Prywatność w sieci – odzyskaj kontrolę!

Artykuł
27.01.2014
12 min. czytania
Tekst
Image

Drogi Czytelniku! Droga Czytelniczko! Ten artykuł powstał w 2014 r. Technologie niesamowicie się od tego czasu rozwinęły, zmieniło się też prawo, jednak postanowiliśmy zachować ten materiał dla Ciebie, bo czasem dobrze jest przypomnieć sobie, jakimi problemami żyliśmy kilka lat temu. Aktualne i przekrojowe materiały edukacyjne znajdziesz w zakładce Wiedza strony panoptykon.org i na stronie Cyfrowa-wyprawka.org.

--

Rozwój komunikacji elektronicznej konsekwentnie zmierza w jednym kierunku: przetwarzania coraz większej ilości danych. Trudno liczyć na to, że firmy dobrowolnie zrezygnują z zysków, jakie mogą generować dzięki analizie danych osobowych użytkowników, i nawrócą się na prywatność. Ci, którzy rozwiązanie widzą w odpowiednich regulacjach prawnych (jak Fundacja Panoptykon), muszą uzbroić się w cierpliwość: rozbieżne interesy państw nie sprzyjają reformie europejskiego prawa ochrony danych osobowych – poczekamy na nią zapewne jeszcze rok.

Chociaż bez systemowej zmiany się nie obędzie, każdy z nas już teraz we własnym zakresie może zadbać o poprawę ochrony prywatności. Aby to ułatwić, przeanalizowaliśmy najczęstsze rodzaje aktywności i wybraliśmy kilka rozwiązań, które gwarantują wyższy standard ochrony danych w komunikacji elektronicznej*. Poniżej przedstawiamy nasz mini-poradnik, w którym opisujemy możliwe rozwiązania, sposób ich implementacji, a także ewentualne trudności, które może napotkać użytkownik. Każdy punkt odpowiada jednemu typowi aktywności z wykorzystaniem kanałów elektronicznej komunikacji.

1. Przeglądanie stron internetowych

Pierwszym krokiem w kierunku poprawy ochrony prywatności w Internecie jest wybór przeglądarki internetowej. Najpopularniejsze wśród polskich użytkowników to: Mozilla Firefox, Google Chrome i Internet Explorer, w dalszej kolejności Safari i Opera (Gemius, 2013). Największą gwarancję prywatności daje Firefox: otwarte oprogramowanie, które wyróżnia się tym, że – skoro kod informatyczny jest ogólnodostępny – trudno „przemycić” w nim dodatki śledzące użytkowników. Godną polecenia alternatywą jest otwarta przeglądarka Chromium. Nie należy jej mylić z przeglądarką Google Chrome, która powstała na bazie Chromium, ale która zawiera własnościowe dodatki umożliwiające śledzenie użytkowników.

Następnym krokiem jest dostosowanie ustawień przeglądarki. Nawet te mniej przyjazne dla prywatności umożliwiają zmianę ustawień związanych z instalacją ciasteczek (polecamy naszą instrukcję zarządzania ustawieniami plików cookie w najpopularniejszych przeglądarkach – marzec 2013 r.). Warto też wybrać opcję „informuj witryny, że nie chcesz być śledzony” (w zależności od przeglądarki może mieć ona nieco inną nazwę). Chociaż nie wszystkie strony internetowe to żądanie uszanują, jest to kroczek w dobrym kierunku.

Na dalsze zwiększenie ochrony prywatności pozwoli instalacja rozszerzeń (wtyczek) do przeglądarek. Polecamy następujące:

  • AdBlock Plus – odpowiada za blokowanie reklam,
  • Ghostery – pokazuje i blokuje skrypty śledzące funkcjonujące na danej stronie internetowej,
  • Flashblock – pomaga kontrolować odpalanie dodatków typu flash,
  • BetterPrivacy – pomaga usuwać z komputera śledzące flash cookies,
  • Cookie Monster – pozwala wybrać, które witryny mogą przechowywać ciasteczka,
  • NoScript – pomaga zdecydować, które strony mogą uruchamiać skrypty.

