Artykuł 27.01.2014 12 min. czytania Tekst Image Drogi Czytelniku! Droga Czytelniczko! Ten artykuł powstał w 2014 r. Technologie niesamowicie się od tego czasu rozwinęły, zmieniło się też prawo, jednak postanowiliśmy zachować ten materiał dla Ciebie, bo czasem dobrze jest przypomnieć sobie, jakimi problemami żyliśmy kilka lat temu. Aktualne i przekrojowe materiały edukacyjne znajdziesz w zakładce Wiedza strony panoptykon.org i na stronie Cyfrowa-wyprawka.org. -- Rozwój komunikacji elektronicznej konsekwentnie zmierza w jednym kierunku: przetwarzania coraz większej ilości danych. Trudno liczyć na to, że firmy dobrowolnie zrezygnują z zysków, jakie mogą generować dzięki analizie danych osobowych użytkowników, i nawrócą się na prywatność. Ci, którzy rozwiązanie widzą w odpowiednich regulacjach prawnych (jak Fundacja Panoptykon), muszą uzbroić się w cierpliwość: rozbieżne interesy państw nie sprzyjają reformie europejskiego prawa ochrony danych osobowych – poczekamy na nią zapewne jeszcze rok. Chociaż bez systemowej zmiany się nie obędzie, każdy z nas już teraz we własnym zakresie może zadbać o poprawę ochrony prywatności. Aby to ułatwić, przeanalizowaliśmy najczęstsze rodzaje aktywności i wybraliśmy kilka rozwiązań, które gwarantują wyższy standard ochrony danych w komunikacji elektronicznej*. Poniżej przedstawiamy nasz mini-poradnik, w którym opisujemy możliwe rozwiązania, sposób ich implementacji, a także ewentualne trudności, które może napotkać użytkownik. Każdy punkt odpowiada jednemu typowi aktywności z wykorzystaniem kanałów elektronicznej komunikacji. 1. Przeglądanie stron internetowych Pierwszym krokiem w kierunku poprawy ochrony prywatności w Internecie jest wybór przeglądarki internetowej. Najpopularniejsze wśród polskich użytkowników to: Mozilla Firefox, Google Chrome i Internet Explorer, w dalszej kolejności Safari i Opera (Gemius, 2013). Największą gwarancję prywatności daje Firefox: otwarte oprogramowanie, które wyróżnia się tym, że – skoro kod informatyczny jest ogólnodostępny – trudno „przemycić” w nim dodatki śledzące użytkowników. Godną polecenia alternatywą jest otwarta przeglądarka Chromium. Nie należy jej mylić z przeglądarką Google Chrome, która powstała na bazie Chromium, ale która zawiera własnościowe dodatki umożliwiające śledzenie użytkowników. Następnym krokiem jest dostosowanie ustawień przeglądarki. Nawet te mniej przyjazne dla prywatności umożliwiają zmianę ustawień związanych z instalacją ciasteczek (polecamy naszą instrukcję zarządzania ustawieniami plików cookie w najpopularniejszych przeglądarkach – marzec 2013 r.). Warto też wybrać opcję „informuj witryny, że nie chcesz być śledzony” (w zależności od przeglądarki może mieć ona nieco inną nazwę). Chociaż nie wszystkie strony internetowe to żądanie uszanują, jest to kroczek w dobrym kierunku. Na dalsze zwiększenie ochrony prywatności pozwoli instalacja rozszerzeń (wtyczek) do przeglądarek. Polecamy następujące: AdBlock Plus – odpowiada za blokowanie reklam, Ghostery – pokazuje i blokuje skrypty śledzące funkcjonujące na danej stronie internetowej, Flashblock – pomaga kontrolować odpalanie dodatków typu flash, BetterPrivacy – pomaga usuwać z komputera śledzące flash cookies, Cookie Monster – pozwala wybrać, które witryny mogą przechowywać ciasteczka, NoScript – pomaga zdecydować, które strony mogą uruchamiać skrypty. Wtyczki można instalować do różnych przeglądarek, także do Chrome i Internet Explorer. Możliwe przeszkody Ustawienie w przeglądarce blokowania wszystkich ciasteczek spowoduje utrudnienia w korzystaniu z niektórych stron internetowych, zwłaszcza wymagających