Stopniowo i bez zadyszki – trenuj prywatność z Panoptykonem

Artykuł

Prywatność w 7 krokach, a może w 10? Wystarczy przez 8 dni po pół godziny, żeby odzyskać kontrolę nad danymi? Niestety, jeśli chodzi o unikanie śledzenia w sieci, takie recepty są równie kuszące, co zawodne. To jakby obiecywać, że w tydzień przygotujesz się do maratonu. Jeśli Twoja codzienna aktywność fizyczna sprowadza się do zejścia po schodach do garażu, nagły intensywny trening prędzej skończy się kontuzją. Ale nie znaczy to, że nie warto nic robić. Tak jak początkujący biegacze zaczynają od najmniejszej dawki wysiłku i, ćwicząc regularnie, stopniowo zwiększają obciążenie, tak my proponujemy strategię małych kroków, by stopniowo i bez zadyszki zwiększać kontrolę nad swoim cyfrowym „ja”.

Rozgrzewka: zorientuj się w temacie

Rozgrzewka przygotowuje organizm do wysiłku, a w przypadku odzyskiwania kontroli nad cyfrowym „ja” ma za zadanie przygotować głowę do zmiany nawyków związanych z korzystaniem z urządzeń podłączonych do Internetu. Dzięki niej zorientujesz się w temacie tego, kto i dlaczego Cię śledzi i jakie ma to dla Ciebie konsekwencje.

Twórcy popularnych usług oferują coraz bardziej spersonalizowane doświadczenie, wychodząc z założenia, że tego chcą ludzie, że to otworzy ich portfele. Jeśli mieszkasz we wrocławskiej dzielnicy Psie Pole i szukasz sklepu z butami sportowymi, raczej nie zainteresują Cię sklepy w okolicach Olsztyna. Dlatego twórcy usług zachęcają Cię do podzielenia się z nimi informacją o Twojej lokalizacji. Wygodne?

Każdy medal ma jednak dwie strony. Zastanawiasz się czasem, skąd biorą się miliardowe zyski dostawców popularnych usług, skoro nie trzeba za nie płacić? To proste – płacisz informacjami o sobie, dzięki którym te same firmy mogą wyświetlić Ci skrojone na Twoją miarę reklamy. Reklamodawcy chętniej za takie płacą, bo wierzą, że dzięki temu nie marnują pieniędzy na docieranie do osób, które z pewnością nie będą zainteresowane ich produktami.

Wiele interesujących danych można wyciągnąć z Twojej codziennej komunikacji, przede wszystkim w mediach społecznościowych, i z informacji pochodzących z aplikacji w telefonie. Dane dotyczą tego, co klikasz, co komentujesz, jak reagujesz na konkretne informacje, o czym korespondujesz ze swoimi znajomymi, jakiej jesteś narodowości, czy planujesz dziecko, czy masz problem z trądzikiem, a może z figurą, czy przeżywasz depresję…

Chcesz wiedzieć więcej? Zapoznaj się z naszymi materiałami na temat śledzenia w Internecie.

Pierwsze wyjście w teren

Zrobiło się nieprzyjemnie? Rozgrzewka przygotowała Cię do pierwszego, niewielkiego wysiłku. Wykonaj te zadania, a skok endorfin (i pierwsze kroki na drodze do większej prywatności) gwarantowane:

  1. Zaklej kamerę w laptopie: chronisz się przed podglądaniem, a otoczeniu dajesz sygnał, że prywatność jest dla Ciebie ważna.
  2. Wyłącz lokalizację w telefonie: zrób to zarówno w ustawieniach urządzenia, jak i na poziomie uprawnień aplikacji.
  3. Zainstaluj w swojej przeglądarce wtyczkę uBlock Origin: zobaczysz zupełnie inny Internet, który wypełniony jest przede wszystkim informacjami, a nie reklamami (pobierz dla Firefox | pobierz dla Chrome).

Regularność to podstawa

Teraz przyszła pora na wprowadzanie kolejnych drobnych zmian. Szkopuł tkwi w tym, by pracować regularnie i konsekwentnie. Te działania pomogą Ci ograniczyć śledzenie w sieci:

  1. Zachowuj higienę informacyjną: nie dawaj się naciągać firmom na dane, podawaj tylko te niezbędne. Świadomie i oszczędnie publikuj informacje o sobie, szanuj prywatność innych (np. nie wrzucaj do sieci ich wizerunku bez pytania, nie oznaczaj ich na zdjęciach). Dzięki temu rośnie szansa, że odwdzięczą się tym samym.
  2. Przesiądź się przeglądarkę, która szanuje Twoją prywatność: Firefox lub Chromium na komputer lub Firefox Focus na Androida i iOS. Zmień ustawienia prywatności przeglądarki: włącz opcję „do not track”, blokuj ciastka stron trzecich, ustaw kasowanie ciastek przy zamykaniu programu.
  3. Korzystaj z wyszukiwarki, która nie śledzi, np. StartPage, Searx, DuckDuckGo.

