Jeszcze 5-10 lat temu bardziej martwiliśmy się o bezpieczeństwo naszych pieniędzy, niż o dane i prywatność. „W sumie i tak nie mam nic do ukrycia” – mówiliśmy. A ludzi dbających o tę prywatność uważaliśmy za dziwaków albo paranoików. Żyliśmy w nieskomplikowanym świecie, w którym media społecznościowe wydawały nam się niegroźnymi „kawiarniami”, internet miejscem rozrywki, a smartfon – narzędziem do komunikacji. Aż obudziliśmy się w miejscu, w którym wielu pragnie danych o naszej geolokalizacji, „ciasteczek”, haseł do e-maila oraz e-banku i dostępu do smartfona, w którym zresztą znienacka wylądowało całe nasze życie. Prywatność stała się tak cenna, że czas zacząć ją chronić na serio.
Przykładów na to, że jeśli chodzi o ochronę naszej prywatności skończyły się żarty, nie brakuje. Powstał Wielki Chiński Firewall, w Wielkiej Brytanii uchwalona została Karta Snoopera (ustawa o uprawnieniach przyznanych służbom specjalnym), a w USA wprowadzono masowy nadzór i zaczęto, na wielką skalę, gromadzić dane o obywatelach pod życzliwym nadzorem Agencji Bezpieczeństwa Narodowego. Byliśmy świadkami wykorzystywania danych przez Cambridge Analytica do manipulowania wynikami wyborów.
Farmy trolli i grupy hakerskie, zatrudniane często przez rządy różnych państw, próbują wpływać na światową politykę i ekonomię. I obserwujemy, jak kolejne polskie urzędy dostają coraz szersze uprawnienia pozwalające monitorować i gromadzić dotyczące nas informacje.
—————–
Ten artykuł jest częścią akcji edukacyjnej, którą Homodigital.pl prowadzi wspólnie z firmą Surfshark, dostawcą wysokiej jakości usług zwiększających naszą prywatność podczas surfowania po sieci, oglądania Netfliksa, czy robienia zakupów w Internecie. Przetestowaliśmy na sobie i polecamy, tutaj można skorzystać ze specjalnych ofert od Surfshark. A więcej informacji o tej usłudze znajdziecie w tym artykule na Homodigital.pl.
—————–
Właściwie gdzie nie spojrzeć, kolejne skrawki naszego życia są, co i rusz, zawłaszczane przez nieustannie rozrastający się globalny nadzór, a prywatność staje się luksusem dostępnym dla nielicznych. I najbardziej świadomych, bo coraz mniej jest w naszym otoczeniu instytucji, którym zależałoby na ochronie naszej prywatności (no, może wyłączywszy banki i usługodawców, których zobowiązuje do tego prawo). Nadeszły czasy, w których o prywatność musimy zadbać sami, bo nikt za nas tego nie zrobi. Zwyczajnie nikomu na tym nie zależy.
Czytaj więcej o tym: Pani Agnieszka od miesięcy walczy o usunięcie jej wizerunku z bazy zdjęć agencji fotograficznej. Na próżno! A gdzie ochrona prywatności?
Co ogranicza naszą prywatność i bezpieczeństwo? Przede wszystkim to, co robimy i to, czego używamy. Począwszy od codziennego przeglądania stron internetowych („ciasteczka” i inne sposoby śledzenia naszej aktywności) po urządzenia mobilne, których używamy (geolokalizacja, uprawnienia przyznawane aplikacjom do przeglądania naszych kontaktów i wiadomości) oraz coraz powszechniejszy Internet Rzeczy (IoT) w firmach oraz w domach (bo fajnie jest pogadać z asystentem takim, jak Alexa, ale bywało, że ona podsłuchiwała „właścicieli” nawet wtedy, kiedy tego nie chcieli). Nie można też już ufać dyskrecji dostawców usług internetowych, którzy mogą w każdej chwili przekazać wiedzę o tym, gdzie byliśmy w sieci prokuratorowi lub służbom specjalnym (za zgodą sądu).
Postawa „nie mam nic do ukrycia” nie zdaje już egzaminu. Z tego punktu widzenia każdy ma coś do ukrycia. I dlatego każdy z nas musi zrobić wszystko, żeby chronić siebie, swoją prywatność oraz dane przed inwigilacją, cyberatakami, oszustami i… rządem. Jedynym rozwiązaniem alternatywnym jest zaszycie się w Bieszczadach bez dostępu do Internetu oraz cywilizacji i jej udogodnień.
