Kompleksowy przewodnik po prywatności w Internecie

Możliwość śledzenia przez osoby fizyczne, korporacje i rząd tego, co robisz w Internecie, stała się tematem gorącym w ciągu ostatnich kilku lat, teraz, gdy 91% Amerykanów(Americans) czuje, że stracili kontrolę nad swoją prywatnością w Internecie(lost control of their online privacy) . Przepisy(Laws) i regulacje dotyczące prywatności w Internecie pozostają daleko w tyle za technologią, chociaż kilka stanów zaczęło proponować przepisy mające na celu lepszą ochronę użytkowników przed sprzedażą ich prywatnych danych temu, kto zaoferuje najwyższą cenę.

Kompleksowy przewodnik(Comprehensive Guide) po prywatności w Internecie(Online Privacy)

Kompleksowy przewodnik po prywatności w Internecie

(Online)Jednak prywatność w Internecie jest głębsza niż firmy takie jak Facebook sprzedające informacje demograficzne o swoich użytkownikach . (selling demographic information about its users)Istnieje wiele innych sposobów naruszania Twojej prywatności, zarówno w trybie online, jak i offline. Na szczęście istnieją kroki, które możesz podjąć, aby zapewnić bezpieczeństwo informacji.

Użyj oprogramowania antywirusowego

Większość ludzi zdaje sobie sprawę, że wirus może powodować problemy z komputerem, takie jak przekierowywanie przeglądarki do określonych witryn, spowalnianie jej lub całkowite zablokowanie. Jeśli ktoś włamuje się do Twojego systemu z wirusem, aby wyszukać informacje i prawdopodobnie rejestrować naciśnięcia klawiszy w celu kradzieży haseł, możesz nie być świadomy, że to się dzieje. Oprogramowanie antywirusowe(Antivirus computer software) dobrze radzi sobie z wyłapywaniem wirusów typu koń trojański(Trojan) , które wkradają się i sieją spustoszenie w Twojej prywatności.

Użyj oprogramowania, aby automatycznie skanować pobierane pliki, ręcznie skanuj wszystko, co wygląda podejrzanie, i zaplanuj regularne uruchamianie skanowania. Aktualizuj go często i pozwól mu skanować sieć i wszystkie podłączone urządzenia wraz z komputerem. Oprogramowanie może również pomóc wzmocnić zaporę komputera,(strengthen your computer’s firewall) aby zapobiec problemom przed ich rozpoczęciem.

Przeczytaj(Read) : Najlepsze bezpłatne oprogramowanie i produkty do ochrony prywatności w Internecie(Internet Privacy Software & Products) dla systemu Windows 10,

Użyj wirtualnej sieci prywatnej

Jednym z najlepszych sposobów ochrony prywatności w trybie online jest użycie wirtualnej sieci prywatnej (VPN)(to use a Virtual Private Network (VPN)) , która maskuje Twój adres IP i zastępuje go adresem innego serwera. Uniemożliwia to witrynom śledzenie Twojego adresu IP i tego, co robisz online. VPN zapewnia anonimowość, w wyniku czego spada ryzyko włamania.

Uważaj na oszustwa internetowe

Lista oszustw, na które ludzie mogą paść ofiarą w Internecie, jest długa. Na szczęście, jeśli znasz najczęstsze, możesz lepiej się chronić. Niektóre z najczęstszych oszustw, przed którymi należy się strzec, to:

  • Złośliwe oprogramowanie(Malware)wirusy w załącznikach(Viruses in email attachments) lub linkach do wiadomości e-mail stanowią problem od początku istnienia Internetu. Jeśli nie spodziewasz się załączonego pliku do wiadomości e-mail, nawet jeśli wiadomość e-mail wydaje się pochodzić od kogoś, kogo znasz, nie klikaj go, dopóki nie masz pewności. To samo dotyczy e-maili od nieznajomych(emails from strangers) i podejrzanych linków w mediach społecznościowych lub na forach. Nie otwieraj(Don) ich. Możesz zostać przekierowany na stronę, z której na Twój komputer pobierane jest złośliwe oprogramowanie. Oprogramowanie antywirusowe(Antivirus) powstrzyma większość z nich, ale nowe wirusy – zwłaszcza oprogramowanie ransomware – są cały czas opracowywane w celu obejścia algorytmów, dlategoważne jest również korzystanie z intuicji .(using your intuition)
  • Wyłudzanie informacji(Phishing)(Phishing) — gdy otrzymasz nieoczekiwaną wiadomość e-mail, taką jak ta, która twierdzi, że Twój bank, ubezpieczenie społeczne lub inna organizacja potrzebuje Twoich informacji z powodu problemu lub aktualizacji, link, który powinieneś kliknąć, na pierwszy rzut oka będzie wyglądał normalnie. Ale kiedy najedziesz na niego wskaźnikiem myszy (ale go nie klikniesz), rzeczywisty adres będzie inny niż podany w linku i nie będzie pasował do oficjalnej strony internetowej. Skontaktuj się z domniemanym nadawcą w nowym e-mailu, SMS-ie lub rozmowie telefonicznej, aby sprawdzić, czy nie masz pewności. Zwykle, gdy ważne informacje są udostępniane przez organizację, przychodzą one w formie listu. Na przykład IRSnie zadzwoni do Ciebie i nie powie, że musisz im zapłacić określoną kwotę. Jeśli jesteś im winien pieniądze, poinformują Cię o tym „ślimaczą pocztą”, aby zmniejszyć prawdopodobieństwo włamania. Jeśli otrzymasz telefon w sprawie ważnych prywatnych informacji, zawsze bądź ostrożny.
  • Oszustwa związane z pomocą techniczną(Tech Support Scam)(Tech Support Scam) – Oszustwa związane z pomocą ( – )techniczną(Tech) są również powszechnymi oszustwami, które mogą mieć miejsce za pośrednictwem połączenia telefonicznego lub e-maila. Generalnie ktoś poinformuje Cię, że jest „problem” z Twoim komputerem. Prawdopodobnie zostaniesz poinstruowany, aby natychmiast zadzwonić, aby się tym zająć. Przyjazny pracownik pomocy technicznej poinformuje Cię, że Twój dostawca usług internetowych(ISP) wykrył, że Twój komputer jest mocno zainfekowany wirusami, i jest tutaj, aby Ci pomóc. Będą żądać zdalnego dostępu do Twojego komputera — pamiętaj, aby nigdy nie pozwalać nikomu na taki dostęp. Będą pobierać Twoje pliki w celu wyszukania informacji o banku i karcie kredytowej, a czasami uszkadzają Twój komputer, aby mogli poprosić o zapłatę za jego naprawę.
  • Inne oszustwa konsumenckie(Other Consumer Scams)(Other Consumer Scams) Istnieje wiele oszustw, które mają na celu oddzielenie Cię od Twoich danych i pieniędzy, od oszustw związanych z gwarancją na samochód i oszustwami IRS(IRS) po oszustwa związane z loterią. Na szczęście większości z nich można łatwo uniknąć dzięki filtrowi antyspamowemu. Ustaw swój e-mail tak, aby automatycznie filtrował spam, aby większość oszustw nie trafiała do Twojej skrzynki odbiorczej. Jeśli ktoś się dostanie, nigdy im nie odpowiadaj. Jeśli to zrobisz, nadawca ostrzeże nadawcę, że dotarł do prawdziwego adresu, który może przejąć jako e-mail zwrotny w celu wysłania spamu do innych osób.

