Anonimowość, prywatność – definicje
anonimowy
1. «nieujawniający swego nazwiska lub nieznany z nazwiska»
2. «taki, którego autor lub sprawca nie jest znany»
3. «będący udziałem ludzi nieznanych lub niczym się niewyróżniających»
źródło: https://sjp.pwn.pl/slowniki/anonimowy.html
prywatność – obszar, w który nie wolno wkraczać bez pozwolenia; wyróżnia się cztery sfery prywatności:
cielesnej (nikt nie może Cię dotykać, jeśli sobie tego nie życzysz),
- terytorialnej (gdy ktoś chce wejść do Twojego mieszkania, powinien wcześniej zapukać),
- informacyjnej (m. in. dane medyczne są objęte tajemnicą) oraz –
- komunikacyjnej (osobie postronnej nie wolno czytać Twoich SMS-ów ani podsłuchiwać rozmów telefonicznych).
*Niekiedy prywatność może być ograniczona przez rodziców, lekarza albo państwo – powinno to jednak służyć realizacji ważnych celów, takich jak opieka nad dziećmi, leczenie czy dbanie o bezpieczeństwo.
źródło: https://cyfrowa-wyprawka.org/lekcja/prawo-do-prywatnosci-w-sieci#Wiedza_w_pigulce
Korzyści wynikające z bycia anonimowym w sieci:
Sieć rządzi się nieco innymi prawami, niż rzeczywistość. Możesz dowolnie kreować informacje o sobie. Oprócz negatywnych konsekwencji powyższego zjawiska, pojawia się pewna szansa:
- możesz swobodniej wyrażać opinie;
- możesz łatwiej odnaleźć krąg osób, które podzielają Twoje poglądy, zainteresowania, nie bojąc się potępienia;
- nikt nie będzie Cię oceniał ze względu na wygląd, pochodzenie
- anonimowość sprzyja przełamaniu nieśmiałości
- jeśli będziesz zabezpieczać swoje dane, ograniczasz możliwość podszycia się pod siebie lub wykorzystania ich w inny szkodliwy dla Ciebie sposób.
Zagrożenia związane z anonimowością w sieci:
- użytkownicy, myśląc, że nick jest ich maską, często dopuszczają się agresji wobec innych użytkujących sieć, łatwo też podać się za osobą, którą się nie jest i dokonywać manipulacji np. dzieci pod wymyślonym przez siebie profilem
- jesteśmy nieostrożni, ponieważ nie wiemy, że nasza bytność w sieci pozostawia ślady, dlatego łatwo wykraść, zbierać i wykorzystywać dane, które tak łatwo udostępniliśmy
- dzięki anonimowości kwitnie nielegalna sprzedaż oraz dzielenie się informacjami o przestępczym charakterze
Czy jesteśmy anonimowi w Internecie?
Absolutnie nie jesteśmy anonimowi w Internecie, szczególnie ze względu na to, że mamy takie złudzenie – przez nie swobodniej zamieszczamy dane o sobie!
Niewielu z nas jest świadomym, że…
- firmy zbierają informacje o nas, żeby konstruować dla nas spersonalizowane reklamy. Mówi o tym procederze chociażby Gary Kovac, który zainstalował na swoim komputerze Collusion. Ma on za zadanie wskazywanie, jakie strony zaczynają nas śledzić po naszej aktywności internetowej (po czterech wyświetlonych przez siebie stronach, zaczęło obserwować go 20 innych, bez jego zgody). Poza tym firmy dokonują analizy zachowań konsumenckich (informacje te mogą odczytać nie tylko z naszych zakupów online, ale też ze zdjęć – nasze dane są sprzedawane za kilkanaście centów!)
- jeśli jesteśmy już przy tematyce zdjęć – słabo zabezpieczone zdjęcie (tzn np. takie, które mogą oglądać znajomi znajomych), może łatwo zostać wykorzystane przeciwko nam. Ktoś może łatwo przerobić je na zdjęcie o charakterze pornograficznym albo odczytać z niego miejsce naszego aktualnego pobytu. Czasem bezmyślnie umieszczamy nasze intymne informacje, które mogą być użyteczne dla osoby, która będzie chciała nas skrzywdzić.
- pracodawcy również mogą wynająć firmy, które potem wyszukują różne informacje na temat przyszłych pracowników (warto mieć to na uwadze, wrzucając rzeczy do sieci)
- każdy z większą wiedzą techniczną może bez problemu odczytać całość naszej komunikacji, prywatne zdjęcia itd., a potencjalnie także przechwycić nasze hasła i użyć ich według własnego uznania
Sytuacja nie jest zabawna dzięki temu, że pozostawiamy like pod jakąś treścią – komputer może wiedzieć o Tobie więcej, niż Twój znajomy! Pamiętaj – dużo łatwiej zmienić imię i nazwisko, niż usunąć to, co raz umieściło się w Internecie.
Ślady i śledzenie w Internecie:
INFORMACJE UMIESZCZANE W INTERNECIE:
samodzielnie (komentarze, fotki)
automatyczne – zestaw informacji podawanych przez przeglądarkę, w tym adres IP, język, system operacyjny, czcionki)
półautomatyczne ( np. geolokalizacja)
Wszystkie te informacje pozostawiają po sobie ślady!
