatności w sieci. Jeśli wolisz Firefoksa, zainstaluj specjalne rozszerzenie (a w zasadzie osobną przeglądarkę) o nazwie JonDoFox.

Wyszukiwarka WWW a prywatność w sieci

Na kwestię prywatności w wyszukiwarkach należy spojrzeć na dwa sposoby. Pierwszy z nich dotyczy tego, co inni mogą w nich znaleźć na nasz temat. Pamiętaj, że jeśli w wyszukiwarce są linki do stron, na których znajdują się niepełne, nieaktualne bądź nieprawdziwe informacje na twój temat, możesz skorzystać z tzw. prawa do zapomnienia. W maju Trybunał Sprawiedliwości w Strasburgu wydał wyrok w tej sprawie, nakazując Google respektować to uniwersalne prawo. Chcesz wiedzieć, czy w wyszukiwarce pojawiło się coś nowego na twój temat? Skorzystaj z alertów Google - zostaniesz poinformowany mailem za każdym razem, gdy w wynikach wyszukiwania pojawi się nowa pozycja dotycząca określonej frazy (tu: twojego imienia i nazwiska).

Nie chcesz, by to, co wpisujesz w okienko wyszukiwania, było gromadzone przez zewnętrzne podmioty? Denerwujesz się, gdy wyszukiwarka podaje ci z góry sformatowane “pod ciebie” wyniki? Recepta jest prosta: zrezygnuj z Google na rzecz rozwiązania, które zagwarantuje ci większą prywatność w sieci. Mowa tu na przykład o DuckDuckGo, czyli wyszukiwarce, która po pierwsze nie zbiera o tobie żadnych informacji, a po drugie - nie tworzy na ich podstawie twojego profilu, pozwalającego na filtrowanie pokazywanych wyników. DuckDuckGo każdemu - niezależnie od lokalizacji czy poprzednich aktywności - wyświetla te same zbiory linków, wyselekcjonowane pod kątem żądanej frazy. Inna propozycja to Ixquick.com - jego twórcy twierdzą, że ich dzieło to jedyna wyszukiwarka, która nie zapisuje numeru IP użytkownika. Na potwierdzenie tych słów mają Europejski Certyfikat Prywatności, przyznany w 2009 roku przez Europejskiego Pełnomocnika ds. Ochrony Danych.

Szyfrowana poczta elektroniczna

Najpopularniejszą obecnie pocztą online jest Gmail, usługa od Google. Skrzynka ta jest sprzężona z wyszukiwarką, dlatego też treść naszych maili pozwala koncernowi na wyświetlanie nam spersonalizowanych reklam. Wspominałeś ostatnio koledze w mailu, że jedziesz nad morze? Spodziewaj się ofert wynajmu domków na nadbałtyckich plażach. Wymieniasz służbowe wiadomości na temat specyfikacji technicznych maszyn budowlanych? Niebawem ujrzysz reklamy koparek w atrakcyjnych cenach. Inne serwisy pocztowe także zawierają rozmaite kruczki w regulaminach, przez które prywatność w sieci stała się dla większości internautów istną utopią.

Jak się ustrzec skanowania naszych maili? Istnieją dwa rozwiązania: szyfrowanie wiadomości wysyłanych za pomocą standardowych skrzynek (np. Gmail) albo postawienie na jeden z wielu bezpiecznych serwisów pocztowych. W przypadku wybrania pierwszej opcji należy zastanowić się nad instalacją rozszerzenia do Chrome o nazwie SecureGmail. Jeśli ktoś korzysta z programu pocztowego Thunderbird (spokrewnionego z przeglądarką Firefox), może zainstalować nakładkę o nazwie Enigmail.

W kontekście bezpiecznych skrzynek poczty elektronicznej, gwarantujących prywatność w sieci, trzeba wymienić Hushmaila, który występuje w wersjach darmowych i płatnych. Dla osób rejestrujących się na rozmaitych forach czy portalach - i niechętnych przy tym do ujawniania swoich prawdziwych danych - polecamy jednorazowe (i darmowe) skrzynki mailowe, których obecnie jest w sieci mnóstwo.

Bezpieczeństwo danych w chmurze

Technologia chmur to kolejny przykład na koncepcję, która z jednej strony przyniosła ogromną wygodę (kopie zapasowe, synchronizacja danych, rezygnacja z dużych dysków fizycznych), a z drugiej wielkie zagrożenie. Wysyłając swoje pliki na zewnętrzny serwer (czyli chmurę), nie dostajemy 100% gwarancji, że nie ma do nich dostępu (albo nie uzyska go na drodze włamania czy wycieku) ktoś niepowołany. Dlatego rozsądnym rozwiązaniem jest szyfrowanie danych przed synchronizacją - tutaj do dyspozycji jest wiele aplikacji, m.in. DiskCryptor, TrueCrypt czy Gpg4win. Istnieją również kompletne programy do synchronizacji z chmurami, które posiadają budowany moduł szyfrowania - takie jak CloudFogger, który współpracuje z popularnymi dyskami sieciowymi Google Drive, DropBox i OneDrive. Ciekawe możliwości oferuje SpiderOak - program zintegrowany z firmowym dyskiem w chmurze, oferujący wysoki poziom ochrony przesyłanych plików. Jeśli nie potrzebujesz zewnętrznej przestrzeni na dane, a pragniesz w bezpieczny sposób zsynchronizować swoje urządzania, dobrym pomysłem jest instalacja BitTorrent Sync, opartego na technologii peer-to-peer.

