Prywatność w sieci czyli zagrożenia i ochrona prywatności w Internecie

Prywatność w sieci czyli zagrożenia i ochrona prywatności w Internecie

Rozwój internetu i jego wszechdostępność sprawiła, że korzystamy z niego niemalże codziennie. Wykorzystujemy na wiele sposobów, w kwestiach prywatnych i zawodowych. To sprawia, że wiele danych na nasz temat, nasze pliki i materiały dostępne na urządzeniu, mogą być dostępne dla innych firm i osób(np. wobec właścicieli pewnych aplikacji i programów, z których korzystamy czy wobec niepowołanych osób). Warto więc zastanowić się, jak zadbać o prywatność w sieci - swoją, bliskich i naszej firmy. Jest to naprawdę ważna sprawa. Ocenia się, że w latach 2013-2020 wyciekły dane blisko 10 miliardów kont. 

Widząc skalę tego problemu, warto dowiedzieć się, jak można zadbać o ochronę prywatności w Internecie

Poniżej poznamy kilka prostych i średnio-zaawansowanych wskazówek, które od razu będziemy mogli zastosować. Dostosowane są do urządzeń(komputer, laptop, telefon, tablet) działających na popularnych systemach Windows, Linux i Android. Dzięki ich wdrożeniu jest mniejsze prawdopodobieństwo, że dojdzie do naruszenia naszej prywatności w sieci. 

Przechowujemy dane w bezpiecznym miejscu

Warto ustanowić przynajmniej 1 ważne urządzenie, na którym przechowujemy najważniejsze nasze dane, dokumenty, materiały itp. Warto taki folder zabezpieczyć hasłem. Można do tego wykorzystać program do tworzenia archiwów(np. 7zip czy WinRar). Także, gdy takie ważne dane można przenieść na zewnętrzny dysk(np. usb). Wtedy także na tym zewnętrznym dysku jesteśmy w stanie stworzyć foldery, które będą zabezpieczone hasłem. Gdy gdziekolwiek będziemy wpinali nasz dysk usb(np. do innych urządzeń, komputerów) to dane te nie zostaną przechwycone. A skoro większość takich ważnych danych będziemy przechowywać na naszym komputerze PC czy laptop, to warto warto zadbać o jego zabezpieczenie(np. hasłem, które należy wprowadzić, gdy logujemy się na do systemu). 

Posiadamy kilka kont mailowych

Gdy korzystamy z Internetu, to zapewne tworzymy konta w różnych miejscach(np. w sklepach online, komunikatorach, social media itp.). Warto zakładać na nich konta za pomocą różnych adresów e-mail. Dzięki temu, gdy ktoś złamie jedno nasze konto, to nie otrzyma automatycznie dostępu do wszystkich pozostałych kont. 

Weryfikacja dwuetapowa

Dzięki niej jesteśmy w stanie zalogować się do różnych kont za pomocą dwóch etapów. Pierwszy z nich polega na wprowadzeniu odpowiedniego loginu i hasła do konta. Natomiast drugi etap to potwierdzenie logowania np. poprzez otrzymanie specjalnego kodu na nasz numer telefonu. Dzięki temu, gdy ktoś nawet uzyska jakoś nasze dane do logowania(login i hasło), to i tak nie będzie mógł się dostać do środka. System wykryje, że loguje się nowa osoba, z innego urządzenia, i dlatego będzie wymagać weryfikacji dwuetapowej. Można taką weryfikację ustawić w wielu miejscach, na przykład na Facebooku oraz na swoim koncie Google. Poniżej film, który zwraca na to uwagę:

