Anonimowość w sieci. Jak pozostać anonimowym w internecie?

Poradnik poświęcony anonimowości w Internecie. Narzędzia, programy, ustawienia i zachowania zwiększające anonimowość online dla każdego.

Anonimowość

Pełna anonimowość w Internecie nie jest możliwa, jednak możesz zrobić wiele żeby ją całkiem skutecznie chronić. Oto najlepsze sposoby, na zejście z oczu ciekawskich, których pełno w Internecie. 

Korzystasz z sieci: przeglądasz strony www, wysyłasz maile, oglądasz filmy w streamingu, pobierasz i udostępniasz pliki (np. przez Torrenty). Jeżeli nie dbasz o anonimowość i  prywatność w sieci, to Twoje zachowanie może obserwować dostawca Internetu, policja/służby specjalne oraz wielkie cyfrowe koncerny zarabiające krocie na dostarczaniu danych reklamodawcom.

Profilowanie pod kątem reklam jest z pewnością najczęstszym przykładem, co dzieje się z prywatnymi informacjami o przeciętnym użytkowniku Internetu. Oto dane z 2021 roku zebrane przez firmę Clario:

  • 15 proc. aplikacji wie ile ważysz (wśród nich jest Instagram i Nike),
  • nawet 100 proc. aplikacji przechowuje Twój adres e-mail,
  • 35,9 proc. Twoich danych kolekcjonuje Spotify (to informacje dotyczące m.in. muzycznych zainteresowań),
  • Tinder zbiera 61,54 proc. danych, które mają ułatwić dopasowanie idealnego partnera (to m.in. preferencje seksualne, wzrost, waga, dane bankowe oraz zachowania w mediach społecznościowych jeśli zostały one połączone z aplikacją),
  • olbrzymią ilość danych zbiera Google, a z jego aplikacji przede wszystkim Google Maps i YouTube (Co wie o mnie Google?), 
  • Facebook króluje na liście serwisów chomikujących dane o swoich użytkownikach – zgromadziła 79,49 proc. wszystkich danych, które można legalnie posiadać. “Facebook im więcej o Tobie wie, tym więcej może sprzedać reklam” – podkreśla Clario (Co wie o mnie Facebook?). Drugie miejsce zajmuje Instagram czyli aplikacja należąca do FB (69,23 proc.). “Wielką” szóstkę aplikacji, które wiedzą o nas najwięcej uzupełniają: Tinder, Grindr, Uber i TikTok.

Jak w takich realiach zachować anonimowość? Naturalnie można zrezygnować z mediów społecznościowych. Jednak trudniej zrezygnować z używania wyszukiwarek, np. Google. Za chwilę przedstawię sposoby na anonimowość w sieci, czyli receptę jak zostawić minimum śladów przy korzystaniu z Internetu i usług sieciowych.

Jeżeli chcesz sprawdzić jak dobrze jesteś chroniony przed śledzeniem online, zajrzyj na witryny Cover Your Tracks. Choć to tylko wierzchołek góry lodowej.

Ważne zastrzeżenie. Anonimowość w sieci to nie jest rurka z kremem. Dlaczego tak trudno ją zachować? 

Nie ma 100 procentowej anonimowości. Nie dają jej nawet najpotężniejsze narzędzie dostępne “zwykłemu” użytkownikowi czyli Tor i VPN. Owszem, maskują IP i szyfrują połączenia, jednak nie ukryją przed obserwującym (np. pracodawcą, dostawcą usług internetowych), że korzystałeś z Tor lub też VPN. Inaczej mówiąc, jest wiele bardzo użytecznych rozwiązań, ale żadne z nich nie działa jak magiczna różdżka.

Pamiętaj również, że najsłabszym ogniwem jeśli chodzi o anonimowość w sieci jest człowiek, czyli Ty. Nawet wykorzystując najlepszej jakości VPN możesz kliknąć w załącznik do maila i ściągnąć na swój komputer program szpiegujący, który wydobędzie wszelkie cenne i poufne informacje.

Jak być anonimowy w sieci i dlaczego? 

Ile osób, tyle powodów, żeby troszczyć się o swoją anonimowość w sieci. Zacznijmy od troski o ochronę swojej prywatności.

W Internecie jak w życiu, nie ma darmowych obiadów. Jeżeli jakaś usługa jest za darmo, to w większości przypadków Ty jesteś towarem. Konkretnie mówiąc, twoja uwaga i szczegóły o tym, co i jak robisz w sieci.

Prosty przykład. Chcesz zaoszczędzić np. na programie antywirusowym i wybierasz darmową aplikację. Dostawca zapewni Ci skaner antywirusowy, ale w zamian będziesz musiał oglądać reklamy, czasem bardzo dużo reklam.

Załóżmy teraz, że chcesz ukryć swoją aktywność w sieci i szukasz VPN. Decydujesz się, w ramach oszczędności, na darmowy program. Twoje połączenia z siecią są szyfrowane, ale część dostawców usługi sama zbiera dane o swoich klientach, a później sprzedaje je reklamodawcom i brokerom danych osobowych.

