Prywatność w Internecie.
W dzisiejszych czasach, gdy dane cyfrowe są intensywnie wykorzystywane i przetwarzane, Twoja prywatność nigdy nie była bardziej istotna. Mimo to wiele osób uważa, że jej ochrona to już przegrana sprawa. Tak jednak nie jest. Prywatność to władza i ważne jest, aby ta władza trafiła w odpowiednie ręce. Twoja prywatność jest zagrożona, dlatego musisz o nią dbać.
Prywatność dotyczy informacji o ludziach, co jest istotne, ponieważ wiemy, że informacje o nas dają władzę nad nami samymi. Jeśli zależy nam na możliwości bycia wolnymi ludźmi, musimy troszczyć się o zasady dotyczące informacji na nasz temat. Współczesne społeczeństwo w dużej mierze opiera się na informacji. Gdy robisz zakupy online, czytasz wiadomości, szukasz informacji, korzystasz z nawigacji lub robisz cokolwiek innego, polegasz na informacjach.
Skoro żyjemy w społeczeństwie informacyjnym, nasze dane mają znaczenie, a co za tym idzie – prywatność również ma znaczenie.
Trzy kluczowe pojęcia, które wciąż mylimy.
Wiele osób myli pojęcia prywatności, bezpieczeństwa i anonimowości. Często można spotkać się z krytyką różnych produktów jako „nieprywatnych”, choć w rzeczywistości chodzi o brak anonimowości. Na tej stronie poruszamy wszystkie trzy zagadnienia, ale ważne jest, abyś zrozumiał różnice między nimi i wiedział, kiedy mają one zastosowanie.
1. Prywatność
Prywatność to zapewnienie, że Twoje dane są widoczne tylko dla osób, którym je udostępniasz. Na przykład w kontekście komunikatora internetowego: szyfrowanie end-to-end zapewnia prywatność, ponieważ Twoje wiadomości są widoczne wyłącznie dla Ciebie i odbiorcy.
2. Bezpieczeństwo
Bezpieczeństwo to zdolność do zaufania używanym aplikacjom — że strony zaangażowane w komunikację są tymi, za które się podają — oraz zapewnienie ich ochrony. W przypadku przeglądania internetu bezpieczeństwo może być zapewniane przez certyfikaty HTTPS.
Certyfikaty te potwierdzają, że komunikujesz się bezpośrednio z odwiedzaną stroną internetową i chronią przed atakami, które mogłyby pozwolić na odczytanie lub modyfikację danych przesyłanych do lub ze strony.
3. Anonimowość
Anonimowość to zdolność do działania bez stałego identyfikatora. Można to osiągnąć w internecie za pomocą narzędzi takich jak Tor, które pozwalają przeglądać sieć z losowym adresem IP i przekaźnikiem sieciowym, zamiast używać własnego.
Pseudonimowość to podobna koncepcja, ale umożliwia posiadanie stałego identyfikatora, który nie jest powiązany z Twoją prawdziwą tożsamością. Jeśli wszyscy znają Cię jako @Matrix_2255 w internecie, ale nikt nie zna Twojego prawdziwego imienia, jest to Twój pseudonim.
Prywatność, a tajemnica. Błędny kontrargument.
Częstym kontrargumentem wobec podjęcia działania na rzecz prywatności jest twierdzenie, że:
„nie potrzebujesz prywatności, jeśli nie masz nic do ukrycia.” To niebezpieczne nieporozumienie, które sugeruje, że osoby domagające się prywatności muszą być podejrzane, chcą popełnić przestępstwo lub zrobić coś niewłaściwego.
Nie należy mylić prywatności z tajemnicą. Wszyscy wiemy, co dzieje się w łazience, ale mimo to za każdym razem zamykasz drzwi. Robisz to, bo chcesz zachować prywatność, a nie ukryć tajemnicę. Każdy z nas ma pewne informacje — na przykład dotyczące zdrowia czy życia seksualnego — których nie chce ujawniać całemu światu, i to jest w porządku. Potrzeba prywatności jest naturalna i stanowi o naszej ludzkiej naturze.
Prywatność oznacza kontrolę nad własnymi informacjami, a nie ukrywanie tajemnic.
Czy prywatność to kontrola?
Powszechnie przyjętą definicją prywatności jest zdolność do kontrolowania, kto ma dostęp do Twoich danych. Brzmi to przekonująco i przemawia do wielu osób, jednak w praktyce nie działa.
