Jak chronić swoją prywatność w sieci? 11 metod, które ograniczą wgląd do naszej prywatności

by Rynek Informacji
0 komentarz

Czy istnieją sposoby, by się ochronić przed pełną inwigilacją? Czy można pozostać w sieci anonimowym? Niestety, wydaje się, że współcześnie stuprocentowa anonimowość nie jest już możliwa. Nie ma też uniwersalnego sposobu, dzięki któremu możemy być w pełni bezpieczni poruszając się w internecie. Istnieją jednak metody i oprogramowania, które znacznie ograniczają możliwość wglądu do naszej prywatności.

Czy istnieją sposoby, by się ochronić przed pełną inwigilacją? Czy można pozostać w sieci anonimowym? Niestety, wydaje się, że współcześnie stuprocentowa anonimowość nie jest już możliwa. Nie ma też uniwersalnego sposobu, dzięki któremu możemy być w pełni bezpieczni poruszając się w internecie. Istnieją jednak metody i oprogramowania, które znacznie ograniczają możliwość wglądu do naszej prywatności.

1. TOR (The Onion Router)

To proste w obsłudze narzędzie, służące do bezpiecznego połączenia internetowego, które maskuje nasz adres IP. Każde połączenie nawiązywane przez sieć TOR przechodzi przez kilka losowo wybranych komputerów i, dodatkowo, jest szyfrowane. Dzięki temu komunikacja odbywa się anonimowo i namierzenie użytkownika staje się bardzo trudne. TOR utrudnia także administratorom sieci  monitorowanie aktywności użytkowników.

Jest to program bezpłatny, bardzo łatwy w instalacji i konfiguracji. Po zainstalowaniu, aktywność usługi zostanie zasygnalizowana ikoną w kształcie cebuli, która pojawi się w pasku zadań. W przypadku przeglądarki Firefox, po uruchomieniu programu, w prawym dolnym rogu okna pojawi się komunikat „TOR Disabled”, co oznacza, że usługa jest nieaktywna. Aby ją włączyć, należy kliknąć czerwony napis, który w efekcie zmieni barwę na zieloną i nazwę na „TOR Enabled”.

2. VPN (Virtual Private Network)

VPN to technologia, która tworzy bezpieczny, szyfrowany pomost (tunel) pomiędzy dowolnym urządzeniem, a siecią, z której chcemy skorzystać. Do najpopularniejszych z nich należą Hotspot, Shield czy też darmowy OpenVPN. Przy wyborze warto się jednak kierować  głównie lokalizacją usługodawcy (preferowane kraje bez stałej współpracy z Polską). Warto również zdobyć informacje na temat tego, jak zachował się dostawca usługi w przypadku otrzymania wezwania do udostępnienia danych przez organ ścigania.

Konfiguracja VPN nie należy do najłatwiejszych, ale rozwiązanie to jest jednym ze skuteczniej zabezpieczających naszą prywatność. Co więcej, pozwala również na korzystanie ze stron, które są na terenie naszego kraju zablokowane oraz z amerykańskich serwisów wideo takich jak Netflix czy Hulu.

W celu dodatkowego zabezpieczenia danych VPN można używać w połączeniu z TOR. Narzędzia te mają jednak wadę w postaci utraty prędkości łącza.

3. Przeglądarki internetowe w trybie prywatnym

Przeglądając strony w standardowo skonfigurowanej przeglądarce internetowej pozostawiamy ślady większości podejmowanych działań. Nawet po ponownym uruchomieniu, narzędzie zachowuje i udostępnia takie informacje jak historia odwiedzanych stron, pliki cookies, loginy, a nawet hasła.  Aby temu zapobiec, warto skorzystać z opcji tryb prywatny, obecnie dostępnej już w większości przeglądarek internetowych. Jej zastosowanie ma w założeniu uniemożliwić gromadzenie i przechowywanie informacji o działaniach użytkownika w sieci. Warto jednak wiedzieć, że pracując w tym trybie nie staniemy się całkowicie niewidzialni i nie zabezpieczymy się w pełni przed śledzeniem. Możemy jednak znacznie zmniejszyć zakres inwigilacji.

Aby uruchomić tryb prywatny w przeglądarce Firefox należy użyć kombinacji klawiszy Ctrl + Shift + P. Alternatywną możliwością jest przejście do Narzędzi i wskazanie opcji przejdź do przeglądania prywatnego.

Tryb prywatny w Google Chrome nazywa się Incognito i można go włączyć wciskając kombinację klawiszy Ctrl + Shift + N, lub wybierając z menu Nowe okno incognito. Okna w trybie prywatnym oznaczone są ikonką szpiega w lewym górnym rogu. Tryb prywatny opuszcza się zamykając okna pracujące w tym trybie.

Tryb prywatny w przeglądarce Internet Eksplorer nazywa się InPrivate. Można go uruchomić wybierając z menu Bezpieczeństwo -> Przeglądanie InPrivate, lub wciskając kombinację klawiszy Ctrl + Shift + P. Po uruchomieniu trybu InPrivate przed paskiem adresu pojawia się niebieskie pole z napisem „InPrivate”. Tryb można opuścić naciskając tę samą kombinację klawiszy.

