Prywatność i anonimowość w sieci – jak o nie dbać?

To, co raz zostanie zamieszczone w Internecie, pozostaje w nim na zawsze. Warto o tym pamiętać. Dlatego też zachowanie anonimowości i troska o swoją prywatność w Internecie staje się tak ważną kwestią. Szczególnie że systematycznie wzrasta znaczenie Internetu jako podstawowego źródła poszukiwania informacji o różnych osobach. Mowa przy tym nie tylko o celebrytach, których nazwiska powtarzają się w artykułach na portalach plotkarskich. Również nieznani nikomu ludzie mogą stać się obiektem zainteresowania cyberprzestępców czy stalkerów. Istotne w związku z tym jest uświadomienie sobie jak wiele informacji, w tym również danych wrażliwych, pozostawiamy po sobie w sieci.

Ukryj swoją lokalizację
Przez jakiś czas wśród użytkowników Internetu krążyło przekonanie, że zmienne IP zapewnia anonimowość w sieci, a zatem i bezkarność podejmowanych w niej działań. Stosunkowo szybko mit ten został obalony, bowiem nawet zmienne IP może doprowadzić do właściciela komputera, który tymczasowo korzystał z danego adresu. Możliwe jest to dzięki usługodawcy dostarczającemu Internet. Każdy adres IP prowadzi w pierwszej kolejności właśnie do niego, a usługodawca na żądanie uprawnionych do tego służb ma obowiązek udostępnić dane osoby korzystającej w konkretym momencie z określonego adresu. Cyberprzestępca włamując się do baz danych dostawców Internetu może również uzyskać dostęp do tych danych. Dlatego warto pomyśleć o zacieraniu śladów po swojej aktywności w sieci.

Virtual Private Network (VPN) jest rozwiązaniem stosowanym szczególnie przez przedsiębiorstwa, które chcą zapewnić bezpieczeństwo łączenia się z wewnętrzną siecią firmową wszystkim swoim pracownikom. VPN to również dobry sposób na zmianę swojej lokalizacji w Internecie. Za pomocą VPN możemy się łączyć z Internetem za pośrednictwem serwera w dowolnym kraju. Dzięki temu można uzyskać dostęp do materiałów zamieszczonych na popularnych portalach, a zablokowanych w danej lokalizacji. Przykładem może być oglądanie polskich VOD za granicą. Łącząc się przez polski serwer ominiemy nakładane blokady regionalne. VPN tworzy coś w rodzaju “tunelu” wewnątrz Internetu, poprzez który kierowany jest ruch od naszego komputera, poprzez serwer obsługujący połączenie, aż do interesującego nas zasobu. Dzięki możliwe jest ukrycie realnego położenia komputerów łączących się przez VPN.

Innym rozwiązaniem jest korzystanie z The Onion Router znanego szerzej jako TOR, czyli anonimowej sieci. Nazwa cebula (ang. onion) nawiązuje do wielowarstwowości tej sieci, która umożliwia ukrycie swojej lokalizacji podczas korzystania z Internetu, a także zapobiega zbieraniu danych na temat ruchu online, czyli działań podejmowanych przez osobę łączącą się za pośrednictwem TOR. Anonimowa sieć do niedawna była uznawana za narzędzie zapewniające pełną anonimowość, dlatego też stała się narzędziem wykorzystywanym przez przestępców, jednak ostatnie działania zagranicznej policji udowodniły, że przy odpowiedniej motywacji również TOR można prześwietlić.

Innym, choć bez wątpienia mało skutecznym działaniem, jest korzystanie z serwerów proxy, czyli pośredników w łączeniu się z siecią. Z uwagi na raczej przestarzały mały stopień ochrony, rozwiązanie to staje się coraz rzadziej stosowane przez osoby poważnie myślące o prywatności i anonimowości.

Chroń swoje dane osobowe
Najlepszym źródłem informacji o użytkowniku Internetu jest on sam. Większość ludzi pozostaje nieświadoma tego, jak wiele informacji publikuje na swój temat podczas korzystania z portali społecznościowych. Najpopularniejsze z nich wymagają podania imienia i nazwiska, dlatego tak ważne jest, by ograniczyć rejestrację wyłącznie do tych stron, których właściciele w jakiś sposób zapewniają ochronę danych osobowych.

Po samej rejestracji należy pamiętać o tym, by zamieszczane informacje były dostępne wyłącznie dla osób, które rzeczywiście się zna. Dane dotyczące członków rodziny, zdjęcia nakierowujące na status majątkowy lub wręcz prowadzące do miejsca zamieszkania, wszelkie wskazówki umożliwiające ustalenie rutyny tygodniowej to te informacje, których podawanie osobom postronnym może stanowić zagrożenie życia, zdrowia lub mienia.

Większość stron internetowych nie wymaga podawania danych osobowych, dlatego nie należy stosować imienia i nazwiska jako loginu czy nazwy użytkownika. Warto także stworzyć alternatywny adres mailowy, który nie wiąże się w żaden sposób z danymi personalnymi. Ten adres może służyć do rejestrowania się na wszelkich stronach tego wymagających, podczas gdy imienny adres mailowy należy pozostawić wyłącznie do oficjalnej korespondencji. Unikajmy również stosowania tego samego loginu oraz pseudonimu w różnych serwisach internetowych – dzięki temu ochronimy się przez doxingiem i stalkingiem.

Blokuj zbieranie danych na swój temat
Nawet wtedy, gdy nie jest się zalogowanym na określonej stronie, liczne serwisy prowadzą nieustanny monitoring aktywności ludzi w Internecie na potrzeby marketingu. Zbierają dane dotyczące interesujących użytkownika zagadnień, jego lokalizacji, stron, które odwiedza, daty urodzenia i innych informacji. Wszystko to pozwala stworzyć pełny obraz osoby korzystającej z sieci, a tym samym stanowi poważny cios dla anonimowości.

Jest wiele sposób, aby się przed tym chronić. Możemy zamiast Google zacząć korzystać z wyszukiwarki, która nie gromadzi danych o użytkownikach jak np. DuckDuckGo. Zainstalować wtyczki i rozszerzenia do przeglądarki które blokują skrypty śledzące użytkowników w Internecie, regularnie kasować pliki cookie. W każdej przeglądarce znajdziemy też funkcję przeglądania prywatnego, podczas której nie są zapisywane żadne pliki cookie.

Liczba zagrożeń wynikająca z powszechnej dostępności do danych osobowych w Internecie systematycznie wzrasta i jest to bardzo szeroki temat. Każdego dnia cyberprzestępcy wykorzystują brak czujności czy wręcz brak wyobraźni użytkowników sieci. Najcześciej to właśnie błąd użytkownika powoduje wyciek jego danych. Przesada w ochronie własnej prywatności w sieci nie jest wskazana, jednak zawsze warto być czujnym jeśli chodzi o nasze dane.

Źródło: Notka PR,

Napisz komentarz