VPN-PRYWATNOŚĆ i BEZPIECZEŃSTWObiblioteka.Komputer.Świata.PDF

(5290 KB) Pobierz
stron
ekstra
16
vpn
pry watność
i bezpieczeństwo
darekwawa79@wp.pl
partner wydania:
windows
|
smartfon
|
telewizor
|
konsola
i bezpieczeństwo
windows
|
smartfon
|
telewizor
|
konsola
prywatność
vpn
warto wiedzieć:
�½
Zablokuj szpiegowanie w Windows
�½
Zadbaj o prywatność w przeglądarkach
�½
Zabezpiecz połączenie przez VPN
Szyfrowanie łącza
udaremnia
ataki hakerskie
Ochrona przed
manipulacją
i reklamami
Kradzież
tożsamości:
jak się
zabezpieczyć
Jak uniknąć
phishingu
i naciągania
VPN: prywatność i bezpieczeństwo
RapoRt KomputeR śwIata
darekwawa79@wp.pl
dlAczego trzebA chronić
swoją PrywAtność w sieci
Internet to tylko narzędzie – sieć przenosząca informacje. Dowolne informacje,
również takie, których publikowania byśmy sobie nie życzyli.
Tak jak w domu
zamykamy drzwi przed obcymi, tak w sieci warto zadbać o prywatność
I
nternet jest w tej chwili najważniejszym me-
dium komunikacyjnym ludzkości. Pozwala
nam uzyskać dostęp do wiadomości ze świa-
ta z dowolnej dziedziny, zapewnia dostęp do
wielu usług rozrywkowych, daje możliwość
kontaktu z bliskimi i wiele więcej. Łatwość
transferu danych to jednak także poważne za-
grożenie dla naszej prywatności.
Uodo rAdzi, co zrobić w rAzie krAdzieży tożsAmości
Otrzymałeś wezwanie do zapłaty od operatora telekomunikacyjnego, z którym nie podpisywałeś
umowy? Bank wzywa cię do zapłaty zaległej raty kredytu, o którym nie masz pojęcia? To efekty
kradzieży tożsamości. W internetowym serwisie Urzędu Ochrony Danych Osobowych pod adre-
sem:
https://uodo.gov.pl/pl/138/1222
znajdziesz informacje, jak postępować w takich przypadkach.
Prywatność online nie istnieje?
Wielu tak sądzi. Istotnie, podczas normalnego
korzystania z komputera, smartfona, tabletu
czy nawet połączonych z internetem innych
urządzeń, takich jak na przykład czytnik e-boo-
ków, konsola do gier czy telewizor smart TV,
bardzo łatwo zostawiamy wiele śladów naszej
aktywności w sieci. Odwiedzając niemal każdy
serwis online, zapewne wielokrotnie byliśmy
bombardowani prośbami o akceptację plików
cookies. Ciasteczka to elementy pozwalające
identyfikować naszą cyfrową tożsamość na
wielu witrynach. Z jednej strony pozwala to
dostarczać nam odpowiednich treści, a niekiedy
wręcz warunkuje funkcjonowanie jakiejś sper-
sonalizowanej usługi. Z drugiej niemal automa-
tyczna akceptacja ustawień prywatności danego
serwisu oznacza zgodę na personalizowanie
treści reklamowych. Z pewnością wielokrot-
nie tego doświadczyliście, na przykład szukacie
nowego laptopa dla dziecka do nauki. Już po
krótkim surfowaniu w poszukiwaniu rzeczo-
nego sprzętu, odwiedzając jakikolwiek serwis
z reklamami Google AdSense, zobaczycie… re-
klamy laptopów właśnie.
Algorytmy sięgają dalej
Macki algorytmów śledzących poczynania
użytkowników korzystających z usług on-
line nie ograniczają się tylko do analizy naszej
aktywności na komputerze podczas na przy-
kład poszukiwania jakiegoś towaru czy usługi.
Jedziecie odwiedzić rodzinę, ktoś z waszych
bliskich ma problemy ze słuchem, dyskutujecie
o rozwiązaniu problemu. Nie bądźcie zasko-
czeni, gdy surfując później po Facebooku czy
wiadomościach Google, zobaczycie reklamy…
aparatów słuchowych. Inny przykład, pande-
mia, siedzenie w domu. Przytyło się wam?
