Internet – Prywatność co należy zrobić?
Jak chronić swoją prywatność, zapobiegać inwigilacji i strzec cennych danych? Dzięki kilku trikom możesz w łatwy sposób zwiększyć swoje bezpieczeństwo w Internecie. Osobiście polecam na początek TOR-a.
Ale po zainwestowaniu kilku złotych na pendriva można mieć większą prywatność używając Tails.
OK, Tails jest dla wymagających. Ale pomaga, i jest dostęp do tej zakazanej części neta.
Ja w Internecie
Warto uświadomić sobie smutną prawdę: w Internecie nie ma prywatności. Cała nasza aktywność online może być rejestrowana i analizowana, a my możemy co najwyżej zwiększać poziom trudności i zasobów potrzebnych, by nas skutecznie inwigilować.
W praktyce oznacza to, że o ile przy zachowaniu kilku zasad możemy czuć się raczej bezpiecznie przed zafascynowanym hakerami synem sąsiada, to – gdyby z jakiegoś powodu zainteresowały się nami np. służby odpowiedzialne za bezpieczeństwo – ukrycie przed nimi naszych działań będzie mało prawdopodobne.
Możemy jedynie podnosić wyżej poprzeczkę i sprawiać, że inwigilowanie nas będzie wymagało użycia większych zasobów.
Dwustopniowa autoryzacja
Warto zadbać, by nasze profile w różnych usługach były chronione czymś więcej niż tylko hasłem. W tym celu warto skorzystać z dwustopniowej autoryzacji, oferowanej przez wiele serwisów (Facebook), dostawców poczty (Google) czy większość banków.
Dwustopniowa autoryzacja polega na tym, że oprócz naszego hasła podajemy jeszcze jedno, wysłane do nas przez serwis, do którego się logujemy.
Najczęściej wygląda to w ten sposób, że po wpisaniu naszego hasła musimy podać kolejne, wysłane do nas np. SMS-em.
Nie jest to uciążliwe, a radykalnie zwiększa bezpieczeństwo. Dobrze wiedzą o tym m.in. banki, stosujące jeden z wariantów dwustopniowej autoryzacji.
O ile do zalogowania w systemie transakcyjnym wystarczy zazwyczaj tylko nazwa użytkownika i login, to np. wprowadzenie jakichkolwiek zmian czy wykonanie przelewu wymaga podania dodatkowego hasła, wysłanego do nas przez bank.
Korzystaj z password managera
Nawet jeżeli nie jest ich tak dużo, po pewnym czasie trudno nam zapamiętać wszystkie hasła i ludzie w tej sytuacji zaczynają stosować ten sam login i hasło do wielu serwisów.
Osobiście korzystam prawdopodobnie z kilkudziesięciu różnych usług online i większość z nich wymaga logowania się.
Jest to błąd ponieważ wystarczy, że jakaś osoba pozna te dane i od razu uzyska dostęp do kilku, czy kilkudziesięciu miejsc.
Lepszym rozwiązaniem jest korzystanie z jakiegoś password managera. Jest to oprogramowanie dostępne wprost z przeglądarki internetowej, które zapamiętuje i gromadzi loginy i hasła do wszystkich serwisów. To nie cała funkcjonalność, manager generuje również bardzo trudne do złamania hasła i bezpośrednio wkłada je w odpowiednie okienka.
Z wszystkich naszych haseł możemy korzystać również na telefonie, tablecie, właściwie wszędzie gdzie mamy dostęp do Internetu. Oczywiście sam dostęp do managera również jest chroniony hasłem także musimy jedynie pamiętać jedno hasło zamiast kilkudziesięciu (jeżeli korzystamy z managera gdzieś poza domem, to nie zapomnijmy się z niego wylogować przed odejściem od komputera).
Ghostery
Strony internetowe, różne serwisy czy dostępne online usługi starają się śledzić w sieci każdy nasz krok. Zazwyczaj nie ma w tym nic złego – taka inwigilacja służy przede wszystkim wyświetlaniu nam jak najlepiej spersonalizowanych treści i ofert.
Jeśli jednak nie podoba się nam fakt, że ktoś śledzi nasze poczynania, możemy to znacząco utrudnić.
Służy do tego dodatek Ghostery , dostępny dla większości popularnych przeglądarek. Jego działanie polega na blokowaniu niewidocznych zazwyczaj trackerów, web beaconów czy ukrytych pikseli i innych elementów strony, służących do śledzenia użytkowników.