Kontrolujmy zakładane konta i usuwajmy niepotrzebne

Możliwe, że w wielu miejscach w sieci zakładaliśmy różne konta. Po wielu latach może nie w pełni nawet wiemy, ile ich dokładnie posiadamy. A pamiętajmy o tym, że serwisy, na który zakładamy swoje konto, są przechowywane dane na nasz temat. Zanim więc gdzieś zakładamy kolejne konto, to zapoznajmy się z regulaminem i polityką prywatności. Przekonajmy się, jakie dane udostępniamy serwisowi i czy będziemy mogli swoje konto wraz z wszelkimi danymi w razie potrzeby usunąć(czasami pewne serwisy nie dają takiej możliwości). Możliwe, że z pewnych kont już nie korzystamy i moglibyśmy je usunąć(np. zobacz, jak usunąć konto Facebook, usunąć Twittera czy usunąć Instagrama). Dodatkowo pod tym adresem https://myaccount.google.com/security jesteśmy w stanie dowiedzieć się, jakie konta założyliśmy za pomocą naszego konta Google. Przekonajmy się i ustalmy czy nadal z nich korzystamy. 

Prywatność w sieci - Myślmy, co robimy

Często proste błędy przyczyniają się do kradzieży naszych danych osobowych i ich wykorzystania(np. nieprzemyślanie pobrany plik z Internetu, rejestracja na podejrzanej witrynie, wpięcie do komputera podejrzanego usb otrzymanego w prezencie). Podobnie z instalacją oprogramowania - starajmy się korzystać z tych sprawdzonych, gdzie ich twórcy zadbali o wysokie standardy bezpieczeństwa. Gdy zachowamy więc czujność korzystając z komputera, telefonu i innych urządzeń, wyjdzie to nam na dobre. 

Tak samo dokładnie zastanawiajmy się nad tym, co wrzucamy do sieci, np. w social media. Nie dzielmy się tam prywatnymi informacjami, danymi osobowymi, zdjęciami. Nie udostępniamy nikomu naszego prawa jazdy, legitymacji czy dowodu osobistego. Złodzieje tożsamości tylko czekają na wykorzystanie naszych danych!

Unikajmy nieznanych urządzeń, programów i aplikacji

Mało znane marki od razu powinny wzbudzić w nas wątpliwości. Pamiętajmy, że mogą one zbierać ważne dane na nasz temat i nie zawsze te, które chcielibyśmy im udostępnić. Kiedy więc już kupujemy nowy laptop do pracy i nauki, telefon bądź inny sprzęt, to starajmy zainwestować w lepszy sprzęt, od sprawdzonych producentów. A gdy pewne aplikacje instalujemy ze sklepu Google czy App Store, to przyjrzyjmy się, ile użytkowników z nich korzysta oraz jakie posiada opinie. Dzięki temu łatwiej będzie nam stwierdzić, z których programów i aplikacji warto zrezygnować. Dodatkowo przed ich zainstalowaniem dowiemy się, jakie dane byśmy udostępniali, gdy w końcu zdecydujemy się na ich zainstalowanie. Temu również się przyjrzyjmy i oceńmy czy chcemy sobie na to pozwolić. 

Aktualizujmy oprogramowanie

Bezpieczeństwo aplikacji, programów i systemów, z których korzystamy, zależy w dużej mierze od ich aktualizacji. Nie warto tego zaniedbywać, ponieważ z czasem niepowołane osoby mogą wykryć dziury w zabezpieczeniach, pewne błędy i wykorzystać je na naszą niekorzyść. To również zachęca do unikania instalowania systemów i aplikacji, które dopiero działają w wersjach testowych. 

Wiele różnych i trudnych haseł

Rejestracja na różnych stronach www, korzystanie z pewnych aplikacji, wymaga od nas stworzenia odpowiednich haseł. Najłatwiej byłoby nam mieć to samo hasło do tych samych kont. Ale w ten sposób o wiele łatwiej jest cyberprzestępcom dobrać się do nas. Jeśli więc chcemy im to utrudnić, to bezpieczniej, gdy do każdego konta utworzymy inne trudne hasło(np. minimum 10 znaków, niech posiada cyfry, małe i wielkie litery oraz choć jeden znak specjalny). Skoro większość haseł można złamać, to postarajmy się, aby złamanie naszych haseł zajęło znacznie więcej czasu. Później co pewien czas decydujmy się zmianę tych wszystkich haseł(np. co miesiąc, 3 miesiące). Aby te wszystkie hasła zapamiętać, to zawsze możemy je sobie wydrukować i zachować ten dokument trudno dostępnym miejscu. Także możemy umieścić takie hasła w zaszyfrowanym folderze na naszym urządzeniu. A dodatkowo są pewne programy, które ułatwiają wpisywanie różnych trudnych haseł, które stworzyliśmy(np. LastPass). 