logowania (np. poczta, bank). Warto zatem skorzystać z możliwości dodania wybranych adresów do wyjątków. Witryny będą wtedy mogły zapisywać ciasteczka na danym urządzeniu. Niektóre strony internetowe utrzymujące się z reklam domagają się wyłączenia wtyczki AdBlock. Jeśli zależy nam na odwiedzeniu danej strony, warto najpierw sprawdzić (np. w regulaminie i polityce prywatności), co robi ona z gromadzonymi danymi – a jeszcze lepiej poszukać alternatywnego serwisu. Implementacja Zainstaluj bezpieczną przeglądarkę: Firefox Chromium Zainstaluj wtyczki: AdBlock Plus Ghostery Flashblock dla Firefox, dla Chromium i Chrome BetterPrivacy dla Firefox Cookie Monster dla Firefox NoScript dla Firefox, NotScripts dla Chromium i Chrome 2. Wyszukiwanie informacji w Internecie Najpopularniejsze w Polsce i na świecie wyszukiwarki Google Search i Bing (Microsoft) nie gwarantują ochrony prywatności. Co więcej, wykorzystywane przez nie algorytmy sprawiają, że każdy użytkownik dostaje takie informacje, jakie – statystycznie rzecz ujmując – najbardziej go zainteresują. Algorytm ocenia to na podstawie indywidualnej historii wyszukiwania i przeglądanych stron internetowych. Profilowanie przez wyszukiwarki niewątpliwie bywa wygodne, ale ma też ciemną stronę: ogranicza dostęp do wiedzy i kultury, może prowadzić do dyskryminacji w dostępie do usług. Więcej o tzw. bańce filtrującej Ucieczkę z bańki filtrującej w pewnym stopniu umożliwia już zmiana ustawień wyszukiwarki (por. wyżej). Najskuteczniejszym rozwiązaniem jest jednak rezygnacja z popularnych wyszukiwarek na rzecz takich projektów jak DuckDuckGo. Ta wyszukiwarka w pełni zasługuje na określenie „nieśledzącej”: nie przechowuje żadnych informacji o swoich użytkownikach i nie przekazuje informacji o wyszukiwanych frazach podmiotom trzecim. Godna polecenia jest również przeglądarka StartPage, która bazuje na mechanizmie wyszukiwania Google, ale nie przekazuje danych dalej. Możliwe przeszkody Dla wielu użytkowników przesiadka na DuckDuckGo może być zmianą dość radykalną. Mogą mieć oni problem z przestawieniem się na konieczność bardziej precyzyjnego formułowania wyszukiwanych fraz. Implementacja DuckDuckGo Informacje o skrótach i udogodnieniach w DuckDuckGo StartPage 3. Korzystanie z poczty elektronicznej Są dwa podstawowe sposoby korzystania z poczty elektronicznej: przez przeglądarkę internetową oraz przez klienta pocztowego, przy czym wyższy poziom ochrony danych daje klient pocztowy. Dla użytkowników korzystających z pierwszego sposobu ważny będzie wybór i konfiguracja przeglądarki internetowej (por. wyżej). Bez względu na to fundamentalne znaczenie ma wybór dostawcy poczty – należy szukać takiego, który szanuje prywatność swoich użytkowników. Najwyższy stopień ochrony zapewnia jednak szyfrowanie poczty. Wybór dostawcy poczty Przy wyborze dostawcy poczty wiele osób kieruje się przede wszystkim przyjaznością interfejsu. Poza „opakowaniem” warto jednak zwrócić uwagę na to, czy dany dostawca gwarantuje ochronę prywatności, czy wręcz przeciwnie – oferuje bezpłatną usługę w zamian za swobodną możliwość gromadzenia danych o swoich użytkownikach. Warto zwrócić uwagę na to: w jakim kraju dostawca ma siedzibę: w obecnym porządku prawnym firmy z siedzibą w USA podlegają amerykańskiemu prawu, które jest sprzeczne z europejskimi standardami ochrony danych; lepiej zdecydować się na dostawcę z Unii Europejskiej; co jest napisane w polityce prywatności i regulaminie: zwracamy uwagę na wszelkie wzmianki o przekazywaniu danych podmiotom trzecim. Na co jeszcze powinniśmy uważać? Możliwe przeszkody Serwisy pocztowe oferowane bezpłatnie