Podkręć obroty

Kiedy już przyzwyczaisz się do małego obciążenia, stopniowo je zwiększaj. Większość usług tworzona jest pod kątem ludzi niedbających szczególnie o prywatność. Jednak rośnie liczba osób, które wybierają alternatywne, nieśledzące usługi, w ten sposób wpływając też na praktyki dostawców popularnych rozwiązań. Wykonanie tych zadań sprawi, że dasz im wyraźny sygnał, że Twoja prywatność się dla Ciebie liczy:

  1. Przejrzyj zainstalowane w Twoim telefonie aplikacje i usuń wszystkie te, z których nie korzystasz. Przed instalacją nowych aplikacji rozważ za i przeciw, sprawdź, jakich uprawnień żądają. W przypadku aplikacji do biegania uzasadniony jest dostęp do lokalizacji, ale czy na pewno potrzebujesz takiej, która umie też sparować się z urządzeniami Bluetooth, obsłużyć płatności i wykryć w telefonie inne konta?
  2. Korzystaj z dwustopniowej weryfikacji (two-factor authentication, 2FA) wszędzie tam, gdzie masz taką możliwość. Utrudnisz w ten sposób przechwycenie dostępów do usług, z których korzystasz.
  3. Przesiądź się na szyfrowany komunikator, żeby nie można było analizować treści Twojej komunikacji (np. Messengera zamień na Signal). To zadanie ma wyższy stopień trudności: do przesiadki na inny komunikator trzeba namówić też osoby, z którymi się komunikujesz. A może już z niego korzystają?

Sprawdź się w akcji

Możesz już stawać w szranki z własnymi przyzwyczajeniami i z nawykami innych. Te zadania pomogą Ci sprawdzić, jakie udało Ci się poczynić postępy, i wejść na najwyższy poziom zaawansowania:

  1. Używaj wtyczek blokujących skrypty: ta wtyczka do przeglądarki unaoczni Ci, na jakie ustępstwa w kwestii Twojej prywatności zgadzasz się, korzystając na co dzień z internetowych usług. Możesz wybrać, jakim skryptom ufasz (np. ze strony panoptykon.org), a zablokować te, których jedynym zadaniem jest Cię śledzić (pobierz NoScripta dla Firefox | pobierz Privacy Badgera dla Chrome).
  2. Odzyskaj swoje dane: napisz do firm, które wydzwaniają do Ciebie z ofertami lub wysyłają Ci reklamowe newslettery tylko dlatego, ze kiedyś zdarzyło Ci się zamówić u nich wkładki do butów. Zażądaj udostępnienia kopii Twoich danych lub ich usunięcia. Dowiedz się więcej o tym, jak skorzystać z RODO dla ochrony prywatności.
  3. Korzystaj z VPN-a i sieci Tor, by ukryć swoją lokalizację i w ten sposób zwiększyć swoją anonimowość w sieci.

Prowadź zdrowy tryb życia

Jeśli od lat uprawiasz regularny wysiłek fizyczny, Twój organizm nie będzie czuł się dobrze pozbawiony dłużej ruchu. Jeśli po prywatnościowym treningu z nami nie w smak Ci śledzenie w sieci, te działania nie sprawią Ci większych trudności:

  1. Czytaj regulaminy i polityki prywatności serwisów i usług, zanim z nich skorzystasz. Korzystaj z tych usług w sieci, które nie śledzą. Korzystaj z otwartego oprogramowania zawsze wtedy, kiedy masz wybór – audytowanie przez społeczność programistów zwiększa szanse, że w jego kodzie nie ma niezdrowych śledzących elementów.
  2. Płać gotówką: w dobie wygody kart i telefonów niektórzy mogą uznać to za ekstrawagancję, ale w praktyce to nie boli, trwa niemal równie szybko, a niepotrzebne dane nie trafiają do Twojego banku.
  3. Alternatywne nieśledzące przeglądarki, wyszukiwarki, portale z otwartymi zasobami, aktywiści walczący o lepsze prawo i zmieniający praktyki firm – za tymi wszystkimi działaniami stoją ludzie zrzeszeni w niekomercyjnych projektach i organizacjach społecznych, takich jak Panoptykon. Wspieraj nasze działania i działania innych organizacji, co miesiąc przekazując darowizny, a raz do roku – 1% podatku.

