Jak zachować bezpieczeństwo prywatność w Internecie

Kiedy usiadłem do pisania artykułu dotyczącego trendów w technologii, nie miałem pojęcia, jak duże wrażenie wywrze na mnie rosnąca w siłę tendencja związana z Internetem Zachowań (Internet of Behaviour). Im bardziej zagłębiałem się w ten temat, tym bardziej przerażające stawało się dla mnie to, co firmy wiedzą o nas i jak mogą wpływać na naszą rzeczywistość – śledzenie lokalizacji, rozpoznawanie twarzy, operacje na dużych zbiorach danych oraz łączenie tych danych z powiązanymi zdarzeniami behawioralnymi. Oczywiście wszystko to w celu serwowania nam coraz lepszych i bardziej sprecyzowanych reklam. Ale czy na pewno? Czy zbieranie takiej ilości danych o nas jest w jakikolwiek sposób bezpieczne?

Czy chciałbyś, aby Twoi znajomi wiedzieli, o czym w danym momencie mówisz, gdzie jesteś, co robisz, czego szukasz, kiedy i w jaki sposób kłócisz się z bliskimi, czy jakie skrajne emocje Tobą targają? Albo jaką stronę internetową właśnie odwiedzasz i jakie treści oglądasz? Dlaczego więc udostępniasz takie informacje nieznanym firmom i pracującym tam obcym ludziom?

Miliardy ludzi często nieświadomie udostępniają dane o sobie i nie zdają sobie sprawy, jak wiele informacji na ich temat posiadają korporacje. Te z kolei sprzedają je dalej – w skrajnych przypadkach, np. rządom.

Świadoma część ludzi udostępnia czasem swoje dane dobrowolnie, kierując się ideą „nie mam nic do ukrycia”. Takie podejście jest ogromnym błędem.

Prywatność jest prawem przysługującym każdej jednostce. Leży ona u podstaw wolności słowa, zrzeszania się i zgromadzeń. Wszystkie te elementy są niezbędne dla istnienia wolnego i w pełni demokratycznego społeczeństwa.

Twierdzenie, że nie obchodzi cię prawo do prywatności, ponieważ nie masz nic do ukrycia, nie różni się niczym od stwierdzenia, że nie obchodzi cię wolność słowa, ponieważ nie masz nic do powiedzenia.

Aktualizacja 2024

Całe szczęście rok 2024 przynosi torchę więcej optymizmu niż 2021, kiedy to pisałem po raz pierwszy ten poradnik. Okazuje się, że konsumenci coraz częściej korzystają ze swoich praw do kontrolowania danych osobowych. Żądania osób, których dane dotyczą (DSR), które umożliwiają osobom fizycznym dostęp, usunięcie lub uniemożliwienie sprzedaży ich danych osobowych, wzrosły o 246% w latach 2021-2023. Ponad jedna trzecia stanów USA wdrożyła kompleksowe przepisy dotyczące prywatności danych, a międzynarodowe regulacje, takie jak RODO Unii Europejskiej, nadal wpływają na globalne standardy prywatności.

Dodatkowo, ponad jedna trzecia stanów USA wdrożyła kompleksowe przepisy dotyczące prywatności danych, a międzynarodowe regulacje, takie jak RODO Unii Europejskiej, nadal wpływają na globalne standardy w tym zakresie.

W 2024 roku, 77% konsumentów stało się bardziej ostrożnych w kwestii udostępniania danych osobowych w porównaniu z rokiem poprzednim. Pomimo tego, ponad 25% konsumentów doświadczyło naruszenia danych w ciągu ostatniego roku, co zwiększyło obawy o prywatność w Internecie. Co więcej, 91% dorosłych uważa, że straciło kontrolę nad tym, w jaki sposób ich dane osobowe są gromadzone i wykorzystywane.

Bezpieczeństwo i anonimowość w Internecie

Bezpieczeństwo i anonimowość w Internecie to nie tylko kwestia ochrony przed tym, by nieznajomi nie mieli dostępu do naszych listów miłosnych, intymnych zdjęć czy zakupów dokonywanych przez Internet. Chodzi również o rodzaj społeczeństwa, w którym chcemy żyć, oraz o to, jak firmy będą mogły wpływać na otaczający nas świat. Mając nieograniczony dostęp do danych o społeczeństwie, łatwiej jest nim manipulować. Dodatkowo, nie napawa optymizmem ilość informacji, które coraz częściej trafiają do przestrzeni publicznej i dotyczą wycieków naszych prywatnych danych lub nieuczciwych praktyk wielkich korporacji.

Internet nie jest miejscem gdzie jesteś anonimowy

Bezpieczeństwo i prywatność w internecie

Podczas surfowania w Internecie możesz mieć poczucie, że jesteś tam sam. W rzeczywistości jednak wszystko, co robisz, przeglądasz, klikasz, szukasz i oglądasz, jest widoczne dla innych oraz „nagrywane”. Strony internetowe, które odwiedzasz, przechowują szczegółowe informacje o każdym użytkowniku. Dostawcy Internetu monitorują i zapisują dzienniki dotyczące wszystkich swoich klientów. Nawet wtyczki do przeglądarki internetowej czy systemy operacyjne gromadzą i udostępniają informacje o Twoich codziennych przyzwyczajeniach.

Najprostszym i najdokładniejszym sposobem identyfikacji konkretnej osoby w sieci jest śledzenie jej adresu IP. Każde urządzenie podłączone do sieci otrzymuje ten unikalny adres w momencie zalogowania się do Internetu. Inną metodą jest unikalny „odcisk palca” przeglądarki. To bardziej złożona, ale równie przerażająca technika śledzenia ludzi. Za jej pomocą porównuje się różne dane, takie jak rozdzielczość ekranu, język, przeglądarka, strefa czasowa, wtyczki i setki innych informacji, którymi przeglądarka chętnie dzieli się z każdą odwiedzaną stroną internetową.

Bezpieczeństwo w internecie a naruszenia danych

Kiedy zajrzałem do raportu na stronie Privacy Rights, okazało się, że lista naruszeń danych osobowych w samych Stanach Zjednoczonych sięga prawie 20 000 pozycji (na dzień pisania artykułu). Na liście znajdują się różnorodne dane i mnóstwo informacji o milionach ludzi. Dodatkowo, prognozy Cybersecurity Ventures wskazują, że w 2021 roku firmy będą padać ofiarą ataków typu ransomware co 11 sekund.

Na stronie Wikipedii możemy znaleźć skróconą listę jednych z największych wycieków danych osobowych obejmującą serwisy czy firmy, z których większość z nas korzysta.

Aktualizacja 2024

W 2024 r. ataki ransomware nadal rosły na całym świecie, wpływając na wiele branż i regionów. W Stanach Zjednoczonych odnotowano 63% wzrost liczby incydentów związanych z oprogramowaniem ransomware, podczas gdy w Wielkiej Brytanii odnotowano jeszcze większy wzrost o 67%, a we Francji o 74%. Dodatkowo hackerzy stosują szybsze i coraz bardziej wyrafinowane taktyki. Jednym z przykładów jest technika „Living off the Land”, która nie wymaga od atakującego instalowania żadnego kodu ani skryptów w naszym systemie operacyjnym. Zamiast tego atakujący wykorzystuje narzędzia, które mamy domyślnie zainstalowane na naszych komputerach, takie jak PowerShell, Windows Management Instrumentation (WMI) lub narzędzie do zapisywania haseł, w celu przeprowadzenia ataku.