4. Wtyczka HTTPS Everywhere

Jest to darmowy dodatek do przeglądarek FirefoxChrome, który wymusza transmisję połączeniami szyfrowanymi. Warunkiem jednak jest to, by strona, do której się odwołujemy, oferowała takie bezpieczne połączenie. Popularne strony internetowe, takie jak choćby Facebook czy Wikipedia, już to robią. Oprócz samego szyfrowania, zastosowanie HTTPS Everywhere znacznie utrudnia ataki typu man-in-the-middle, polegające na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy .

Na stronach internetowych, które nie oferują kodowania HTTPS, wtyczka automatycznie przechodzi do niekodowanej transmisji HTTP.

5. Wtyczka NoScript Security Suite

To wtyczka dla przeglądarki Firefox, która poprawia jej bezpieczeństwo blokując wirusy, jakie mogą być zagnieżdżone w skryptach na stronach www. Tego typu ataki to m.in. XSS, polegające na osadzeniu w treści atakowanej strony kodu JavaScript, który może doprowadzić do wykonania niepożądanych akcji oraz obejść niektóre mechanizmy kontroli dostępu do danych użytkownika.

6. Bezpieczna przeglądarka TOR Browser Bundle

Jest to  pakiet składający się z opartej na Firefoksie przeglądarki internetowej oraz specjalnego klienta, który automatyzuje proces konfiguracji połączenia z siecią trasowania TOR. Trasowanie wiąże się z wielokrotnym szyfrowaniem pakietów i przesyłaniem ich za pomocą węzłów zwanych routerami cebulowymi.

Sieć TOR zapewnia bardzo wysoki poziom bezpieczeństwa, jednak wiele osób nie stosuje jej ze względu na uciążliwą konfigurację połączenia internetowego. TOR Browser Bundle ułatwia tę procedurę i pozwala na używanie trasowania cebulowego nawet przez początkujących użytkowników. Po zainstalowaniu przeglądarki podłączenie do sieci TOR sprowadza się zwykle do kliknięcia przycisku Connect na ekranie startowym. Po zakończeniu tej procedury, która trwa zazwyczaj od kilku do kilkunastu sekund, załaduje się właściwa przeglądarka i pojawi się komunikat o gotowości do korzystania z niej w sieci TOR. Wadą tego narzędzia jest to, że proces anonimizacji poważnie zmniejsza szybkość wyświetlania stron www, pobierania plików czy odtwarzania wideo.

Korzystanie z przeglądarki TOR Browser Bundle  jest w pełni legalne, jednak przed skorzystaniem z niej w pracy, warto uzyskać zgodę pracodawcy.

7. Wyszukiwarka DuckDuckGo

W świecie wyszukiwarek internetowych Google to zdecydowanie najpopularniejsze narzędzie i nic nie wskazuje na to, by miało to ulec zmianie. Niestety, wyszukiwarka gromadzi bardzo wiele informacji o swoich użytkownikach. Co więcej, udostępnia je stronom internetowym, w których linki klikamy w wynikach wyszukiwania.

Możemy się oczywiście na to godzić, ale możemy też skorzystać z alternatywnego rozwiązania, jakim jest wyszukiwarka DuckDuckGo. To mało popularna wyszukiwarka, jednak warto zwrócić uwagę, że jej twórca zapewnia, że nie śledzi ona swoich użytkowników, nie przechowuje adresów IP, plików cookies (o ile nie jest to niezbędne) i nie jest zaśmiecona reklamami. Co więcej, DuckDuckGo wprowadziło funkcjonalność, która pozwala przeszukiwać sieć anonimowo, tak jakby użytkownik korzystał z ukrytej sieci TOR.

Jest to narzędzie całkowicie darmowe i dostępne jako dodatek na wszystkie popularne przeglądarki.

8. Szyfrowanie twardego dysku

Dbając o swoje bezpieczeństwo w sieci, warto pomyśleć również o zaszyfrowaniu zawartości twardych dysków urządzeń, za których pośrednictwem łączymy się z internetem – laptopów, smartfonów, itp.

Szyfrowanie polega na zakodowaniu informacji według określonego schematu, tak aby osoba postronna nie mogła ich odczytać. Do tego celu możemy wykorzystać windowsowy program BitLocker. Szyfrowanie odbywa się za pomocą bardzo silnych algorytmów, a dane z tak zabezpieczonego dysku są trudne do odczytania.

W celu zaszyfrowania dysku twardego komputera w Menu Start wchodzimy w Panel sterowania, gdzie znajdujemy zakładkę System i zabezpieczenia, a następnie opcję Szyfrowanie dysków funkcją BitLocker. W tym miejscu możemy zaszyfrować zarówno zawartość dysków twardych jak też przenośnych (wymiennych). W tym celu wybieramy opcję, która nas interesuje i podążamy za pojawiającymi się instrukcjami.