Oto najczęściej spotykane  powody troski o anonimowość i prywatność w Internecie:

  • nie chcesz, żeby śledziły Cię programy zbierające dane i udostępniające reklamodawcom,
  • obawiasz się inwigilacji ze strony państwa,
  • chcesz bezpiecznie korzystać z publicznego WiFi,
  • boisz się, że dostawca Internetu będzie podglądał, co robisz w sieci,
  • chcesz uniknąć dyskryminacji cenowej (np. w innym kraju cena za produkt lub usługę jest niższa niż w Polsce),
  • chcesz ominąć ograniczenia nakładane przez dostawców niektórych usług, np. streaming filmów/seriali bywa ograniczony na terenie Polski.

To legalne powody, dla których użytkownicy ukrywają swoją tożsamość korzystając z sieci. Jest też druga strona medalu.

Anonimowość w Internecie – ciemna strona sieci

Siłą rzeczy na anonimowości zależy osobom, które łamią prawo. Wśród nich znajdziesz handlarzy narkotykami, bronią i podrabianymi lekami, pedofili, twórców złośliwego oprogramowania i ich klientów (np. model biznesowy ransomware as service – RAS), paserów czyli sprzedawców skradzionych dokumentów, tożsamości, numerów kart kredytowych. Listę można ciągnąć – każdy rodzaj przestępczości korzysta z dobrodziejstw sieci.

Na anonimowości zależy również osobom, które nielegalnie pobierają i udostępniają treści chronione przez prawo autorskie. Stąd popularność VPN wśród użytkowników m.in. sieci Torrent.

Część państw ogranicza swoim obywatelom swobodny dostęp do rzetelnych wiadomości. Tak jest m.in. w Rosji i Chinach. Dziennikarze, działacze społeczni i zwykli ludzie szukający dostępu do treści nieocenzurowanych mogą korzystać np. z sieci VPN, żeby oglądać zagraniczne serwisy informacyjne i w ten sposób łamią lokalne przepisy ustanowione przez opresyjne władze.

Dark Web – co to jest?

Dark Web to część tzw. Deep Web czyli olbrzymiej części Internetu, która nie jest dostępna za pośrednictwem klasycznych przeglądarek. Do przeglądania zasobów Dark Web lub jak mówią inni Dark Net służy m.in. Tor Browser.

Dla wielu osób Dark Web ma opinię miejsca opanowanego przez przestępców. Tam można kupić za kryptowaluty narkotyki, lekarstwa, broń, fałszywe dokumenty, skradzione dane osobowe, pornografię dziecięcą czy też usługi hakerów, twórców złośliwego oprogramowania lub zabójców do wynajęcia. Wszystko, czego nie można robić w “oficjalnej” sieci.

Nielegalne giełdy w Darknecie przynoszą spore zyski właścicielom i sprzedawcom. Np. na skasowanej przez policję platformie AlphaBay przeprowadzono w 2017 roku transakcje o równowartości ok. 450 milionów dolarów. Towarem były przede wszystkim narkotyki (oraz np. skradzione dane osobowe i dane o kontach bankowych), a armia klientów liczyła nawet 200 tys. osób.

Rzeczywiście, anonimowość przyciąga przestępców, jednak w Darknecie są również strony dla “zwykłych” ludzi, którzy szczególnie cenią sobie prywatność. W ukrytym Internecie znajdziesz zatem klasyczne usługi (np. e-mail, kantory wymiany walut), fora dyskusyjne, serwisy informacyjne, komunikatory internetowe, blogi, platformy sprzedażowe i aukcyjne.

Większa anonimowość w sieci – o tym trzeba pamiętać

Jaki jest warunek anonimowości w sieci? Sytuacja, w której nie można przypisać Ci jakiegoś działania, bo równie dobrze mógł to zrobić inny użytkownik. Im większa grupa takich użytkowników tym większa anonimowość. 

Jest całkiem sporo sposobów na anonimowość, niektóre bardzo skuteczne, inne mniej, a pozostałe do wykorzystania choć z pewnymi zastrzeżeniami. Zacznę od najmniej skutecznych.

Przeglądanie prywatne – tryb incognito

Na drabinie sposobów na prywatność w sieci, Google Incognito jest na najniższym szczeblu. Podobnie jest z jego odpowiednikami w Microsoft Edge (In Private), Firefox (tryb prywatny) oraz w innych przeglądarkach oferujących usługę przeglądania prywatnego.

Co zyskasz używając trybu incognito? Osoby mające dostęp do Twojego komputera/smartfona/tableta nie będą miały informacji o stronach, które odwiedziłeś/aś. Podczas sesji z użyciem np. Google Incognito nie zostaną również zapisane – na urządzeniu i koncie – hasła i informacje podane w formularzach oraz ciasteczka. I to właściwie największe plusy trybu prywatnego. 

Użycie trybu prywatnego nie maskuje tożsamości użytkownika (IP) i jego aktywności online. Za to inne osoby – współpracownicy, koledzy i koleżanki z pracy, członkowie rodziny – nie dowiedzą się jakie strony odwiedziłeś/aś.

