Mężczyzna w masce anonymous

Prywatność i anonimowość w Internecie

Wiele słyszy się o wyciekach naszych danych. Nazwy użytkownika, hasła, e-maile czy nawet zdjęcia bez zgody ich właścicieli krążą w Internecie w najlepsze. Na domiar złego wszyscy więksi dostawcy usług śledzą nasze poczynania w sieci. Wyszukiwarka obserwuje naszą aktywność i na jej podstawie dobiera serwowane nam treści. Media społecznościowe przeglądają naszą historię odwiedzin oraz polubień i targetują w nas odpowiednie reklamy. Sklepy i serwisy internetowe starają się nas profilować. Jak zatem zadbać o prywatność i anonimowość w Internecie?

Istnieje kilka rozwiązań, z których warto skorzystać. Niektóre wydają się być może skierowane do paranoików. Warto jednak się z nimi zapoznać i chociaż z części z nich korzystać na co dzień.

VPN

Z rozwiązań bardziej oczywistych warto korzystać z VPN-a, czyli szyfrowanego połączenia z Internetem, które uniemożliwi zbieranie danych na nasz temat lokalnemu operatorowi łącza. Warto zaopatrzyć się w którąś z płatnych usług – w przypadku tych darmowych bowiem nie zawsze wiadomo dokąd trafia nasz ruch.

Nie każde płatne VPN-y są jednak warte rozważenia. Ze względów na przepisy dotyczące prywatności najlepiej zaufać providerom znajdującym się w Szwajcarii, unikać należy za to większości innych krajów europejskich oraz Rosji, Chin czy Iranu. Do dostawcy VPN-a należy połączyć się za pomocą któregoś z klientów. Najlepszym rozwiązaniem wydaje się narzędzie OpenVPN. Bazuje ono na otwartym kodzie, można więc mieć pewność (no, prawie), że nikt nie przemycił w nim żadnego backdoora.

Należy jednak zwrócić uwagę na to, że VPN nie zapewnia nam anonimowości. W dalszym ciągu zewnętrzny obserwator (np. właściciel strony www) jest w stanie stwierdzić, że ruch pochodzi z naszego komputera – np. na podstawie ciasteczek lub t.zw. „odcisku palca” przeglądarki. To co nam zapewnia VPN to prywatność. Wszystkie dane pomiędzy naszym komputerem a dostawcą VPN są zaszyfrowane i bez odpowiedniego klucza bardzo trudno jest je zdeszyfrować, nawet po podsłuchaniu ruchu.

klient openvpn
Klient OpenVPN

Pamiętajcie jednak, że pomiędzy operatorem VPN, z którego korzystamy, a docelową stroną WWW ruch nie będzie już zabezpieczony. Powinniśmy więc zawsze uważać na to czy strony internetowe, poczta i inne usługi korzystają z szyfrowania SSL/HTTPS.

Jeśli poszukujecie rozwiązania darmowego, które cieszy się jednak jakąś renomą, to warto zainteresować się usługą ProtonVPN. Realizuje ją dostawca znany z wysokiego poziomu prywatności innej popularnej usługi – ProtonMaila.

Proxy

Pewną formę prywatności mogą zapewnić również serwery proxy. Są one pośrednikiem pomiędzy stroną odwiedzaną w Internecie a naszym komputerem czy telefonem. Strony, które odwiedzamy będą widziały adres IP serwera proxy zamiast naszego. Tego typu usługi pozwalają np. omijać filtry blokujące dostęp do niektórych serwisów na podstawie geolokalizacji. Serwery proxy nazywane też proxy anonimizującymi powinny również usuwać z połączenia niektóre dane, takie jak ciasteczka czy wybrane nagłówki http i informacje o przeglądarce.

Przykładem tego typu usługi może być strona https://www.proxysite.com/pl/. Dla testu wpiszcie na tej stronie adres serwisu showmyip.com, który powinien wyświetlić adres IP waszego łącza. W zależności od tego, który z europejskich lub amerykańskich serwerów proxy wybierzecie z listy obok adresu URL, strona docelowa wyświetli inny adres IP jako adres waszego komputera.

TOR

W przypadku korzystania z VPN musimy jednak zakładać, że dostawca tej usługi jest godny zaufania. Co gdy tak nie jest? Wtedy możemy posłużyć się siecią TOR. Chroni ona tożsamość za pomocą wirtualnej sieci złożonej z tzw. ruterów cebulowych, przez które przechodzi nasz ruch. Za każdym razem jest ich nie mniej niż trzy. Anonimowość i prywatność jest zapewniona przez szyfrowanie zarówno danych jak i docelowego IP przed wysłaniem do kolejnego węzła. Do sieci Tor można podłączyć się za pomocą Tor Browser. Tu ważna uwaga. Sieć Tor, ze względu na swoją anonimowość często jest wykorzystywana (ale nie musi) do odwiedzania stron, które oferują nielegalne produkty i nielegalne usługi. Z tego względu jej użycie często jest blokowane w sieciach korporacyjnych.

przeglądarka Tor
Tor Browser

Sieć TOR ma jeszcze jedną istotną niedogodność – jest powolna ze względu na wielowarstwowe szyfrowanie i przekazywanie ruchu pomiędzy węzłami.

Przeglądarki

A co gdy nie chcemy korzystać z TOR-a i dedykowanego mu Tor Browsera? Warto zadbać o wybór codziennej przeglądarki, która zadba o naszą prywatność. Dobrym wyborem będzie Firefox w trybie prywatnym. Uruchomiony w taki sposób nie będzie zapisywał odwiedzonych przez nas stron, ciasteczek, plików tymczasowych i wyszukiwań. W „Ognistym Lisie” można również włączyć opcję „Tracking protection”, która uniemożliwi podmiotom zewnętrznym monitorowanie naszej historii odwiedzin pomiędzy stronami.