Czytaj też: Aplikacje mobilne banków coraz częściej chcą z nami „rozmawiać”. I nie tylko
Dane osobowe, hasła, PIN-y, loginy
Naszym życiem rządzą dane. Od danych osobowych, takich jak: imię i nazwisko, adres zamieszkania, adresy e-mail, numery telefonów, czy w końcu numer PESEL po mnóstwo śladów, które zostawiamy w Internecie. Dane te mogą dostarczyć cyberprzestępcom informacji wystarczających do kradzieży tożsamości i zaciągnięcia pożyczek w naszym imieniu, o czym przekonuje się coraz większa liczba osób. Mogą również okazać się żyłą złota dla, jakże uciążliwych, reklamodawców i telemarketerów.
Czytaj też: mObywatel, czyli tożsamość w smartfonie. Coraz bardziej warto mieć tę aplikację?
Dlatego dowodu osobistego warto pilnować jak oka w głowie – nie wysyłać jego kopii, ani skanu (chyba, że korespondencją szyfrowaną), nie zostawiać jako zastawu w wypożyczalni sprzętu, nie chwalić się nazwiskiem panieńskim matki, nie podawać wrażliwych danych przez telefon człowiekowi podającemu się za pracownika banku.
Czytaj więcej: Dane z dowodu osobistego, PESEL, adres zamieszkania, nazwisko matki… Jak nie dać się okraść z cyfrowego majątku?
Konta e-mail, a także historia komunikacji z przyjaciółmi, rodziną i współpracownikami, są często szeroko otwartą furtką do innych naszych kont i zasobów. Przecież dzięki dostępowi do konta e-mail można pozmieniać hasła i zamówić nową kartę SIM do telefonu. A to już pozwala przejąć wiele innych kont, w tym kont bankowych. Dlatego warto zabezpieczyć dostęp do naszego e-maila czymś więcej, niż tylko loginem i hasłem (często łatwym do odgadnięcia – np. składającym się z cyferek daty naszych urodzin). Powinna to być dwuskładnikowa autoryzacja (czyli potwierdzenie dostępu hasłem SMS lub – lepiej – autoryzacją biometryczną w aplikacji w naszym smartfonie).
Czytaj też: O nasze dane warto zadbać nawet… po śmierci. Jak to zrobić? Tłumaczymy!
Zakupy online i informacje finansowe
Podczas dokonywania płatności online przez sieć wędrują informacje dotyczące usług finansowych, płatności, czy dane kart kredytowych (numery kart, daty ważności i kody bezpieczeństwa). I chociaż transmisje te są szyfrowane, to przeciętny konsument nie jest w stanie uniknąć ataków typu magecart. Ataki tego typu dotyczą stron samych sklepów oraz platform e-commerce i polegają na wstrzyknięciu do bramek płatniczych złośliwego kodu pozwalającego podejrzeć i wykraść dane podawane przez klientów. Ofiarą takiego ataku stała się niedawno potężna platforma British Airways, z której wyciekły dane ponad 300 000 osób.
Czytaj też: Czas cyberpandemii. Tysiące firm z całego świata ofiarami ataku na firmę od… bezpieczeństwa w Internecie
Czytaj też: Dopuścili do wycieku danych, a teraz twierdzą, że nic wielkiego się nie stało
Co mogą zrobić cyberprzestępcy z danymi kart kredytowych i informacjami uwierzytelniającymi dostęp do usług finansowych? Niestety mnóstwo rzeczy. Mogą dokonać nieautoryzowanych transakcji, stworzyć klony kart kredytowych lub sprzedać zdobyte dane w Dark Web. I jeśli kiedyś tam zajrzycie, zobaczycie całe katalogi kart kredytowych, wygodnie podzielonych pod względem „zasobności portfela” i czekających na chętnych.
Nasza aktywność w sieci – nawet wtedy, gdy nic nie kupujemy – może nie tylko zostać przechwycona, ale pozostawia za sobą niezliczoną ilość śladów skrzętnie gromadzonych przez rozmaite trackery i „ciasteczka”. Pliki cookie mogą oczywiście służyć do prostego personalizowania wyników wyszukiwania i reklamy. Jednak po dodaniu do nich unikalnych identyfikatorów pozwalają zgromadzić wystarczającą ilość informacji do stworzenia cyfrowego portretu każdego Internauty, bardzo chętnie wykorzystywanego przez przeróżnych usługodawców i platformy marketingowe.