Dostawcy przeglądarek informują, że tryb prywatny nie zapewnia anonimowości. Jednak wielu użytkowników może mieć złudne poczucie o niewidzialności w sieci. Tymczasem informacje o ich aktywności mogą zbierać:

  • dostawcy usługi internetowych,
  • pracodawcy,
  • odwiedzane strony www,
  • przestępcy używający złośliwego oprogramowania (np. keylogger – do rejestrowania naciskanych klawiszy czy też szpiegującego).

Jest też kilka niuansów, o których warto pamiętać. Np. dane o aktywności w sieci będą zapisane jeżeli podczas korzystania z trybu incognito zalogujesz się do swojego konta na Google.

Przeglądarką, która obiecuje anonimowość w sieci jest Opera. Jej twórcy twierdzą, że oddają w ręce użytkowników bezpłatny VPN, czyli szyfrowane połączenie z Internetem (szczegóły tego typu usługi opiszemy za chwilę). W praktyce jest to wbudowany w przeglądarkę serwer proxy, który nie gwarantuje tak wysokiego poziomu anonimowości co płatne serwisy VPN.

Spójrzmy na sposoby, które faktycznie poprawią Twoją prywatność i są dobrym wstępem do bardziej zaawansowanych metod zapewniania anonimowości.

  • używaj tylko z tych aplikacji, z których musisz korzystać – im więcej programów na komputerze i aplikacji na smartfonie, tym większa szansa, że podmioty trzecie zdobędą informacje o tym, co robisz w sieci; regularnie sprawdzaj, z których aplikacji już nie korzystasz i usuń je (wraz z danymi osobowymi),
  • dawaj tylko niezbędne uprawnienia aplikacjom – większość z nas nie czyta regulaminów (lub robi to po łebkach) instalowanych programów/aplikacji i zgadzamy się na wykorzystanie, czasem bardzo szerokie, naszych danych,
  • pamiętaj, że wiele plików, np. JPG czy też z aplikacji biurowych, zawiera metadane (datę, godzinę, lokalizację, informacje o urządzeniu), które ułatwiają Twoją identyfikację, usuń je, jeżeli zależy Ci na większej anonimowości, 
  • załóż różne skrzynki pocztowe – korzystaj z różnych skrzynek pocztowych do różnych celów. Dobrym pomysłem jest założenie skrzynek przeznaczonych tylko do np. robienia zakupów online, do zapisywania się na newslettery lub dedykowanej mediom społecznościowym. Swojego imienia i nazwiska używaj wyłącznie w wybranych adresach e-mail (służbowych, firmowych). Rozważ użycie serwisu pocztowego, który dba o anonimowość użytkowników (np. ProtonMail). Zobacz poradnik dot. bezpiecznej poczty e-mail
  • korzystaj z wtyczek blokujących reklamy, np. uBlock (więcej na jej temat dowiesz się niżej),
  • używaj renomowanego programu antywirusowego – zmniejszysz ryzyko pobrania złośliwego oprogramowanie szpiegującego,
  • unikaj używania komputerów/smartfonów, których pochodzenia nie jesteś pewny (np. urządzeń nieznanych osób),
  • używaj klawiatury ekranowej jeżeli korzystasz z komputera publicznego,
  • korzystaj z wyszukiwarki, która nie zbiera informacji o użytkownikach (np. DuckDuckGo – nie zbiera żadnych informacji o użytkownikach, nie dostanie spersonalizowanych reklam i wyników wyszukiwania, to wyszukiwarka używana w TorBrowser. Zobacz: 9 wyszukiwarek internetowych, które chronią Twoją prywatność),
  • użyj wtyczek, które blokują śledzenie Twojej aktywności w celu sprzedania danych reklamodawcom – od adblokerów przez narzędzia, które blokują narzędzie śledzące na odwiedzanych stronach, możesz przetestować narzędzia, które uważam za szczególnie przydatne:
  • Cookie AutoDelete – po zamknięciu zakładki, z której korzystałeś, aplikacja automatycznie usuwa ciasteczka (pliki cookie), pozostaną tylko uznane przez Ciebie za zaufane (zapisane na “białej liście”),
  • uBlock Origin – skuteczny bloker, który nie zużywa nadmiernie zasobów procesora i pamięci RAM, jego zaletą jest stosowanie większej liczby filtrów w porównaniu do innych tego typu rozszerzeń,
  • Disconnect – umożliwia wykrywanie i blokowanie skryptów, które umożliwiają różnym podmiotom (np. Facebookowi) śledzenie Twojej aktywności, dodatkowy plus: strony www ładują się szybciej,
  • ClearURLs – wtyczka, która automatycznie usuwa elementy śledzące z adresów URL. Część adresów URL (najczęściej adresów stron www) zawiera kod śledzenia, który służy do gromadzenia informacji o Twoim zachowaniu. Oto adres po wejściu na stronę Amazona: https://www.amazon.com/dp/exampleProduct/ref=sxin_0_pb?__mk_de_DE=ÅMÅŽÕÑ&keywords=tea&pd_rd_i=exampleProduct&pd_rd_r=8d39e4cd-1e4f-43db-b6e7-72e969a84aa5&pd_rd_w=1pcKM&pd_rd_wg=hYrNl&pf_rd_p=50bbfd25-5ef7-41a2-68d6-74d854b30e30&pf_rd_r=0GMWD0YYKA7XFGX55ADP&qid=1517757263&rnid=2914120011 Po użyciu wtyczki ClearURLs i wyczyszczeniu elementów śledzących będzie wyglądał tak: https://www.amazon.com/dp/exampleProduct