Dlaczego bezpieczeństwo i prywatność w internecie ma znaczenie

Można to sprowadzić do stwierdzenia, że im więcej ktoś posiada wiedzy i informacji na nasz temat, tym większą może mieć nad nami władzę. Dane, którymi na co dzień operujemy, nie tylko służą do podejmowania bardzo ważnych, życiowych decyzji, ale także mogą być wykorzystywane do wpływania na te decyzje oraz nasze zachowania. Mogą również zostać użyte do niszczenia naszej reputacji i sprawowania nad nami kontroli. W niewłaściwych rękach mogą służyć celowemu wyrządzaniu krzywdy.

Prywatność w sieci nie jest naszym przywilejem, lecz obowiązującym prawem. Szacunek dla drugiego człowieka wymaga poszanowania jego prywatności osobistej.

Utrata kontroli nad naszymi prywatnymi informacjami jest w pewnym sensie utratą kontroli nad własnym życiem i jego godnością. Jeżeli mamy uzasadnione pragnienie zachowania czegoś w tajemnicy, nie wolno go lekceważyć.

Firmy, które wiedzą o Tobie najwięcej
Źródło: https://clario.co/blog/which-company-uses-most-data/
Na liście nie uwzględniono firmy Google, Microsoft i Amazon
calrio stats image recognition
Źródło: https://clario.co/blog/which-company-uses-most-data/

Prywatność w sieci pozwala m.in. zarządzać naszą reputacją oraz tym, jak jesteśmy oceniani przez innych. Ma wpływ na nasze życie zawodowe i prywatne, a także pomaga chronić nas przed nieprawdziwymi i błędnymi osądami. Znajomość szczegółów dotyczących naszego życia, szczególnie tych drobnych, może prowadzić do pośpiesznych, błędnych ocen i analiz.

Istnieje wiele powodów, dla których ujawnienie poufnych danych może nam zaszkodzić. Być może na światło dzienne wyjdą takie rzeczy jak:

  • Dokumentacja medyczna – dane dotyczące stanu zdrowia, diagnoz, leczenia oraz przeszłych i bieżących problemów zdrowotnych mogą zostać wykorzystane do dyskryminacji w miejscach pracy, ubezpieczeniach czy innych usługach. Takie informacje są także bardzo wrażliwe prywatnie.
  • Dokumentacja sądowa – wyroki sądowe, sprawy rozwodowe, dokumenty związane z postępowaniami prawnymi lub sprawami karnymi mogą być kompromitujące, szczególnie gdy dotyczą one prywatnych lub zawodowych problemów.
  • Dokumentacja finansowa – historia finansowa, w tym zadłużenia, kredyty, dane podatkowe, może prowadzić do nadużyć, takich jak kradzież tożsamości, a także być wykorzystywana przez cyberprzestępców do wyłudzania pieniędzy.
  • Wyciągi z banków – informacje o naszych transakcjach finansowych, regularnych wydatkach, przelewach mogą ujawnić nasz styl życia, miejsca, w których bywaliśmy, czy nawyki finansowe. Tego rodzaju dane są również często celem cyberataków.
  • Numery kart kredytowych – kradzież numerów kart kredytowych i danych płatniczych może prowadzić do oszustw finansowych, kradzieży środków z kont, a także do nieautoryzowanych transakcji.
  • Testy psychologiczne – wyniki testów psychologicznych i emocjonalnych mogą ujawnić informacje na temat naszego zdrowia psychicznego, osobowości i stanu emocjonalnego, co w nieodpowiednich rękach może prowadzić do dyskryminacji lub innych nadużyć.
  • Rozmowy z innymi ludźmi – korespondencja prywatna, SMS-y, e-maile czy inne formy komunikacji mogą zawierać dane poufne, osobiste tajemnice, czy opinie, które w przypadku wycieku mogą narazić nas na straty wizerunkowe lub inne niekorzystne konsekwencje.
  • Prywatne zdjęcia – prywatne fotografie, szczególnie te, które mają intymny lub prywatny charakter, mogą zostać wykorzystane w sposób szkodliwy dla reputacji, włącznie z tzw. revenge porn czy szantażem.
  • Strony odwiedzane w Internecie – historia przeglądania, w tym odwiedzane strony internetowe i wyszukiwane frazy, może ujawniać nasze zainteresowania, nawyki, a nawet wrażliwe aspekty życia, takie jak problemy zdrowotne czy preferencje osobiste, które w złych rękach mogą być wykorzystane przeciwko nam.
  • Dane logowania – hasła, nazwy użytkowników i pytania zabezpieczające są kluczowe dla ochrony naszych kont online. Ujawnienie tych informacji może prowadzić do przejęcia kont, kradzieży tożsamości, a także wycieku innych wrażliwych danych.
  • Adresy zamieszkania i miejsca pracy – Informacje o aktualnym miejscu zamieszkania i pracy mogą prowadzić do zagrożeń, takich jak kradzieże, stalking, czy nadużycia związane z pracą.
  • Geolokalizacja – dane na temat miejsc, które odwiedzamy, mogą ujawnić nasze codzienne nawyki, a nawet harmonogramy, co może narazić nas na niebezpieczeństwo fizyczne lub cyberstalking.
  • Komunikacja online – historia wiadomości e-mail, czatów i innych form korespondencji internetowej może zawierać poufne informacje prywatne i zawodowe, które mogłyby być użyte przeciwko nam w przypadku wycieku.
  • Pliki multimedialne – filmy, notatki głosowe, dokumenty czy zdjęcia zapisane w chmurze mogą zawierać zarówno dane osobiste, jak i zawodowe, a ich ujawnienie może mieć poważne konsekwencje, zarówno dla prywatności, jak i reputacji.
  • Historia zakupów online – informacje o tym, co kupujemy online, mogą ujawniać nasze zainteresowania, preferencje, a nawet problemy zdrowotne. Może to być wykorzystane w kampaniach marketingowych lub w nieuczciwych celach.
  • Informacje biometryczne – odciski palców, skany twarzy czy siatkówki oka, coraz częściej używane do autoryzacji, mogą być skradzione i użyte do nielegalnych operacji, szczególnie że takie dane są trudniejsze do zmiany niż hasła.

Jest to bardzo niewygodne, zwłaszcza gdy w młodości robimy różne, może nawet moralnie wątpliwe rzeczy, których z czasem żałujemy. Albo wysyłamy swoje zdjęcia bliskiej nam osobie, a potem trafiają one w ręce ludzi, z którymi pracujemy, ponieważ ktoś włamał się do naszego Messengera.

Dzięki zachowaniu prawa do poufności możemy chronić się przed kłamstwami oraz mieć namiastkę kontroli nad tym, co chcemy, aby świat zewnętrzny o nas wiedział.

Naruszenie granic prywatności może prowadzić do niezręcznych sytuacji społecznych i szkodzić naszym relacjom z innymi ludźmi. Część z nas może mieć różne poglądy niż inni, a pragnie je zachować dla siebie. Nie chcemy, by miało to wpływ na naszą rodzinę, przyjaciół czy postrzeganie w pracy.

Dodatkowo nasze dane osobowe mają ogromne znaczenie dla całego naszego życia. Służą do uzyskania kredytu, zakupu mieszkania, zdobycia prawa jazdy, podjęcia pracy, inwestycji czy zakupu biletu lotniczego, a także do określenia, czy będziemy dopuszczeni do lotu, czy nawet przeszukiwani na lotnisku.

Dane te mają nawet wpływ na to jakie treści widzimy w Internecie oraz jakie wyniki wyszukiwania pojawiają się nam w Google, Bing czy Yahoo. To co czytamy lub oglądamy ma ogromny wpływ na nasze postrzeganie świata, a wpływ na wyświetlane treści może uniemożliwić nam zgłębianie informacji spoza prezentowanego nam nurtu.

