Anonimowość w Internecie by Ania B. - Illustrated by  Bartnicka Anna - Ourboox.com
This free e-book was created with
Ourboox.com

Create your own amazing e-book!
It's simple and free.

Start now

Anonimowość w Internecie

by

Artwork: Bartnicka Anna

  • Joined Jan 2019
  • Published Books 3
Prywatność jest wartością tak cenną, że chroni ją prawo. Przepisy na ten temat znajdują się w takich aktach prawnych, jak Konwencja o ochronie praw człowieka i podstawowych wolności: „Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji” (art. 8) czy Konstytucja RP z 1997 r.: „Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym” (art. 47). W Polsce obowiązuje również ustawa o ochronie danych osobowych.
W Internecie trudno chronić swoją prywatność i dane osobowe. Wiele stron internetowych zachęca do udostępniania informacji o sobie (nie tylko imienia czy nazwiska, ale również zdjęć, filmów, informacji o zainteresowaniach itd.). Trzeba mieć świadomość, że publikując takie informacje, dzielimy się nimi z całym światem, a to, co trafia do Internetu, pozostaje tam na zawsze. Dlatego warto ostrożnie publikować informacje o sobie i unikać podawania swojego imienia i nazwiska.
Niestety, w sieci zostawiamy wiele śladów również nie do końca świadomie. Na podstawie tego, czego szukamy, z jakich stron WWW korzystamy, co pobieramy lub co udostępniamy, jest tworzony profil każdego z nas. Służy on do tego, by na ekranie monitora pojawiały się reklamy, które według danej firmy mogą zainteresować konkretnego użytkownika. Pamiętaj, że w sieci można Cię zidentyfikować, nawet jeśli nie podasz swojego imienia i nazwiska.
2
Korzyści wynikające z bycia anonimowym w sieci
W niektórych sferach życia mamy obecnie więcej prywatności, za to w innych – mniej. Rozwój nowych technologii sprawia, że informacje o nas są gromadzone na masową skalę. Niemal każda nasza aktywność zostawia po sobie jakiś ślad (np. płatność kartą, korzystanie z telefonu komórkowego). Szczególnie dużo takich śladów zostawiamy – często nieświadomie – korzystając z Internetu. Do tego w wielu sytuacjach (np. na portalach społecznościowych) jesteśmy zachęcani do samodzielnego udostępniania informacji o sobie.
Warto mieć świadomość, że publikując informacje na swój temat, sami rezygnujemy z cząstki prywatności.
Nad informacją umieszczoną w sieci tracimy kontrolę – może ona zostać wykorzystana przez inne osoby w dowolnych celach. Usunięcie informacji z sieci jest właściwie niemożliwe. Dane są archiwizowane przez administratorów serwisów, z których korzystamy, również po ich skasowaniu. Co więcej zanim to zrobimy, każdy może daną informację skopiować i sprawić, że zacznie ona żyć własnym życiem. Jak to drugie życie może wyglądać, obrazuje przykład portalu We know what you’re doing zawierającego kompromitujące informacje, które użytkownicy sami opublikowali na swój temat.
Zawsze warto dwa razy się zastanowić, zanim jakąś informację o sobie umieścimy w sieci. Należy unikać podawania imienia i nazwiska i – gdzie to możliwe – posługiwać się nickami. Nie powinno się upubliczniać również adresu czy numeru telefonu. Szczególnie należy uważać na to, by do Internetu nie trafiały informacje wrażliwe i intymne (np. dotyczące związków, relacji rodzinnych, stanu zdrowia), stawiające nas w złym świetle lub poufne (np. PIN do konta).
Pamiętaj, że dane w Internecie łatwo wyszukiwać i ze sobą zestawiać. Podawanie w różnych miejscach części informacji, które połączone powiedzą o nas coś ważnego (np. adres zamieszkania i informacje o tym, kiedy nie ma nas często w domu), nie stanowi dostatecznego zabezpieczenia.
Nie zawsze sami decydujemy o tym, jakie informacje na nasz temat znajdują się w sieci. Czasem ktoś podejmuję tę decyzję za nas. W takiej sytuacji mamy prawo zareagować. Możesz oczekiwać, że inni będą szanowali Twoją prywatność i nie będą publikowali informacji bez Twojej zgody. Mało kto lubi widzieć swoje zdjęcia upublicznione przez inną osobę. Jeśli masz z tym problem, poproś o usunięcie materiału.
Sami również powinniśmy szanować prywatność innych. Trudność polega jednak na tym, że ustalenie, co ją naruszy, nie zawsze jest łatwe, ponieważ rozumienie prywatności zależy od preferencji jednostki. To, na co jedni nawet nie zwrócą uwagi, dla innych będzie zupełnie nie do zaakceptowania. Dlatego za każdym razem, gdy chcesz zamieścić w sieci informację o kimś lub zdjęcie z inną osobą, najpierw zapytaj o zgodę.
3
Anonimowość w Internecie by Ania B. - Illustrated by  Bartnicka Anna - Ourboox.com