W zależności od naszych obaw i potrzeb możemy blokować tylko niektóre ze śledzących nas usług. Gdy w konfiguracji rozszerzenia zaznaczymy, że chcemy zablokować wszystkie, ze stron WWW znikną min. przyciski „Lubię to!”, Twitter , a nawet system komentarzy Disqus – każdy z tych elementów w różny sposób służy szpiegowaniu użytkowników.
Ukryj swoją lokalizację
Potrzeba ukrywania miejsca, z którego korzystamy z Internetu może wynikać z wielu przyczyn.
Obok regionalnych różnic w dostępie do różnych serwisów i usług, jak np. Netflix, może również chodzić o kwestie znacznie poważniejsze, jak choćby bezpieczeństwo czy zwykłą, wynikającą z przekonań chęć ukrycia własnej tożsamości.
Jednym z rozwiązań jest wówczas skorzystanie z serwera VPN. Istnieją do tego narzędzia, jak choćby komercyjny CyberGhost VPN. Dzięki temu niewielkiemu programowi nasza komunikacja z siecią jest szyfrowana, a odwiedzane strony nie rejestrują naszego IP, ale adres serwera VPN, z którym wcześniej połączyliśmy się za pomocą szyfrowanego połączenia.
Innym sposobem na zwiększenie poziomu prywatności jest skorzystanie z sieci Tor, dzięki której nie łączymy się z różnymi stronami i usługami bezpośrednio, ale za pośrednictwem szeregu dodatkowych połączeń pomiędzy tworzącymi sieć Tor serwerami, dość skutecznie maskujących naszą tożsamość.
Aby skorzystać z takiej możliwości wystarczy pobrać specjalnie przygotowaną, gotową do działania przeglądarkę, dostępną na stronie TorProject.
Kamera w laptopie
Ekspert od bezpieczeństwa Christopher Soghoian, zwraca uwagę na pozornie trywialną kwestię, chodzi o kamerę, wbudowaną w obudowę ekranu naszego laptopa czy umieszczoną standardowo w smartfonie, którą – zdaniem Soghoiana – warto zakleić.
O ile w przypadku smartfonu raczej trudno wyobrazić sobie zasłanianie kamery, z której zazwyczaj często korzystamy, to w przypadku laptopów rada wydaje się mieć sens. W wielu modelach praca kamery jest wprawdzie sygnalizowana świecącą diodą, jednak naruszający naszą prywatność cyberprzestępcy potrafią (choć zależy to od modelu sprzętu) wyłączyć to ostrzeżenie.
Scenariusze wykorzystania kamery przez przestępców zaskakują niekiedy pomysłowością.
Znany jest m.in. przypadek serwisanta laptopów, który umieszczał w nich oprogramowanie, wyświetlające komunikat o konieczności umieszczenia sprzętu w pobliżu pary wodnej. Dzięki temu przestępca zdobywał m.in. zdjęcia nagich kobiet, które – zgodnie z komunikatem – zabierały komputer tam, gdzie było dużo pary, czyli do łazienki na czas, gdy brały prysznic.
Anonimowe wyszukiwanie
Wyniki, które widzisz po zadaniu pytania wyszukiwarce, którą jest zazwyczaj Google, zależą od bardzo wielu czynników.
Nawet, gdy nie jesteś zalogowany do swojego konta Google, wyszukiwarka przed podaniem listy wyników analizuje wiele czynników, jak lokalizację, parametry sprzętu czy historię wcześniejszego wyszukiwania.
W wielu przypadkach taka personalizacja jest bardzo użyteczna, bo otrzymujemy dzięki niej trafniejsze wyniki. Nie zawsze chcemy jednak korzystać z takiej funkcji.
Jeśli nie satysfakcjonuje nas oferowana przez większość przeglądarek funkcja prywatnego korzystania z Sieci, rozwiązaniem jest skorzystanie z alternatywnej wyszukiwarki, która nie zbiera danych na nasz temat – DuckDuckGo.
Nie podawaj numeru telefonu, daty urodzin i adresu
Data naszego urodzenia, numer telefonu oraz adres służą często bankom i innym instytucjom do weryfikacji klientów.
Staramy się nie udostępniać tych informacji online, zwłaszcza jeżeli nie jest to wymagane.
Nie mogę zachęcać was do wpisywania fałszywych informacji osobowych ale osobiście często zdarza mi się, że jeżeli jakiś serwis zmusza mnie do wpisywania tych danych, wpisuję, że urodziłem się 1 stycznia a mój numer telefonu to 999999999 (w ten sposób nikt nieznajomy do nas nie zadzwoni co jest dodatkową korzyścią).
Miejmy świadomość, że w każdej chwili nasze dane mogą zostać skradzione.