Dane jakie pozostają po nas w Internecie

W Internecie czyha na nas wiele zagrożeń. Nasze dane mogą trafić np. w ręce niepowołanych osób lub ktoś może zacząć się pod nas podszywać dzięki tym informacjom.

Należy pamiętać, że bycie całkowicie anonimowym i bezpiecznym jest niezwykle trudne, a niestety wręcz (a może nawet na pewno) niemożliwe.

Dodatkowo, oprócz dużych korporacji i hakerów, naszymi prywatnymi danymi, rozmowami oraz tym, co robimy, zainteresowane są niektóre krajowe agencje wywiadowcze, które, tak jak NSA, mogą przechwytywać i manipulować ruchem w całym Internecie.

Jak pokazują dane, od 2001 roku rząd Stanów Zjednoczonych z pomocą operatorów telekomunikacyjnych zaangażował się w masowy i nielegalny nadzór nad krajową komunikacją oraz rejestrami połączeń milionów Amerykanów. Polecam film „Snowden”, który w przystępny sposób opisuje tę prawdziwą historię.

Agencje mogą z dużym prawdopodobieństwem zbierać podstawowe informacje o wszystkich użytkownikach Internetu. Natomiast przechowywanie tych wszystkich danych przez długi czas jest praktycznie niemożliwe, więc jeżeli muszą nad czymś pracować, to na pewno w oparciu o sprecyzowane kryteria. Taka inwigilacja jest mocno widoczna w Chinach i Stanach Zjednoczonych i stała się niestety codziennością.

Zbieranie danych może służyć np. przeciwdziałaniu zakazanym czynnościom, ale może również służyć do zbierania, katalogowania i monitorowania określonych grup, np. według poglądów religijnych, politycznych, kręgów społecznych itp.

Jak stać się anonimowym w Internecie

Załóżmy, że jesteś dziennikarzem i pracujesz nad artykułem lub robisz coś, co może przyciągnąć czyjąś uwagę. Albo jesteś zwyczajnym fanem motoryzacji i przypadkiem wchodzisz na stronę internetową, aby znaleźć specyficzne informacje, a trafiasz zupełnie nie tam, gdzie miałeś zamiar. Tym samym nieumyślnie dzielisz się danymi, które mogą pomóc śledzić Twoje dalsze działania w Internecie lub w pełni zidentyfikować Twoją osobę.

Jakiś czas temu sukcesywnie starałem się blokować możliwość śledzenia tego, co robię (chyba że udostępniam coś świadomie w mediach społecznościowych), i właśnie dziś chciałbym opowiedzieć o tym, jak w prosty sposób włączyć swoją „prawie” anonimowość.

Korzystaj z trybu prywatnego

Kiedy odwiedzasz jakąś stronę internetową, zostawiasz po sobie ślad w postaci swojego adresu IP oraz plików cookie. Pliki te zapisywane są na Twoim lokalnym komputerze. W zależności od tego, jak wiele stron www odwiedzasz, mogą one przechowywać niewielkie lub spore ilości danych. Dzięki temu strony internetowe mogą dostarczać informacje i treści dostosowane do Twoich potrzeb.

tryb prywatny

Jeżeli jesteś zalogowany do swojego konta Gmail lub Facebook, strona, która używa Google Analytics lub Piksela Facebooka, może pozyskać o Tobie dodatkowe dane. Włączony tryb prywatny pozwala na „zaczęcie korzystania od zera” za każdym razem, gdy go włączasz. To pierwsze i najprostsze, co możesz zrobić, aby korzystanie z Internetu było nieco bardziej anonimowe. Wszystkie pliki tymczasowe, zapisane dane, pliki cookies itd. są usuwane, gdy zamykasz ten tryb, a tym samym zostajesz zewsząd wylogowany po skończeniu użytkowania. Oczywiście korzystanie z trybu prywatnego przy zalogowaniu do konta Google, korzystaniu z Chroma czy tego samego adresu IP niewiele nam da. W głównej mierze dlatego, że Google znał wcześniej Twój adres IP i nadal wie, z kim ma do czynienia, a w przypadku zalogowania do konta Google wszystkie nasze dane są nadal podane na tacy.

Być może wiele razy natknąłeś się na to, że Facebook pokazuje Ci reklamę nowego laptopa, którego dzień wcześniej szukałeś w Google, albo YouTube, który wie, że oglądałeś filmy o nowym telefonie. Te pliki cookie mogą być wykorzystane do stworzenia unikalnego odcisku palca na podstawie danych zebranych przez przeglądarkę.

Przeglądanie i wyszukiwanie informacji w trybie prywatnym pozwala w znacznym stopniu tego uniknąć. Wszystkie nowoczesne przeglądarki posiadają funkcję prywatnego przeglądania, również na telefonach komórkowych. Oczywiście dostawcy usług internetowych nadal mogą śledzić wszystkie czynności związane z przeglądaniem, ale dane na naszej lokalnej maszynie będą znacznie bezpieczniejsze.

Przestań korzystać z Google, Yahoo i Bing

Google, Bing i Yahoo są najpopularniejszymi wyszukiwarkami internetowymi. Gromadzą one ogromne ilości danych o swoich użytkownikach w celach obsługi oraz personalizacji, zwłaszcza gdy jesteśmy zalogowani do swojego konta na tych portalach. Na tej podstawie Google i Bing mogą gromadzić ważne dane, takie jak lokalizacja urządzenia, informacje o urządzeniu, adres IP i dane z plików cookie. Aby uniknąć śledzenia podczas wyszukiwania, serdecznie polecam skorzystanie z usługi DuckDuckGo, a jeśli jesteś zainteresowany zagadnieniami dotyczącymi prywatności internecie, również ich blog „Spread Privacy”.

Duck Duck Go

DuckDuckGo to niezależna wyszukiwarka, która nie przechowuje wyników wyszukiwania ani osobistych informacji swoich użytkowników. Nie oferuje spersonalizowanych wyników tak jak Google, a każdy, kto szuka, widzi te same wyniki. Dzięki niej nie będziesz także obiektem targetowanych reklam.

W skrajnym przypadku, gdy nie możesz zmienić wyszukiwarki na inną, zaloguj się na swoje konto Google, kliknij opcję „Dane i personalizacja”, a następnie wyłącz personalizację reklam, historię w YouTube i zapisywanie swojej lokalizacji. Zagłębiając się w konto, znajdziesz tam również historię wyszukiwań, odwiedzonych stron oraz informacje o swoim telefonie, a także marki, które śledzą Twoją aktywność na koncie Google (możesz je kolejno blokować).

Aktualizacja 2024

W 2024 roku mamy dostęp do jeszcze większej liczby narzędzi chroniących naszą prywatność podczas przeglądania internetu. Zwiększająca się świadomość użytkowników na temat ochrony danych osobowych oraz rozwój technologii sprawiają, że pojawia się coraz więcej alternatywnych wyszukiwarek, które nie śledzą naszych działań w sieci. Oprócz DuckDuckGo, coraz więcej osób zwraca uwagę na inne rozwiązania, które zapewniają anonimowość i brak personalizacji wyników wyszukiwania.

Kagi Search

Jednym z nowych, wyróżniających się narzędzi jest Kagi Search, wyszukiwarka, która kładzie duży nacisk na ochronę prywatności użytkowników, a jednocześnie oferuje wysoki poziom wyników bez zbędnych reklam i śledzenia. Kagi działa na modelu subskrypcyjnym, co oznacza, że zamiast zbierania danych do celów reklamowych, musimy zapłacić za usługę. W zamian otrzymujemy wyniki wyszukiwania,m które są neutralne i niezależne od profilowania użytkowników.

