Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Artykuły

Prywatność w internecie - jak zachować anonimowość?

Prywatność InternetZachowanie prywatności w sieci staje się coraz większym wyzwaniem. Warto jednak wprowadzić choć podstawowe zabezpieczenia, które pomogą nam uchronić się np. przed cyberatakami. Środki te - to nie tylko odpowiednie oprogramowanie i technika, ale również, a może przede wszystkim, włączenie na stałe trybu: „racjonalność” w korzystaniu z zasobów internetowych. Co zatem zrobić, aby być choć trochę bezpieczniejszym w sieci?

1. Blokowanie lokalizacji
Coraz częściej, przy przeglądaniu różnych stron czy korzystaniu z aplikacji, jesteśmy proszeni o podanie danych lokalizacyjnych, dzięki którym można będzie nas np. o czymś szczegółowo powiadomić. Nigdy nie zezwalajmy na udostępnienie takich danych. Na ich podstawie można z dużą łatwością zidentyfikować daną osobę, nawet jej nawyki i różne aktywności. Przyznajmy - chyba nikt nie chce, by jego życie było dla osób trzecich zbyt jawne.

2. Blokowanie „ciasteczek”
Pliki cookies to dla firm reklamowych prawdziwe eldorado, które dla nas oznacza jednak śledzenie każdego ruchu, jaki podejmujemy w Internecie. Efekt? Na wszystkich przeglądanych stronach prawdziwy „strumień” reklam. Nie to jednak jest najbardziej problematyczne - powinniśmy mieć świadomość tego, że pliki cookies mogą stanowić „wrota”, przez które wydostawać się będą różne informacje o nas, których wcale nie mamy ochoty ujawniać.

3. Nie dokonujmy weryfikacji telefonicznie
Przeglądamy sieć i nagle jakaś witryna prosi nas o podanie numeru telefonu, w celu dodatkowej weryfikacji i ochrony? Nigdy nie stosujmy się do takich zaleceń. Pamiętajmy, że w ten sposób dajemy potencjalnym przestępcom kolejną szansę na to, by nas zidentyfikowali.

4. Zachowajmy ostrożność w korzystaniu z serwisów społecznościowych
Facebook i inne serwisy społecznościowe mogą o nas wiedzieć zdecydowanie za dużo. Są też „furtką” do zbyt szczegółowych informacji o nas, które mogą się znaleźć w posiadaniu nieuprawnionych podmiotów. Nie dajmy im szans. Korzystajmy z tych portali racjonalnie. A więc: nie udostępniajmy zdjęć (szczególnie dzieci). Fotografie są źródłem wielu informacji, np. lokalizacji itp. Nie bądźmy zalogowani zbyt długo. Dlaczego? Jeśli w tym samym czasie będziemy przeglądać różne strony, serwisy będą „wiedziały”, które strony są przedmiotem naszego zainteresowania.

5. TOR (The Onion Router)
Coraz popularniejsze narzędzie, które ma potencjał „utrudniania” śledzenia naszej aktywności w sieci. Działanie przeglądarki TOR, bo o niej mowa, polega na korzystaniu z bardzo dużej liczby sieci i komputerów, dzięki czemu jest w stanie „przekierować” nasze szlaki w Internecie, a to oznacza utrudnienia dla tych, którzy potencjalnie mają zamiar śledzić nas w sieci. Korzystając z TOR-a, należy mieć na uwadze kilka zasad. Dotyczą one m.in. aktywności w serwisach społecznościowych. Przykładowo - nie logujmy się na konto facebookowe korzystając z TOR-a. W ten sposób, mimo że serwis nie odnotuje adresu IP, nasza aktywność oraz katalog kontaktów pozwoli na szybkie rozszyfrowanie naszej tożsamości. Podobna zasada dotyczy logowania z innych kont, (których używaliśmy poza przeglądarką TOR). Takie zalogowanie spowoduje, że różne dane można będzie łatwo powiązać z nami.

Zdecydowanie odradza się używania przeglądarki TOR w przypadku korzystania z kont bankowych albo serwisów płatności online, takich jak PayPal. Posiadają one swoje, zaawansowane zabezpieczenia i próba zalogowania z poziomu TOR może być uznana jako podejrzana aktywność.

6. Virtual Private Networking (VPN)
Prywatna Sieć Wirtualna pozwala chronić informacje o nas poprzez „symulację” naszej lokalizacji - w ten sposób „ukrywamy” się w sieci. Łącząc się z Internetem poprzez VPN, korzystamy ze specjalnie zaszyfrowanego „tunelu” , który ukrywa naszą lokalizację. To jedno z efektywniejszych rozwiązań, które zdecydowanie warto polecić, jeśli chcemy efektywnie chronić prywatność w sieci. Decyduje o tym wspomniane wyżej „tunelowanie” - czyli dodatkowe szyfrowanie danych, które wysyłamy do strony przez nas przeglądanej (serwera). W trakcie tego przesyłu dane te dla osób trzecich są zaszyfrowane i przez to niedostępne.

Niezależnie od stopnia zaawansowania technicznego różnych rozwiązań, które stosujemy w celu optymalnego zabezpieczenia naszej tożsamości w Internecie, nigdy nie zapominajmy o tych podstawowych - takich np. jak nieotwieranie e-maili niewiadomego pochodzenia. Wbrew pozorom, wciąż zdarza się to dość często, choć jest to jeden z najprostszych sposobów na przeprowadzenie cyberataku.

Podobnie rzecz się ma ze stosowaniem zbyt prostych loginów i haseł do różnych kont. Warto też posiadać kilka poczt internetowych. Wszystkie takie działania, które potencjalnie komplikują aktywność hakerską, zawsze działają na naszą korzyść.

Artykuł powstał dzięki współpracy z firmą DATA Lab.