W Firefoxie można zainstalować też kilka ciekawych wtyczek – np. HTTPS Everywhere (która wymusza korzystanie z szyfrowanego połączenia https przy komunikacji z wieloma popularnymi stronami), czy Random Agent Spoofer (który podmienia informacje o naszej przeglądarce na nieprawdziwe).

Dużą popularnością zaczyna się też cieszyć przeglądarka Brave. W trybie domyślnym chroni ona naszą prywatność eliminując wszystkie skrypty i elementy śledzące oraz reklamy na odwiedzanych stronach. Ma też bardzo ciekawą funkcję – „okno prywatne w trybie TOR”. Uruchamiając w ten sposób okno przeglądarki korzystamy z sieci TOR bez instalowania dedykowanego Tor Browsera. Z tą funkcją był związany pewien błąd, który pozwalał śledzić zapytania DNS z przeglądarki. Został on już jednak wyeliminowany.

Wyszukiwarki

Pamiętajmy, że niezależnie od stosowanych narzędzi i metod łączności informacje o nas samych dostarczamy też internetowym wyszukiwarkom. Ogrom danych gromadzonych na nasz temat przez Google nie jest już chyba dla nikogo tajemnicą.

Jakie alternatywy warto wziąć pod uwagę? Najpopularniejszą, jeśli chodzi o ochronę prywatności jest od dłuższego już czasu wyszukiwarka DuckDuckGo. Jest ona stosowana jako domyślny dostawca wyszukiwania we wspomnianej wyżej przeglądarce Brave.

Wartym uwagi jest też projekt Ecosia – jest to wyszukiwarka, która oprócz ochrony prywatności przyczynia się do odnawiania drzewostanu naszej planety. Każde przeprowadzone w niej wyszukiwanie to cegiełka dla fundacji zajmującej się sadzeniem drzew w obszarach dotkniętych katastrofami ekologicznymi i gospodarczymi.

Poczta

Co z pocztą? Tu oczywiście warto również pomyśleć o szyfrowaniu. Najlepiej dokonać tego za pomocą GnuPG. Odpowiednią wtyczkę do jego implementacji posiada program pocztowy Mozilla Thunderbird, który dorzuca enkrypcję OpenPGP.

Jeśli z kolei planujemy używać jedynie webmaila, warto pomyśleć o sprawdzonym dostawcy. Jednym z lepszych rozwiązań jest ProtonMail. Jego dostawca znajduje się w Szwajcarii, której prawo uznaje się za jedne z lepszych na świecie, jeśli chodzi o ochronę prywatności. ProtonMail używa dwóch haseł do chronienia konta – za pomocą pierwszego uwierzytelniamy się w usłudze, a za pomocą drugiego deszyfrujemy wiadomości w przeglądarce.

Interfejs webowy ProtonMail
Interfejs webowy ProtonMail

Dedykowany system operacyjny?

Mało nam prywatności? To może skupmy się na systemie operacyjnym. TailsOS to dystrybucja Linuxa oparta na Debianie, mająca na celu zachować prywatność i anonimowość podczas korzystania z internetu. Używa on Tor jako domyślnej aplikacji do przeglądania sieci. Do tego jest przenośny – uruchamia się z USB i jest w pełni niezależny od stacji roboczej. Nie kopiuje on na nią żadnych plików, całość jest ładowana wprost do pamięci RAM.

System Tails
System Tails

Płatności w Internecie

Za niektóre z usług, jak np. VPN, trzeba zapłacić. Warto zwrócić uwagę aby płatności w internecie w takim przypadku też przebiegały w miarę możliwości anonimowo. Powinniśmy do tego używać bitcoinów (bądź innych kryptowalut) albo kart podarunkowych. Takie karty możemy kupić w zwykłym saloniku prasowym – oczywiście płacąc tam za nie gotówką. Płatność kartą może skompromitować naszą anonimowość.

Tożsamość

No i w końcu czas pomyśleć o wirtualnej tożsamości. Może tworząc konta na portalach społecznościowych warto się nieco ukryć? Nasze zdjęcie profilowe możemy wygenerować za pomocą strony https://thispersondoesnotexist.com/. Jeśli chodzi o pozostałe dane z pomocą przyjdzie nam strona https://www.fakenamegenerator.com. Ma ona jedną wadę – polskie imiona generuje unikalne, co może nas narazić na zdemaskowanie. Osobiście proponuję wybór popularnych imion i nazwisk (typu Michał Kamiński czy Piotr Lewandowski), aby zginąć w gąszczu innych osób. Poza tym jednak owa strona generuje nam datę urodzenia, PESEL czy numer karty! Warto jednak zwrócić uwagę, że niektóre portale społecznościowe w swoim regulaminie zabraniają tworzenie kont fake’owych. Należy to zawsze zweryfikować.

Więcej na ten temat przeczytacie w artykule o fałszywej tożsamości.

Niektóre z zaprezentowanych powyżej rad wydają się nieco przesadzone i na wyrost. Jednak czy faktycznie jesteśmy pewni, że w internecie jesteśmy dostatecznie anonimowi? Jeśli ten temat Was zaciekawił zostawcie poniżej swój e-mail. Szykujemy kolejne artykuły, w których bliżej przyjrzymy się opisywanym narzędziom i hardeningowi własnego środowiska.


Zostaw e-mail aby otrzymać powiadomienia o nowościach oraz dostęp do wszystkich bonusowych materiałów przygotowanych wyłącznie dla subskrybentów.

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.