Serwisy społecznościowe chronią naszą prywatność w sieci?

Kwitnące w ostatnich latach media społecznościowe przyniosły internautom wiele korzyści - przede wszystkim w zakresie łatwości nawiązywania i utrzymywania kontaktów międzyludzkich. Ale nie wolno zapominać o tym, że jednocześnie wystawiły naszą prywatność w sieci na wielkie niebezpieczeństwo! Na pytanie, w jaki sposób ustrzec się przed wścibskimi oczami, istnieje prosta odpowiedź - w ogóle nie korzystać z serwisów tego typu albo niezwykle ostrożnie i oszczędnie udzielać się w ich ramach. Pamiętaj, że media społecznościowe zazwyczaj umożliwiają dostosowanie stopnia prywatności. Na Facebooku możesz łatwo określić, kto może zobaczyć to, co publikujesz na swojej tablicy i piszesz na swój temat w ogólnych informacjach profilowych. Jeśli jesteś obecny na tym portalu od lat i boisz się, że gdzieś tam krążą jakieś treści, które mogą cię skompromitować w oczach partnera, rodziny czy pracodawcy, skorzystaj z aplikacji SimpleWash. Jej działanie polega na wyszukiwaniu wpisów (zdjęć, statusów, wzmianek, polubionych stron itp.), które mogą negatywnie rzutować na twoją internetową (i realną) reputację i szeroko pojętą prywatność w sieci. Program pozwala także na szybkie usunięcie wykrytych “pułapek”.

Serwisy społecznościowe ci się znudziły? Masz już tyle kont, że nie panujesz nad swoim cyfrowym wizerunkiem? Przeczytany artykuł sprawił, że prywatność w sieci stała się twoim priorytetem? Skorzystaj ze strony Just Delete Me, która oferuje błyskawiczne usunięcie kont na kilkudziesięciu portalach (w tym social media). Frapującą funkcją JDM jest generator fałszywych tożsamości - przydatny dla każdego, kto nie chce rejestrować się za pomocą prawdziwych danych, a nie ma pomysłu na zmyśloną biografię. Wystarczy jeden klik, by otrzymać imię, nazwisko, datę urodzenia, adres, nazwę użytkownika, hasło, a także krótki tekścik, który można umieścić w ramce “o mnie” na zakładanym koncie.

Prywatność w sieci i dodatkowe zabezpieczenia

Jeśli opisane w artykule technologie oraz aplikacje to dla ciebie za mało i pragniesz otoczyć swoją prywatność w sieci jeszcze grubszym murem, zajrzyj na stronę projektu Prism Break. Znajdziesz tam ciągle aktualizowaną bazę aplikacji z otwartym kodem źródłowym, które - wedle autorów witryny - są rzekomo całkowicie odporne na próby inwigilacji ze strony amerykańskich służb specjalnych. Kolejnym krokiem powinna być instalacja programu do kasowania plików z dysku twardego - np. File Shredder DiskWipe czy HDDErase. Wrzucenie pliku do systemowego kosza nie daje żadnej gwarancji, że wścibski poszukiwacz haków i brudów do niego nie dotrze. Mechanizm kasowania informacji z dysku z jednej strony jest nadzieją i ratunkiem dla tych, którzy przez pomyłkę lub wypadek utracili cenne dane, a z drugiej stanowi pożywkę dla przestępców. Użycie specjalnego oprogramowania do usuwania plików może skutecznie rozwiązać ten problem.

Dbając o swoją prywatność w sieci, warto zwrócić uwagę na każdy detal. Takim szczególikiem, który zwykle umyka nawet bardzo ostrożnym ludziom, jest fakt istnienia metadanych EXIF, przypisanych do każdego zrobionego przez nas zdjęcia. Są to informacje o modelu sprzętu, dacie i godzinie wykonania fotografii, a w przypadku smartfonowych aparatów dochodzą do tego jeszcze współrzędne geograficzne pobrane za pomocą GPS. A to już coś, na co trzeba uważać, wrzucając zdjęcia na portale społecznościowe czy zewnętrzne galerie (np. Picasa). Na szczęście istnieje proste rozwiązanie - wystarczy zainstalować aplikację czyszczącą te wrażliwe dane - na przykład JPEG&GIF Stripper. Podobne możliwości oferują też przeglądarki grafiki, takie jak IrfanView czy XnView. Z kolei za pomocą programu DocSrubber możemy usunąć metadane z plików dokumentów (.doc).

Tarcza doskonała

Pamiętaj, że proponowane w artykule rozwiązania nie dają ci stuprocentowej gwarancji ochrony prywatności w sieci - każde oprogramowanie czy technologia ma jakieś słabości, które mogą zostać wykorzystane przez zdolnego hakera lub służby dysponujące wyrafinowanym sprzętem. Wydaje się, że najwyższy możliwy stopień anonimowości w przepastnej otchłani internetu uzyskasz, jeśli skorzystasz jednocześnie z wielu opisanych opcji, a do tego wykażesz się zdrowym rozsądkiem, ostrożnie szafując informacjami na swój temat.

Artykuły
Brak wyników.
Więcej artykułów
Wzory
Brak wyników.
Więcej wzorów