Warto pamiętać, że usunięcie tych fragmentów adresu nie wpłynie na poprawne wyświetlanie strony,

  • xBrowserSync – wtyczka, która umożliwia synchronizację zakładek i danych między różnymi przeglądarkami na jednym komputerze oraz na urządzeniu z Androidem. Twoje dane są szyfrowane, a twórcy dbają o anonimowość użytkowników – nie wymagają rejestracji,
  • Privacy Badger – automatycznie wykrywa moduły śledzące (po ich zachowaniu), wysyły do firm informację, żeby przestały śledzi, a jeśli tego nie zrobią, blokuje trakery; Privacy Badger uzupełnia działanie blokerów reklam, to aplikacja od Electronic Frontier Foundation, organizacji niezwykle zasłużonej dla walki o większą prywatność w sieci (m.in. wspiera rozwój sieci Tor),
  • DuckDuckGo Privacy Essentials – rozszerzenie, które ocenia jak odwiedzana stron troszczy się o prywatność użytkownika (w skali od A do F), pokazuje, jakie elementy śledzące zawiera witryna i umożliwia ich blokowanie.

Przed instalacją każdej wtyczki pamiętaj o dokładnym przeczytaniu zasad jej funkcjonowania oraz funkcjach, które oferuje.

Na koniec tego bloku zostawiłem poradę, którą warto znać, choć dla wielu użytkowników będzie ekstremalna:

  • zablokuj JavaScript – to skuteczne rozwiązanie, jeżeli chcesz np. zablokować reklamy, jednak ma poważne efekty uboczne: niektóre zasoby na stronach będą dla Ciebie niedostępne, a korzystanie z wielu witryn mniej komfortowe

Anonimowość w Internecie – narzędzia i techniki

Znasz już podstawowe zasady korzystania z sieci, które zwiększą poziom Twojej prywatności. Teraz poznasz narzędzia i techniki zapewniające maksymalny poziom anonimowości.

Serwer proxy

Proxy to serwer pośredniczący w połączeniach między Twoim urządzeniem, a serwerem, na których znajduje się docelowa strona www. Proxy możesz traktować jako filtr, który ułatwia zmianę adresu IP.

Proxy służy do anonimizacji połączeń w Internecie. W praktyce wygląda to tak: po połączeniu z serwerem proxy wybieramy adres www, prośba z naszego urządzenia przechodzi przez serwer pośredniczący i przekazana jest do hosta, czyli serwera z daną witryną. Zamiast Twojego adresu IP widoczny jest adres IP serwera proxy. 

Serwery proxy mają jedną poważną wadę: połączenie nie jest szyfrowane. To znaczy, że nie masz zagwarantowanej pełnej anonimowości, a ruch przechodzący przez proxy może być  stosunkowo łatwo przechwycony i monitorowany. 

Dla wielu użytkowników proxy jest wystarczająco skutecznym narzędziem do osiągnięcia przyzwoitego poziomu anonimowości podczas codziennego korzystania z sieci. Z pewnością nie będzie optymalnym i bezpiecznym rozwiązaniem jeżeli chcesz skorzystać np. z Torrentów.

Pamiętaj, że są różne rodzaje serwerów proxy i niektóre z zasady nie ukryją Twojego adresu IP (transparent proxy).

Zalety serwera proxy:

  • pomaga ominąć ograniczenia geograficzne nałożone przez dostawców usług internetowych, np. ze streamingiem filmów i seriali,
  • ograniczyć ilość spersonalizowanych reklam,
  • zablokować dostęp do wybranych stron www (funkcja używana np. przez pracodawców i rodziców),
  • zachować bezpieczeństwo podczas korzystania z publicznego WiFi np. na lotnisku lub w kawiarni.

Wady serwera proxy:

  • połączenie z siecią nie jest szyfrowane,
  • Twoja aktywność jest też widoczna dla właściciela serwera pośredniczącego, 
  • nie jest bezpiecznym rozwiązaniem dla osób korzystających z Torrentów do pobierania i udostępniania plików chronionych prawem autorskim.

Sieć Tor – przeglądarka Tor

Legendarna sieć Tor to dla wielu użytkowników brama do osławionego Dark Netu, a dla innych sposób na niemal 100 proc. anonimowość.

Tor (The Onion Router – router warstwowy) maskuje IP, lokalizację i działalność użytkownika dzięki technologii zwanej trasowaniem cebulowym. Na czym ona polega?