Chroń swoje dane

Hakerzy(Hackers) nie mogą ukraść informacji, których nie mogą znaleźć. Istotne dane, takie jak hasła, numery kont bankowych, numer ubezpieczenia społecznego(Social Security) i data urodzenia, nie powinny być dostępne na Twoim komputerze. Nigdy nie(Never) zapisuj ich w niezabezpieczony sposób, jak w Notatniku(Notepad) lub programie Word(Word) . Jednak dobrze jest używać dobrego menedżera haseł(Password Manager) . Nie wysyłaj też tych informacji przez e-maile ani czaty, gdzie prawie nigdy nie są szyfrowane i bezpieczne.

Zachowaj również wszystkie ważne dane ze swojego smartfona. Telefony są jeszcze mniej bezpieczne niż komputery, więc nigdy nie wysyłaj tego rodzaju informacji SMS-em ani nie wysyłaj ich pocztą e-mail lub wiadomościami prywatnymi, gdzie mogą zostać przechwycone. Aby uniknąć śledzenia Cię przez oprogramowanie Twojego smartfona, przejdź do ustawień prywatności w telefonie i wyłącz jego zdolność do wykrywania Twojej lokalizacji.

  • Nie używaj komputerów(Don’t Use Public Computers – ) publicznych — komputery z dostępem publicznym i Wi-Fi są ryzykowne i niezabezpieczone(Wi-Fi are risky and insecure) . Jeśli musisz z niego skorzystać, nie loguj się do żadnej witryny ani nie umieszczaj swoich danych osobowych w żadnej formie. Jeśli zalogujesz się gdziekolwiek, Twoje hasło może zostać skradzione(password is vulnerable to being stolen) . Jeśli zaistnieje jakaś okoliczność, w której musisz sprawdzić pocztę e-mail lub załatwić inne sprawy na komputerze publicznym, wyloguj się przed wyjazdem i rozważ zmianę hasła, gdy tylko ponownie uzyskasz dostęp do prywatnego połączenia.
  • Używaj bardziej bezpiecznej poczty e-mail i wiadomości –(Use More Secure Email and Messaging – ) Gmail jest przydatny, ale Google jest jednym z najgorszych przestępców(Google is one of the worst offenders) , jeśli chodzi o prywatność. Żadna bezpłatna poczta e-mail nigdy nie będzie tak bezpieczna, jak konto e-mail, za które płacisz, które zapewnia szyfrowanie, bezpieczeństwo i prywatność. Aplikacje do komunikacji bezpośredniej mają te same problemy. Firmy, które je udostępniają, takie jak Facebook , często gromadzą i sprzedają Twoje dane , a wiadomości nie są bezpieczne, co ułatwia ich przechwycenie i wykorzystanie do uzyskania informacji o Tobie. Bezpieczna aplikacja do przesyłania wiadomości, taka jak Wire lub Signal , może pomóc w zachowaniu prywatności prywatnych rozmów.
  • Nie udostępniaj swoich danych w mediach społecznościowych –(Don’t Give Your Data Away on Social Media – ) około 70% dorosłych Amerykanów(American) korzysta z mediów społecznościowych i wygląda na to, że wszyscy publikują posty, gdy są w restauracjach lub na wakacjach poza miastem. Media społecznościowe już codziennie śledzą Ciebie i czerpią zyski z Twoich danych osobowych, ale reklamowanie Twojej fizycznej lokalizacji stanowi kolejny poziom ryzyka. Chroń swoją prywatność, nigdy nie publikując takich informacji w mediach społecznościowych(never posting such information on social media) .
    • Dokładnie sprawdź(Double-check) swoje profile w mediach społecznościowych i ustawienia prywatności, aby mieć pewność, że dokładnie wiesz, co jest wyświetlane i kto może to zobaczyć. Jeśli Twoje posty są publiczne, a nie ograniczone do znajomych i kontaktów, zdjęcia Twojego domu, samochodów i okolic mogą dostarczyć nieznajomym wystarczająco informacji, aby Cię znaleźć. Drapieżniki mogą przeglądać Twoje posty i uczyć się imion dzieci, ich wieku, ogólnej lokalizacji, szkół i nie tylko, narażając je na ryzyko. Obcy mogą dowiedzieć się, kiedy jesteś na wakacjach, a kiedy twój dom jest pusty.
    • Chroń swoją prywatność jeszcze bardziej, nie wypełniając popularnych w mediach społecznościowych memów „poznamy Cię” składających się z list pytań. Zazwyczaj zadają takie rzeczy, jak ulica, na której dorastałeś, pierwsze zwierzę domowe, nazwisko panieńskie matki i wiele innych osobistych pytań. Na tych listach znajduje się wiele typowych pytań dotyczących odzyskiwania hasła, które zadają pytania, jeśli zdarzyło Ci się zapomnieć hasło, co ułatwia pracę hakerowi. Mogą wystąpić konsekwencje nadmiernego udostępniania w mediach społecznościowych(consequences of oversharing on social media) !

