Aplikacje dla paranoików prywatności i jak chronić swoje dane osobowe

13 maja 2021

Nasza prywatność jest atakowana. Zarówno państwa, jak i firmy wyciągają ręce po Twoje dane. Te pierwsze chcą ograniczyć Twoje prawo do prywatności w imię bezpieczeństwa. Te drugie wykorzystują nasze zaufanie, by z zebranych danych tworzyć ciekawe ekonomicznie profile i sprzedawać je po wysokich kosztach. Obaj gracze coraz bardziej wkraczają na rynek. Aby utrudnić im pracę i odzyskać dla nas prywatne schronienia, przedstawiamy Wam kilka metod prawnych i aplikacji mobilnych wokół prywatności danych.

Prywatność w mediach społecznościowych

Facebook wykorzystuje Twoje dane do celów reklamowych. Znajomi widzą, co lubisz lub gdzie byłeś, a sieć społecznościowa sprawia, że wygląda to tak, jakbyś osobiście popierał dany produkt. Może nie podoba Ci się fakt, że jesteś w ten sposób instrumentalizowany.

Aby szczególnie szybko wyczyścić ustawienia prywatności na Facebooku, możesz skorzystać z kreatora aplikacji innej firmy, Jumbo. To narzędzie jest swego rodzaju skanerem prywatności. Logujesz się na Facebooku z poziomu aplikacji (Jumbo informuje, że nie wysyła żadnych danych o Twoich logowaniach do mediów społecznościowych na swoje serwery), a następnie zintegrowany kreator konfrontuje Cię z Twoimi poprzednimi ustawieniami prywatności na Facebooku, wyjaśnia poszczególne punkty, takie jak te wymienione powyżej, i ustawia zalecane ustawienia za naciśnięciem przycisku. Możesz nawet zarchiwizować i pobrać swoje stare posty na ścianie.

Jumbo opanował...

  • Facebook (Messenger)
  • Google (YouTube, Mapy, Chrome)
  • Twitter
  • Amazon Alexa

Prywatność podczas surfowania w komórce

Podczas surfowania w podróży - czy to za pomocą przeglądarki mobilnej, czy w aplikacji - istnieją dwa sposoby, aby poprawić ochronę swojej prywatności. Same aplikacje przeglądarek oferują wiele opcji pozwalających na lepszą ochronę prywatności. Często można spotkać się z następującymi funkcjami...

zabezpieczenie smartfona

Blokery reklam przeszły ewolucję. Wiele nowoczesnych przeglądarek mobilnych reklamuje się za pomocą zintegrowanego adblockera. Jednak blokuje to tylko szczególnie irytujące lub nawet złośliwe banery reklamowe. Thomas Konrad z Cliqz GmbH, firmy stojącej za przeglądarką o tej samej nazwie, wyjaśnia nam to następująco:

"Silna technologia blokowania [z Cliqz], która jest również używana w siostrzanej marce Ghostery, chroni przed reklamami, które nie są "tylko" irytujące, ale również blokuje niebezpieczne reklamy, które rozprzestrzeniają złośliwe oprogramowanie. A także blokuje cryptojacking, co chroni przed niewłaściwym wykorzystaniem Twoich urządzeń przez górników kryptowalut."

Zaletą tej formy blokowania reklam jest to, że strony internetowe mogą nadal kontrfinansować swoje treści przychodami z reklam. Dla czytelników oznacza to więcej prawdziwych wkładów, które są udostępniane im za darmo, a mniej wkładów sponsorowanych.

Ochrona przed phishingiem również pozostaje ważną, ale często pomijaną kwestią. Nierzadko użytkownicy są proszeni - czasem specjalnie - w wiadomościach e-mail o zalogowanie się do serwisu online i rozwiązanie pilnego problemu (np. PayPal, eBay, Amazon itp. żądają pieniędzy). Link zawarty w e-mailu przenosi użytkownika na fałszywą stronę logowania. Odpowiednio zabezpieczone przeglądarki mobilne rozpoznają takie strony i ostrzegają użytkownika, że ktoś tu chce ukraść hasło, tożsamość, a może i pieniądze.

Antyśledzenie można zaimplementować za pomocą aplikacji do przeglądarek, ale jest ono bardziej rozbudowane w przypadku usług VPN. Ale czym jest śledzenie? W Internecie istnieje obecnie kilka sieci reklamowych, które śledzą Cię ze strony na stronę i w ten sposób uzyskują kompleksowy obraz Twoich nawyków. Przeglądarki takie jak Cliqz, Aloha lub Firefox obiecują natychmiastową darmową ulgę.

Ochrona staje się jednak bardziej kompleksowa dzięki oddzielnej usłudze VPN. Przekierowuje ona wszystkie połączenia internetowe przez serwery innego dostawcy. W ten sposób można zablokować połączenia z określonymi sieciami śledzącymi lub podawać im fałszywe informacje. Aplikacja VPN od Disconnect jest szczególnie łatwa w użyciu. Kosztuje 50 USD rocznie, podobnie jak większość konkurentów.Atrakcją Disconnect jest to, że dostawca usług VPN koncentruje się na dużych sieciach śledzących Facebook, Google i Twitter. Możesz specjalnie wykluczyć te trzy sieci z połączeń danych za pomocą przełącznika. Jest to również przydatne w aplikacjach mobilnych, ponieważ są one często niezauważane przez trackery stron trzecich (zazwyczaj trzy wymienione powyżej).

