Prywatność w sieci – odzyskaj kontrolę!

Artykuł

Rozwój komunikacji elektronicznej konsekwentnie zmierza w jednym kierunku: przetwarzania coraz większej ilości danych. Trudno liczyć na to, że firmy dobrowolnie zrezygnują z zysków, jakie mogą generować dzięki analizie danych osobowych użytkowników, i nawrócą się na prywatność. Ci, którzy rozwiązanie widzą w odpowiednich regulacjach prawnych (jak Fundacja Panoptykon), muszą uzbroić się w cierpliwość: rozbieżne interesy państw nie sprzyjają reformie europejskiego prawa ochrony danych osobowych – poczekamy na nią zapewne jeszcze rok.

Chociaż bez systemowej zmiany się nie obędzie, każdy z nas już teraz we własnym zakresie może zadbać o poprawę ochrony prywatności. Aby to ułatwić, przeanalizowaliśmy najczęstsze rodzaje aktywności i wybraliśmy kilka rozwiązań, które gwarantują wyższy standard ochrony danych w komunikacji elektronicznej*. Poniżej przedstawiamy nasz mini-poradnik, w którym opisujemy możliwe rozwiązania, sposób ich implementacji, a także ewentualne trudności, które może napotkać użytkownik. Każdy punkt odpowiada jednemu typowi aktywności z wykorzystaniem kanałów elektronicznej komunikacji.

1. Przeglądanie stron internetowych

Pierwszym krokiem w kierunku poprawy ochrony prywatności w Internecie jest wybór przeglądarki internetowej. Najpopularniejsze wśród polskich użytkowników to: Mozilla Firefox, Google Chrome i Internet Explorer, w dalszej kolejności Safari i Opera (Gemius, 2013). Największą gwarancję prywatności daje Firefox: otwarte oprogramowanie, które wyróżnia się tym, że – skoro kod informatyczny jest ogólnodostępny – trudno „przemycić” w nim dodatki śledzące użytkowników. Godną polecenia alternatywą jest otwarta przeglądarka Chromium. Nie należy jej mylić z przeglądarką Google Chrome, która powstała na bazie Chromium, ale która zawiera własnościowe dodatki umożliwiające śledzenie użytkowników.

Następnym krokiem jest dostosowanie ustawień przeglądarki. Nawet te mniej przyjazne dla prywatności umożliwiają zmianę ustawień związanych z instalacją ciasteczek (polecamy naszą instrukcję zarządzania ustawieniami plików cookie w najpopularniejszych przeglądarkach – marzec 2013 r.). Warto też wybrać opcję „informuj witryny, że nie chcesz być śledzony” (w zależności od przeglądarki może mieć ona nieco inną nazwę). Chociaż nie wszystkie strony internetowe to żądanie uszanują, jest to kroczek w dobrym kierunku.

Na dalsze zwiększenie ochrony prywatności pozwoli instalacja rozszerzeń (wtyczek) do przeglądarek. Polecamy następujące:

  • AdBlock Plus – odpowiada za blokowanie reklam,
  • Ghostery – pokazuje i blokuje skrypty śledzące funkcjonujące na danej stronie internetowej,
  • Flashblock – pomaga kontrolować odpalanie dodatków typu flash,
  • BetterPrivacy – pomaga usuwać z komputera śledzące flash cookies,
  • Cookie Monster – pozwala wybrać, które witryny mogą przechowywać ciasteczka,
  • NoScript – pomaga zdecydować, które strony mogą uruchamiać skrypty.

Wtyczki można instalować do różnych przeglądarek, także do Chrome i Internet Explorer.

Możliwe przeszkody

Ustawienie w przeglądarce blokowania wszystkich ciasteczek spowoduje utrudnienia w korzystaniu z niektórych stron internetowych, zwłaszcza wymagających logowania (np. poczta, bank). Warto zatem skorzystać z możliwości dodania wybranych adresów do wyjątków. Witryny będą wtedy mogły zapisywać ciasteczka na danym urządzeniu.

Niektóre strony internetowe utrzymujące się z reklam domagają się wyłączenia wtyczki AdBlock. Jeśli zależy nam na odwiedzeniu danej strony, warto najpierw sprawdzić (np. w regulaminie i polityce prywatności), co robi ona z gromadzonymi danymi – a jeszcze lepiej poszukać alternatywnego serwisu.