Czy nie zwróciliście uwagi, że jakoś częściej
zaczęły wam się pojawiać reklamy promujące
różne sposoby odchudzania? Wierzcie nam –
to nie przypadek. Każdy smartfon czy laptop
ma mikrofon. Każdy smartfon czy laptop ma
kamerę. Sami zresztą z pewnością wielokrotnie
udostępnialiście znajomym zdjęcia, dzieliliście
się wrażeniami z podróży, rozmawialiście on-
line o różnych problemach.
Profile konsumenckie online
Wiemy już, że podczas normalnego korzysta-
nia z internetu jesteśmy w zasadzie pod stałą
obserwacją. Jednak należy wyraźnie rozróż-
nić marketingowe profilowanie użytkownika
(personalizacja treści reklamowych) od śle-
dzenia obywateli czy zagrożeń wynikających
z ujawnienia naszej prywatności. Profilowanie
marketingowe wydaje się tu stosunkowo nie-
winne. W końcu, co złego w tym, że wyświet-
lają nam się reklamy rzeczy, których akurat
szukamy? Jednak algorytmy nie mają sumienia
i ludzkiej moralności. Dorosły internauta jest
w stanie oprzeć się nachalnej reklamie, osta-
tecznie ją wyłączy. A dzieci? Ochrona dzieci
i ich prywatności w sieci to odrębny problem,
Google jest najbardziej funkcjonalną wyszukiwarką świata także dlatego, że… dużo o nas
wie. Jeżeli nie chcesz udostępniać swoich danych wyszukiwarce, korzystaj z takich,
które ich nie zbierają, na przykład Startpage czy DuckDuckGo
Korzystając z wbudowanego w wiele przeglądarek trybu prywatnego (w Chrome
nazywa się on trybem Incognito), znacząco ograniczamy możliwość profilowania
marketingowego podczas surfowania i śledzenie naszej aktywności w sieci
2
RAPORT
www.komputerswiat.pl
darekwawa79@wp.pl
ParTNEr WyDaNia:
Jednym z najlepszych sposobów na ochronę prywatności jest użycie VPN
na który powinniśmy również zwracać uwa-
gę. Dziecko nie będzie psychicznie tak odpor-
ne na przekaz reklamowy jak osoba dorosła.
Agencje wywiadowcze
Jeżeli chodzi o wywiad. Możemy założyć,
że agencje wywiadowcze, gdy tylko zechcą,
mogą wiedzieć o nas praktycznie wszystko.
Już w 2013 roku Washington Post i brytyjski
The Guardian ujawniły szczegóły dotyczą-
ce tajnego programu PRISM prowadzonego
przez amerykańską agencję NSA. PRISM to
tajny program, który umożliwia NSA dostęp
do danych jakiegokolwiek amerykańskiego
operatora/usługodawcy w internecie. Co nas
mogą obchodzić amerykańskie usługi? Cóż,
korzystacie przecież z Google, Microsoftu,
Apple’a, Facebooka, prawda? Oczywiście NSA
nie jest zainteresowane tym, że lubisz prze-
glądać zdjęcia kotków w internecie albo że
wysłałeś znajomej przepis na sernik. Inwigi-
lacja ma na celu ochronę bezpieczeństwa Sta-
nów Zjednoczonych i walkę z terroryzmem.
Przynajmniej oficjalnie.
dzież naszej tożsamości przez cyberprzestęp-
ców. W takim przypadku jesteśmy bowiem
narażeni na realne straty finansowe. Cyber-
przestępcy kradną cyfrowe tożsamości użyt-
kowników najczęściej po to, by za pomocą
wykradzionych danych popełniać dalsze prze-
stępstwa w imieniu niczego nieświadomych
użytkowników internetu. Więcej w ramce
UODO radzi, co zrobić w razie kradzieży
tożsamości.
ochronA PrywAtności
– jAk się bronić
Każdy internauta dysponuje łatwo dostępnymi
i relatywnie prostymi narzędziami w konfigura-
cji, pozwalającymi skutecznie zwiększyć anoni-
mowość podczas korzystania z internetu.
VPN
– bardzo skuteczne rozwiązanie zapew-
niające bezpieczne i anonimowe połącze-
nie z internetem. Bewzględnie zalecamy
używanie VPN podczas korzystania z inter-
netu przez publiczne sieci Wi-Fi (na przykład
na lotniskach, w hotelach, kawiarniach itp.).
Więcej o tym rozwiązaniu na kolejnych stro-
nach.
Sieć Tor
– to niejako sieć w sieci. Tor bazuje
na tak zwanym trasowaniu cebulowym, w któ-
rym ruch pomiędzy poszczególnymi węzłami
jest szyfrowany i anonimizowany. Korzystanie
z Tora jest o tyle proste, że możemy na przy-
kład anonimowo surfować za pomocą dedy-
kowanej przeglądarki Tor Browser.