Jeśli spodobał Ci się nasz pomysł na trening, poleć go znajomym, wysyłając link do tego tekstu. A może masz swój własny patent na prywatnościowe ćwiczenia? Podziel się swoimi pomysłami w komentarzu lub napisz na adres: fundacja@panoptykon.org.

Anna Obem

Współpraca: Małgorzata Szumańska

Komentarze

Zakładam, że wspominając o nieśledzących przeglądarkach, mieliście państwo na myśli przeglądarki inne niż Google Chrome. W związku z tym, nie widzę sensu przekierowywania użytkowników (gdzie prawdopodobnie 99% z nich korzysta z systemu Windows) do strony projektu Chromium. Chromium nie jest udostępniane użytkownikom w skompilowanej wersji. Jedyne wersje czystego Chromium w wersji stabilnej i w postaci binarnej są dostarczane przez dystrybucje GNU/Linux poprzez menedżery pakietów. Na stronie Chromium można znaleźć tylko niestabilną wersję dla deweloperów, której brakuje mechanizmu automatycznych aktualizacji, co powinno ją dyskwalifikować na starcie. Instalacja wydania stabilnego na Windowsie wymagałaby pobrania źródeł i własnoręcznego skompilowania przeglądarki, co raczej przekracza możliwości zwykłego użytkownika, do którego skierowany jest ten artykuł. Najbliższa sensowna wersja przeglądarki do pobrania w postaci zwykłego instalatora, na jaką użytkownik może natknąć się przeglądając stronę projektu Chromium, to Google Chrome, od którego - jak zakładam - chcieliście państwo czytelników odciągnąć. Już nawet pomijając kwestię tego, że Chromium jest w praktyce projektem całkowicie kontrolowanym przez Google, jedyną sensowną opcją jest tu Firefox. Poza tym można by wspomnieć o zwykłym Firefoksie na Androida oraz możliwości instalacji na nim tego samego uBlock Origina, który dostępny jest na desktopową wersję przeglądarki (Firefox na Androida wspiera część dodatków dostępnych w AMO).

A co do rady o zaklejaniu kamerki - dobra to rada, jeśli zakładamy, że komputer został zainfekowany i ktoś przejął kontrolę nad naszą kamerką. Firefox (i jak się domyślam, inne przeglądarki też) domyślnie pyta za każdym razem, kiedy strony internetowe chcą uzyskać do niej dostęp, więc zagrożenie ze strony stron internetowych jest dość ograniczone. Jednak kiedy ktoś uzyskał dostęp do naszego sprzętu wbrew naszej woli, mamy dużo większy problem niż zdjęcia z kamerki.
Myślę, że dużo większą korzyść użytkownicy odnieśliby tworząc w systemie konto z ograniczeniami i korzystając z niego na co dzień, tak jak bóg przykazał, zamiast surfować po internecie z uprawnieniami administratora. Według raportów firmy Avecto[1], większość podatności na Windowsie może zostać zneutralizowana poprzez brak uprawnień administracyjnych, które w gruncie rzeczy potrzebne są tylko do wykonywania (jak sama nazwa wskazuje) czynności administracyjnych w systemie. Windows przeszedł w tej kwestii długą drogę i komunikaty User Access Control nie są już tak irytujące jak za czasów Windowsa XP, którego w takiej konfiguracji nie dało się używać. Takie ustawienia są tym co domyślnie serwują nam dystrybucje GNU/Linux, co jest jednym z powodów, dla których tak często okrzykuje się je dużo bezpieczniejszymi niż Windows.

Pozdrawiam

[1] https://www.computerworld.com/article/3173246/94-of-microsoft-vulnerabil...

No i oczywiście polecam płacenie gotówką. Jeśli stoję 10 minut w kolejce do kasy, to te 10 sekund zaoszczędzonych przy płatności kartą nie robi róznicy. Dane natomiast które na zawsze zostaną w systemie bankowym robią róźnice.

A , że zapytam o Operę?
Czy coś z nią jest nie tak ??Nie została wymieniona w artykule.
Chociaż ma VPN-a to trudno mi uwierzyć , że faktycznie działa.

Jeśli chodzi o prywatność, to najważniejszym kryterium wydaje się być zaufanie do producenta oprogramowania i kim jest ten producent. W naszej bańce zaufanie oznacza najczęściej otwarty kod. Opera tego nie ma (stąd np. wątpliwości, czy VPN naprawdę działa :-)).

Dodaj komentarz