Czytaj więcej na ten temat: Akceptujesz „ciasteczka”? Oddajesz nieświadomie więcej wiedzy na swój temat, niż myślisz
Co zrobić, żeby chronić swoje dane? Jest RODO, ale…
W Unii Europejskiej obowiązują przepisy o ochronie danych osobowych RODO. Oznaczają one, że wszystkie firmy i osoby, które przetwarzają dane należące do klientów, pracowników i współpracowników muszą podjąć odpowiednie działania w celu ochrony prywatności i zapewnienia bezpieczeństwa tych danych. Dlatego firmy często szyfrują dane, co ma uniemożliwić ich odczytanie przez nieupoważnione osoby.
Jednym ze sposobów szyfrowania informacji są certyfikaty SSL i TLS używane do szyfrowania danych przekazywanych za pośrednictwem stron internetowych. Coraz popularniejsze staje się również szyfrowanie typu end-to-end. Ta metoda szyfrowania uniemożliwia osobom postronnym dostęp do treści wiadomości oraz jej odczytanie. Co ważne, dotyczy to także dostawców usług internetowych.
Szyfrowanie typu end-to-end zaczęto powszechnie stosować w wielu internetowych usługach komunikacyjnych po ujawnieniu przez Edwarda Snowdena działań amerykańskiej Agencji Bezpieczeństwa Narodowego NSA (w zakresie niezbyt legalnego, za to masowego nadzoru i gromadzenia danych). Staje się też coraz bardziej popularne w związku z pandemią i przejściem wielu osób na pracę zdalną. Dlatego niedawno udostępniono także narzędzia do szyfrowania end-to-end wideokonferencji, w tym prowadzonych przez Zoom.
I chociaż wydawałoby się, że zwolennicy prywatności mogą wreszcie trochę odetchnąć, to rządy, urzędnicy i organy ścigania nie wykazują już takiego entuzjazmu. Dlatego obserwujemy ostatnio niezłe przepychanki pomiędzy dostawcami technologii, a rządami, które próbują wymusić na tych ostatnich zainstalowanie furtek w kodach systemów szyfrowania.
Czytaj też: Czy Facebook i Google mogą śledzić nas mniej? Co trzeba wyłączyć w smartfonie? Wyjaśniamy
Jednak wykorzystanie technologii zapewniającej prywatność w sieci zależy wyłącznie od każdego z nas. A zatem do dzieła!
Prywatność w przeglądarce, czyli Tor
Większość z nas codziennie spędza w sieci całkiem sporo czasu, przeglądając jej zasoby przy pomocy i używając do tego przeglądarek. Najczęściej są to Google Chrome, Apple Safari, Microsoft Edge, Opera lub Mozilla Firefox. Jeśli jednak chcemy zadbać o swoją prywatność w sieci, warto przyjrzeć się przeglądarce Tor.
Projekt Tor to przeglądarka open source’owa stworzona z myślą o prywatności. Jej protokoły tworzą tunele i uniemożliwiają śledzenie użytkowników. W ramach projektu powstały: przeglądarka Tor na komputery stacjonarne, Onion dla środowiska iOS i Orbot dla urządzeń z Androidem. O przeglądarce i projekcie Tor piszemy także tutaj: „Tor: brama do darkwebu, czy bezpieczny azyl?”
Nie należy mylić Tora z Dark Webem, chociaż ten pierwszy jest używany do dostępu do ciemnej strony sieci i domen typu .onion. Tor jest legalny i często używany przez osoby dbające o prywatność. W tym dziennikarzy, aktywistów, organizacje zajmujące się prawami obywatelskimi i organizacje pozarządowe.
Czytaj więcej o oprogramowaniu open source: To, że coś jest za darmo nie zawsze oznacza, że jest kiepskie
Jak zabezpieczyć swoją ulubioną przeglądarkę?
Istnieją także sposoby na poprawę bezpieczeństwa korzystania z Chrome, Safari, Firefox, Microsoft Edge i innych przeglądarek, które nie wymagają od nas większych zmian w ulubionych sposobach surfowania po sieci. W przypadku plików cookie wystarczy zmienić ustawienia i uniemożliwić witrynom ich przechowywanie lub zastosować jedną z opisanych poniżej wtyczek.