Odpowiednia konfiguracja przeglądarki
– pa-
radoksalnie znaczną pomoc w ochronie pry-
watności może nam zapewnić odpowiednia
konfiguracja naszej przeglądarki interneto-
wej. Na przykład korzystając z trybu inco-
gnito w Google Chrome czy okna prywatne-
go w Firefoxie, przeglądarka nie zapisze i nie
wyśle do jakiejkolwiek odwiedzanej strony
żadnych plików cookies ani nie przechowu-
je historii odwiedzin, co pozwala w znacznym
stopniu ograniczyć na przykład profilowanie
treści marketingowych.
Szyfrowanie
– metoda tyleż skuteczna, co po
prostu uciążliwa przy paranoidalnym podej-
ściu do prywatności. Niemniej możliwe jest
korzystanie z szyfrowanych sieci (VPN) prze-
glądarek (Tor) czy komunikatorów (na przy-
kład Signal – z tego komunikatora korzystał
Edward Snowden.
Korzystanie z wyszukiwarek internetowych
niegromadzących danych o użytkowniku, na
przykład DuckDuckGo (www.duckduckgo.com)
czy Startpage (www.startpage.com)
Uzbrojenie przeglądarki w rozszerzenia infor-
mujące o trackerach
(mechanizmach śledzą-
cych użytkownika na odwiedzanych przez
niego stronach) z funkcją blokowania ich
działania (na przykład przeglądarka Vivaldi
blokuje reklamy i trackery marketingowe).
czy możemy coś zrobić?
Czy to znaczy, że możemy machnąć ręką
i „niech się dzieje, co ma się dziać”? Absolut-
nie nie. Każdy użytkownik internetu ma do
swojej dyspozycji szereg narzędzi, za pomocą
których może mieć wpływ na to, jakie dane
i komu udostępnia. Oczywiście naiwnością
byłoby sądzić, że przeciętny Kowalski za
pomocą powszechnie dostępnych narzędzi
jest w stanie dać odpór wyspecjalizowanym
agencjom wywiadowczym, ale już jakiekol-
wiek utrudnienie w zdobyciu naszych danych
cyberprzestępcom może spowodować, że
poszukają oni po prostu łatwiejszego celu.
Sugerowane metody ochrony prywatności
online wymieniamy w ramce obok. Na kolej-
nych stronach naszego dodatku rozwijamy
tę kwestię.
cyberprzestępcy i kradzież tożsamości
Najgroźniejszą konsekwencją niedbałości
o własną prywatność w internecie jest kra-
Afera PRISM pokazała, że NSA może słuchać wszystkiego i wszystkich
RAPORT
3
Fot. Andranik Hakobyan/iStockphoto.com
VPN: prywatność i bezpieczeństwo
RapoRt KomputeR świata
darekwawa79@wp.pl
Prywatność w ustawieniach windows
Warto znać najważniejsze ustawienia systemu mające znaczenie dla naszej
prywatności.
Dzięki nim można ograniczyć zbieranie o nas danych przez system,
dostosować uprawnienia programów oraz wyłączyć kamerę i mikrofon
śledzenie
lokalizacji
Domyślnie Windows 10 na bieżąco zapisu-
je informacje na temat lokalizacji użytkowni-
ka (ma to znaczenie w przypadku użytkowni-
ków laptopów). Z jednej strony pozwala to na
odnalezienie sprzętu, z drugiej jednak służy
do dostosowywania wyświetlanych nam re-
klam, które są dopasowane do miejsca na-
szego pobytu. Możemy łatwo wyłączyć śle-
dzenie naszej lokalizacji.
żemy pozostawić ją
włączoną
A
i ręcznie
kontrolować dostęp
wybranych aplikacji do
usług lokalizacyjnych.
Najpierw musimy ze-
zwolić aplikacjom na
dostęp do lokaliza-
cji
b
.
A
1
2
3
4
Uruchamiamy
Ustawienia sys-
temowe
.
Następnie klikamy na pozycję
Prywat-
ność
.
5
Następnie przewi-
jamy widok niżej
i ręcznie przyznajemy
dostęp do naszej loka-
lizacji każdej aplikacji
lub go blokujemy
c
.
Teraz po lewej stronie klikamy na
Lokali-
zacja
, a po prawej na
Zmień
i zmieniamy
opcję dostępu na
Wyłączona
.
c
Jeśli z różnych względów nie chcemy cał-
kowicie wyłączać opcji lokalizacji, mo-
b
Blokujemy i czyścimy
historię działań
Windows od 2018 roku ma niezbyt znaną
funkcję
Historia działań.