Komunikacja między Twoim komputerem, a serwerem, na którym znajduje się strona internetowa nie przebiega liniowo. Dane przechodzą przez kolejne serwery (przekaźniki), każdy widzi tylko adres IP poprzedniego. Domyślnie Tor odbija połączenia przez 3 przekaźniki spośród ok. 6 tys. funkcjonujących w sieci. 

Wygląda to tak:

  • pierwszy przekaźnik wie skąd przychodzi polecenie, ale nie wie jaki jest serwer docelowy, 
  • trzeci przekaźnik (węzeł wyjściowy) wie do jakiego serwera przekazać żądanie, ale nie wie skąd ono pochodzi.

Dodatkowo komunikacja jest szyfrowana – kolejne warstwy szyfrowania zdejmowane są w kolejnych węzłach. Ruch zostanie odszyfrowany w węźle wyjściowym i przekazany do docelowej witryny.

Dlaczego Tor zagwarantuje Ci tak wysoki poziom anonimowości? Obserwujący nie jest w stanie poznać Twojego IP i śledzić aktywności. Będzie widział tylko jeden z wielu tysięcy adresów IP węzłów używanych do komunikacji w sieci.

To nie wszystko. Kolejne węzły “widzą” tylko węzeł, z którego otrzymały dane. Ich administratorzy nie mogą zatem prześledzić całej komunikacji – faktycznego źródła polecenia oraz adresu IP urządzenia.

Tor jest łatwy w obsłudze, pomaga unikać nachalnych reklam, daje dostęp do ukrytych zasobów Internetu (Dark Web – poprzez dostęp do stron z domeną .onion), a jednocześnie jest całkowicie legalnym rozwiązaniem.

Tor Browser, czyli przeglądarka dedykowana sieci Tor, zapewnia najwyższy poziom anonimowości. Ma wiele ciekawych funkcji, a jedną z najbardziej praktycznych jest włączony na stałe tryb prywatny (m.in. inne osoby korzystające z urządzenia nie poznają Twojej historii przeglądania stron).

Zaletą sieci Tor jest również jej bezpłatność – wystarczy wejść na stronę www.torproject.org i pobrać instalator przeglądarki (polska wersja www.torproject.org/download/languages). Instalacja przeglądarki Tor nie sprawia najmniejszych problemów i przypomina proces instalacji np. Google Chrome.

Wady? Tor jest świetnym narzędziem, choć dla zasady warto przypomnieć, że nie da Ci 100-proc. gwarancji anonimowości. Obserwujący będzie wiedział, że korzystasz z Tor-a, a przy zastosowaniu dużych zasobów może przechwycić komunikację między węzłem wyjściowym a serwerem docelowym. Jednak w przypadku zwykłego użytkownika Internetu to bardzo mało prawdopodobny scenariusz wymagający olbrzymiego wysiłku. Tajne służby i policja biorą na celownik handlarzy narkotyków z wielkich platform sprzedażowych w Darknecie oraz osób, które w ich ocenia stanowią zagrożenie dla porządku publicznego.

Jeden do dwóch milionów – tak Nick Mathewson, współtwórca Tor, ocenił w 2016 roku prawdopodobieństwo odkrycia tożsamości użytkownika tej sieci.

Warto przypomnieć, że Tor w żaden sposób nie chroni przed pobraniem złośliwego oprogramowania np. podczas pobierania plików z Dark Web.

W sieci Tor możesz korzystać z różnych narzędzi. Korzystać i nie martwić się o kwestie anonimowości. Do takich narzędzi należą:

  • OnionShare – aplikacja do bezpiecznej i anonimowej wymiany plików, udostępniania danych, hostowania stron, a także komunikacji w formie czatu (bez konieczności rejestracji konta). OnionShare To ciekawa alternatywa dla Dokumentów Google oraz Dropbox,
  • Whonix – to kompletny system operacyjny, który możesz zainstalować na obecnym OS, Whonix zapewnia bardzo wysoki poziom anonimowości, wszystkie połączenia w Internecie odbywają się przez Tor, możesz również korzystać anonimowo z różnych programów,
  • Tails – plik o wadze 1,3 GB, który przechowujesz na pamięci przenośnej i używasz na dowolnym komputerze (zamiast zainstalowanego systemu operacyjnego). Tails działa niezależnie od systemu operacyjnego na danym urządzeniu i nie korzysta z dysku twardego. Najważniejsze: wszystkie ślady po sesji z wykorzystaniem Tails zostają zatarte. Niektóre pliki możesz zapisać w zaszyfrowanej pamięci na USB. Dodatkowo Talis ma różne narzędzia m.in. do poufnej komunikacji, przeglądania sieci (Tor Browser z uBlock), wysyłania maili, czyszczenia metadanych (mat2) i udostępniania plików (OnionShare).

