Prywatność w internecie: jak o nią zadbać? Poznaj 5 prostych trików

Jak chronić swoją prywatność, zapobiegać inwigilacji i strzec cennych danych? Dzięki kilku trikom możesz w łatwy sposób zwiększyć swoje bezpieczeństwo w internecie.

Zdjęcie kłódki na haczyku na klawiaturze pochodzi z serwisu Shutterstock

Zdjęcie kłódki na haczyku na klawiaturze pochodzi z serwisu Shutterstock

Z tego artykułu dowiesz się:

  • jak działa dwustopniowa autoryzacja
  • czy warto używać Ghostery
  • jak ukryć swoje IP
  • czy można podglądać przez kamerę w laptopie
  • jak działa anonimowe wyszukiwanie

Prywatność w internecie

Warto uświadomić sobie niewesołą prawdę: w internecie nie ma prywatności. Cała nasza aktywność online może być rejestrowana i analizowana, a my możemy co najwyżej zwiększać poziom trudności i zasobów potrzebnych, by nas skutecznie inwigilować.

W praktyce oznacza to, że o ile przy zachowaniu kilku zasad możemy czuć się raczej bezpiecznie przed zafascynowanym hakerami synem sąsiada, to – gdyby z jakiegoś powodu zainteresowały się nami np. służby odpowiedzialne za bezpieczeństwo – ukrycie przed nimi naszych działań będzie mało prawdopodobne. Możemy jedynie podnosić wyżej poprzeczkę i sprawiać, że inwigilowanie nas będzie wymagało użycia większych zasobów.

Zdjęcie odcisku palca pochodzi z serwisu Shutterstock

Czy zatem jest sens troszczyć się o swoją prywatność i poufność naszych danych jeśli – o ile komuś naprawdę będzie zależało – jest w stanie obejść nasze zabezpieczenia? Odpowiedź może być tylko jedna: ależ oczywiście! Nie musimy przecież mieć czegoś na sumieniu, by poważnie traktować kwestię własnej prywatności i dbać o to, by ważne dane nie wpadły w niepowołane ręce.

Dwustopniowa autoryzacja

Zdjęcie komputera i smartfonu pochodzi z serwisu Shutterstock

Warto zadbać, by nasze profile w różnych usługach były chronione czymś więcej niż tylko hasłem. W tym celu warto skorzystać z dwustopniowej autoryzacji, oferowanej przez wiele serwisów (Facebook), dostawców poczty (Google) czy większość banków.

Dwustopniowa autoryzacja polega na tym, że oprócz naszego hasła podajemy jeszcze jedno, wysłane do nas przez serwis, do którego się logujemy. Najczęściej wygląda to w ten sposób, że po wpisaniu naszego hasła musimy podać kolejne, wysłane do nas np. SMS-em.

Zobacz również: Lodówka z Androidem

Nie jest to uciążliwe, a radykalnie zwiększa bezpieczeństwo. Dobrze wiedzą o tym m.in. banki, stosujące jeden z wariantów dwustopniowej autoryzacji. O ile do zalogowania w systemie transakcyjnym wystarczy zazwyczaj tylko nazwa użytkownika i login, to np. wprowadzenie jakichkolwiek zmian czy wykonanie przelewu wymaga podania dodatkowego hasła, wysłanego do nas przez bank.

Kinect, Microsoft i NSA, czyli opowieść o utraconej niewinności

To, że w kwestii prywatności po władzach możemy spodziewać się wszystkiego najgorszego, jest oczywistością. To, że usłużne firmy oddadzą różnym…

Ghostery

Ghostery.com

Strony internetowe, różne serwisy czy dostępne online usługi starają się śledzić w sieci każdy nasz krok. Zazwyczaj nie ma w tym nic złego – taka inwigilacja służy przede wszystkim wyświetlaniu nam jak najlepiej spersonalizowanych treści i ofert. Jeśli jednak nie podoba się nam fakt, że ktoś śledzi nasze poczynania, możemy to znacząco utrudnić.

Służy do tego dodatek Ghostery, dostępny dla większości popularnych przeglądarek. Jego działanie polega na blokowaniu niewidocznych zazwyczaj trackerów, web beaconów czy ukrytych pikseli i innych elementów strony, służących do śledzenia użytkowników.