Należy też zwrócić uwagę na szyfrowanie transmisji, czyli https:// (zamiast http://) na pasku przeglądarki. Protokół HTTPS zapewnia szyfrowanie i umożliwia bezpieczną komunikację między przeglądarką a serwerem, co jest szczególnie ważne w przypadku dokonywania płatności online oraz przekazywania witrynom jakichkolwiek danych. W przypadku protokołu HTTPS wiele przeglądarek wyświetla obok zamkniętą kłódkę. I raczej jej nie otwierajmy.
Czytaj więcej: Tryb incognito w przeglądarkach. Przed czym nas ochroni, a przed czym na pewno nie? Czy zapewnia ci tyle prywatności, ile być chciał?
Poziom prywatności może zwiększyć
Doinstalowując, na przykład, do swojej ulubionej przeglądarki jedną z tych wtyczek:
HTTPS Everywhere: wtyczka dla przeglądarek Firefox, Chrome i Opera stworzona przez Tor Project i Electronic Frontier Foundation (EFF) pozwalająca rozszerzyć szyfrowanie HTTPS na wiele witryn internetowych i poprawić bezpieczeństwo transmisji.
Privacy Badger: wtyczka stworzona przez wspomnianą już EFF, zapobiegająca śledzeniu przez sieci reklamowe w przeglądarkach Opera, Firefox i Chrome. Oprogramowanie monitoruje strony trzecie, które próbują śledzić użytkowników za pomocą plików cookie oraz trackerów i automatycznie je blokuje. Wtyczka zawiera również oznaczone kolorami wskaźniki skryptów śledzenia domen.
NoScript Security Suite: dodatek zaaprobowany przez Edwarda Snowdena jako sposób na zwalczanie inwigilacji rządowej. Wtyczka została stworzona dla Firefoksa oraz innych przeglądarek Mozilli. Pozwala wyłączyć aktywną zawartość strony, w tym skrypty JavaScript, które mogą być używane do śledzenia aktywności online użytkownika.
Sporo przydatnych informacji o zmianie ustawień przeglądarek oraz wtyczkach znajdziecie też w moim tekście: Państwowy koncern chce nam robić Big Data? Jak zadbać o prywatność w sieci?
Wyszukiwarki Google, Yahoo! i Bing korzystają z algorytmów używających danych użytkowników do zapewnienia nam „spersonalizowanego” przeszukiwania sieci. Jednak historie przeglądania i zapytań mogą być używane do tworzenia profili zawierających naprawdę obszerne zbiory informacji opowiadających o naszym cyfrowym życiu. A skoro mogą, to są tak wykorzystywane.
Aby zapobiec rejestrowaniu danych, można skorzystać z rozwiązań alternatywnych, które nie rejestrują historii wyszukiwania i blokują narzędzia śledzenia. Są to, ostatnio bardzo popularna i dostępna nawet w przeglądarce Tor, wyszukiwarka DuckDuckGo. A także Qwant, Startpage i open sourceowy silnik Searx. W tym artykule dokładnie opisałam wszystkie alternatywne przeglądarki w stosunku do tych mainstreamowych. Większość z nich swojej przewagi upatruje właśnie w lepszej ochronie prywatności użytkownika, niż Google.
Szyfrowanie end-to-end, czyli dlaczego warto korzystać z porządnego połączenia VPN
Jednym z najlepszych sposobów zapewnienia prywatności w wielkim, złym Internecie jest szyfrowanie danych, czy to przez protokół HTTPS, czy protokoły używane przez przeglądarkę Tor, czy w końcu techniką end-to-end wykorzystywaną przez VPN.
VPN, czyli wirtualna sieć prywatna, tworzy bezpieczny tunel pomiędzy urządzeniem użytkownika, serwerami usługi i kolejnymi węzłami w sieci. Pakiety danych są szyfrowane przed wysłaniem do serwera docelowego, co umożliwia również – tak jak w przypadku przeglądarki Tor – ukrycie adresu IP i lokalizacji użytkownika. Co więcej użytkownik VPN łączy się z Internetem przez serwer dostawcy usługi VPN, a nie przez dostawcę usług Internetowych. A ten może znajdować się w dowolnym kraju, w którym nie obowiązują drakońskie zasady przechowywania i udostępniania danych użytkowników, którym podlegają dostawcy lokalni.
Czytaj więcej o tym: Jak działają usługi VPN i co pozwalają ukryć? I dlaczego to się może przydać każdemu z nas?