Korzystaj z antywirusa
Jeżeli masz odrobinę pieniędzy, zainwestuj w jakiegoś dobrego antywirusa, oraz software chroniący przed atakami z sieci (czasami jest to jeden program).
Roczny koszt ochrony jednego komputera to około 100PLN ale jeżeli weźmiemy pod uwagę, że potencjalnie możemy uniknąć daleko większych wydatków to nie jest to najgorsza inwestycja.
Jeżeli nie chcesz wydawać pieniędzy, to nadal możesz się zabezpieczyć. Użyj jakiegoś bezpłatnego programu o nieco mniejsze funkcjonalności.
Zmień opcje w telefonie
Bezpieczeństwo i prywatność w sieci nie dotyczy wyłącznie komputerów. Coraz więcej osób codziennie łączy się z Internetem za pośrednictwem urządzeń mobilnych (telefony, tablety, i.t.p).
Są one również narażone na różnego rodzaju ataki i próby śledzenia dlatego jeżeli nie korzystacie z sieci albo chcecie uniemożliwić śledzenie, warto wyłączyć połączenia Bluetooth, Wi-Fi, Mobile Networks oraz opcje lokalizacji.
Nie zapominajcie również o stosowaniu specjalnego oprogramowania antywirusowego do urządzeń mobilnych. Ostatnia wskazówka dotyczy korzystania z różnych aplikacji, które zbierają o nas dane i wysyłają je do ‚centrali’. Przed wyrażeniem zgody, przeczytajcie dokładnie jakiego rodzaju są to informacje.
Monitoruj jakie informacje zbierają o Tobie strony internetowe
Strony internetowe zbierają o nas różne informacje i zapisują różne dane w plikach cookies naszych przeglądarek. Z reguły nie jest to jakiś niecny proceder. Jeżeli te albo inne, bardziej złożone zadania nam nie odpowiadają, możemy się bronić.
Najłatwiej uruchomić funkcję incognito w naszej przeglądarce, która zablokuje zapisywanie ciasteczek.
Inną metodą jest skorzystanie z jakiejś wtyczki, która umożliwi nam określenie kto i w jaki sposób może nasz śledzić (jedną z lepszych wtyczek tego typu jest Ghostery.com).
Jeżeli nie jesteśmy czegoś pewni warto zajrzeć do polityki prywatności danej strony, gdzie powinny być dostępne wszystkie dane.
Nie zapisuj poufnych informacji w plikach swojego komputera
Jeżeli mamy porządnego antywirusa oraz zaporę firewall i z komputera korzystamy wyłącznie w domu, nie powinniśmy się raczej niczego obawiać. Zapisywanie poufnych danych w plikach bez względu na okoliczności, nie jest najlepszym pomysłem.
Nasz komputera może się np. zepsuć i oddając go do naprawy od razu udostępniamy go osobom trzecim. Robienie tego w pracy albo innych miejscach publicznych jest już proszeniem się o kłopoty – każdy inny użytkownik komputera może łatwo przeczytać te dany.
Lepszym rozwiązaniem moim zdaniem jest korzystanie z kalendarzyka albo kartki papieru ale nie może ona opuszczać naszego domu.
Nie mieszaj informacji zawodowych z prywatnymi
Bez względu na to czy prowadzisz firmę czy jesteś jej pracownikiem, informacje zawodowe i prywatne powinny nie powinny się mieszać.
Załóżmy, że tracisz pracę, pracodawcę na pewno będzie interesować Twoja mailowa korespondencja firmowa i bez trudu uzyska do niej dostęp.
Jeżeli wśród maili będą wiadomości prywatne, to również będzie je mógł przeczytać.
Podobnie ze służbowym telefonem firmowym. Kończąc pracę będziemy musieli go oddać a wraz z nim często wszystkie prywatne wiadomości i maile.
Szyfruj połączenia i maile
Ostatni punkt dla odrobinę nadgorliwych, dotyczy szyfrowania połączeń sieciowych i wysyłanych maili. Jeżeli tego nie robimy, teoretycznie istnieje możliwość, że nasza komunikacja z serwerem oraz maile zostaną przeczytane przez osoby trzecie.
Nie wiem czy ich szyfrowanie będzie stanowiło stuprocentową barierę ale na pewno utrudni nieco życie osobom, które chcą dotrzeć do tych danych.
Możemy to robić zwłaszcza, że jest to dosyć łatwe. Aby łączyć się ze stronami www przy użyciu szyfrowanego połączenia, wystarczy zainstalować plugin HTTPS Everywhere (Chrome, Firefox, Firefox for Android i Opera).
Jeżeli interesuje was szyfrowanie maili, przeczytajcie więcej o programie Pretty Good Privacy i zacznijcie go stosować.