Zalety Tor:

  • sieć Tor jest darmowa,
  • to sieć zdecentralizowana – nie można go wyłączyć,
  • możesz cieszyć się bardzo dużą anonimowością, 
  • nie musisz zakładać konta, aby korzystać z sieci Tor lub z przeglądarki Tor – brak konieczności rejestracji, podawania adresu e-mail, numeru karty kredytowej,
  • dostawcy usług i odwiedzane strony nie mogą śledzić Twojej aktywności w sieci,

Wady Tor:

  • nie gwarantuje najwyższego poziomu anonimowości – możliwe jest podsłuchiwanie/ataki na węzły wyjściowe, dodatkowe węzły (serwery), przez które przechodzą dane użytkowników sieci, prowadzone są przez zazwyczaj anonimowych administratorów (działa ok. 5-6 tys. węzłów wyjściowych), zdarzały się “złośliwe” węzły wyjściowe założone i utrzymywane przez służby opresyjnych reżimów,
  • spowalnia korzystanie z Internetu – przesłanie danych przez liczne węzły spowalnia ładowanie stron,
  • nie nadaje się do pobierania/wysyłania dużych plików,
  • niektóre serwery mogą blokować połączenia przychodzące z sieci Tor (korzystanie z niego blokują np. niektóre program do kontroli rodzicielskiej), 
  • Tor blokuje część wtyczek, które mogą ujawnić lokalizację użytkownika (np. QuickTime, Flash), a to zmniejsza komfort korzystania z Internetu.

VPN

VPN to najlepszy sposób na anonimowość w sieci. Szyfruje połączenie i nikt z zewnątrz nie wie, na jakie strony wchodzisz i co na nich robisz. Z pozoru przypomina sieć Tor jednak działa na innej zasadzie i jest bardziej skuteczna.

VPN jest wirtualną siecią prywatną (virtual private network). Ukrywa przed dostawcą Internetu, na jakie strony wchodzisz. Co z ruchem wychodzącym z Twojego komputera?

VPN zastępuje rzeczywisty adres IP adresem serwera wybranego przez użytkownika. Najlepsi dostawcy usługi oferują dostęp do dziesiątków serwerów na niemal wszystkich kontynentach.

Jak wybrać dobry VPN? Możesz kierować się rankingami (jest ich w sieci dużo – wybierz zaufany) oraz spójrz na oceny jakie poszczególnym produktom wystawiają użytkownicy w internetowych sklepach z aplikacjami. Sprawdź, kto jest właścicielem VPN” – dobrze wiedzieć komu chcesz oddać w ręce swoją cyberanonimowość. 

Jeżeli lubisz wyzwania, jesteś cierpliwy i dysponujesz odpowiednimi umiejętnościami,  to możesz postawić własny VPN – instrukcje znajdziesz w sieci.

Warto uważnie wybierać dostawcę tego rozwiązania. Jeżeli właściciel VPN zbiera dane o Twoim zachowaniu w sieci i udostępnia je podmiotom trzecim – reklamodawcom, tajnym służbom – to Twoja anonimowość jest delikatnie mówiąc iluzoryczna. Tak było w przypadku gratisowego VPN od Facebooka, który służył koncernowi do zbierania wiedzy o zachowaniach wielomilionowej armii użytkowników serwisu.

Zalety VPN:

  • daje maksymalny poziom anonimowości dostępny dla “cywilnego” użytkownika sieci,
  • pomaga w zmianie lokalizacji, np. w celu obejścia ograniczeń nałożonych przez serwisy streamingowe z filmami i serialami, korzystać z promocji dedykowanych mieszkańcom konkretnego kraju,
  • pomaga ominąć cenzurę w krajach autorytarnych, np. w Chinach,
  • uzyskać lepsze ceny biletów lotniczych lub rezerwacji w hotelach, 
  • szyfruje całość komunikacji,
  • dostawcy usług/strony www nie mogą zbierać informacji o użytkowniku VPN i trudniej profilować go pod kątem reklam,
  • daje możliwość bezpiecznego korzystania z Torrentów (choć niektórzy dostawcy VPN zabraniają pobierania i udostępniania plików z sieci BitTorrent),
  • zazwyczaj nie spowalnia ładowania stron www,
  • można jednocześnie korzystać z sieci VPN i przeglądarki Tor (“Tor przez VPN” lub “VPN przez Tor”).

Wady VPN:

  • najlepsze sieci VPN są płatne,
  • używając bezpłatnego VPN jesteś narażony na dużą liczbę reklam oraz potencjalne ryzyko zbierania danych o Twojej aktywności przez dostawcę usługi,
  • część dostawców usług internetowych blokuje VPN i nie można go użyć do zmiany lokalizacji,
  • niektórzy dostawcy VPN stosują nieetyczne zabiegi – np. ukrywają informacje, że hakerzy włamali się na ich serwery, udostępniają dane użytkowników na żądanie państwowych służb choć obiecywali, że nie zbierają i nie przekazują służbom logów swoich klientów (zawsze warto korzystać z usług wiarygodnych, sprawdzonych dostawców, którzy m.in. nie ukrywają kto jest ich właścicielem).

Anonimowość w sieci – Android, iOS, Google, Facebook

Jak zachować anonimowość, a przynajmniej zwiększyć poziom prywatności, kiedy używasz smartfona z Androidem, masz konto na Google lub kontaktujesz się ze znajomymi na Facebooku?