Bezpieczny telefon

Z telefonu korzystamy coraz częściej i to na nim przechowujemy bardzo ważne dane(np. prywatne wiadomości i maile, książkę adresową, zdjęcia, dodatkowe ważne pliki i materiały, nawet służbowe). Aby okazały się one bezpieczne, nie tylko analizujmy aplikacje, które instalujemy. Ale zarazem nigdy nie podłączamy się do nieznanej sieci Wi-Fi. Możemy również wykorzystać aplikacje poprawiające bezpieczeństwo telefonu(np. Lookout Mobile Security) czy pewien antywirus(ale i tutaj warto postawić na te bardzo znane i często aktualizowane). 

W naszym telefonie korzystajmy także pewnej metody do odblokowania telefonu(np. znak, pin, czytnik linii papilarnych, rozpoznanie twarzy, skaner tęczówki itp.). Gdy nasz telefon trafi w niepowołane ręce, to i tak nie będzie mogła ona się do niego dostać. Najczęściej wybierana i bezpieczna opcja odblokowania telefonu kod PIN oraz trudny ZNAK. 

Bezpieczny klient poczty

Klient poczty(np. Mozilla Thunderbird, Gmail) jest w stanie zwiększyć bezpieczeństwo, ponieważ blokuje spam i wykrywa phishing. Stosowanie mało znanych klientów poczty może stanowić poważne zagrożenie dla naszego urządzenia i danych, które są na nim zapisywane.  

Czytajmy umowy, regulaminy i zgody

Okazuje się, że czytając regulaminy, umowy i zgody, nie zawsze dokładnie się im przyglądamy. A właśnie tam mogą pojawić się punkty, które okażą się dla nas krzywdzące. Pewne z nich to na przykład zgody marketingowe. Im więcej takich zgód podpisujemy, tym możemy spodziewać się więcej telefonów od telemarketerów i reklam na naszej skrzynce e-mail. 

Ograniczajmy dane udostępniane firmie Google

Wiele danych internautów zbiera firma Google, a to wszystko dzięki ogromnym możliwościom działania, które posiada. Udostępnia popularną wyszukiwarkę, wysokiej jakości oprogramowanie, usługi. W porównaniu do konkurencji jej oferta okazuje się tańsza i bezpieczniejsza. Natomiast warto wziąć pod uwagę, że zawsze jest druga strona medalu. Firma Google zbiera wiele informacji na temat użytkowników i później wykorzystuje je na różnych płaszczyznach, np. do targetowania reklam. Jak moglibyśmy ograniczyć ilość danych przekazywanych firmie Google? Zastosujmy alternatywne rozwiązania, oto one:

  • przeglądarka - Brave / Tor Browser
  • poczta - Protonmail / Tutanota / Disroot
  • dysk - Nextcloud / Tresorit / MEGA
  • wyszukiwarka - Mojeek / DuckDuckgo / Qwant
  • Dokumenty google i formularze oraz prezentacje - CryptPad
  • Google Pay - aplikacja naszego banku

Prywatność w sieci - Sieć VPN

Wirtualna sieć Prywatna pomaga zwiększyć prywatność i bezpieczeństwo korzystając w Internetu. Jest wiele firm działających w naszym kraju i na świecie, które specjalizują się w oferowaniu takich usług VPN. Bardzo dobre opinie uzyskuje usługa Private VPN oraz Proton VPN. 