zarabiają na przetwarzaniu danych użytkowników, także na analizie treści wysyłanych wiadomości (na tej podstawie dopasowywane są reklamy). Jest to główna wada najpopularniejszych polskich usług pocztowych (Wirtualna Polska, o2, Onet, Interia), które – choć gwarantują użytkownikom ochronę wynikającą z przepisów polskiej ustawy o ochronie danych osobowych – przekazują dane podmiotom trzecim i gromadzą wszelkie informacje o użytkowniku. Pewnym rozwiązaniem jest niekomercyjny projekt Rise Up. Jest on jednak zarejestrowany w USA, gdzie nasze dane nie są całkiem bezpieczne. Rozwiązaniem kompromisowym są usługi z krajów Unii Europejskiej, które przestrzegają unijnych standardów ochrony danych i nie przetwarzają na masową skalę informacji o użytkownikach (np. Runbox.com). Ich minusem jest jednak odpłatność. Trzeba również pamiętać, że sama odpłatność nie stanowi gwarancji prywatności: to, że niektóre serwisy w opcji płatnej nie doklejają reklam do treści maila, nie musi się przekładać na ich politykę gromadzenia informacji o użytkowniku (por. polityka prywatności Yahoo). Implementacja Nie możemy polecić dostawcy poczty, który spełniałby wszystkie opisane wyżej warunki. Użytkownik ma wybór między usługami, które spełniają je w różnym stopniu: polskimi serwisami (np. Wirtualna Polska, o2, Onet, Interia), niekomercyjnym projektem Rise Up z USA i płatnymi rozwiązaniami z UE (np. norweski Runbox). Wybór klienta poczty Pocztę elektroniczną można obsługiwać przez przeglądarkę internetową (z korzyścią dla prywatności lepiej robić to po wdrożeniu zaleceń z punktu dotyczącego przeglądarki!) lub przez program do obsługi poczty (klienta poczty). Już samo korzystanie z klienta poczty, niezależnie od tego, jaki to będzie program, zapobiega zbieraniu wielu informacji o użytkowniku, np. na temat tego, ile czasu spędził nad danym mailem i w które z przesłanych w nim linków kliknął. Dlatego polecamy tę opcję. Wybór klientów poczty jest szeroki. Najlepsze z perspektywy ochrony prywatności jest otwarte oprogramowanie – np. Thunderbird, który ma tę dodatkową zaletę, że działa na różnych systemach operacyjnych (Windows, Linux i Mac). Istnieje również wersja mobilna na telefony komórkowe. Dostępne są też inne rozwiązania, np. tekstowy Mutt, dostępny dla użytkowników systemu operacyjnego Linux. Szyfrowanie poczty Bezdyskusyjnie największą ochronę prywatności zapewnia szyfrowanie poczty. Z mechanizmu szyfrowania i podpisywania poczty, nazywanego PGP lub GPG (Pretty Good Privacy lub GNU Privacy Guard), możemy skorzystać, np. instalując wtyczkę Enigmail do Thundebirda. Dostępna jest też wtyczka do przeglądarek Mailvelope. Możliwe przeszkody Do szyfrowania trzeba dwojga: jeśli druga strona nie szyfruje poczty, z całego mechanizmu zostaje bezpieczny podpis – zawsze coś, ale za mało, żeby mówić o gwarancji prywatności. Choć szyfrowanie może brzmieć tajemniczo dla osób, które wcześniej z niego nie korzystały, zyski ze stosowania tej metody zdecydowanie zrekompensują czas i wysiłek, który trzeba będzie poświęcić na jej zgłębienie. Więcej o szyfrowaniu poczty Implementacja Thunderbird Dodatek Enigmail do Thunderbird 4. Rozmawianie przez Internet W świecie, w którym najcenniejszą walutą jest czas, coraz częściej miejsce e-maila zajmuje czat. Najpopularniejsze komunikatory, jak np. Skype czy Google Talk, znalazły się na liście podejrzanych po doniesieniach o współpracy największych firm internetowych z amerykańską Agencją Bezpieczeństwa Narodowego. Na tym tle zdecydowanie wyróżnia się Jabber, który w połączeniu z protokołem kryptograficznym OTR (ang. off the record) daje wystarczającą