Wtyczki można instalować do różnych przeglądarek, także do Chrome i Internet Explorer.

Możliwe przeszkody

Ustawienie w przeglądarce blokowania wszystkich ciasteczek spowoduje utrudnienia w korzystaniu z niektórych stron internetowych, zwłaszcza wymagających logowania (np. poczta, bank). Warto zatem skorzystać z możliwości dodania wybranych adresów do wyjątków. Witryny będą wtedy mogły zapisywać ciasteczka na danym urządzeniu.

Niektóre strony internetowe utrzymujące się z reklam domagają się wyłączenia wtyczki AdBlock. Jeśli zależy nam na odwiedzeniu danej strony, warto najpierw sprawdzić (np. w regulaminie i polityce prywatności), co robi ona z gromadzonymi danymi – a jeszcze lepiej poszukać alternatywnego serwisu.

Implementacja

Zainstaluj bezpieczną przeglądarkę:

Zainstaluj wtyczki:

2. Wyszukiwanie informacji w Internecie

Najpopularniejsze w Polsce i na świecie wyszukiwarki Google Search i Bing (Microsoft) nie gwarantują ochrony prywatności. Co więcej, wykorzystywane przez nie algorytmy sprawiają, że każdy użytkownik dostaje takie informacje, jakie – statystycznie rzecz ujmując – najbardziej go zainteresują. Algorytm ocenia to na podstawie indywidualnej historii wyszukiwania i przeglądanych stron internetowych. Profilowanie przez wyszukiwarki niewątpliwie bywa wygodne, ale ma też ciemną stronę: ogranicza dostęp do wiedzy i kultury, może prowadzić do dyskryminacji w dostępie do usług. Więcej o tzw. bańce filtrującej

Ucieczkę z bańki filtrującej w pewnym stopniu umożliwia już zmiana ustawień wyszukiwarki (por. wyżej). Najskuteczniejszym rozwiązaniem jest jednak rezygnacja z popularnych wyszukiwarek na rzecz takich projektów jak DuckDuckGo. Ta wyszukiwarka w pełni zasługuje na określenie „nieśledzącej”: nie przechowuje żadnych informacji o swoich użytkownikach i nie przekazuje informacji o wyszukiwanych frazach podmiotom trzecim. Godna polecenia jest również przeglądarka StartPage, która bazuje na mechanizmie wyszukiwania Google, ale nie przekazuje danych dalej.

Możliwe przeszkody

Dla wielu użytkowników przesiadka na DuckDuckGo może być zmianą dość radykalną. Mogą mieć oni problem z przestawieniem się na konieczność bardziej precyzyjnego formułowania wyszukiwanych fraz.

Implementacja

3. Korzystanie z poczty elektronicznej

Są dwa podstawowe sposoby korzystania z poczty elektronicznej: przez przeglądarkę internetową oraz przez klienta pocztowego, przy czym wyższy poziom ochrony danych daje klient pocztowy. Dla użytkowników korzystających z pierwszego sposobu ważny będzie wybór i konfiguracja przeglądarki internetowej (por. wyżej). Bez względu na to fundamentalne znaczenie ma wybór dostawcy poczty – należy szukać takiego, który szanuje prywatność swoich użytkowników. Najwyższy stopień ochrony zapewnia jednak szyfrowanie poczty.

Wybór dostawcy poczty

Przy wyborze dostawcy poczty wiele osób kieruje się przede wszystkim przyjaznością interfejsu. Poza „opakowaniem” warto jednak zwrócić uwagę na to, czy dany dostawca gwarantuje ochronę prywatności, czy wręcz przeciwnie – oferuje bezpłatną usługę w zamian za swobodną możliwość gromadzenia danych o swoich użytkownikach. Warto zwrócić uwagę na to:

  • w jakim kraju dostawca ma siedzibę: w obecnym porządku prawnym firmy z siedzibą w USA podlegają amerykańskiemu prawu, które jest sprzeczne z europejskimi standardami ochrony danych; lepiej zdecydować się na dostawcę z Unii Europejskiej;
  • co jest napisane w polityce prywatności i regulaminie: zwracamy uwagę na wszelkie wzmianki o przekazywaniu danych podmiotom trzecim.