Płacimy gotówką

Kiedy to tylko możliwe, płacimy gotówką. W przeciwnym razie, gdy przede wszystkim płacimy kartą zbliżeniowo, to wszystkie nasze transakcje, zakupy, są śledzone przez bank. Ciekawą opcją są płatności za pomocą Blik-a, ponieważ decydując się na nie ograniczamy informacje przekazywane do firm trzecich, a nadal korzystamy z wygodnej płatności cyfrowej. 

Do subskrypcji karty wirtualne

Czasami do zapłacenia pewnej subskrypcji jesteśmy zmuszeni do podpięcia karty bankomatowej. Aby ograniczyć zagrożenie, lepiej w naszym banku założyć wirtualną kartę. I właśnie dane z niej będziemy mogli dalej podpinać do opłacenia różnych subskrypcji w Internecie. Na takiej karcie wirtualnej w naszym banku będziemy mogli wpłacać tylko pewną sumę środków, więc większa ilość nigdy nie zostanie z niej pobrana. 

Unikajmy ingerencji w system

Ingerowanie w system(np. Android, Windows, Linux), włączanie aplikacji i programów z nieznanych źródeł, korzystanie z trybu debugowania czy odblokowanego trybu roota. To wszystko umożliwia hakerom znacznie szybsze przedostanie się do naszego urządzenia i kradzież wszystkich danych. 

Odłączamy, blokujemy i zasłaniamy mikrofony i kamery

W naszych urządzeniach posiadamy wbudowane bądź zewnętrzne kamery i mikrofony. Są bardzo przydatne, ale zarazem mogą być wykorzystane przeciwko nam. Korzystając z pewnych programów, gier i aplikacji w telefonie / tablecie / na komputerze, automatycznie zgadzamy się na udostępnienie informacji przekazywanych przez kamerę czy mikrofon. Skoro więc nie korzystamy w danym momencie z tych elementów, to postarajmy się o ich odłączenie, zablokowanie bądź zasłonięcie. 

Prywatność w sieci - Porządki

Dbanie o porządek na naszych urządzeniach to również gwarancja większego bezpieczeństwa. Regularnie czyścimy koszt i historię przeglądania/użytkowania(można także wyłączyć zapisywanie takiej historii). To sprawi, że równieże nasze urządzenia będą mogły sprawniej działać. 

Pamiętajmy się wylogować

Logujemy się do serwisów społecznościowych, bankowości elektronicznej i wielu innych miejsc w Internecie czy poprzez pewne aplikacje. Zawsze pamiętajmy, aby później się z nich wylogować. Gdy w miejscu publicznym(np. w kafejce internetowej, w sali komputerowej w szkole czy na studiach itp.) byśmy o tym zapominali, to automatycznie prosimy się o problemy. Jeśli więc nie chcemy, aby ktoś miał dostęp do naszych kont bądź niewłaściwie je wykorzystał, to zawsze się wylogujemy. Nie wystarczy wprowadzić swojego komputera czy laptopa w stan uśpienia. 

Twórzmy kopie zapasowe

Znany wirus CryptoLocker odpowiada za włamanie się do systemu i zablokowanie danych należących do użytkownika. Aby się przed tym ochronić, nie tylko wystarczy dbać o wyżej wymienione działania. Dodatkowo można tworzyć kopie zapasowe ważnych danych i dbać o ich przechowywanie na dysku, które nie ma połączenia z Internetem. Utrata danych w wyniku ataku wirusa ransomware czy przez uszkodzenie komputera nie będzie dla nas aż tak groźna, będziemy zawsze mogli wrócić do kopiii zapasowej tych danych. 

Uwaga na SPAM, linki i załączniki

Już na naszą pocztę email oraz na pocztę social media(np. na Facebooku) jesteśmy w stanie otrzymywać podejrzane linki i załączniki. Czasami kliknięcie w taki link sprawia, że cyberprzestępca otrzymuje dostęp do ważnych danych na komputerze czy innym urządzeniu(może nawet przechwycić wszystkie nasze hasła). Jeśli więc nie chcemy mieć do czynienia z koniem trojańskim, to nie klikajmy w taki linki i regularnie usuwajmy oraz zgłaszajmy SPAM.