Zebrałem garść podstawowych informacji, które pomogą Ci w tym zadaniu. Dzięki temu ograniczysz ilość danych, które zbierają o Tobie wspomniane programy.

Android

Jak uniknąć aplikacji śledzących Twoją aktywność w sieci i offline na smartfonie? Oto wskazówki, które możesz wziąć pod uwagę: 

  • używaj aplikacji tylko z pewnych źródeł, pobieranie spoza sklepu Google Play powinno być raczej ostatecznością,
  • uważaj jakich uprawnień żądają twórcy aplikacji, dawaj zgodę tylko na te związane bezpośrednio z oferowanymi funkcjami,
  • przejrzyj uprawnienia, które udzieliłeś różnym aplikacjom, zrobisz to wchodząc do zakładki “Prywatność”, a dalej w  „Menedżer uprawnień”,
  • pamiętaj o opcji szyfrowania karty pamięci (zakładka „Biometria i zabezpieczenia”),

Jeżeli chcesz wiedzieć, jakie informacje o Tobie zbiera producent telefonu, przejrzyj jego politykę prywatności. Może okazać się, że jest ich dużo i w dodatku nie wiadomo jak długo są przechowywane. 

Przykładem jest południowokoreański Samsung. “Zgromadzone dane mogą być przekazywane licznym podmiotom, m.in. partnerom biznesowym Samsunga i współpracującym z nim usługodawcom, którzy dokonują napraw, przygotowują spersonalizowane reklamy” – wylicza serwis Zaufana Trzecia Strona.

Eksperci z Z3S radzą nie używać przeglądarki oferowanej przez Samsunga, a w zamian przeglądać sieć przy użyciu np. mobilnej wersji Firefoksa albo DuckDuckGo. 

Facebook

Serwis społecznościowy z największą liczbą użytkowników zarabia na komercjalizacji ich danych osobowych. Jak już wiesz, zbiera ich najwięcej spośród wszystkich aplikacji.

Ile FB wie o tobie sprawdzisz zaglądając do sekcji “Ustawienia profilu i oznaczenia”, a później do “Ustawień” i dalej “Twoje informacje na Facebooku”. Szczegóły znajdziesz w opcji “Dostęp do Twoich informacji”. Możesz również przeczytać “Zasady dotyczące danych”, żeby dowiedzieć się, po co Facebookowi tyle informacji.

Wszystkie dane, które zebrał o nas serwis możemy pobrać (opcja w zakładce „Twoje informacje na Facebooku”).

Jako użytkownik Facebooka możesz m.in.:

  • zrezygnować z używania serwisu do logowania się do innych usług (te strony przekazują FB dane o Twojej aktywności),
  • zadbać o dostęp do konta po utracie dostępu (wskazanie osób, które pomogą Ci zalogować się ponownie – po wysłaniu kodu i adresu URL z Facebooka),
  • zdecydować – w zakładce “Prywatność” – kto będzie widział Twoje posty i ew. wprowadzić ograniczenia, ustalić zasady na jakich obce osoby będą mogły nawiązywać z Tobą kontakt lub uniemożliwić rozpoznawanie twarzy na zdjęciach i filmach,
  • w zakładce “Lokalizacja” możesz ograniczyć/wyłączyć śledzenie danych o Twoim położeniu,
  • zmienić preferencje w “Reklamach” – możesz ograniczyć ich profilowanie, np. z uwzględnieniem Twojej aktywności poza Facebookiem, informacji o wykształceniu, miejscu zamieszkania, życia osobistego.

Google

Troskę o prywatność w sieci warto zacząć od audytu, jakie informacje posiada o Tobie cyfrowy gigant z Mountain View. Znajdziesz je w zakładce “Dane i personalizacja” (w sekcji “Zarządzaj kontem Google”). W sumie informacje z naszego konta obejmują aż kilkadziesiąt różnych pozycji. Dane można pobrać na dysk.

Ustawienia prywatności zmienisz na stronie dostępnej przez link: myaccount.google.com/privacycheckup

Tu możliwe jest ustawienie m.in. automatycznego usuwania Twojej aktywności w Internecie i aplikacjach po upływie 3, 18, 36 miesięcy. Dostępne jest również ręczne kasowanie informacji lub całkowity zakaz ich zbierania. Dotyczy to np. lokalizacji na Google Maps.

Jeżeli często korzystasz z YouTube, to ustawienia prywatności znajdziesz pod adresem:

myactivity.google.com/product/youtube

W “Ustawieniach prywatności” możesz zdecydować, jakie informacje będą widoczne dla innych użytkowników (a tym samym również dla Google). Złota reguła? Jeżeli zależy Ci na prywatności, to podawaj Google tylko informacje niezbędne do korzystania z aplikacji.

Z pewnością warto rozważyć odkliknięcie zgody na wykorzystanie Twojej twarzy, imienia i nazwiska w rekomendacjach społecznościowych, które są częścią reklam wyświetlanych przez Google. 