Implementacja

Zainstaluj bezpieczną przeglądarkę:

Zainstaluj wtyczki:

2. Wyszukiwanie informacji w Internecie

Najpopularniejsze w Polsce i na świecie wyszukiwarki Google Search i Bing (Microsoft) nie gwarantują ochrony prywatności. Co więcej, wykorzystywane przez nie algorytmy sprawiają, że każdy użytkownik dostaje takie informacje, jakie – statystycznie rzecz ujmując – najbardziej go zainteresują. Algorytm ocenia to na podstawie indywidualnej historii wyszukiwania i przeglądanych stron internetowych. Profilowanie przez wyszukiwarki niewątpliwie bywa wygodne, ale ma też ciemną stronę: ogranicza dostęp do wiedzy i kultury, może prowadzić do dyskryminacji w dostępie do usług. Więcej o tzw. bańce filtrującej

Ucieczkę z bańki filtrującej w pewnym stopniu umożliwia już zmiana ustawień wyszukiwarki (por. wyżej). Najskuteczniejszym rozwiązaniem jest jednak rezygnacja z popularnych wyszukiwarek na rzecz takich projektów jak DuckDuckGo. Ta wyszukiwarka w pełni zasługuje na określenie „nieśledzącej”: nie przechowuje żadnych informacji o swoich użytkownikach i nie przekazuje informacji o wyszukiwanych frazach podmiotom trzecim. Godna polecenia jest również przeglądarka StartPage, która bazuje na mechanizmie wyszukiwania Google, ale nie przekazuje danych dalej.

Możliwe przeszkody

Dla wielu użytkowników przesiadka na DuckDuckGo może być zmianą dość radykalną. Mogą mieć oni problem z przestawieniem się na konieczność bardziej precyzyjnego formułowania wyszukiwanych fraz.

Implementacja

3. Korzystanie z poczty elektronicznej

Są dwa podstawowe sposoby korzystania z poczty elektronicznej: przez przeglądarkę internetową oraz przez klienta pocztowego, przy czym wyższy poziom ochrony danych daje klient pocztowy. Dla użytkowników korzystających z pierwszego sposobu ważny będzie wybór i konfiguracja przeglądarki internetowej (por. wyżej). Bez względu na to fundamentalne znaczenie ma wybór dostawcy poczty – należy szukać takiego, który szanuje prywatność swoich użytkowników. Najwyższy stopień ochrony zapewnia jednak szyfrowanie poczty.

Wybór dostawcy poczty

Przy wyborze dostawcy poczty wiele osób kieruje się przede wszystkim przyjaznością interfejsu. Poza „opakowaniem” warto jednak zwrócić uwagę na to, czy dany dostawca gwarantuje ochronę prywatności, czy wręcz przeciwnie – oferuje bezpłatną usługę w zamian za swobodną możliwość gromadzenia danych o swoich użytkownikach. Warto zwrócić uwagę na to:

  • w jakim kraju dostawca ma siedzibę: w obecnym porządku prawnym firmy z siedzibą w USA podlegają amerykańskiemu prawu, które jest sprzeczne z europejskimi standardami ochrony danych; lepiej zdecydować się na dostawcę z Unii Europejskiej;
  • co jest napisane w polityce prywatności i regulaminie: zwracamy uwagę na wszelkie wzmianki o przekazywaniu danych podmiotom trzecim.

Na co jeszcze powinniśmy uważać?

Możliwe przeszkody

Serwisy pocztowe oferowane bezpłatnie zarabiają na przetwarzaniu danych użytkowników, także na analizie treści wysyłanych wiadomości (na tej podstawie dopasowywane są reklamy). Jest to główna wada najpopularniejszych polskich usług pocztowych (Wirtualna Polska, o2, Onet, Interia), które – choć gwarantują użytkownikom ochronę wynikającą z przepisów polskiej ustawy o ochronie danych osobowych – przekazują dane podmiotom trzecim i gromadzą wszelkie informacje o użytkowniku.

Pewnym rozwiązaniem jest niekomercyjny projekt Rise Up. Jest on jednak zarejestrowany w USA, gdzie nasze dane nie są całkiem bezpieczne.

Rozwiązaniem kompromisowym są usługi z krajów Unii Europejskiej, które przestrzegają unijnych standardów ochrony danych i nie przetwarzają na masową skalę informacji o użytkownikach (np. Runbox.com). Ich minusem jest jednak odpłatność.

