Praktyczny Poradnik o Ochronie Twojej Prywatności w Internecie.

Jeżeli traktujesz poważnie swoją prywatność w internecie to świetnie, bo jednak większość ludzi ma to gdzieś.

komputer dwa monitory informacje

Co niektóry obywatel świata wie mniej więcej co robić, ale tego nie stosuje. Większość ludzi ma w głowie pewien idealny scenariusz i idealizuje, sobie w głowie to jak prywatne powinny być ich działania w internecie. Te osoby które, są bardziej świadomi, też rzadko robią wszystko, aby osiągnąć pewien w miarę przyzwoity poziom prywatności.

Problem w tym, że „źli” ludzie wiedzą i polegają na tym fakcie, w latach 2013-2017 odnotowano stały wzrost przypadków kradzieży tożsamości. Ofiary tych przypadków często cierpią i mają przerąbane z powodu utraty reputacji i problemów finansowych.

Jeżeli jednak nie masz gdzieś swojego losu, oraz losu bliskich Ci osób, to zapraszam do przeczytania tych dziesięciu przykazań. I zachęcam do przekazania tego artykułu dalej.

Tak przy okazji, Twój adres IP nie jest tajemnicą, Na tej stronie możesz sprawdzić swój adress IP.

Twoje IP to: 18.207.255.49

Dekalog

1. Zabezpiecz się przed Operatorem Internetowym (ISP).

Być może nie jesteś tego świadomy, ale Twój dostawca Internetu zbiera pewne podstawowe informacje na temat twojego korzystania z Internetu.

Więcej o podstawowych informacjach jest w tym artykule.

Dodatkowo jednak może wiedzieć wszystko na temat twoich wyszukiwań w internecie. Jest to tylko niewiele więcej informacji niż ma w obowiązku.

Za każdym razem, gdy szukasz czegoś w Internecie, Twoja przeglądarka wysyła zapytanie do serwera DNS. Zanim jednak zapytanie dotrze do serwera DNS, najpierw musi przejść przez dostawcę usług internetowych. Jego sieć wewnętrzną oraz serwery (routery). Nie trzeba dodawać, że Twój ISP z łatwością może odczytać i monitorować te zapytania, co daje mu dostęp do wielu cennych informacji na temat Twojej aktywności online.

Nie wszyscy dostawcy Internetu monitorują zapytania przeglądarki internetowej, ale niektórzy na pewno to robią i jest to raczej rosnący trend.
Większość ISP będzie przechowywać informacje dotyczące przeglądania Internetu przez okres od kilku miesięcy do kilku lat. Większość dostawców usług internetowych nie zarejestruje twoich pełnych tekstów, ale spokojnie zarejestruje, kto je wysłał, gdzie i kiedy. Operatorzy usług GSM dodatkowo mogą rejestrować SMS-y.

Istnieją dwa podstawowe sposoby ochrony prywatności, jeśli nie podoba ci się to, że Twój dostawca Internetu monitoruje zapytania przeglądarki www:

  • Aby, chronić swoje dane skorzystaj z VPN (więcej o tym później).
  • Jeżeli to możliwe, przełącz się na dostawcę usług internetowych, który nie monitoruje danych. Tutaj jest tylko problem z tym, jak się tego dowiedzieć (Pani Renata z infolinii pewnie nie będzie wiedziała).

2. Zabezpiecz swoje WiFi

Jest taki atak na sieci WiFi, który się nazywa KRACK. Stary, ale dalej jurny typ ataku. To cyberatak „proof-of-concept” przeprowadzany przez infiltrację połączenia WiFi. Zły Pan może wykraść tym sposobem informacje, takie jak dane przeglądania, dane osobowe, a nawet treść wiadomości tekstowych.

Problem polega na tym, że nawet szyfrowanie WPA2 nie może go zatrzymać. Właśnie dlatego rozpoczęły się prace nad rozwojem nowego standardu WPA3. Oficjalnie ma być wprowadzony tego lata. Na razie czekamy.