Personalizację reklam możesz zmienić na stronie adssettings.google.com/authenticated.

iOS

Apple uchodzi za firmę, która szczególnie dba o prywatność swoich użytkowników. Rzeczywiście, korporacja nakazała deweloperom podawanie informacji o tym, jakie dane zbierane są przez ich aplikacje. Użytkownik iOS – iOS 14.5 lub nowszy – musi zgodzić się na śledzenie (App Tracking Transparency, ATT). 

Dla reklamodawców to spory cios. Business Insider szacował, że przychody internetowych gigantów (m.in. Meta i YouTube) spadną z tego powodu w 2022 roku o ok. 16 mld dol. Na wyłączenie śledzenia aktywności między aplikacjami na potrzeby reklamy, zdecydowało się aż 65 proc. użytkowników iPhone’ów.

Jednak okazuje się, że ATT stosunkowo łatwo obejść. Niezależne badania przejrzystości śledzenia w aplikacjach pokazały, że wielkie cybernetyczne koncerny nadal mogą gromadzić dane o użytkownikach iOS. Nawet po tym, jak kliknęli, że nie chcą być śledzeni.

Serwis CyberDefence24 opisuje, że jest to możliwe np. dzięki wykorzystaniu – generowanego po stronie instalowanej aplikacji – unikalnego identyfikatora, pozwalającego na profilowanie (system Apple go „nie widzi”). Taki identyfikator może używać np. Umeng, firma należąca do chińskiego koncernu Alibaba, do gromadzenia informacji o aktywności użytkowników pomiędzy aplikacjami. Inny sposób to połączenie adresu IP użytkownika z identyfikatorami unikalnymi dla danej aplikacji.

Trzeba też pamiętać, że sam Apple gromadzi niektóre dane, np. służące do oceny zdolności kredytowej. Urzędy ochrony konkurencji w różnych europejskich krajach (także w Polsce) badają czy Apple nie zyskuje niedozwolonej przewagi nad konkurentami nie przestrzegając reguł, które obowiązują innych.

Jeżeli jako użytkownik iPhone’a widzisz pytanie o zezwolenie na śledzenie Twojej aktywności w aplikacjach i witrynach innych firm, możesz stuknąć opcję “Pozwól” lub “Poproś aplikację o nieśledzenie”. Z aplikacji skorzystasz bez względu na swój wybór.

Możesz domyślnie ustawić zgodę na śledzenie – pytanie o pozwolenie przestanie się wyświetlać. Masz też dostęp do listy aplikacji, które prosiły o zgodę i w każdej chwili możesz zmienić swoją decyzję. Lista znajduje się w ustawieniach prywatności (privacy.apple.com/).

Naturalnie Apple zbiera informacje na własny użytek, to m.in. dane o koncie, o płatnościach, o transakcjach czy też o używanych produktach i usługach Apple.

Jeżeli chcesz pobrać kopię danych zebranych przez Apple, możesz to zrobić po zalogowaniu się na swoją stronę Apple ID (wybierzesz czy chcesz otrzymać wszystkie dane czy też związane z konkretnymi usługami) – otrzymasz e-mail z linkiem do pobrania paczki danych. Tam również dezaktywujesz czasowo lub usuniesz swoje konto.

Czy Tor i VPN jest legalny?

VPN jest w Polsce legalny, podobnie jak inne usługi zwiększające anonimowość/prywatność w sieci (np. Tor, serwery proxy). Są natomiast kraje, w których jest to zakazane – na liście mamy m.in. Rosję i Chiny.

Tor i VPN to narzędzia – możesz używać je do legalnej działalności lub do łamiącej prawo. Czy serwery proxy, sieć Tor lub sieć VPN chronią użytkowników przed prawnymi konsekwencjami ich aktywności w sieci? Krótka odpowiedź: nie.

Obietnice dostawców VPN, że nie udostępniają logów swoich klientów policji i służbom należy traktować z dużą rezerwą. W przeszłości wiele razy osoby naruszające prawo (także w krajach demokratycznych) stanęły przed sądem, a świadczyły przeciwko nim dane przekazane przez właścicieli VPN.

Celnie podsumował to na Twitterze ekspert ds. sieci i przestępczości, Thaddeus E. Grugq:

“Zdradzę Wam sekret na temat VPN bez logów – one nie istnieją. Nikt nie zaryzykuje odsiadki za Twoje 5 dolarów miesięcznie”.

W przypadku Tor na potencjalne problemy z prawem narażone są osoby, które administrują węzłami wyjściowymi (exit-node) – to przez ich serwery wychodzi cały ruch. W konsekwencji każde nielegalne działanie w sieci Tor wygląda jakby pochodziło z tego właśnie węzła. Taka osoba może zostać oskarżona o pomocnictwo, ale prokuratura musi zebrać dowody, że celowo pełniła funkcję węzła wyjściowego, żeby doszło do popełnienia konkretnego przestępstwa.

Zapisz się na bezpłatny 7-dniowy kurs e-mail:
PODSTAWY BEZPIECZEŃSTWA

i dowiedz się jak zabezpieczyć komputer, telefon i konta internetowe:

PODSTAWY BEZPIECZEŃSTWA