Podejmij wystarczające środki bezpieczeństwa

  • Wybierz silne hasła —(Choose Strong Passwords – ) wszelkie hasła, które przechowujesz na swoim komputerze, są uczciwą grą, jeśli ktoś uzyska do nich dostęp. Ale nawet jeśli nikt nie może włamać się do twojego systemu, nadal mogą być w stanie dostać się do twojej bankowości internetowej, kont w mediach społecznościowych i poczty e-mail, jeśli wybierzesz hasła, które są zbyt łatwe do odgadnięcia przez hakerów.
    • Używaj unikalnego hasła dla każdej witryny i nie używaj prawdziwych słów, nazw ani niczego, co ktoś mógłby odgadnąć (np. miejsca i rzeczy w tych memach społecznościowych). Jeśli możesz to łatwo zapamiętać, haker może to rozgryźć. Długie hasła składające się z wielkich i małych liter, cyfr i symboli to silne hasła(strong passwords) , które są prawie niemożliwe do odgadnięcia.
    • Nie zapamiętasz naprawdę silnych haseł, więc zapisz je. Jeśli zgubisz listę haseł i musisz mieć je łatwiej dostępne, oprogramowanie komputerowe może pomóc. Menedżer haseł(password manager) to opcja, o ile wybierzesz taki, który jest zaszyfrowany i bezpieczny. Wielu menedżerów haseł poleci nawet bardzo silne hasła.
  • Używaj uwierzytelniania dwuetapowego, gdy jest to dostępne —(Use Two-Step Authentication Where Available – ) w przypadku naruszenia jednego z haseł kolejną warstwą ochrony, która może Cię chronić, jest uwierzytelnianie dwuetapowe. Skonfiguruj go w każdej witrynie, która to oferuje, aby po zalogowaniu się wykonać drugi krok, aby zweryfikować, że to naprawdę Ty, pozwalając witrynie wysłać Ci wiadomość tekstową, e-mail lub automatyczną rozmowę telefoniczną. Jeśli otrzymasz wiadomość z prośbą o weryfikację, której nie zainicjowałeś, natychmiast zmień hasło do tej witryny.
  • Bądź sprytnym kupującym online —(Be a Savvy Online Shopper – ) dane pokazują, że 96% Amerykanów(Americans) robi zakupy online. Jest to łatwe, wygodne i oferuje wybór, którego nie może dorównać żaden sklep fizyczny. Jeśli pozwolisz witrynom, w których robisz zakupy, zapiszesz informacje o płatnościach, zagraża to Twoim finansom.
    • Oprzyj się pokusie kliknięcia pola, które zapisuje informacje o Twojej płatności na następny raz, bez względu na to, jak wygodne się to wydaje. Jeśli dane witryny zostaną naruszone — a zdarza się to wielokrotnie w przypadku dużych i małych sprzedawców — numer Twojej karty kredytowej może zostać ujawniony. Poświęć kilka dodatkowych minut potrzebnych na wprowadzenie informacji o płatności za każdym razem, gdy dokonujesz zakupu. I pamiętaj, aby kupować tylko w zaufanych sklepach internetowych, które mają bezpieczne połączenia oznaczone prefiksem „HTTPS” w swoich adresach URL.
  • Usuń śledzące pliki cookie –(Delete Tracking Cookies –) wiele witryn, w szczególności witryn detalicznych, umieszcza pliki cookie w Twojej przeglądarce, aby umożliwić witrynie rozpoznanie Cię(let the website recognize you) , dzięki czemu nie musisz się logować za każdym razem. Niestety, wiele z nich śledzi również Twoją inną aktywność online. Możesz zajrzeć do ustawień swojej przeglądarki, aby łatwo usunąć niektóre lub wszystkie z nich. Teraz konieczne stało się również zrezygnowanie z Google FloC(opt-out of Google FloC) .