Nie wyłączajmy zapory systemowej

W naszych komputerach i laptopach, działających na różnych systemach, występuje tak zwana zapora systemowa. Właśnie ona odpowiada za monitorowanie i zapewnienie bezpieczeństwa. Nie wyłączajmy tej zapory bez powodu, a jeśli już musimy, to tylko na chwilę i ponownie ją włączyć. 

Przeglądarka i rozszerzenia

Już to, z jakiej przeglądarki internetowej korzystamy, ma wpływ na poziom prywatności sieci i bezpieczeństwa. Do znanych i bezpiecznych przeglądarek zaliczają się najnowsze wersje Chrome, Microsoft Edge, Opera czy Mozilla Firefox. Nie korzystajmy z innych przeglądarek, ponieważ nie są one często aktualizowane i nie mają wdrożonych wysokich standardów bezpieczeństwa.

To nie wszystko. W takich przeglądarkach zdarza się nam instalować pewne przydatne rozszerzenia. Zastanówmy się jednak czy są nam faktycznie potrzebne i czy okazuje się bezpieczne. W celu poprawy bezpieczeństwa warto zastanowić się nad zastosowaniem takich rozszerzeń, jak: HTTPS Everywhere oraz Privacy Badger.

Nie korzystamy z konta admina/roota

Na komputerze i laptopie o wiele bezpieczniej, gdy korzystamy z innych kont do logowania(nie root/admin), które mają znacznie mniej praw i mocy. Jeśli wszystkie ważne dane znajdują się na koncie admina, z którego tylko korzystamy w pracy czy życiu prywatnym, to narażamy się na szybszą kradzież tych danych.

Oprogramowanie szyfrujące i osobno zaszyfrowane dyski

Na swoim komputerze / laptopie posiadamy ważne dane, pliki, dokumenty i nie chcemy aby ktoś miał do nich dostęp. Jeśli to możliwe, to takie dane warto przechowywać w dyskach zewnętrznych, które nie są podłączone do sieci. W innym przypadku, na komputerze, warto postarać się o zastosowanie programów do szyfrowania(np. Bitlocker czy GNU Privacy Guard). Drugi etap to osobne szyfrowanie różnych dysków. Gdy jedno szyfrowanie zostanie złamane, a dane udostępnione, to nie będzie to wszystko na raz. Tracimy wtedy tylko część. 

Uważajmy na dane przechowywane w chmurze

Dyski wirtualne(np. Google Drive, Dropbox, Skydrive itp.) okazują się bardzo praktyczne. Pozwalają na gromadzenie ważnych dokumentów, plików, informacji. Natomiast dane te mogą zostać szybko przejęte przez cyberprzestępców, gdy tylko włamią się na nasze konto. Jeśli więc już umieszczamy tam swoje ważne dane, to dbajmy o stworzenie mocnego loginu i hasła, weryfikację dwuetapową i szyfrowanie danych(do tego można użyć darmowe programy typu TrueCrypt i BoxCryptor). Istnieją również usługi chmurowe wzbogacone o szyfrowanie danych(np. Wuala i SpiderOak).  

Prywatność w sieci - Wnioski

Widzimy jak różne zagrożenia prywatności czekają na nas w sieci. Jeśli więc nie chcemy sobie pozwolić na naruszenie naszej prywatności, kradzież danych i tożsamości, wyłudzenie kredytu i pożyczki, to dbajmy o ochronę prywatności w Internecie. Co nam w tym pomoże?

Na pewno powyższe wskazówki, ciągła świadomość zagrożeń i stosunek do nich. Regularnie warto poszerzać swoją wiedzę w tym zakresie, aby skutecznie chronić dane swoje, rodziny i firmy. Powodzenia!






Dodaj komentarz :)