ochronę prywatności. Jabber to protokół komunikacji: żeby móc z niego korzystać, musimy zainstalować jedną z aplikacji, które go obsługują, np. Pidgin (na systemy Windows i Linux), Adium (Mac), Xabber (Adroid). Dwa pierwsze pozwalają na instalację wtyczki do obsługi protokołu kryptograficznego OTR, Xabber jako jedyny ma już wbudowaną obsługę OTR. Do obsługi wideoczatów można wykorzystać aplikację Jitsi. Oprócz większej ochrony prywatności i bezpieczeństwa danych Jabber ma tę zaletę, że można przez niego komunikować się z użytkownikami innych usług: np. GTalk czy Gadu-Gadu. Możliwe przeszkody Jabber wymaga instalacji oprogramowania na urządzeniu i uruchamiania niezależenie od przeglądarki internetowej (nie ma możliwości korzystania z niego w oknie przeglądarki). W przypadku komunikatorów internetowych jest to jednak dość częste, więc zdecydowanemu użytkownikowi nie powinno stanąć na przeszkodzie. Implementacja Pidgin Adium Xabber Jitsi 5. Wysyłanie SMS-ów Możemy zwiększyć ochronę prywatności w komunikacji również poza Internetem, instalując w telefonie aplikację TextSecure, która pozwala na szyfrowanie treści przesyłanych wiadomości tekstowych. Możliwe przeszkody To rozwiązanie jest dostępne dla użytkowników smartfonów. Jednak już samo korzystanie z takich urządzeń powoduje wyłom w zabezpieczeniu prywatności. Właściciele zwykłych telefonów komórkowych, którzy rozważają zakup smartfona, zanim podejmą ten krok, powinni zastanowić się, czy korzyści z jego posiadania zrównoważą straty w prywatności. Implementacja TextSecure dla Androida *Proponowane rozwiązania nie będą skuteczne, jeżeli użytkownik nie zachowa podstawowych zasad dotyczących „higieny” korzystania z komputerów i innych urządzeń, jak np. aktualizowanie systemu operacyjnego i oprogramowania (m.in. przeglądarki internetowej) czy instalacja dobrego programu antywirusowego. Ale to już temat na zupełnie inny poradnik (np. Komunikacja, Browsing „wirtualne” zagrożenia, Bezpieczeństwo informacyjne w serwisach web 2.0). Anna Obem, Michał „czesiek” Czyżewski, Katarzyna Szymielewicz * * * [Aktualizacja z 23.12.2015: wtyczki FlashBlock i NotScript dla Chrome i Chromium są niedostępne. Polecane alternatywa to FlashControl i ScriptSafe] Poradnik powstał z okazji Dnia Ochrony Danych Osobowych, który co roku jest obchodzony 28 stycznia. Korzystaliśmy m.in. z materiałów opracowanych przez Tactical Technology Collective. ZAINTERESOWAŁ CIĘ TEN ARTYKUŁ? CHCESZ ZNALEŹĆ WIĘCEJ PODOBNYCH NA NASZEJ STRONIE? WSPIERAJ DZIAŁALNOŚĆ FUNDACJI PANOPTYKON! KLIKNIJ I DOWIEDZ SIĘ, JAK TO ZROBIĆ. Anna Obem Autorka Linki i dokumenty prywatnosc-zrob-to-sam_infografika.pdf75.39 KBpdf prywatnosc-zrob-to-sam_infografika.png186.23 KBpng prywatnosc-zrob-to-sam_infografika_mini.png52.16 KBpng Temat Internet Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Akt o usługach cyfrowych okiem autorów komentarzy [konferencja] 15 marca 2024 r. w Łodzi odbędzie się konferencja pn. „Akt o usługach cyfrowych okiem autorów komentarzy”. Fundacja Panoptykon jest partnerem wydarzenia. 11.03.2024 Tekst Artykuł Google śledzi lokalizację naszych telefonów, nawet jeśli ją wyłączyliśmy? Google nie ukrywa, że chce działać w oparciu o ciągłe śledzenie i personalizowanie naszego doświadczenia, bo w tym widzi swoją innowacyjność i źródło zysku. 26.08.2018 Tekst Artykuł Podcast Panoptykon 4.0. – odtąd już regularnie Dziś oficjalnie startuje nowy projekt Fundacji Panoptykon i Radia TOK FM – podcast Panoptykon 4.0., w którym rozmawiamy o styku człowieka i technologii, o szansach i zagrożeniach związanych z logiką współczesnego świata. 06.12.2018 Tekst