Weźmy jako przykład formularze zgody na pliki cookie. Każdego dnia możesz napotkać je dziesiątki razy na różnych stronach internetowych. Oferują szeroki wybór opcji, suwaków i checkboxów, które pozwalają „dopasować” ustawienia do Twoich potrzeb. W rzeczywistości większość z nas po prostu klika „Zgadzam się,” bo chce przeczytać artykuł albo zrobić zakupy. Nikt nie ma ochoty i czasu na przeprowadzanie audytu prywatności za każdym razem, gdy odwiedza nową stronę.
To przykład manipulacji wyborami, która ma na celu nakłonienie Cię do pójścia na łatwiznę, zamiast zmuszać do przechodzenia przez gąszcz różnych opcji.
Kontrola nad prywatnością w większości aplikacji to iluzja. Otrzymujesz błyszczące panele z licznymi opcjami, ale rzadko znajdziesz te, których faktycznie potrzebujesz, jak na przykład: „używaj moich danych wyłącznie, aby mi pomóc.”
Prawdziwie prywatne przeglądarki Internetowe
Tor Browser to najlepszy wybór, jeśli potrzebujesz anonimowości. Przeglądarka umożliwia dostęp do sieci Tor, poprawiając Twoją prywatność i bezpieczeństwo w Internecie. Ze względu na trudności w blokowaniu i śledzeniu ruchu w sieci Tor, jest ona skutecznym narzędziem do omijania cenzury.
Firefox to świetna alternatywa dla przeglądarek opartych na Chromium, oferująca zaawansowane ustawienia prywatności, takie jak wzmocniona ochrona przed śledzeniem (Enhanced Tracking Protection), która pomaga blokować różne rodzaje śledzenia.
Brave to świetna przeglądarka stworzona z myślą o ochroną prywatności. Jest oparta na Chromium, dzięki czemu jej interfejs nie będzie Ci obcy. Brave Browser ma wbudowaną blokadę reklam i fantastycznie radzi sobie z blokowaniem ich na stronach internetowych.
Polecamy również korzystanie z Safari ze względu na funkcje przeciwdziałające fingerprintingowi oraz wbudowaną ochronę, która blokuje trackery. Dodatkowo, w trybie przeglądania prywatnego przeglądarka oddziela pliki cookie, aby zapobiec śledzeniu między kartami.
Wtyczka do przeglądarki która chroni Twoją prywatność
uBlock Origin to popularny bloker treści, który może pomóc Ci zablokować reklamy, moduły śledzące i skrypty skanujące. Ta wtyczka blokuje reklamy, trackery, koparki kryptowalut, wyskakujące okienka, irytujące programy, witryny ze złośliwym oprogramowaniem itp.
Prywatna korespondencja E-Mail
Proton Mail to usługa poczty e-mail, która koncentruje się na prywatności, szyfrowaniu, bezpieczeństwie i łatwości użytkowania. Działa od 2013 roku. Proton AG ma siedzibę w Genewie w Szwajcarii. Plan Proton Mail Free obejmuje 500 MB pamięci Mail, którą można bezpłatnie zwiększyć do 1 GB.
Mailbox.org to usługa poczty e-mail, która koncentruje się na bezpieczeństwie, braku reklam i zasilaniu energią w 100% przyjazną dla środowiska. Działają od 2014 r. Mailbox.org ma siedzibę w Berlinie w Niemczech. Na start otrzymujesz skrzynkę o pojemności 2 GB.
Tuta (dawniej Tutanota) to usługa poczty e-mail, która koncentruje się na bezpieczeństwie i prywatności poprzez wykorzystanie szyfrowania. Tuta działa od 2011 r. i ma siedzibę w Hanowerze w Niemczech. Bezpłatne konta zaczynają się od 1 GB pamięci.