W zależności od naszych obaw i potrzeb możemy blokować tylko niektóre ze śledzących nas usług. Gdy w konfiguracji rozszerzenia zaznaczymy, że chcemy zablokować wszystkie, ze stron WWW znikną min. przyciski „Lubię to!”, Twitter , a nawet system komentarzy Disqus – każdy z tych elementów w różny sposób służy szpiegowaniu użytkowników.

Ukryj swoją lokalizację

Zdjęcie mapy pochodzi z serwisu Shutterstock

Potrzeba ukrywania miejsca, z którego korzystamy z internetu może wynikać z wielu przyczyn. Obok regionalnych różnic w dostępie do różnych serwisów i usług, jak np. Netflix, może również chodzić o kwestie znacznie poważniejsze, jak choćby bezpieczeństwo czy zwykłą, wynikającą z przekonań chęć ukrycia własnej tożsamości.

Jednym z rozwiązań jest wówczas skorzystanie z serwera VPN. Istnieją do tego narzędzia, jak choćby komercyjny CyberGhost VPN. Dzięki temu niewielkiemu programowi nasza komunikacja z siecią jest szyfrowana, a odwiedzane strony nie rejestrują naszego IP, ale adres serwera VPN, z którym wcześniej połączyliśmy się za pomocą szyfrowanego połączenia.

Innym sposobem na zwiększenie poziomu prywatności jest skorzystanie z sieci Tor, dzięki której nie łączymy się z różnymi stronami i usługami bezpośrednio, ale za pośrednictwem szeregu dodatkowych połączeń pomiędzy tworzącymi sieć Tor serwerami, dość skutecznie maskujących naszą tożsamość. Aby skorzystać z takiej możliwości wystarczy pobrać specjalnie przygotowaną, gotową do działania przeglądarkę, dostępną na stronie TorProject.

Sprawdzamy, jak Google manipuluje wynikami wyszukiwania. Czego nie chce nam pokazać?

Co w praktyce oznacza dla Polaka personalizacja wyników wyszukiwania? Sprawdzamy, jak zmieniają się wyniki Google’a w zależności od tego, co firma wie…

Kamera w laptopie

Zdjęcie użytkownika z perspektywy kamery w laptopie pochodzi z serwisu Shutterstock

Ceniony ekspert od bezpieczeństwa, a także prelegent TED Talks, Christopher Soghoian, zwraca uwagę na pozornie trywialną kwestię, którą wielu z nas lekceważy. Chodzi o kamerę, wbudowaną w obudowę ekranu naszego laptopa czy umieszczoną standardowo w smartfonie, którą – zdaniem Soghoiana – warto zakleić.

O ile w przypadku smartfonu raczej trudno wyobrazić sobie zasłanianie kamery, z której zazwyczaj często korzystamy, to w przypadku laptopów rada wydaje się mieć sens. W wielu modelach praca kamery jest wprawdzie sygnalizowana świecącą diodą, jednak naruszający naszą prywatność cyberprzestępcy potrafią (choć zależy to od modelu sprzętu) wyłączyć to ostrzeżenie.

Scenariusze wykorzystania kamery przez przestępców zaskakują niekiedy pomysłowością. Znany jest m.in. przypadek serwisanta laptopów, który umieszczał w nich oprogramowanie, wyświetlające komunikat o konieczności umieszczenia sprzętu w pobliżu pary wodnej. Dzięki temu przestępca zdobywał m.in. zdjęcia nagich kobiet, które – zgodnie z komunikatem – zabierały komputer tam, gdzie było dużo pary, czyli do łazienki na czas, gdy brały prysznic.

Anonimowe wyszukiwanie

Duckduckgo.com

Wyniki, które widzisz po zadaniu pytania wyszukiwarce, którą jest zazwyczaj Google, zależą od bardzo wielu czynników. Nawet, gdy nie jesteś zalogowany do swojego konta Google, wyszukiwarka przed podaniem listy wyników analizuje wiele czynników, jak lokalizację, parametry sprzętu czy historię wcześniejszego wyszukiwania.