Zanim zdecydujesz się opublikować jakąś informację o sobie (zdjęcie, zdarzenia, miejsce pobytu), pamiętaj, że ciężko Ci będzie ją później usunąć! Często łatwiej jest zmienić imię i nazwisko, niż zmienić raz zamieszczoną treść cyfrową! Im mniej ostrożny jesteś, tym więcej takich “śladów” pozostawiasz po sobie, umożliwiając preparowanie pod Ciebie reklam, śledzenie przez strony internetowe. Bardzo łatwo jest zebrać o Tobie informacje i później je wykorzystywać!
Przykładowe ślady, które pozostawiasz:
- wyszukiwarka Google zapamiętuje historię zapytań – a w oparciu o treści, które tam pozostawiasz, można Cię zidentyfikować (przydatne: Tosdr.org).
- E-maile odebrane przez usługę Gmail są skanowane i na podstawie najczęściej występujących słów są użytkownikom dobierane reklamy
Niektóre aplikacje w smartfonie żądają m.in. dostępu do listy kontaktów czy zawartości kalendarza.
Smartfon, nawet przy wyłączonej funkcji GPS, zapamiętuje lokalizacje na podstawie sieci Wi-Fi, które „spotyka” w różnych miejscach.
Gdy opublikujemy coś w sieci, tracimy kontrolę nad informacją. - pozostawiasz ślady, słuchając muzyki, „lajkując” materiały w sieci czy korzystając z wielu nie zawsze potrzebnych aplikacji, informując tym samym producentów oprogramowania i dostawców usług internetowych o swoich upodobaniach, nastroju w danej chwili i miejscu, w którym przebywasz, o tym, czego nie wiem i czego się boisz
Działania na rzecz anonimowości i prywatności w
Internecie
I. USŁUGI ZABEZPIECZAJĄCE TWOJĄ AKTYWNOŚĆ W SIECI
- Tor (The Onion Router) ukrywa Twój adres IP dla witryn, które odwiedzasz, losowo przekierowując połączania z serwera na serwer, gubiąc trop. Ważne jest, żeby odwiedzana strona używała protokołu SSL (szyfruje dane), inaczej ukrycie naszego IP może się nie powieść. Minusem użytkowania tej usługi jest to, że znacznie spowalnia przeglądanie.
- VPN – dzięki niemu Twoja aktywność internetowa przechodzi “przez zaszyfrowany tunel”, który prowadzi do serwera VPN; dzięki temu wygląda to tak, jakbyś serwował z jego serweru. Trzeba tylko zadbać o to, żeby VPN nie przechowywa dzienników Twojej aktywności – w tym celu wybieramy usługę VPN jakości
- Serwer proxy, jak VPN, kieruje twój ruch przez inny komputer zamiast twojego. Przy zastrzeżeniu, że wybierzesz opcję płatną. Przy tym nie chroni zwykle całej Twojej aktywności, tylko przeglądarkę
- Freenet – nie ma centralnych serwerów – tę rolę pełnią a pełnią komputery użytkowników, którzy udostępniają miejsce na dyskach twardych oraz swój transfer. Komputery są powiązane w węzły (węzły komunikują się między sobą) i udostępniają sobie fragmenty informacji, które później są scalane.Użytkownik podłączony do freenetu nie wie, skąd pobiera dane, z kim jest połączony i do kogo należą wyświetlane informacje. Pośredniczy w wymianie danych między komputerami. Informacje przesyłane przez komputer użytkownika są zapisywane w pamięci podręcznej. Osoby połączone we freenecie nie wiedzą, w wymianie jakich informacji aktualnie pośredniczą i jakie przechowują czy udostępniają. Wszystkie dane są szyfrowane
cytowane :https://www.pcformat.pl/Odkryj-tajny-internet,a,1736?utm_source=paste&utm_medium=paste&utm_campaign=chrome
Fundacje i kampanie na rzecz uświadamiania zagrożeń
wynikających z anonimowości użytkowników Internetu
Kliknij i spójrz!
https://panoptykon.org/nadzor-w-sieci
https://fundacja.orange.pl/nasze-programy/megamisja
Chroń swoją prywatność – zasady
- Pamiętaj, by podawać tylko dane niezbędne do skorzystania z określonej usługi.
- Unikaj posługiwania się prawdziwym nazwiskiem.
- Nigdy nie publikuj w sieci intymnych informacji; unikaj publikowania prywatnych danych.
- Dbaj o odpowiednie ustawienia prywatności – rozważ, z których serwisów chcesz naprawdę korzystać – pamiętaj, że usługodawca ma dane, które mu udostępniasz i który może się nimi podzielić z innymi podmiotami
- Staraj się nie udostępniać informacji o sobie w sposób półautomatyczny. Na przykład nie korzystaj z możliwości „oznaczanie się” w miejscu pobytu.
- szyfruj fejsbukowe czat za pomocą wtyczki crypto.cat bądź programu pidgin+ORT
- blokuj śledzenie na stronach z przyciskami społecznościowymi
- nie loguj się przez konta społecznościowe do innych usług
Published: Jan 3, 2019
Latest Revision: Sep 2, 2019
Ourboox Unique Identifier: OB-550378
Copyright © 2019