Prywatne i bezpieczne serwery DNS
Dostawca | Protokoły | Rejestracja ruchu | ECS | Filtrowanie | Profil Apple |
---|---|---|---|---|---|
Quad9 | Cleartext DoH DoT DNSCrypt | Częściowo. Logi są anonimizowane. | Opcjonalnie. | Blokowanie złośliwego oprogramowania. | Tak |
Cloudflare | Cleartext DoH/3 DoT | Częściowo. Logi są anonimizowane. | Nie. | W zależności od wyboru serwera. | Nie |
AdGuard Public DNS | Cleartext DoH/3 DoT DoQ DNSCrypt | Częściowo. Logi są anonimizowane. | Anonimizowane. | W zależności od wyboru serwera. | Tak |
dns0.eu | Cleartext DoH/3 DoH DoT DoQ | Częściowo. Logi są anonimizowane. | Anonimizowane. | W zależności od wyboru serwera. | Tak |
Control D Free DNS | Cleartext DoH/3 DoT DoQ | Nie. | Nie. | W zależności od wyboru serwera. | Tak |
Prywatne wyszukiwarki internetowe
Brave Search to wyszukiwarka opracowana przez Brave. Jej indeks jest zoptymalizowany pod kątem wyszukiwarki Google, dlatego może dostarczać bardziej kontekstowo dokładne wyniki w porównaniu z innymi alternatywami.
Brave Search zawiera unikalne funkcje, takie jak Dyskusje, które wyróżniają wyniki skupione na konwersacji, np. posty na forum.
DuckDuckGo jest jedną z najbardziej popularnych prywatnych wyszukiwarek. Wśród godnych uwagi funkcji wyszukiwania znajdują się różnorodne natychmiastowe odpowiedzi. Jest domyślną wyszukiwarką dla przeglądarki Tor i jest jedną z niewielu dostępnych opcji w przeglądarce Safari firmy Apple.
Startpage to prywatna wyszukiwarka. Jedną z unikalnych cech Startpage jest Anonymous View. Ta funkcja umożliwia standaryzację aktywności użytkownika, aby utrudnić jego jednoznaczną identyfikację. Funkcja ta może być przydatna do ukrywania niektórych właściwości sieci i przeglądarki.
Prywatne komunikatory internetowe
Signal to aplikacja mobilna, która umożliwia przesyłanie wiadomości i wykonywanie połączeń zabezpieczonych protokołem Signal. Jest to niezwykle bezpieczny protokół szyfrowania, który obsługuje forward secrecy1 i zabezpieczenia post-compromise.
SimpleX Chat to komunikator internetowy, który nie jest zależny od żadnych unikalnych identyfikatorów, takich jak numery telefonów czy nazwy użytkowników. Jego zdecentralizowana sieć sprawia, że SimpleX Chat jest skutecznym narzędziem przeciwko cenzurze.
Session to zdecentralizowany komunikator, który koncentruje się na prywatnej, bezpiecznej i anonimowej komunikacji. Session oferuje obsługę wiadomości, czatów grupowych i połączeń głosowych.
Aplikacja wykorzystuje zdecentralizowaną sieć Oxen Service Node Network do przekazywania wiadomości.
Briar to szyfrowany komunikator internetowy, który łączy się z innymi klientami za pomocą sieci Tor, co czyni go skutecznym narzędziem do obchodzenia cenzury. Briar może również łączyć się przez Wi-Fi lub Bluetooth, gdy znajduje się w pobliżu. Lokalny tryb siatki Briar może być przydatny tam, gdzie dostępność Internetu jest problemem.
Prywatne systemy operacyjne
Arch Linux to lekka dystrybucja typu „zrób to sam” (DIY), co oznacza, że otrzymujesz tylko to, co zainstalujesz.
Fedora Atomic Desktops to warianty Fedory, które używają menedżera pakietów rpm-ostree i mają silny nacisk na konteneryzowane przepływy pracy i Flatpak dla aplikacji desktopowych.
Whonix to system operacyjny oparty na Kicksecure, czyli forku Debiana skoncentrowanym na bezpieczeństwie. Jego celem jest zapewnienie prywatności, bezpieczeństwa i anonimowości w internecie.
Tails to oparty na Debianie system operacyjny typu „live”. Może uruchomić się na prawie każdym komputerze z nośnika DVD, pamięci USB lub karty SD. Używa sieci Tor, aby zapewnić prywatność i anonimowość, jednocześnie omijając cenzurę. Po wyłączeniu zasilania – nie pozostawia po sobie żadnego śladu na komputerze, na którym jest używany.
GrapheneOS to najlepszy wybór, jeśli chodzi o prywatność i bezpieczeństwo na urządzeniach mobilnych. Zapewnia dodatkowe wzmocnienie bezpieczeństwa i ulepszenia prywatności. Telefony Google Pixel to jedyne urządzenia, które obecnie spełniają wymagania bezpieczeństwa systemu GrapheneOS.
Artykuł został opracowany w oparciu o źródło: https://www.privacyguides.org/.