Na co jeszcze powinniśmy uważać?

Możliwe przeszkody

Serwisy pocztowe oferowane bezpłatnie zarabiają na przetwarzaniu danych użytkowników, także na analizie treści wysyłanych wiadomości (na tej podstawie dopasowywane są reklamy). Jest to główna wada najpopularniejszych polskich usług pocztowych (Wirtualna Polska, o2, Onet, Interia), które – choć gwarantują użytkownikom ochronę wynikającą z przepisów polskiej ustawy o ochronie danych osobowych – przekazują dane podmiotom trzecim i gromadzą wszelkie informacje o użytkowniku.

Pewnym rozwiązaniem jest niekomercyjny projekt Rise Up. Jest on jednak zarejestrowany w USA, gdzie nasze dane nie są całkiem bezpieczne.

Rozwiązaniem kompromisowym są usługi z krajów Unii Europejskiej, które przestrzegają unijnych standardów ochrony danych i nie przetwarzają na masową skalę informacji o użytkownikach (np. Runbox.com). Ich minusem jest jednak odpłatność.

Trzeba również pamiętać, że sama odpłatność nie stanowi gwarancji prywatności: to, że niektóre serwisy w opcji płatnej nie doklejają reklam do treści maila, nie musi się przekładać na ich politykę gromadzenia informacji o użytkowniku (por. polityka prywatności Yahoo).

Implementacja

Nie możemy polecić dostawcy poczty, który spełniałby wszystkie opisane wyżej warunki. Użytkownik ma wybór między usługami, które spełniają je w różnym stopniu: polskimi serwisami (np. Wirtualna Polska, o2, Onet, Interia), niekomercyjnym projektem Rise Up z USA i płatnymi rozwiązaniami z UE (np. norweski Runbox).

Wybór klienta poczty

Pocztę elektroniczną można obsługiwać przez przeglądarkę internetową (z korzyścią dla prywatności lepiej robić to po wdrożeniu zaleceń z punktu dotyczącego przeglądarki!) lub przez program do obsługi poczty (klienta poczty). Już samo korzystanie z klienta poczty, niezależnie od tego, jaki to będzie program, zapobiega zbieraniu wielu informacji o użytkowniku, np. na temat tego, ile czasu spędził nad danym mailem i w które z przesłanych w nim linków kliknął. Dlatego polecamy tę opcję.

Wybór klientów poczty jest szeroki. Najlepsze z perspektywy ochrony prywatności jest otwarte oprogramowanie – np. Thunderbird, który ma tę dodatkową zaletę, że działa na różnych systemach operacyjnych (Windows, Linux i Mac). Istnieje również wersja mobilna na telefony komórkowe. Dostępne są też inne rozwiązania, np. tekstowy Mutt, dostępny dla użytkowników systemu operacyjnego Linux.

Szyfrowanie poczty

Bezdyskusyjnie największą ochronę prywatności zapewnia szyfrowanie poczty. Z mechanizmu szyfrowania i podpisywania poczty, nazywanego PGP lub GPG (Pretty Good Privacy lub GNU Privacy Guard), możemy skorzystać, np. instalując wtyczkę Enigmail do Thundebirda. Dostępna jest też wtyczka do przeglądarek Mailvelope.