W wielu przypadkach taka personalizacja jest bardzo użyteczna, bo otrzymujemy dzięki niej trafniejsze wyniki. Nie zawsze chcemy jednak korzystać z takiej funkcji.

Jeśli nie satysfakcjonuje nas oferowana przez większość przeglądarek funkcja prywatnego korzystania z Sieci, rozwiązaniem jest skorzystanie z alternatywnej wyszukiwarki, która nie zbiera danych na nasz temat – DuckDuckGo.

Dbasz o prywatność? Poznaj zabezpieczenia, które stanowiły problem dla NSA

Dokumenty, ujawnione przez Edwarda Snowdena nie tylko pokazały, że amerykańskie służby inwigilują cały świat, ale ujawniły przy okazji kilka ich…

Zobacz więcej artykułów z serii: 5 prostych trików

Podziel się:

Przeczytaj także:

Także w kategorii Technologie:

Bill Gates: kradnij pomysły, zdradzaj przyjaciół, ciężko pracuj. Tak zostaniesz miliarderem Tajny projekt NASA: dlaczego rozsypano w Kosmosie miliony miedzianych igieł? Technologiczne mity. Sony timer, czyli planowe starzenie produktów Dzień z życia śmieciarza. Kosze na śmieci pełne telewizorów, komputerów i konsol? Najdziwniejsze maszyny II wojny światowej [cz. 2]. USA i Wielka Brytania To lata! Najdziwniejsze samoloty pionierów lotnictwa PHAB Plus: więcej znaczy lepiej. Miniaturyzacja przestała być zaletą Chmura obliczeniowa. Dowiedz się, gdzie trafiają twoje dane Przekleństwo nowoczesności: aktualizacja termostatu zmieniła ich życie w koszmar Najlepsze śmigłowce szturmowe dla polskiej armii Urban Death Project. Marchewka z babci? Będą używać zmarłych jako nawozu Oglądasz filmy w sieci? Sprawdź, co ci grozi LG V10 już w Polsce. Poznaj smartfona z dwoma ekranami i trzema aparatami Apple rezygnuje z minijacka? Bardzo dobrze: użytkownicy to największy hamulec postępu 8 najważniejszych wydarzeń CES 2016. Tak wygląda przyszłość elektroniki CES 2016: 10 hitów prosto z Las Vegas. Najlepszy sprzęt i gadżety Tej aplikacji używa już 800 milionów ludzi. A w 2016 będzie jeszcze lepsza Jak manipuluje nami Facebook? Wszystko, co widzimy, może być eksperymentem DeepFlight Dragon: podwodny bolid, czyli ile warto zapłacić za przygodę życia? Cena Oculus Rift zaskakuje! Data premiery na szczęście nie Nie idź tam, bo gwałcą! Policja ostrzega w Sieci, a serial pokazuje, dlaczego to zły pomysł LG SIGNATURE - oto pierwsi przedstawiciele luksusowej rodziny produktów LG LG SmartThinQ Hub - multimedialne centrum inteligentnego domu LG K7 oraz LG K10 oficjalnie. Poznaj pierwsze smartfony LG w 2016 roku

Popularne w tym tygodniu:

Inteligentne rowery LeEco: wbudowana nawigacja, fitness tracker i komunikator Jak odzyskać hasło ukryte za gwiazdkami? DR ZĄBER Sentry: stworzona w Polsce obudowa o wymiarach konsoli Budynek, który walczy ze smogiem. Jest ratunek dla zatrutych miast! Renesans kaset magnetofonowych: trend na przekór cyfryzacji Bill Gates: kradnij pomysły, zdradzaj przyjaciół, ciężko pracuj. Tak zostaniesz miliarderem Siłownia jak starożytna galera. Ćwicz, aby dopłynąć do celu! Majsterkowanie dla zaawansowanych: Xbox One S w formie laptopa Aplikacje dla architektury x86 uruchomimy również na procesorach ARM Basslet: nadgarstkowy subwoofer pozwala poczuć odsłuchiwaną muzykę Najbardziej bezużyteczny klawisz na klawiaturze. Do czego służy? Płonące baterie w przyszłości ugasi wbudowany czynnik gaśniczy