Na szczęście nie potrzebujesz czekać na nową wersję WPA3, zainstaluj sobie aktualizację zabezpieczeń, jak tylko się pojawi. Powoduje to, że klucz jest aplikowany tylko raz, co zapobiega atakom KRACK. Zawsze możesz dodatkowo zabezpieczyć się poprzez instalację VPN-a. Spokojnie możesz także użyć sieci VPN, aby chronić swoje urządzenia za każdym razem, gdy łączysz się z siecią. Zapobiega to kradzieży twoich informacji przez atak MitM (Man in the Middle).

3. Ograniczone zaufanie do przeglądarki

Czytałeś kiedyś Politykę prywatności i warunki użytkowania firmy, od której masz przeglądarkę? Za swoja darmową przeglądarkę płacisz sporą cenę. Przeglądarka śledzi twoje działania, a firma sprzedaję te informacje. Następnie nowy nabywca, tych danych stosuje, narzędzia analityczne do utworzenia profilu użytkowników. Stąd już tylko krok od utworzenia spersonalizowanych reklam skierowanych specjalnie do Ciebie.

Myślisz, że dlaczego każda strona, na którą wejdziesz, informuje o ciasteczkach (cookies). W większości przypadków pliki cookie są nieszkodliwe. Są używane do zapamiętania twoich preferencji internetowych, takich jak wpisy do formularzy internetowych i zawartość koszyka na zakupy. Jednak niektóre pliki cookie (pliki cookie innych firm takich jak np. FB). Są tworzone specjalnie po to, aby pozostać aktywne nawet w witrynach, z których nie pochodzą. Śledzą również Twoje zachowanie w Internecie za pośrednictwem odwiedzanych witryn i monitorują każde kliknięcie.

Warto usuwać ciasteczka internetowe co jakiś czas. Możesz zmienić ustawienia przeglądarki tak, aby odrzucała wszystkie pliki cookie, ale to z kolei mogłoby spowodować, że korzystanie z internetowej przeglądarki byłoby bardzo niewygodne.

Innym sposobem rozwiązania problemu z monitorowaniem, jest użycie trybu incognito przeglądarki (lub inaczej tryb porn-mode). Twoja przeglądarka w tym trybie nie zapisuje odwiedzanych witryn, plików cookie ani formularzy. Pamiętaj przy okazji o punkcie pierwszym. Twoje działania mogą być nadal widoczne dla pracodawcy lub usługodawcy internetowego.

Najlepszym sposobem, jaki znalazłem do tej pory, jest zastąpienie przeglądarki alternatywną, anonimową przeglądarką. Taką przeglądarką jest np. TOR (The Onion Browser). TOR to przeglądarka stworzona specjalnie w celu ochrony prywatności użytkowników. Więcej również tutaj.

SRWare Iron to rodzina z Google Chrome, jest oparty na projekcie Chromium z otwartym kodem źródłowym. Jednak w przeciwieństwie do Chrome jego brat, pozbywa się problemów związanych z prywatnością, takich jak użycie unikalnego identyfikatora użytkownika i spersonalizowanych sugestii wyszukiwania. Polecam zainteresować się tą przeglądarką.

Innym ciekawym rozwiązaniem, które aktualnie też testuję, jest Epic Browser. To również przeglądarka, ale nie działa tak jak TOR, tylko eliminuje zwykłe zagrożenia prywatności, w tym historię przeglądania, wstępnie pobiera DNS, eliminuje używanie plików cookie innych firm, eliminuje zagrożenia związane z pamięcią podręczną cache Web lub DNS, i funkcje automatycznego wypełniania. Automatycznie usuwa wszystkie dane sesji po zamknięciu przeglądarki.

To są trzy według mnie najlepsze sposoby, jeżeli masz jakieś inne ciekawe rozwiązania warte uwagi, podziel się nimi w komentarzu.