Ponadto, inne wyszukiwarki takie jak Startpage, Qwant, czy Brave Search kontynuują rozwój swoich platform, oferując użytkownikom coraz lepsze narzędzia do anonimowego wyszukiwania informacji.

Przestań korzystać z niektórych narzędzi

Gmail może czytać każdy wysłany i otrzymany przez nas e-mail. Aplikacje biurowe Google oraz konkurencyjny Office 365 mogą skanować wszystko, co piszemy. Dropbox zaś otwiera i analizuje to, co wysyłasz. Wszystkie trzy wspomniane przeze mnie firmy (spośród wielu innych, tj. Facebook, Yahoo, YouTube, Skype, AOL), według dokumentów ujawnionych przez Snowdena, współpracowały z programami do masowego monitoringu i inwigilacji ludzi.

Polecam zapoznanie się z terminem PRISM. Na żądanie NSA przedsiębiorstwa internetowe zobowiązały się do przedstawienia danych zawartych w listach elektronicznych (poczta elektroniczna), wszelkich danych przechowywanych na dyskach operatorów internetowych (w tym także zdjęć i materiałów wideo), danych przekazywanych w formie transferu plików, za pośrednictwem tzw. telefonii internetowej (VoIP), wideokonferencji, czatów (także głosowych i wideo), danych gromadzonych przez serwisy społecznościowe, a także loginów. Z danych ujawnionych przez Edwarda Snowdena wynika również, że amerykańskie służby podsłuchiwały rozmowy telefoniczne wielu niemieckich polityków. Ujawnienie tych dokumentów było szokiem i doprowadziło do kryzysu w stosunkach niemiecko-amerykańskich.

Ukryj swoje IP i lokalizację

Kolejną ważną i prostą w wykonaniu rzeczą, którą możesz zrobić, jest ukrycie swojego adresu IP. Jeżeli ktoś ma do niego dostęp, może łatwo określić lokalizację geograficzną serwera, który obsługuje ten adres, i uzyskać przybliżone informacje o tym, gdzie się znajdujesz.

Pamiętam dokładnie, jak przy produkcji aplikacji korzystaliśmy z baz danych adresów IP, które dawały możliwość zlokalizowania użytkownika praktycznie co do ulicy, na której się znajdował.

VPN

Aby ukryć adres IP, możesz np. skorzystać z wirtualnej sieci prywatnej (VPN). VPN jest zaszyfrowaną siecią, która „tuneluje” Twoje połączenie ze stronami, z których korzystasz i w ten sposób „maskuje” Twoją prawdziwą lokalizację.

Do tego celu możesz, jeśli już nie korzystasz, zupełnie za darmo przesiąść się na przeglądarkę Opera (to taki Chrom, pozbawiony elementów śledzących) (edit: nie polecam ze względu na rosnące kontrowersje związane z przejęciem przez Chiny) Firefox lub Brave i skorzystać z wbudowanych w nie mechanizmów VPN (przy czym tutaj także byłbym ostrożny co do informacji jakich wówczas poszukuję).

Wracając do tematu, osobiście polecam skorzystanie z dedykowanych dostawców rozwiązań VPN (tylko nie korzystaj z tych od Google!). Ich porównanie możesz znaleźć np. tutaj. Osobiście korzystam z ProtonVPN (korzystając z mojego linka dostaniesz 1 miesiąc wersji premium za darmo), który oprócz maskowania ruchu automatycznie blokuje skrypty śledzące, reklamy i serwery ze złośliwym oprogramowaniem.

Dodatkowo chroni zapytania DNS, przekierowując je przez zaszyfrowany tunel i unikając zewnętrznych dostawców, co zapobiega ujawnieniu aktywności w sieci w wyniku wycieków zapytań. DNS, czyli Domain Name System, to to, co powoduje, że przeglądanie Internetu jest takie proste. Jego zadaniem jest tłumaczenie nazw stron, które wpisujemy w przeglądarkę, na adresy IP. Inaczej mówiąc, DNS tłumaczy długie, skomplikowane nazwy serwerów internetowych na ludzki język, a także w drugą stronę. Dzięki temu możesz w przeglądarce wpisać adres trojanczyk.pl, a nie 95.216.2.43. Jako ciekawostkę wspomnę fakt, że Google także promuje własne serwery DNS jako szybkie i niezawodne, z czym nie sposób się nie zgodzić. Jednak przed ich użyciem powinniśmy zadać sobie pytanie, po co to robi i czy naprawdę chcemy dzielić się z nimi wszystkim, czego nawet nie szukamy w Google, a trafiamy tam z innego źródła.

Proton VPN

Nowocześni dostawcy usług VPN dają możliwość wyboru serwera w dowolnym miejscu na świecie. Dzięki temu możesz udawać, że aktualnie jesteś na Litwie, w Estonii czy w Kanadzie. Dodatkowym plusem jest także możliwość skorzystania z usług niedostępnych w naszym kraju (ze względu na ich blokadę geolokalizacyjną, jak kiedyś Netflix, a teraz Disney+ i HBO Max). Dodatkowo możesz tunelować połączenia przez kilka serwerów VPN równocześnie, co sprawia, że analiza danych i miejsca, w którym jesteś, jest jeszcze trudniejsza.

Warto także tą usługę zainstalować na telefonach komórkowych, z których korzystamy.

TOR

Do anonimowego przeglądania Internetu możesz również użyć sieci TOR (The Onion Router – sieć wirtualnych tuneli). Sieć ta zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów Internetu. Przeglądanie Internetu z aktywnym TOR-em jest podobne do jednoczesnego korzystania z setek różnych serwerów pośredniczących, które są okresowo randomizowane. Korzystanie z niego jest w pełni darmowe i bardzo proste. TOR wykorzystuje kryptografię, wielowarstwowo szyfrując przesyłane komunikaty, zapewniając w ten sposób poufność przesyłania danych.

Aby skorzystać z dobrodziejstw tej sieci, możesz użyć przeglądarki internetowej TOR lub przesiąść się na nowoczesną przeglądarkę Brave (Chrome, bez skryptów śledzących), która obsługę sieci TOR ma w pakiecie.

Brave z trybem TOR

Co ciekawe, sieć TOR jest siecią, która daje dostęp do Dark Netu (części sieci Deep Web) i jego zasobów. To celowo ukryta część zasobów Internetu, którą można przeglądać jedynie przy użyciu specjalnego oprogramowania (np. wyżej wspomnianej przeglądarki). O tym jednak będę pisał kiedy indziej. A kiedy już połączysz się z tą siecią, możesz zajrzeć tutaj, czyli do ukrytej przed światem Wiki (bez sieci TOR nic nie zobaczysz).

Zmień dostawcę Twojej poczty e-mail

Nie wiem, czy korzystasz jeszcze z poczty na Onecie, Interii, O2 czy Wp. Może korzystasz z Gmaila lub Yahoo, ale jeżeli to robisz, to zdecydowanie polecam przejście na bardziej bezpieczne rozwiązania. Skorzystaj z poczty elektronicznej, która w standardzie oferuje opcje szyfrowania Twojej korespondencji i uniemożliwia dostęp osobom trzecim. To między innymi Tutanota, ProtonMail, MailFence, czy SecMail. Osobiście uwielbiam korzystać z ProtonMail oraz dodatkowych usług, jakie oferują. Między innymi z szyfrowanego kalendarza, kontaktów czy ich bezpiecznego dysku w chmurze, który w pełni szyfruje zawarte tam dane (zamiennik Google Drive, OneDrive czy Dropbox). Dodatkowo nie ma żadnych reklam ani niechcianych wiadomości e-mail, a przekazywanie i czytanie Twoich wiadomości e-mail przez inne podmioty jest matematycznie niemożliwe.