Trzeba również pamiętać, że sama odpłatność nie stanowi gwarancji prywatności: to, że niektóre serwisy w opcji płatnej nie doklejają reklam do treści maila, nie musi się przekładać na ich politykę gromadzenia informacji o użytkowniku (por. polityka prywatności Yahoo).

Implementacja

Nie możemy polecić dostawcy poczty, który spełniałby wszystkie opisane wyżej warunki. Użytkownik ma wybór między usługami, które spełniają je w różnym stopniu: polskimi serwisami (np. Wirtualna Polska, o2, Onet, Interia), niekomercyjnym projektem Rise Up z USA i płatnymi rozwiązaniami z UE (np. norweski Runbox).

Wybór klienta poczty

Pocztę elektroniczną można obsługiwać przez przeglądarkę internetową (z korzyścią dla prywatności lepiej robić to po wdrożeniu zaleceń z punktu dotyczącego przeglądarki!) lub przez program do obsługi poczty (klienta poczty). Już samo korzystanie z klienta poczty, niezależnie od tego, jaki to będzie program, zapobiega zbieraniu wielu informacji o użytkowniku, np. na temat tego, ile czasu spędził nad danym mailem i w które z przesłanych w nim linków kliknął. Dlatego polecamy tę opcję.

Wybór klientów poczty jest szeroki. Najlepsze z perspektywy ochrony prywatności jest otwarte oprogramowanie – np. Thunderbird, który ma tę dodatkową zaletę, że działa na różnych systemach operacyjnych (Windows, Linux i Mac). Istnieje również wersja mobilna na telefony komórkowe. Dostępne są też inne rozwiązania, np. tekstowy Mutt, dostępny dla użytkowników systemu operacyjnego Linux.

Szyfrowanie poczty

Bezdyskusyjnie największą ochronę prywatności zapewnia szyfrowanie poczty. Z mechanizmu szyfrowania i podpisywania poczty, nazywanego PGP lub GPG (Pretty Good Privacy lub GNU Privacy Guard), możemy skorzystać, np. instalując wtyczkę Enigmail do Thundebirda. Dostępna jest też wtyczka do przeglądarek Mailvelope.

Możliwe przeszkody

Do szyfrowania trzeba dwojga: jeśli druga strona nie szyfruje poczty, z całego mechanizmu zostaje bezpieczny podpis – zawsze coś, ale za mało, żeby mówić o gwarancji prywatności. Choć szyfrowanie może brzmieć tajemniczo dla osób, które wcześniej z niego nie korzystały, zyski ze stosowania tej metody zdecydowanie zrekompensują czas i wysiłek, który trzeba będzie poświęcić na jej zgłębienie. Więcej o szyfrowaniu poczty

Implementacja

4. Rozmawianie przez Internet

W świecie, w którym najcenniejszą walutą jest czas, coraz częściej miejsce e-maila zajmuje czat. Najpopularniejsze komunikatory, jak np. Skype czy Google Talk, znalazły się na liście podejrzanych po doniesieniach o współpracy największych firm internetowych z amerykańską Agencją Bezpieczeństwa Narodowego. Na tym tle zdecydowanie wyróżnia się Jabber, który w połączeniu z protokołem kryptograficznym OTR (ang. off the record) daje wystarczającą ochronę prywatności. Jabber to protokół komunikacji: żeby móc z niego korzystać, musimy zainstalować jedną z aplikacji, które go obsługują, np. Pidgin (na systemy Windows i Linux), Adium (Mac), Xabber (Adroid). Dwa pierwsze pozwalają na instalację wtyczki do obsługi protokołu kryptograficznego OTR, Xabber jako jedyny ma już wbudowaną obsługę OTR. Do obsługi wideoczatów można wykorzystać aplikację Jitsi.

Oprócz większej ochrony prywatności i bezpieczeństwa danych Jabber ma tę zaletę, że można przez niego komunikować się z użytkownikami innych usług: np. GTalk czy Gadu-Gadu.

Możliwe przeszkody

Jabber wymaga instalacji oprogramowania na urządzeniu i uruchamiania niezależenie od przeglądarki internetowej (nie ma możliwości korzystania z niego w oknie przeglądarki). W przypadku komunikatorów internetowych jest to jednak dość częste, więc zdecydowanemu użytkownikowi nie powinno stanąć na przeszkodzie.

Implementacja

5. Wysyłanie SMS-ów

Możemy zwiększyć ochronę prywatności w komunikacji również poza Internetem, instalując w telefonie aplikację TextSecure, która pozwala na szyfrowanie treści przesyłanych wiadomości tekstowych.