4. Bezpieczne wyszukiwanie

Do popularnych przeglądarek dołączona jest w zestawie wyszukiwarka używana przez wiele osób. Większość firm tworzących przeglądarki produkuje również własną wyszukiwarkę, która – podobnie jak przeglądarka – śledzi twoje wyszukiwania, każdą frazę i słowo, które wpisujesz w wyszukiwarce. Te wyszukiwania można łatwo przypisać do tożsamości, łącząc je z komputerem, kontem lub adresem IP, a nawet z innym urządzeniem. Na przykład jedno konto i przeglądarka wykorzystywana zarówno na komputerze, jak i w telefonie.

Dodatkowo wyszukiwarki przechowują informacje o Twojej lokalizacji i użytkowaniu. Większość ludzi nie wie, że te dane faktycznie można wykorzystywać.

Możesz przełączyć się na popularne prywatne wyszukiwarki. Te wyszukiwarki często działają w ten sam sposób jak zwykłe, do których jesteś przyzwyczajony. Uzyskują wyniki wyszukiwania z różnych źródeł i nie używają personalizacji. Te bardziej popularne prywatne wyszukiwarki to np. DuckDuckGo, Fireball i Search Encrypt.

5. Dane logowania

Twoja nazwa użytkownika oraz hasło to jedyne elementy dające dostęp do wielu twoich kont. Dlatego ważne jest, aby były tak silne, jak to tylko możliwe.

Wybierz silną nazwę użytkownika, która jest prosta i łatwa do zapamiętania, ale nie może być łatwo powiązana z Twoją tożsamością. Ma to na celu, uniemożliwienie osobom niepowołanym prawidłowego odgadnięcia Twojej nazwy użytkownika, na podstawie Twojego imienia i nazwiska, wieku lub daty urodzenia. Takie informacje bardzo łatwo znaleźć i można je równie łatwo skojarzyć ze sobą, potem połączyć i sprytnie wykorzystać.

Wybierz silne hasło. Jest wiele sposobów, aby to zrobić, dwie najprostsze opcje to:

  • Dowiedz się, jak tworzyć silne hasła.
  • Użyj aplikacji do zarządzania hasłami.

Wiesz, jakie są najczęściej wykorzystywanie hasła? Są to „1234”, „12345”, „0000”, „hasło” i „qwerty” – Jeżeli widzisz, tu wypisane swoje hasło to skończ ten punkt, przerwij czytanie i jak najszybciej zmień swoje hasło. Potem wróć do dalszej części artykułu 😉

Hasło łączące Twoje imię i nazwisko z datą urodzenia też nie jest niczym nadzwyczajnym. Musisz użyć kombinacji wielkich i małych liter, cyfr, a nawet symboli (jeśli jest to dozwolone). Złożoność ma znaczenie, nie długość. Skomplikowane hasło zajmie całe wieki, by je złamać.

Możesz wypróbować swoje hasło na tej stronie, zobacz, ile czasu zajmie złamanie twojego hasła.

Jeśli nie masz czasu i wyobraźni, aby wymyślić silne i złożone hasło, możesz użyć jednego z poniższych, najlepszych menedżerów haseł. Te aplikacje oszczędzą Ci trudu zapamiętywania złożonych haseł, ale również automatycznie wypełniają formularze logowania i generują dla Ciebie silne hasła.

  • KeePass
  • LastPass
  • 1Password
  • RoboForm
  • SplashID Safe

6. Pokochaj VPN

VPN (wirtualna sieć prywatna) to rodzaj oprogramowania chroniącego przeglądanie Internetu poprzez szyfrowanie danych online i ukrywanie prawdziwego adresu IP.

Wspominałem o tym również w artykule Zmiana adresu IP.

Wiesz już z poprzednich punktów, że dane można w bardzo łatwy sposób podsłuchać. Dzieje się tak dlatego, że dane lecą sobie przez sieć czystym tekstem niczym niezaszyfrowane. Szyfrowanie WPA2 również jest niepewnym sposobem na ochronę danych.