Pozwala ona na
sprawdzanie aktywności użytkownika, jego
lokalizacji oraz czynności wykonywanych na
komputerze. Dodatkowo łączy informacje
z konta użytkownika na różnych urządzeniach,
co pozwala na sprawdzenie plików, z którymi
pracowaliśmy na innych urządzeniach w prze-
szłości, czy też historii wyszukiwań.
A
1
Dostęp do tej funkcji znajdziemy, klika-
jąc na
Ustawienia
,
Prywatność
,
Historia
działań
.
2
b
Jeśli nie chcemy, aby dane z naszego kon-
ta były zbierane i wysyłane, należy wyłą-
czyć opcje zachowywania historii aktywno-
ści
A
oraz wysyłania
b
.
3
4
Następnie musimy jeszcze wyczyścić hi-
storię działań. W tym celu klikamy na link
w dolnej części ekranu –
Zarządzaj moimi da-
nymi aktywności konta Microsoft
c
.
Po zalogowaniu się na stronę z danymi
dotyczącymi naszego profilu wystarczy
przejść przez kolejne kategorie, klikając na
opcję
Clear activity
w każdej z osobna.
4
RAPORT
c
www.komputerswiat.pl
darekwawa79@wp.pl
partner wydania:
kontrolujemy
uprawnienia aplikacji
Domyślnie system Windows
ma aktywowanych wiele
uprawnień aplikacji, które
mogą naruszać prywatność
użytkowników. Warto spraw-
dzić, które aplikacje mają ja-
kie uprawnienia i wyłączyć te,
które mogą naruszyć naszą
prywatność.
1
Przechodzimy do Ustawień systemu, na-
stępnie klikamy na
Aplikacje
.
2
3
Po prawej stronie na liście wybieramy po-
szczególne aplikacje i klikamy na
Opcje za-
awansowane
. Aplikacje, przy których nie ma
linku
Opcje zaawansowane
, nie korzystają z do-
datkowych uprawnień w systemie Windows.
W polu
Uprawnienia aplikacji
decyduje-
my, jakie uprawnienia ma mieć dana
aplikacja.
ustawienia zBierania danych
diagnostycznych
Windows zgodnie z domyślnymi ustawienia-
mi zbiera i wysyła do firmy Microsoft pełne
dane diagnostyczne – nie tylko informacje
o urządzeniu, jego ustawieniach i możliwo-
ściach, ale także dotyczące między innymi
przeglądanych witryn, sposobu używania
aplikacji i funkcji czy kondycji komputera
i wykonywanych na nim działań. Warto ogra-
niczyć poziom zbieranych o nas danych
i usunąć te już zapisane. Oto jak to zrobić.
2
Po lewej stronie klikamy na
Diagnostyka
i opinie
. Po prawej stronie zaznaczamy
Pod-
stawowe
zamiast
Pełne
i przewijamy widok do
pozycji
Usuń dane diagnostyczne
, a potem kli-
kamy na polecenie
Usuń
. Proces usuwania ta-
kich danych może potrwać kilka dni.
1
Przechodzimy do Ustawień systemu, na-
stępnie klikamy na
Prywatność
.
Kluczową rolę dla naszej prywatności mają
mikrofon i kamera wbudowane w większość
laptopów. Jeśli niebezpieczne aplikacje mają
do nich dostęp, może to stanowić zagroże-
nie, gdyż w czasie rzeczywistym mogą nas
nagrywać lub słuchać naszych rozmów, a za-
pisane dane wysyłać na serwery swoich twór-
ców. Oto jak sprawdzić, które aplikacje ko-
rzystają z kamery i mikrofonu.
wyłączamy dostęP
dla kamery i mikrofonu
1
2
Przechodzimy do Ustawień systemu,
a następnie klikamy na
Prywatność
.
Następnie kontrolu-
jemy każdą aplika-
cję osobno i nadaje-
my jej odpowiednie
uprawnienia. W każ-
dej chwili możemy
je zmienić, dlatego
też jeśli nie jeste-
śmy pewni jakiejś
aplikacji, najlepiej
jest wyłączyć jej
dostęp do naszej
kamery.
Następnie po lewej stronie klikamy na
Ka-
mera
i przewijamy widok do listy aplikacji.
3
Dokładnie te sa-
me kroki należy
wykonać dla usta-
wień mikrofonu.
RAPORT
5
Zgłoś jeśli naruszono regulamin