Możliwe przeszkody

To rozwiązanie jest dostępne dla użytkowników smartfonów. Jednak już samo korzystanie z takich urządzeń powoduje wyłom w zabezpieczeniu prywatności. Właściciele zwykłych telefonów komórkowych, którzy rozważają zakup smartfona, zanim podejmą ten krok, powinni zastanowić się, czy korzyści z jego posiadania zrównoważą straty w prywatności.

Implementacja

TextSecure dla Androida

*Proponowane rozwiązania nie będą skuteczne, jeżeli użytkownik nie zachowa podstawowych zasad dotyczących „higieny” korzystania z komputerów i innych urządzeń, jak np. aktualizowanie systemu operacyjnego i oprogramowania (m.in. przeglądarki internetowej) czy instalacja dobrego programu antywirusowego. Ale to już temat na zupełnie inny poradnik (np. Komunikacja, Browsing „wirtualne” zagrożenia, Bezpieczeństwo informacyjne w serwisach web 2.0).

Anna Obem, Michał „czesiek” Czyżewski, Katarzyna Szymielewicz

* * *

[Aktualizacja z 23.12.2015: wtyczki FlashBlock i NotScript dla Chrome i Chromium są niedostępne. Polecane alternatywa to FlashControl i ScriptSafe]

Poradnik powstał z okazji Dnia Ochrony Danych Osobowych, który co roku jest obchodzony 28 stycznia. Korzystaliśmy m.in. z materiałów opracowanych przez Tactical Technology Collective.

ZAINTERESOWAŁ CIĘ TEN ARTYKUŁ? CHCESZ ZNALEŹĆ WIĘCEJ PODOBNYCH NA NASZEJ STRONIE?
WSPIERAJ DZIAŁALNOŚĆ FUNDACJI PANOPTYKON! KLIKNIJ I DOWIEDZ SIĘ, JAK TO ZROBIĆ.

Komentarze

Można zamienić Adblock Plus na Adblock Edge? Wiele szybszy, nie ma w nim niezmienialnej whitelisty reklam. Dodatek pomagający chować elementy stron jest z nim kompatybilny.Jeszcze jedna rzecz - może dopiszecie do OTR Mirandę NG /bardzo aktywny fork/ albo Mirandę IM? Jest to tam obsługiwane przez plugin, ale po pierwsze to popularny klient, a po drugie cała Miranda jest modułowa.http://wiki.miranda-ng.org/index.php?title=Plugin:MirOTR/enPS: Chyba podpis przy CAPTCHA - "Kod jest ukryty w formie ASCII" - jest mało przyjazny. Kod się nietechnicznym kojarzy z czymś np. do sejfu, czymś tajnym, a ASCII z losowymi literami :P Mogą szukać czegoś innego niż widzą, skoro jest podpisane o jakimś tajnym kodzie i jakichś formach ASCII.

W artykule jest bzdura. Korzystając z klienta pocztowego nie mamy większej prywatności,  tylko mniejszą,  ponieważ w trakcie wysyłania przekazany w nagłówku zostanie adres ip nadawcy, mogą też zostać przesłane dane pozwalające zmniejszyć zbiór nadawców (klient pocztowy, system). Korzystając z serwera przez WWW, te informacje pozostają na serwerze.

Co do ochrony poczty przez klienta pocztowego i przez przeglądarkę zwracamy uwagę na to, że klient poczty taki jak Thundebird pozwala na większe możliwości dostosowania do własnych potrzeb, zwłaszcza dodanie szyfrowania poczty czyli zabezpieczenia treści korespondencji przed możliwością jej odczytania. O ile faktycznie Gmail nie pokazuje odbiorcy numeru IP nadawcy w nagłówku, wielu innych dostawców, nawet kiedy korzystamy z przeglądarki, to robi. Dziękujemy za uwagę, postaramy się w przyszłości opisać więcej na temat klientów pocztowych.

Ghostery nie jest bezpieczne. Jest oprogramowaniem własnościowym.
Podobnie zresztą Flashblock. Najlepiej na stronie addons.mozilla.org sprawdzić rodzaj licencji. Bezpieczne jest GPL lub GNU natomiast jak jest napisane "Custom License" to jest to licencja własnościowa. Ostrożnie też z licencją Fundacji Mozilla, bo ta ostatnio coraz intensywniej flirtuje z komercją. Najnowsza wersja Firefoxa zbiera dane o odwiedzanych stronach i przesyła je na swoje serwery. Ponoć je anomuzuje tylko po co to im w ogóle?
Lepiej zmienić na w pełni otwartą przeglądarkę Icecat, która wygląda jak Firefox a jest pozbawiona tego typu kwiatków.