Możliwe przeszkody

Do szyfrowania trzeba dwojga: jeśli druga strona nie szyfruje poczty, z całego mechanizmu zostaje bezpieczny podpis – zawsze coś, ale za mało, żeby mówić o gwarancji prywatności. Choć szyfrowanie może brzmieć tajemniczo dla osób, które wcześniej z niego nie korzystały, zyski ze stosowania tej metody zdecydowanie zrekompensują czas i wysiłek, który trzeba będzie poświęcić na jej zgłębienie. Więcej o szyfrowaniu poczty

Implementacja

4. Rozmawianie przez Internet

W świecie, w którym najcenniejszą walutą jest czas, coraz częściej miejsce e-maila zajmuje czat. Najpopularniejsze komunikatory, jak np. Skype czy Google Talk, znalazły się na liście podejrzanych po doniesieniach o współpracy największych firm internetowych z amerykańską Agencją Bezpieczeństwa Narodowego. Na tym tle zdecydowanie wyróżnia się Jabber, który w połączeniu z protokołem kryptograficznym OTR (ang. off the record) daje wystarczającą ochronę prywatności. Jabber to protokół komunikacji: żeby móc z niego korzystać, musimy zainstalować jedną z aplikacji, które go obsługują, np. Pidgin (na systemy Windows i Linux), Adium (Mac), Xabber (Adroid). Dwa pierwsze pozwalają na instalację wtyczki do obsługi protokołu kryptograficznego OTR, Xabber jako jedyny ma już wbudowaną obsługę OTR. Do obsługi wideoczatów można wykorzystać aplikację Jitsi.

Oprócz większej ochrony prywatności i bezpieczeństwa danych Jabber ma tę zaletę, że można przez niego komunikować się z użytkownikami innych usług: np. GTalk czy Gadu-Gadu.

Możliwe przeszkody

Jabber wymaga instalacji oprogramowania na urządzeniu i uruchamiania niezależenie od przeglądarki internetowej (nie ma możliwości korzystania z niego w oknie przeglądarki). W przypadku komunikatorów internetowych jest to jednak dość częste, więc zdecydowanemu użytkownikowi nie powinno stanąć na przeszkodzie.

Implementacja

5. Wysyłanie SMS-ów

Możemy zwiększyć ochronę prywatności w komunikacji również poza Internetem, instalując w telefonie aplikację TextSecure, która pozwala na szyfrowanie treści przesyłanych wiadomości tekstowych.

Możliwe przeszkody

To rozwiązanie jest dostępne dla użytkowników smartfonów. Jednak już samo korzystanie z takich urządzeń powoduje wyłom w zabezpieczeniu prywatności. Właściciele zwykłych telefonów komórkowych, którzy rozważają zakup smartfona, zanim podejmą ten krok, powinni zastanowić się, czy korzyści z jego posiadania zrównoważą straty w prywatności.

Implementacja

TextSecure dla Androida

*Proponowane rozwiązania nie będą skuteczne, jeżeli użytkownik nie zachowa podstawowych zasad dotyczących „higieny” korzystania z komputerów i innych urządzeń, jak np. aktualizowanie systemu operacyjnego i oprogramowania (m.in. przeglądarki internetowej) czy instalacja dobrego programu antywirusowego. Ale to już temat na zupełnie inny poradnik (np. Komunikacja, Browsing „wirtualne” zagrożenia, Bezpieczeństwo informacyjne w serwisach web 2.0).

Anna Obem, Michał „czesiek” Czyżewski, Katarzyna Szymielewicz

* * *

[Aktualizacja z 23.12.2015: wtyczki FlashBlock i NotScript dla Chrome i Chromium są niedostępne. Polecane alternatywa to FlashControl i ScriptSafe]

Poradnik powstał z okazji Dnia Ochrony Danych Osobowych, który co roku jest obchodzony 28 stycznia. Korzystaliśmy m.in. z materiałów opracowanych przez Tactical Technology Collective.

ZAINTERESOWAŁ CIĘ TEN ARTYKUŁ? CHCESZ ZNALEŹĆ WIĘCEJ PODOBNYCH NA NASZEJ STRONIE?
WSPIERAJ DZIAŁALNOŚĆ FUNDACJI PANOPTYKON! KLIKNIJ I DOWIEDZ SIĘ, JAK TO ZROBIĆ.

Temat

Newsletter

Otrzymuj informacje o działalności Fundacji

Administratorem twoich danych jest Fundacja Panoptykon. Więcej informacji o tym, jak przetwarzamy dane osób subskrybujących newsletter, znajdziesz w naszej Polityce prywatności.