9. Bezpieczna poczta – ProtonMail i Tutanota

Dla większego bezpieczeństwa swoich danych warto rozważyć rezygnację z powszechnie stosowanych usług pocztowych, na poczet rozwiązań, oferujących zaawansowane systemy szyfrowania. Pod tym względem wyróżniają się dwie usługi pocztowe: ProtonMailTutanota. Obie skrzynki pocztowe działają w oparciu o mocne zabezpieczenia i silne szyfrowanie danych. Pozwalają na wysyłanie zaszyfrowanych wiadomości zarówno do użytkowników ProtonMaila, czy Tutanoty, ale również do innych, korzystających np. z Gmaila, O2 lub poczty Onetu.

Rejestrując się w ProtonMail podajemy dwa haseł dostępowe. Pierwsze z nich służyć będzie do wstępnego etapu uwierzytelnienia, a drugie do wygenerowania kryptograficznych kluczy, za pomocą których poczta się szyfruje. Co ważne, jak wynika z deklaracji usługodawcy, pracownicy ProtonMail nie mają dostępu do haseł pozwalających na odszyfrowanie wiadomości użytkowników.

Bardzo przydatną funkcjonalnością usługi jest możliwość ustawienia opcji „Expiration”, tj. ilości godzin, po których wiadomość zostanie bezpowrotnie usunięta zarówno z naszego folderu maili wysłanych, jak i z folderu maili odebranych odbiorcy. Niestety, funkcja ta działa tylko dla kont ProtonMail, więc jeśli ustawimy czas wygaśnięcia dla maila wysłanego „na zewnątrz”, np. pocztę Gmail, zostanie on usunięty tylko w ramach infrastruktury ProtonMail. Jest to narzędzie w pełni darmowe, z bardzo ładnym, prostym, estetycznym i niemęczącym wzroku interfejsem, bez reklam.

10. Zabezpieczenie komunikatorów internetowych

Jeszcze kilka lat temu rekordy popularności wśród komunikatorów internetowych biło Gadu-Gadu. Dziś najchętniej korzystamy z Facebook Messengera. Jednak zarówno w pierwszym jak i drugim przypadku za popularnością nie poszły w parze mocne zabezpieczenia i w rezultacie informacje, które przekazujemy za pośrednictwem komunikatorów są dość łatwe do przechwycenia.

Istnieją jednak na rynku alternatywne rozwiązania, które kładą nacisk na ochronę prywatności i szyfrowanie danych. Takimi usługami są np. Viber lub Telegram. Nie są jeszcze zbyt popularne, ale wydaje się, że z czasem i zwiększającą się świadomością zagrożeń związanych z funkcjonowaniem w wirtualnym świecie, mogą zyskać na znaczeniu.

Obecnie najpopularniejszym komunikatorem szyfrującym dane jest, kupiony przez Facebooka, WhatsApp. Usługa wprowadziła silne szyfrowanie (którego nie ma FB Messenger) i, jak zapewniają jej twórcy, nawet na wezwanie służb nie są w stanie udostępnić naszej korespondencji.

Zasada działania WhatsApp powoduje, że bardzo wygodnie się z niego korzysta już od samego początku. Konto tworzone jest na podstawie naszego numeru telefonu, co sprawia, że od razu mamy dostęp do listy kontaktów ze wszystkimi użytkownikami WhatsApp wśród naszych znajomych.

11. Zdrowy rozsądek

Jak widać sposobów na utrudnianie inwigilacji oraz ochronę naszych danych jest wiele, trzeba jednak pamiętać, że żaden z nich nie jest w stu procentach niezawodny!  Niemniej, jeśli jesteśmy tzw. zwykłymi obywatelami, nie mamy związku z terroryzmem czy zorganizowanymi grupami przestępczymi, takie zabezpieczenia powinny nam w zupełności wystarczyć. Mimo to pamiętajmy, że należy zachować zdrowy rozsądek i nie robić rzeczy nielegalnych lub przynajmniej liczyć się z konsekwencjami takich działań. Nie zważając też na wymienione zabezpieczenia ważne, byśmy sami dbali o swoją prywatność i przede wszystkim dwa razy zastanawiali się nad  treściami, które na swój temat udostępniamy w sieci.

Wymienione sposoby na ochronę swojej prywatności nie wyczerpują oczywiście wszystkich dostępnych możliwości. Niemniej, dają pogląd na to, jak możemy się chronić przed coraz powszechniejszą inwigilacją. Warto zaznaczyć, że każde z rozwiązań, aby było skuteczne, należy odpowiednio dostosować do posiadanej infrastruktury informatycznej, otoczenia oraz wiedzy konkretnego użytkownika. Instalacja niektórych z nich, chociaż wydaje się prosta, wymaga jednak  technicznej wiedzy i nie zawsze jest też wygodna. Warto też być świadomym, że jedną lukę systemu jest o wiele łatwiej znaleźć i wykorzystać niż znaleźć je wszystkie i odpowiednio zabezpieczyć.

 

You may also like