Tutaj pojawia się VPN. Wysyła on twoje dane w sieć przez bezpieczne tunele, aż dotrze do odpowiedniego serwera DNS. Dane są zaszyfrowane, co z punktu widzenia podglądacza, wygląda jak ciąg przypadkowych znaczków zupełnie niemających sensu.

Można usłyszeć, że nie wszystkie VPN-y są bezpieczne, ale i jest to jednocześnie dobra informacja, bo to znaczy, że są VPN i bezpieczne. Niezabezpieczone sieci VPN, są jak „darmowy obiad”, obiecują, że będą wolne i bezpieczne na zawsze, a faktycznie wykorzystają lub sprzedają dane firmom reklamowym. Warto przeczytać wcześniej Politykę Prywatności i Regulamin. Używaj tylko najbezpieczniejszych usług VPN, jakie możesz znaleźć. Czytaj opinię i śledź zmiany regulaminów.

Bądź świadom też tego, że VPN nie może zabezpieczyć twojego komputera lub urządzenia przed złośliwym oprogramowaniem, które już jest obecne na twoim urządzeniu. Dlatego zawsze polecam używanie VPN razem z dobrym programem antywirusowym i zaporą.

Jeszcze jedno. Niektóre popularne przeglądarki domyślnie uruchamiają protokoły WebRTC. Musisz wyłączyć ten protokół. Protokół ten narusza bezpieczeństwo VPN, umożliwiając odczytanie prawdziwego adresu IP.

Wojna o dane trwa, zwróć uwagę, jak obie strony walczą. Jedna walczy o zachowanie poufności i bezpieczeństwo swoich danych, druga zaś za wszelką cenę chce zdobyć twoje dane. Firmy udostępniają nam bezpłatne oprogramowanie oraz serwisy, ale jednocześnie dają sobie w zamian prawo do dysponowania naszą poufnością…

7. Atak typu Phishing

Możesz mieć najlepszą sieć VPN, anonimową przeglądarkę i prywatną wyszukiwarkę, dostępną na rynku, a nadal możesz zostać ofiarą phishingu.

Phishing wykorzystuje analizę psychologiczną i socjotechnikę, aby nakłonić użytkowników do kliknięcia, na szkodliwy link. Ten złośliwy specjalnie spreparowany link może zawierać dowolne treści, od wirusów po cryptojackery i trojany.

Jak uniknąć ataków phishingowych?

Pierwszą opcją jest nauczenie się rozpoznawania prób wyłudzenia informacji. Uważaj na wiadomości od osób, których nie znasz. Najedź kursorem na link, zanim go klikniesz, chodzi o to, by upewnić się, że prowadzi do witryny, którą pokazuje. Co najważniejsze, pamiętaj, że jeśli jest to zbyt piękne, aby mogło być prawdziwe, najprawdopodobniej jest to oszustwo.

Druga opcja polega na zainstalowaniu specjalnego paska narzędzi. To oprogramowanie zapobiega wyłudzeniom, sprawdzając kliknięcia linków względem witryn, które są na tzw. czarnej liście „blacklist”.

Przykłady, które znalazłem to OpenDNS, Ochrona przeglądarki Windows Defender i Avira Browser.

8. Szyfrowanie wiadomości

Jeśli śledzisz najnowsze wiadomości techniczne to ostatnio, być może znalazłeś artykuł o FBI, który chce złamać szyfrowanie Facebooka giganta sieci społecznościowej. Ta wiadomość sugeruje, że nawet FBI nie może złamać zaszyfrowanych wiadomości bez pomocy.

Dlatego zawsze powinieneś używać „trybu szyfrowania” podczas przesyłania wiadomości. Aplikacje, które do tego służą to np. Signal, Threema i Telegram. W pełni wyposażone w kompleksowe szyfrowanie tekstu, połączeń, a nawet rozmów wideo.

Jeśli potrzebujesz ciągłego korzystania w bezpieczny i zaszyfrowany sposób z e-maili, Tutanota, Mailinator, ProtonMail i MailFence są świetną alternatywą dla popularnych klientów e-mail, które niestety również monitorują treść wiadomości.