Zmień komunikator internetowy na Signal

Korzystanie z serwerów proxy, VPN i TOR maskuje Twój prawdziwy adres IP przed spojrzeniami z zewnątrz, ale korzystanie z komunikatorów to zupełnie inna kwestia. Messenger, Hangouts, Skype i Teams nie zapewniają pełnego bezpieczeństwa przesyłanych wiadomości. Pamiętaj, że firmy mogą dzielić się Twoimi konwersacjami z różnymi agencjami i rządami. Dlatego warto przesiąść się na komunikator Signal, który jest najlepszą w swojej klasie aplikacją do wysyłania szyfrowanych wiadomości, w tym także połączeń głosowych. Nie różni się ona niczym od innych aplikacji tego typu, ale w środku ma schowaną prawdziwą maszynerię do szyfrowania. Posiada nawet pełne szyfrowanie E2EE dla grupowych rozmów wideo. Jak podaje serwis Niebezpiecznik.pl:

Signal — to najbezpieczniejszy komunikator. Jego kod źródłowy (zarówno serwera jak i klienta) jest otwarty, co oznacza, że każdy może go przeanalizować pod kątem “tylnich furtek” i (nie)poprawnego użycia kryptografii. To co dodatkowo odróżnia Signala od reszty komunikatorów, to paranoiczne wręcz dbanie o prywatność użytkownika — serwery Signala zbierają minimalną ilość informacji potrzebnych do świadczenia usługi. Twórcy nie mają dostępu do kontaktów, które użytkownik ma telefonie i metadanych konwersacji, co w uproszczeniu powoduje, że nie wiedzą nie tylko o tym o czym użytkownik A rozmawia z użytkownikiem B, ale że w ogóle użytkownik A rozmawia z użytkownikiem B.

Nic dziwnego, że korzystają z niego np. politycy, aby wysyłać do siebie ściśle tajne wiadomości.

Szczegółowe porównanie różnych komunikatorów, nie tylko Signala, WhatsAppa czy Telegrama możesz znaleźć tutaj w formie tabelki.

comparison of communicators scaled
Źródło: https://www.securemessagingapps.com (aktualizacja 2024)

Warto także wspomnieć, że WhatsApp z dniem 08.01.2021 roku zaktualizował swoją politykę prywatności i dane oficjalnie przekazywać będzie do Facebooka.

Kiedy Unia Europejska w 2014 roku zatwierdzała przejęcie WhatsApp’a przez Facebooka, ten dostarczył jej dokumentację, ż której wynikało, że nie będzie w stanie dopasować użytkowników FB z użytkownikami WhatsApp’a po numerze telefonu. Jednak dwa lata później okazało się, że jest to możliwe, a Komisja Europejska nałożyła na Facebooka karę w wysokości 110 mln. Niestety za wiele to nie pomogło. Dlatego czym prędzej zmień komunikator na Signal. Nawet sam Elon Musk w dniu zapowiedzi zmiany polityki prywatności WhatsApp do tego zachęcał.

Aktualizacja 2024

W 2024 roku coraz więcej popularnych narzędzi do pracy zdalnej i komunikacji, takich jak Slack, Google, Microsoft, czy Zoom, korzysta z technologii sztucznej inteligencji (AI) w celu poprawy funkcjonalności, personalizacji doświadczeń użytkownika oraz zwiększenia efektywności. Niestety, przetwarzanie danych przez te narzędzia wzbudza szereg kontrowersji, zwłaszcza w kontekście prywatności użytkowników.

Slack

Slack, czyli najpopularniejsza platforma do komunikacji zespołowej, wprowadziła narzędzia oparte na AI, takie jak automatyczne podpowiedzi odpowiedzi, analizowanie treści wiadomości czy organizowanie dyskusji. Firma przyznaje się też, że dane użytkowników, w tym prywatne wiadomości, mogą być wykorzystywane do uczenia modeli AI. Aby wyłączyć tą opcję administratorzy organizacji mają możliwość ręczne wypisania swojej organizacji z tej funkcjonalności. W tym celu muszą skontaktować się z obsługą techniczną.

Google Workspace

Google wykorzystuje dane użytkowników do trenowania swojej sztucznej inteligencji Gemini. Spotkało się to z ogromną krytyką ze względu na brak jasnych informacji na ten temat, a szczególnie z powodu tego, że ustawienia te zostały po prostu domyślnie włączone dla wszystkich. Niestety Google nie daje możliwości w pełni wypisać się z tej funkcjonalności. Jeżeli korzystasz z ich narzędzi, warto rozważyć migrację. Dane Twojej firmy również nie będą tam w pełni prywatne.

Microsoft

Microsoft integruje AI w narzędziach takich jak Teams, Word czy Excel,a niedługo także zostaną one wbudowane w system operacyjny. W narzędziach Microsoftu, administratorzy i użytkownicy mogą ograniczyć niektóre funkcje sztucznej inteligencji oraz zarządzać swoimi ustawieniami prywatności za pomocą Microsoft Privacy Dashboard. Niestety całkowite wyłączenie przetwarzania danych przez AI nie jest możliwe bez ograniczenia podstawowych funkcji narzędzi.

Ogólne kroki, jak chronić swoją prywatność w narzędziach AI w 2024 roku

W 2024 roku ochrona prywatności użytkowników stanęła przed kolejnym trudnym obliczem czyli wszechobecnej sztucznej inteligencji. Choć korporacje oferują pewne mechanizmy kontroli, nie zawsze są one wystarczające, aby całkowicie zrezygnować z przetwarzania danych przez algorytmy. Dlatego pamiętaj, aby:

  • sprawdzać regularnie politykę prywatności aplikacji, z których korzystasz,
  • zarządzaj ustawieniami prywatności,
  • wyłącz personalizację,
  • w razie konieczności szukaj alternatywnych narzędzi.

Zmień przeglądarkę

Chrome obsługuje obecnie ponad 60% całego ruchu w sieci (aktualizacja 2024: 64.73%) . To bardzo źle, ponieważ firma Google używa Chrome’a jako swojego rodzaju okna, przez które podgląda każde Twoje działanie w Internecie. Jeśli nie zmienisz swoich ustawień prywatności w Google, Chrome zapisze także każdą odwiedzaną przez Ciebie witrynę. Co gorsza, Chrome praktycznie nie blokuje skryptów śledzących innych dostawców ani nie umożliwia pobierania odcisków palców urządzenia. W artykule w Washington Post stwierdzono, że Chrome gromadzi przeciętnie około 11 000 „trackerów” w każdym tygodniu. Musisz zasadniczo zadać sobie pytanie, czy nadal chcesz, aby 11 000 par oczu patrzyło na to, co robisz i oglądasz w Internecie?

Aby zapewnić sobie lepszą anonimowość, powinieneś przesiąść się na przeglądarkę Brave, Bromite lub Firefox, a na swoim telefonie komórkowym skorzystać z DuckDuckGo (nazywa się tak samo jak ich wyszukiwarka; dostępna jest zarówno w wersji na Androida lub iOS).

Przeglądarka Brave została zbudowana na bazie Chromium (oprogramowanie open source, które stoi za przeglądarką Chrome), co oznacza, że użytkownicy Chrome nie będą mieli żadnych problemów z przesiadką. W przeciwieństwie do Chrome dostarczanego przez Google, Brave nie gromadzi żadnych danych o naszej aktywności. Nasze dane pozostają prywatne i znajdują się tylko na naszym urządzeniu. Brave w standardzie blokuje również skrypty śledzące, wszystkie pliki cookie osób trzecich i ciasteczka reklamowe. Dodatkowo wbudowany protokół HTTPS Everywhere zapewnia, że wszystkie połączenia są bezpiecznie szyfrowane. Brave posiada także funkcję ochrony przed pobieraniem odcisków palców przeglądarki.