Pozostałe przykłady wolnego i otwartego oprogramowania z opisem na co uważać (np. Ubuntu nie jest już bezpieczne) znajduje się na stronie jak ktoś już wyżej napisał, ale w polskiej wersji językowej: https://prism-break.org/pl/

Osobiście korzystam z Iceweasel'a (przeglądarka oparta na Firefoksie) z następującymi dodatkami:
HTTPS Everywhere + PrivacyBadger (dużo lepszy od Ghostery) od EFF, uBlock zamiast Adblocka oraz NoScript, Random Agent Spoofer i Self-Destructing Cookies. Zdaje się, że to dość solidna kombinacja.
Co do dodatków blokujących Flash'a - Flasha najlepiej usunąć z komputera całkowicie. To oprogramowanie było zawsze dziurawe jak ser szwajcarski i w dobie HTML5 jest już na szczęście przeżytkiem.
@Tami - nie jestem pewien, czy ProtonMail to krok w dobrym kierunku. Cały system szyfrowania jest w js w przeglądarce, więc jego bezpieczeństwo jest w pewnym sensie pochodną bezpieczeństwa przeglądarki. Obawiam się, że taki system dużo łatwiej złamać, niż thunderbird/icedove+enigmail. No i widać, ile trzeba się napracować by przeglądarkę jakoś sensownie zabezpieczyć...

@Anonim (05.06.2015) - Zgadza się, lepszą alternatywą dla Ghostery jest obecnie Disconnect https://disconnect.me/ , m.in. ze względu na licencję i dostępność kodu. Otwarty kod jest konieczny do weryfikacji czy oprogramowanie nie ma ukrytych, niepożądanych funkcji (np. czy nasze dane nie trafiają w niespodziewane miejsca). Jednak sama otwartość nie gwarantuje bezpieczeństwa - ktoś musi upewnić się, że tych niechcianych funkcji de facto w oprogramowaniu nie ma, np. w ramach audytu bezpieczeństwa. Przykładem niebezpiecznego otwartego kodu były m.in. głośne dziury w OpenSSL. Zgadzam się jednak, że zamknięte, własnościowe oprogramowanie nie daje nawet możliwości przeprowadzenia takiego audytu w przejrzysty sposób, m.in. dlatego w środowiskach kryptograficznych od dawna nie uznaje się "czarnych skrzynek" (zamkniętych rozwiązań). Innym kluczowym elementem jest tu kwestia zaufania do audytorów. W skrócie - otwarty kod musi zostać przejrzany przez kogoś, sama licencja nie gwarantuje braku błędów.

@Tami - Zgadzam się tu z Anonimem (11.06.2015), używanie oddzielnego programu pocztowego i nie poleganie na bezpieczeństwie przeglądarki jest zdecydowanie dobrym pomysłem. Jeśli jesteśmy zmuszeni do używania poczty elektronicznej zalecałbym szyfrowanie wiadomości kiedy to tylko możliwe i użycie jednego z dostawców z https://www.privacytools.io/#email lub http://www.prxbx.com/email/ . Dobrą alternatywą jest też postawienie własnego serwera poczty (jednak to polecam tylko osobom z zacięciem technicznym) lub skorzystanie z konta pocztowego u znajomego admina. Ciekawym rozwiązaniem jest Tutanota - pozwala na szyfrowanie korespondencji z osobami nie korzystającymi z OpenPGP za pomocą hasła.

jeżeli mowa jest o prywatności - nie ma miejsca na słowo antywirus. Radzę poczytać o "skanowaniu w chmurze" oraz ich polityki prywatności. Już sama instalacja programu antywirusowego zabiera prywatność.

Co do polskich serwisów - to Onet przekonuje, że nie skanuje naszych maili, ani nie pozwala na ich skanowanie. O jakich więc danych przekazywanych podmiotom trzecim pisze Autor?
Chyba o ogólnych zainteresowaniach, które wybieramy zakładając pocztę? Jeżeli jest inaczej, to proszę wskazać źródło tej informacji.

Dodaj komentarz