9. Media społecznościowe

Będąc aktywnym w mediach społecznościowych, musisz być świadomy, że nie tylko my patrzymy na profile swoich znajomych oraz bliskich. Jest to najlepsze źródło informacji. Źli ludzie często odwiedzają portale społecznościowe, szukając wszelkich danych osobowych, które mogą ukraść, lub wykorzystać. Na pewno pomyślałeś, że przecież można w ustawieniach określić sposób prezentacji danych profilu, ale niestety. Niepowołane osoby mogą obejść informacje oznaczone jako „tylko dla znajomych”, wystarczy, że dodadzą Ciebie jako znajomego za pomocą fałszywego konta. Nie sądzę, że muszę wspomnieć o problemach, które mogą być spowodowane, gdy twoja tożsamość zostanie wykradziona.

Przypomniała mi się tutaj historia pewnej dziewczyny z USA, która popełniła samobójstwo, gdy wcześniej ktoś dostał się do jej konta i mocno w nim namieszał…

Dlatego zachowaj ostrożność w zakresie udostępniania treści w mediach społecznościowych. Nigdy nie wiadomo, czy ktoś wykorzysta udostępnione zdjęcia, aby Cię zaatakować. Być może wykorzysta swoją przewagę przeciw tobie. Pamiętaj, że możesz całkowicie pominąć wypełnianie swojego profilu lub zrobić to niekoniecznie podając prawdziwe informacje. Unikaj podawania numeru telefonu, a może nawet korzystasz z prywatnego adresu e-mail. Dobrym pomysłem jest założyć osobny adres e-mail, aby się zarejestrować i potem korzystać z mediów społecznościowych.

10. Aktualizacje bezpieczeństwa

Pewnie wiele razy już o tym słyszałeś, ale warto to teraz powtórzyć: i podkreślić. Nie ignoruj aktualizacji systemu, szczególnie tych związanych z bezpieczeństwem. Możesz nie być tego świadomy, ale aktualizacje serio naprawiają wiele luk, które mogą zagrozić Twojej prywatności w Internecie.

Większość ludzi odkłada instalowanie aktualizacji, ponieważ zawsze wydaje się, że przychodzą w nieodpowiednich momentach. I sam wiem po sobie, że tak w istocie jest. Czasami po prostu nie możemy wytrzymać spadku wydajności lub szybkości Internetu podczas instalowania aktualizacji. Często nawet aktualizacje powodują stałe zamulenie komputera. Ale! Zazwyczaj lepiej to przeboleć niż w późniejszym czasie żałować podwójnie.

Dekalog – podsumowanie

Nasza prywatność jest naszym prawem, a nasza prywatność w Internecie powinna być traktowana bardzo poważnie. Dbajmy o nią i podejmujmy działania niezbędne, by chronić swoje prywatne dane.

Przeczytaj ten tekst jeszcze raz, jeżeli potrzebujesz bardziej utrwalić informacje. Przeanalizuj swój sposób korzystania z przeglądarki i wyszukiwarki zobacz, co one tak naprawdę robią i rozważ zmianę przeglądarki na bardziej prywatną. Dowiedz się więcej o swoim dostawcy internetu, jaką prowadzi Politykę prywatności i jakie informacje zbiera o swoich klientach. A tak czy inaczej, zabezpiecz się poprzez VPN. Wyciągnąć informacje od swojego ISP nie będzie łatwo. Zawsze korzystaj z zaszyfrowanych wiadomości i obserwuj, co udostępniasz w mediach społecznościowych. No i nigdy nie ignoruj aktualizacji systemu, gdy staną się dostępne.

Podziel się poniżej, w komentarzu swoimi przemyśleniami i doświadczeniami. Poleć jakieś techniki zabezpieczające albo warte uwagi programy, z których sam korzystasz.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

This site uses Akismet to reduce spam. Learn how your comment data is processed.