Zainstaluj dodatkowe blokady skryptów śledzących i reklam

Serdecznie polecam również instalację dodatku blokującego reklamy i skrypty, np. uBlock Origin, do swojej przeglądarki (tak skutecznego, że w 2024 roku Chrome uniemożliwia już jego instalację, ale na szczęście inne przeglądarki dają taką możliwość). Po jego instalacji warto odwiedzić stronę z polskimi filtrami, gdzie możemy znaleźć dodatkowe reguły blokujące, np.:

  • reklamy zewnętrzne,
  • linki afiliacyjne,
  • widżety,
  • wyskakujące okienka,
  • przekręty SMS,
  • oszustwa,
  • skrypty śledzące,
  • kolektory informacji,
  • skrypty antyadblockowe,
  • zbędne, uciążliwe i potencjalnie niebezpieczne elementy,
  • artykuły sponsorowane,
  • znane mobilne sieci reklamowe,
  • skrypty wydobywające kryptowaluty,
  • skrypty powodujące zwiększone zużycie CPU i spowalniające pracę komputera,
  • i wiele więcej.

Wszystko to zdecydowanie poprawi nasze bezpieczeństwo. Oprócz tego warto skorzystać z Privacy Badger lub aplikacji (nie mylić z wyszukiwarką o tej samej nazwie) dostarczanej przez DuckDuckGo.

Aby zobaczyć jakie informacje są zbieranie przez niektóre z serwisów internetowych i przed czym powinieneś się chronić, możesz zajrzeć na stronę Terms of Service; Didn’t Read.

Unikaj zostawiania odcisków palców swojej przeglądarki

Pobieranie odcisków palców z przeglądarki to metoda, która polega na dopasowaniu aktywności w celu identyfikacji poszczególnych użytkowników.

Metoda ta może być wykorzystywana do śledzenia konkretnej osoby w sieci. Nawet użycie VPN może w tym przypadku niewiele pomóc. To trochę tak, jak pobieranie odcisku palca z dotykanego przez nas przedmiotu. Na początku nie wiadomo, do kogo należy odcisk palca, ale wystarczy porównać go z bazą danych zawierającą odciski, by znaleźć jego właściciela. Dokładnie tak to się robi w Internecie: kataloguje się i hurtowo gromadzi odciski palców przeglądarki, tak aby następnie można było poddać je analizie i ujawnić tożsamość osoby.

Aby uniknąć zostawiania odcisków palców swojej przeglądarki, przede wszystkim zmień ją na Firefox lub Brave i zainstaluj dodatek Privacy Badger, o którym wcześniej wspomniałem.

Aby przetestować przeglądarkę, czy jest bezpieczna, możesz skorzystać z narzędzia Cover Your Tracks lub AmIUnique.

Dbaj o swoje hasła i używaj menadżera haseł

Bardzo niebezpiecznie jest używać tego samego hasła do wszystkich serwisów internetowych, z których korzystamy. Powinniśmy zadbać o to, aby hasła, które zostawiamy, były unikalne dla każdego serwisu, do którego się logujemy, oraz zawierały około 16–20 znaków, w tym duże i małe litery oraz znaki specjalne. Dzięki temu wyciek naszych danych z jednego z nich uniemożliwi zalogowanie się i przejęcie naszej tożsamości.

Ze względu na fakt, że przeciętnie każda osoba miałaby do zapamiętania 70–80 haseł, spamiętanie ich wszystkich okazuje się niemożliwe. Dlatego w rezultacie wielu z nas ponownie używa tych samych, starych haseł lub polega na tych, które są łatwe do zapamiętania, ale jednocześnie równie łatwe do odgadnięcia.

Menadżer haseł pozwala generować unikalne hasła dla każdego serwisu, szyfrować je, a następnie wszystkie będą dostępne pod jednym głównym hasłem. Możesz skorzystać z ProtonPass, LastPass czy RoboForm. Porównanie ich możesz znaleźć tutaj.

Zmień ustawienia prywatności w systemie operacyjnym

System operacyjny na Twoim komputerze widzi i wie dosłownie wszystko. Kiedy jakaś aplikacja chce np. odczytać coś z Twojego lokalnego dysku twardego, skomunikować się ze światem, połączyć z Internetem, coś wyświetlić czy zadać Ci pytanie, robi to za pomocą systemu operacyjnego. Dzięki temu system ten jest w stanie analizować to, co robisz, a musi to robić, by akcja, jaką chcesz wykonać, została zrealizowana. Aby zapewnić podstawy bezpieczeństwa swojego komputera, należy zawsze dbać o aktualizacje systemu operacyjnego i zainstalowanych aplikacji. Należy zainstalować antywirusa, włączyć firewalla (ścianę ognia/ogniową – jeden ze sposobów zabezpieczania sieci i systemów przed intruzami), zakryć kamerę, z której korzystamy, oraz włączyć szyfrowanie dysku (Windows, MacOs, Linux). Warto także zadbać o dodatkowe ustawienia związane z naszą prywatnością i tym, czym nasz system może dzielić się (za naszą zgodą) ze światem zewnętrznym.

Windows 10 i 11

W Windowsie naciśnij menu start i zacznij pisać „ustawienia prywatności”.

W ustawieniach ogólnych wyłącz wszystkie możliwe opcje tj.:

  • zezwalanie witrynom na udostępnianie zawartości odpowiedniej dla lokalizacji,
  • używanie identyfikatora treści reklamowych,
  • śledzenie uruchamiania aplikacji,
  • sugerowaną zawartość.

Wyłącz także ustawienia dotyczące personalizacji pisma, mowy i historii działań, a w zakładce diagnostyka nie zezwalaj na przesyłanie opcjonalnych danych diagnostycznych oraz dostosowanego środowiska.

Warto także przejrzeć wszystkie inne ustawienia prywatności w systemie Windows, sprawdzić, jakie aplikacje mają dostęp do naszej lokalizacji (którą najlepiej w ogóle wyłączyć), kamery i mikrofonu.

Aktualizacja 2024

Od momentu kiedy napisałem ten artykuł zacząłem korzystać także z innych narzędzi poprawiających prywatność w systemie Microsoft. Jednym z polecanych przeze mnie narzędzi jest WPD Privacy – aplikacja przeznaczona dla systemu Windows, która umożliwia szczegółową kontrolę nad ustawieniami prywatności, zaporami sieciowymi oraz bloatware.

mainwindow

WPD Privacy pozwala na:

  • dostosowanie opcji prywatności poprzez wyłączanie funkcji telemetrycznych i innych usług, które mogą zbierać dane użytkownika,
  • zarządzanie ustawieniami zapory sieciowej (firewalla) w celu blokowania niechcianej komunikacji z zewnętrznymi serwerami,
  • usuwanie niepotrzebnych aplikacji systemowych i programów, które mogą mieć dostęp do naszych danych.

Jest to bardzo intuicyjne narzędzie, które pomaga łatwo skonfigurować system Windows tak, aby maksymalnie chronić prywatność użytkownika.

MacOs

Apple strzelił sobie w kolano, kiedy okazało się, że Siri dzieliła się pewnymi małymi fragmentami rozmów z osobami trzecimi. Uzasadnieniem tego działania była rzekomo próba poprawy usług Siri i jej dokładności. Na wszelki wypadek na komputerze Mac w „Preferencjach systemowych” w zakładce Bezpieczeństwo i prywatność > Prywatność > Analityka i ulepszenia odznacz możliwość dzielenia się danymi z Apple.