Możesz pójść o krok dalej z TOR. Ten system peer-to-peer kieruje Twoje połączenie przez zdecentralizowaną sieć kilku użytkowników na całym świecie, przeskakując tam i z powrotem między różnymi węzłami. Nawet poszczególni uczestnicy sieci nie są w stanie prześledzić całej ścieżki połączenia. TOR zapewnia dostęp do wysoce anonimowych stron internetowych, w tym serwisów informacyjnych i klientów poczty elektronicznej. Dostęp do tych stron można uzyskać za pomocą przeglądarki Tor Browser.

Prywatny komunikator: czatuj anonimowo

Nieco bezsilni wobec popularnych komunikatorów WhatsApp, Telegram i innych, nadal musimy ufać, że traktują one nasze czaty, metadane (kto z kim rozmawia) i nasze kontakty komórkowe z należytą starannością. Idealnie, powinieneś przejść do anonimowego komunikatora, takiego jak Session, Threema lub Surespot w trudnych sytuacjach.W niektórych sytuacjach, nawet operator nie powinien wiedzieć, z kim wymieniłeś dane w jakim czasie. Wynika to z faktu, że jurysdykcje w niektórych krajach mogą zmusić operatorów do ujawnienia tych danych. W ten sposób można również zostać oskarżonym o pomoc i podżeganie do nielegalnych działań w niewinny sposób. Pamiętaj na przykład, że WhatsApp domyślnie pozwala każdemu użytkownikowi dodać Cię do grup.

Prywatność dla zdjęć i dokumentów

Wielu użytkowników Androida korzysta z kuszącej oferty Google na darmowe kopiowanie nielimitowanych zdjęć i filmów do magazynu w chmurze. Jest to niezwykle wygodne i (z perspektywy czystego backupu) bezpieczne, bo zdjęcia są zabezpieczone także po kradzieży smartfona lub jego uszkodzeniu. Do tego dostęp do zdjęć masz ze wszystkich swoich urządzeń. Podobnie jest z dokumentami. Wiele firm i szkół używa Dokumentów i Arkuszy Google do współpracy nad dokumentami.

Ale i tu należy zachować ostrożność. Google otwarcie przyznaje, że skanuje Twoje zdjęcia i dokumenty, aby zoptymalizować algorytmy rozpoznawania twarzy, obiektów i znaków. Jeśli nie podoba Ci się proces skanowania lub wynikające z niego algorytmy monitorujące, powinieneś rozważyć alternatywę dla Zdjęć Google i Google Drive.

Podobną wygodę oferuje OnlyOffice i/lub NextCloud. Te - łączące się w międzyczasie - produkty open source można bezpłatnie zainstalować na własnych serwerach. Można też skorzystać z jednej z wielu usług hostingowych, które przejmują na siebie trud instalacji i utrzymania.

Prywatne, szyfrowane e-maile

Również usługi poczty elektronicznej znajdują się pod coraz większą presją, aby "zarabiać" na swoich operatorach. Szczególnie darmowe usługi, takie jak poczta Google (Gmail), stosują w tym celu oczywiste metody. Aplikacja Gmail często wyświetla w skrzynce odbiorczej e-maile reklamowe, choć przynajmniej są one oznaczone jako promocje. Co więcej, Google otwarcie przyznaje się do maszynowego czytania Twoich maili i przekazywania analizy osobom trzecim w anonimowej formie. Nie wiem, czy wszystkie Twoje kontakty zgodziłyby się na to.

Obszerne zestawienie mniej i bardziej zaufanych serwisów pocztowych można znaleźć na przywrócić prywatność blogu. Topowi kandydaci charakteryzują się wolnością od trackerów, pełną anonimowością i szyfrowaniem. Autor poleca między innymi... Private Hardware

Kolejnym problematycznym przypadkiem mobilnej anonimowości jest sam smartfon. Nawet jeśli przestrzega się wszystkich zasad ochrony danych w oprogramowaniu, to i tak sprzęt może stać się problematycznym dzieckiem. Amerykańska firma Purism - znana z laptopów z systemem Linux zoptymalizowanych pod kątem prywatności - wraz z niemiecką inżynier Nicole Faerber opracowuje i optymalizuje smartfon zoptymalizowany pod kątem prywatności.

Pierwsza próba projektu jest nękana przez gorzkie wnioski. Prawie żaden producent sprzętu wbudowanego nie chce ujawnić schematów swoich chipsetów czy modemów. Niekiedy nawet urzędy regulacyjne są przeciwne, argumentując, że pewne informacje nie powinny być upubliczniane ze względów bezpieczeństwa.

Jednak po trzydziestu latach istnienia Windows powinniśmy wiedzieć, że "Bezpieczeństwo przez niewidzialność" nie działa. Gdyby tajność była skuteczną ochroną, nie istniałoby złośliwe oprogramowanie dla zamkniętego systemu operacyjnego.

Tak więc, duża część mainstreamowego sprzętu pozostaje dla nas czarną skrzynką. Nie wiemy, co czyta modem w niższym smartfonie (dzięki nieograniczonemu dostępowi do pamięci RAM) i z kim dzieli się danymi. A ponieważ większość tych podzespołów powstaje w USA lub Chinach, wszelkie podejrzenia są jak najbardziej uzasadnione.

Wniosek

Nawet jeśli Twoja kontrola nad danymi jest ograniczona, to i tak możesz je maksymalnie utrudnić ciekawskim osobom trzecim. Szyfrujcie i filtrujcie strumienie danych, odcinajcie trackery, zacierajcie ślady. Jeśli nie masz "nic do ukrycia", jak mówi wiele osób, pomyśl o odpowiedzialności wobec swoich kontaktów i przyjaciół. Ponieważ ich profil będzie również wyostrzony przez dane wokół nich.