Popularność usług VPN rośnie ze względu na dużą liczbę osób pracujących obecnie zdalnie. Ich pracodawcy wymagają, by korzystali z VPN podczas zdalnego korzystania z zasobów korporacyjnych. Powszechność stosowania usług VPN jest także odpowiedzią na nieustannie rosnący nadzór. Dlatego są popularne wśród aktywistów oraz osób w krajach, w których obowiązuje cenzura.
Wielu użytkowników korzysta z VPN także w celu uzyskania dostępu do treści zablokowanych przez geolokalizację. Takich jak strony internetowe i aplikacje niedostępnych w niektórych krajach. Na przykład użytkownik ze USA może sprawiać wrażenie, że znajduje się w Wielkiej Brytanii. Lub odwrotnie.
Usługi płatne są zdecydowanie bardziej godne zaufania. Korzystanie z VPN kosztuje, więc dostawcy usług bezpłatnych mogą wymagać od użytkowników, aby zgodzili się na alternatywne sposoby osiągnięcia zysku, co może obejmować śledzenie lub rejestrowanie i sprzedaż danych. Ponadto warto pamiętać, że korzystanie z bezpłatnych usług, niezależnie od tego, czy jest to VPN czy Facebook, oznacza, że dla jej właściciela użytkownik jest produktem, a nie klientem. I że nie ma wobec nas żadnych zobowiązań.
——————————————–
ZAPROSZENIE:
Jeśli chciałbyś/chciałabyś spróbować posurfować po Internecie w sposób bezpieczny, anonimowy i pozbawiony inwigilowania przez przemysł internetowy, zapraszamy cię do przetestowania VPN od firmy Surfshark. Niczym nie ryzykujesz, firma oferuje 30-dniowy zwrot pieniędzy, gdybyś nie był/a zadowolony/a z usługi (co ponoć się nie zdarza). Surfshark ma wbudowaną blokadę złośliwego oprogramowania oraz opcję kierowania ruchu klientów przez wiele serwerów w celu zapewnienia dodatkowej prywatności.
Subskrypcja Surfshark pozwala też korzystać z VPN na nieograniczonej liczbie urządzeń jednocześnie, a w przypadku problemów można skorzystać z czatu i porozmawiać z ekspertem. Dostępna jest również 30-dniowa gwarancja zwrotu pieniędzy. To jedyna usługa VPN, która umożliwia nieograniczone równoległe połączenia. Oprogramowanie Surfshark ma już na koncie ponad 1 000 000 ściągnięć w sklepie Google Play, a więc „parę” osób na świecie mu już zaufało.
Aby skorzystać z oferty, kliknij ten link i się zarejestruj. Jest duża szansa, że „załapiesz się” na jakąś solidną ofertę rabatową. Ekipa Homodigital.pl oraz „Subiektywnie o finansach” życzy udanego korzystania z usługi w komforcie prywatności i ze świadomością, że nikt nie śledzi w Internecie każdego Waszego kroku.
——————————————–
Informacje dotyczące usług VPN znajdziecie także w tekście: VPN, czyli jak bezpiecznie surfować w sieci.
Której sieci VPN warto użyć?
Najważniejszym elementem do rozważenia przy podejmowaniu decyzji o VPN jest zaufanie. Korzystanie z VPN wymaga, aby cały ruch przechodził przez serwery strony trzeciej. I jeśli zewnętrzna sieć VPN jest niezabezpieczona lub wykorzystuje informacje użytkowników w niezbyt uczciwych celach, to korzystanie z VPN z zamiarem zapewnienia sobie dodatkowej prywatności przestaje mieć sens. Dlatego szukając dostawcy usług VPN warto wybrać takiego, który nie tylko deklaruje, że nie rejestruje danych użytkowników, ale też tego nie robi.
Nasz świat stał się bardzo skomplikowany. Z krainy pełnej perspektyw i możliwości, trafiliśmy do świata rządzonego przez dosyć podstępne i potężne siły ze świata technologii. Jednak pamiętajmy, że rozwój nigdy nie był prostym procesem, a my jesteśmy świadkami gwałtownych zmian. Przy odrobinie zdrowego rozsądku uda nam się przebrnąć przez nie w miarę suchą stopą, czyli nie oddając cyfrowym gigantom całej wiedzy na nasze temat.
Dlatego dbajmy o siebie, swoje dane i swoją prywatność. Choćby na złość tym wszystkim, którzy chętnie skorzystaliby z naszej nieuwagi i braku rozsądku.