Następnie cofnij się trochę wyżej i przejrzyj wszystkie ustawienia prywatności. Wyłącz udostępnianie danych o awariach programistom oraz danych diagnostycznych i użytkowych. Wyłącz lokalizację, a także uniemożliw śledzenie cię skryptom reklamowym. Oprócz tego znajduje się tam wiele różnych pól, takich jak kontakty, kamera, dostęp do dysku. Kliknij w każdą pozycję i sprawdź, jakie aplikacje mają dostęp do funkcji lub urządzeń systemowych, i odbierz prawa tym, których nie jesteś pewien, lub tym, których nie chcesz, by miały dostęp.

Zmień ustawienia prywatności telefonu

Zabezpieczony telefon

W przypadku smartfonów skupiamy się głównie na tym, by ich nie zgubić, zaś mało uwagi poświęcamy temu, co mamy na nich zainstalowane i jakim usługom pozwalamy nas śledzić. Polecam zajrzeć tutaj oraz zapoznać się z publikacją Google Data Collection.

Niestety, trzeba przyznać, że korzystanie z telefonów komórkowych nie daje nam absolutnie żadnej prywatności. Przykładem może być pierwszy z brzegu artykuł o tym, że „Secret Service kupił dane o lokalizacji telefonu z aplikacji”, czy ten opisujący, że największy inteligentny wyświetlacz Google Nest Hub Max zawiera kontrowersyjną funkcję, która zwyczajnie obserwuje, co robimy. Warto także zajrzeć do artykułu Washington Post, w którym wskazał, że na przeciętnym telefonie iPhone aplikacje używające skryptów śledzących gromadzą i udostępniają około 1,5 GB danych co 30 dni.

Całe szczęśćcie, aplikacje takie jak ProtonVPN czy Jumbo są w stanie zatrzymać choć w części takie śledzenie. Dodatkowo to, co możemy zrobić, to zmienić ustawienia prywatności naszego systemu operacyjnego.

Dobrze też aby :

  • włączyć blokadę ekranu,
  • nie korzystać z ogólnodostępnych ładowarek USB np. w specjalnych urządzeniach czy lotniskach,
  • aktualizować wszystkie aplikacje,
  • wejść w uprawnienia aplikacji i prześledzić co każdej z aplikacji udostępniamy,
  • wyłączyć lokalizację,
  • wyłączyć Bluetooth – tutaj dlaczego,
  • zainstalować VPNa (tak jak na naszych komputerach),
  • zmienić domyślną wyszukiwarkę na Duck Duck Go,
  • zainstalować antywirus,
  • używać menadżera haseł,
  • włączyć szyfrowanie urządzenia,
  • wyłączyć asystentów głosowych i nasłuchiwanie w tle,
  • zmienić aplikację do wiadomości z Messengera i WhatsApp’a na Signal (patrz wyżej), Wire lub Telegram.

Ustaw uwierzytelnianie dwuskładnikowe

We wszystkich serwisach, z jakich korzystasz, należy włączyć dwustopniową autoryzację. Dzięki temu każde logowanie musimy poświadczyć specjalnie wygenerowanym kodem, co zmniejsza ryzyko i praktycznie uniemożliwia logowanie, nawet gdy ktoś pozna nasze hasło. Możesz to zrobić na Facebooku, Twitterze, ProtonMailu, Instagramie, Google, Microsoft i wielu innych platformach.

Skorzystaj z TAILS by nie zostawiać za sobą żadnych śladów

Kiedy jesteś np. dziennikarzem i kontaktujesz się ze swoim źródłem lub szukasz czegoś w tajemnicy przed całym światem i chcesz zatrzeć za sobą ślady, skorzystaj z TAILS. To system operacyjny uruchamiany z pendrive’a, który uniemożliwia dostęp do Twoich danych osobowych znajdujących się w systemie operacyjnym, co pozwala na Twoje namierzenie. Systemy Windows i macOS szczególnie źle radzą sobie z przechowywaniem danych, które można wykorzystać do naszej identyfikacji. Linux w tej kwestii jest znacznie lepszy, ponieważ prościej jest oddzielić użytkownika systemu od urządzenia, z którego korzysta. Dla prawdziwej prywatności warto zainteresować się systemem TAILS. To zupełnie bezpłatny i bezpieczny system operacyjny. Wystarczy uruchomić instalator i postępować zgodnie z instrukcjami na ekranie. O tym, w jaki sposób działa i jak szyfruje połączenie TAILS, możesz poczytać na oficjalnej stronie.

Konkluzja

Świat, jaki znamy, zmienia się diametralnie. To samo dotyczy nowoczesnych technologii i Internetu, z którego korzystamy. Sieć, która miała dać nam wszystkim wolność, staje się powoli narzędziem do nadzoru nad swoimi użytkownikami. Utrzymanie w niej prywatności staje się coraz trudniejsze, nawet w zaciszu naszych domów.

Nic dziwnego, że nawet Tim Berners-Lee, nazywany twórcą Internetu, jest niezadowolony z kierunku, w jakim rozwija się ta technologia. Tim od dawna ostrzegał przed problemem centralizacji i monopolizacji sieci. Według niego dzisiejszy wirtualny świat jest kreowany i kontrolowany przez gigantów technologicznych, a ich władza nad opinią publiczną z dnia na dzień się umacnia. We współpracy z naukowcami z MIT stworzył nawet start-up, którego celem jest stworzenie „nowego Internetu”, który przywróci równowagę sił.

Zachowanie bezpieczeństwa, prywatności i anonimowości w Internecie jest czymś, nad czym zdecydowanie powinniśmy pochylić się w nadchodzącym czasie.

Przy okazji, jeżeli interesuje Cię tematyka związana z bezpieczeństwem zapraszam Cię do pobrania darmowej książki “Zrozumieć cyberbezpieczeństwo“.

Zrozumieć cyberbezpieczeństwo

Źródła:

https://coveryourtracks.eff.org/ 
https://justprivacy.org/google-alternatives/
https://teachprivacy.com 
https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded#section/1 
https://www.theguardian.com/australia-news/2015/sep/10/green-lawfare-voters-feel-coalition-is-trying-to-silence-environment-groups 
https://www.theguardian.com/commentisfree/2013/sep/05/government-betrayed-internet-nsa-spying
https://www.theguardian.com/australia-news/2015/sep/10/green-lawfare-voters-feel-coalition-is-trying-to-silence-environment-groups
https://www.theguardian.com/uk-news/2015/feb/17/thousands-sign-privacy-international-petition-discover-gchq-spying
https://www.eff.org/nsa-spying
https://digitalguardian.com/blog/history-data-breaches
https://privacyrights.org/data-breaches
https://us.norton.com/internetsecurity-privacy-data-breaches-what-you-need-to-know.html
https://www.identityforce.com/blog/2020-data-breaches
https://www.thesun.co.uk/tech/10480912/google-chrome-incognito-mode-safe-private/
https://en.wikipedia.org/wiki/List_of_data_breaches
https://pl.wikipedia.org/wiki/Tor_%28siećanonimowa%29
https://niebezpiecznik.pl/post/nie-nikt-nie-zlamal-signala/
https://news.ycombinator.com/item?id=22402707
https://www.digitaltrends.com/computing/how-to-be-anonymous-online/
https://www.washingtonpost.com/technology/2019/06/21/google-chrome-has-become-surveillance-software-its-time-switch/ 
https://protonmail.com/blog/best-browser-for-privacy/ 
https://tosdr.org
https://www.csoonline.com/article/2975193/9-steps-completely-anonymous-online.html
https://en.wikipedia.org/wiki/PRISM%28surveillance_program%29
https://gizmodo.com/confirmed-nsa-paid-google-microsoft-others-millions-1188615332 
https://www.komputerswiat.pl/artykuly/redakcyjne/program-prism-amerykanskie-sluzby-maja-internet-na-podsluchu/xlqq8b1
https://www.washingtonpost.com/technology/2019/05/28/its-middle-night-do-you-know-who-your-iphone-is-talking/?noredirect=on 
https://www.vice.com/en/article/jgxk3g/secret-service-phone-location-data-babel-street
https://www.theatlantic.com/technology/archive/2019/01/apples-hypocritical-defense-data-privacy/581680/
https://innpoland.pl/146833,nowy-bezpieczny-internet-tworzony-przez-ojca-internetu-tima-barners-lee
https://antyweb.pl/whatsapp-bedzie-udostepnial-dane-wszystkich-uzytkownikow-facebookowi/
https://ec.europa.eu/commission/presscorner/detail/en/IP_17_1369
Subscribe
Powiadom o
guest