  • Nie używaj produktów Smart Home – (Don’t Use Smart Home Products – )Google Home , Alexa i Siri cały czas nasłuchują, aby móc reagować, gdy je uruchomisz. Jeśli chcesz zablokować prywatność w domu lub na swoich urządzeniach, w ogóle nie używaj tych produktów . Ale jeśli zacząłeś na nich polegać, nadal możesz chcieć zmienić swoje ustawienia, aby uniemożliwić im nagrywanie wszystkiego, co im powiesz.
    • Wiele osób nie zdaje sobie sprawy, ile informacji przechowują te urządzenia. Google przestało domyślnie rejestrować i zapisywać interakcje kilka lat temu, ale jeśli masz starsze urządzenie, może być konieczna zmiana ustawień. Siri nie pozwala na rezygnację z nagrywania, chociaż nagrania nie są z Tobą połączone. Jeśli korzystasz z Alexy(Alexa) , wejdź na amazon.com , aby usunąć jego nagrania.
    • Kwestie prywatności, które pojawiają się w przypadku inteligentnych urządzeń domowych, wykraczają nawet poza nagrania dźwiękowe. Jeśli używasz inteligentnych urządzeń, od termostatów po żarówki, za każdym razem, gdy coś się włącza lub wyłącza, informacje są przechwytywane i przesyłane na serwer, dodając do pamięci podręcznej informacje o Tobie. Unikaj tych urządzeń lub zapoznaj się z ustawieniami i zasadami każdego z nich, aby dokładnie wiedzieć, co jest rejestrowane.
  • Zrób wszystko, co w Twojej mocy, aby zachować bezpieczeństwo –(Do the Best You Can to Stay Secure – ) Aby Twoje informacje były jak najbezpieczniejsze, pamiętaj, że każde używane przez Ciebie urządzenie, które ma dostęp do Internetu, i każda używana witryna jest potencjalną luką w zabezpieczeniach. Nie(Don) umieszczaj na swoim komputerze, telefonie ani ogólnie w Internecie niczego, co chcesz zachować w tajemnicy. Bądź świadomy typowych oszustw i unikaj ich. Użyj wyszukiwarki prywatności, takiej jak DuckDuckGo . Pobierz ten zestaw narzędzi Digital Citizenship Toolkit(Digital Citizenship Toolkit) z witryny Microsoft.com(Microsoft.com) , ponieważ zawiera wiele wskazówek na ten temat. Na koniec sprawdź ustawienia wszystkich swoich urządzeń i aplikacji, aby zobaczyć, co jest śledzone i zbierane, i dostosuj je do poziomu, który Ci odpowiada.

Jeśli wykonasz te kroki, aby chronić swoją prywatność cyfrową(Digital Privacy) , znacznie zmniejszysz ryzyko, że Twoje prywatne informacje trafią w czyjeś ręce.



About the author

Jestem informatykiem skupiającym się na prywatności i kontach użytkowników oraz bezpieczeństwie rodziny. Od kilku lat pracuję nad poprawą bezpieczeństwa smartfonów i mam doświadczenie w pracy z firmami zajmującymi się grami. Wielokrotnie pisałem też o problemach związanych z kontami użytkowników i grami.



Related posts