40 komentarzy
Inline Feedbacks
View all comments
nie jest istotna
nie jest istotna

Do “czyszczenia” W10 i innych Windowsów z telemetrii, niechcianych “łatek bezpieczeństwa” i zwiększania bezpieczeństwa samego systemu są dedykowane skrypty, które można znaleźć chociażby na GH. Nie przykładałbym dużej wagi do systemowego/hardwarowego rozwiązania szyfrowania dysków prosto od MS/producentów dysków. Może warto wspomnieć o rozwiązaniach pokroju VeraCrypt?

Dlaczego nie ma ani słowa o chociażby XMPP + GPG natomiast “parcie” w kierunku Signala (14 razy użyta nazwa)? Dlaczego nie ma ani słowa o qTox? Dlaczego nie ma ani słowa o Kodachi, Qubes, Septor, Whonix czy TENS aka LPS? Można rozbudować sekcje wokół Tails 😉

Dlaczego nie ma ani słowa o DD-WRT/OpenWrt/Tomato/Gargoyle?

Dlaczego nie ma ani słowa o alternatywach dla samego Androida?

Adrian
Adrian

Bardzo przydatna dawka informacji, dobrze się czytało. Podsyłam żonie, mam nadzieję, że część z tych rzeczy wykorzysta w pracy

Wera
Wera

Nie wiem kiedy te wszystkie firmy stały się takimi wielkimi potworami, które z dobrego pomysłu przeszły drogę do wpływania na otaczający nas świat i tak wielką inwigilację. Okropne. Dziękuję za ten artykuł.

Gall Anonim
Gall Anonim

Jedna uwaga-WhatsAPPA a nie WhatsUPA. Poza tym artykuł 100/10👌

Paweł
Paweł

Fajny artykuł. Choć np. warto też zgłębić temat skąd jest dany VPN. Najlepiej jak serwery są w kraju które nie podlegają jakiś przepisom USA jak np: Panama.

Adam
Adam

Zgadzam się z tym, co napisałeś o prywatności. Uważam, że wielu ludzi bagatelizuje tę kwestię, myśląc, że nie mają nic do ukrycia. Ale prywatność to podstawa naszej wolności.

Kola
Kola

Bardzo dobre porady dotyczące anonimowości w Internecie. Zaczęłam korzystać z Signal po przeczytaniu Twojego artykułu. Dziękuję za tę wiedzę!

Tom45
Tom45

Nie zdawałem sobie sprawy, ile informacji o sobie udostępniam. Dzięki za otworzenie mi oczu na te kwestie. Warto inwestować w swoją prywatność.

Primal
Primal

To prawda, firmy zbierają o nas za dużo informacji. Często nie zdajemy sobie z tego sprawy. Dlatego ważne jest, aby korzystać z odpowiednich narzędzi do ochrony prywatności.

Raza
Raza

Jeśli chodzi o VPN, jakie polecasz?

Rob
Rob

Dobrze, że poruszasz temat prywatności w dobie cyfrowej. Ludzie powinni być bardziej świadomi tego, co udostępniają w sieci i jakie mogą być tego konsekwencje.

Kasia
Kasia

Dziękuję za ten artykuł! Zastanawiam się, dlaczego ludzie tak łatwo rezygnują z własnej prywatności w zamian za darmowe usługi.

Pasjonatka
Pasjonatka

W pełni zgadzam się z Twoją opinią na temat prywatności. W dobie Internetu trudno jest zachować anonimowość, ale dzięki Twoim radom będzie to łatwiejsze. Dziękuję!

Piotr
Piotr

Nie korzystam z Google od dawna. Polecam DuckDuckGo albo Kagi Search jako alternatywę. Adam dzięki za świetny artykuł i wiele cennych porad!

Marek
Marek

Bardzo ważny artykuł.

DoraDora
DoraDora

Dzięki za ten artykuł! Zastanawiam się, jakie są inne metody ochrony prywatności w Internecie, o których nie wspomniałeś. Na pewno będę pogłębiała swoją wiedzę

123lol123
123lol123

Dobrze, że poruszasz ten temat. Prywatność w sieci to coś, o czym powinno się mówić głośniej. Dzięki za te porady!

Era
Era

Nie zdawałam sobie sprawy z wielu rzeczy, o których napisałeś.

Agnieszka
Agnieszka

Ależ świetny artykuł! Podesłałam go swoim znajomym

Emmeline
Emmeline

Every time I read a your post, I feel like I’ve learned something valuable or gained a new perspective. Thank you for consistently putting out such great content!


Join the leaders

Get the best content straight to your inbox.

As a subscriber to my newsletter, you get access to the latest content on strategy, thoughtful analysis, and innovative approaches in  leadership, management, and technology.

Every article I write is designed to inspire deeper thought and foster innovation. As an engineer who relies on solid data and personal experience, I explain the challenges and discover new opportunities that technological progress brings. As a humanist, I try to remind people that human beings should always be at the center of all activities.

Subscribe now and get my books for free.


You May Also Like

7 ways to build trust in a team – a guide to strategies and my own experiences

Trust is the invisible glue that binds people together and allows them to achieve more together than they could individually. Building it is a process that doesn't happen overnight. It is a long-term effort that requires patience, consistency, and commitment. Trust is a very important, but rarely addressed and underestimated aspect of teamwork. So I decided to give it the attention it deserves. I have combed through dozens of studies, reports, lectures, and materials and compiled them into this book. You won't find a better condensed dose of knowledge dedicated to the broadly understood trust in your team. In this book, I'd like to share with you my experiences and insights into building trust. Together, we'll explore not only the benefits, but also the strategies that any leader can implement with his or her team. Using research, data, and real-life examples, we will try to understand why trust is so important and how to build it effectively. You will also learn how authentic communication, respecting others' time, showing vulnerability, and sharing personal experiences in a balanced way can affect your credibility.

Building an organizational culture. Lessons from the Space Shuttle Columbia Disaster. Recent data (2024) on leadership versus tragic events (2003).

I gathered the most recent data (2024) on leadership and organizational culture and juxtaposed it with the tragic events (2003) of the Space Shuttle Columbia disaster. I wanted to see how today's leaders and modern organizational culture compare to what NASA faced more than 20 years ago. As you delve into the details of this tragedy and juxtapose them with the latest data, you will see that the Columbia disaster is not just a story about technical failures, but more importantly about human decisions, communication and organizational culture. These elements were critical to the course of events, and their absence or erosion can lead to similar situations in any organization.

People who really know us and who care about us can speak the hard and raw truth – the thing about constructive feedback

In relationships with other people, especially those closest to us, we often encounter situations where their words seem hurtful. Honesty that is perceived as unfair and harsh can be difficult to accept and is therefore automatically rejected. However, only people who know the other person well and care about his or her wellbeing are able to make comments that are difficult to hear but necessary for his or her development. Provided, of course, that they do so with empathy, respect, reverence and sincerity.