Zagrożenia wynikające ze zjawiska anonimowości
użytkowników w Internecie

O bezpieczeństwie danych należy myśleć w kontekście całej naszej komunikacji i korzystania ze sprzętu komputerowego czy innych urządzeń połączonych z siecią. Na końcu Kodeksu 2.0 znajdujemy najbardziej podstawowe problemy – bezpieczeństwa oraz korzystania z komputerów. Wiemy, że dobrze mieć je zawsze pod ręką (lub w telefonie ) i połączone z siecią, lecz musimy pamiętać, że to tylko narzędzia, które są narażone na wiele problemów i nigdy nie mogą
zastąpić nas w myśleniu o bezpieczeństwie. Zagrożenia bezpośrednie zdarzają się w każdym serwisie: od Facebooka przez Twittera i naszą klasę. Wykorzystują zarówno możliwości bezpośredniej komunikacji między użytkownikami, jak również luki bezpieczeństwa w serwisach czy w oprogramowaniu działającym na naszym sprzęcie.
ZAGROŻENIA:
* Możemy dać się oszukać i stracić pieniądze lub informacje;
* Kradzież tożsamości – wykorzystanie naszych danych do operacji finansowych, sprokurowania fałszywych zeznań etc.;
* Przejęcie kontroli nad kontami w danych serwisach – wykorzystanie ich w celach spamowania, niszczenia naszej reputacji, usunięcia etc.
OCHRONA:
* Serwisy i ich pracownicy nigdy nie potrzebują naszego hasła i nie będą o nie prosić, dlatego nigdy nie podawaj go poza miejscami, w których się logujesz i jesteś pewien, że są bezpieczne (zwracaj uwagę, czy serwis zawsze stosuje bezpieczne szyfrowanie). Uważaj na wygląd stron, na których podajesz swoje dane; czy na pewno wyglądają tak samo i czy nie zawierają elementów nietypowych.
* Zawsze należy uważnie przyjrzeć się linkom z maila oraz adresom stron logowania, na które jesteśmy przekierowywani (jeśli nie zauważyliśmy nic podejrzanego już w samym mailu). Zwróć uwagę, czy link nie zawiera dziwnych elementów, których nie mają sprawdzone adresy danego serwisu.
* Jeśli otrzymujemy informację personalną z jakiejś instytucji lub serwisu, upewnijmy się czy na pewno napisała do nas osoba, z której konta otrzymujemy maila? Jeśli prosi o jakieś ważne informacje lub opłaty, warto to potwierdzić inną drogą.
* Jeśli korzystasz z systemu operacyjnego Windows, pamiętaj o posiadaniu sprawnego i aktualnego oprogramowania antywirusowego, choć żaden taki program nie zastąpi ostrożności, a jedynie pomoże w wykryciu najprostszych zagrożeń
5

Czy jesteśmy anonimowi w Internecie?

Internet daje poczucie anonimowości, można w nim znaleźć wiele ciekawych informacji oraz skorzystać z przydatnych usług. Jest dostępny dla wszystkich. Wystarczy aktywne łącze, aplikacja do przeglądania stron i wyszukiwarka. Ta oficjalna sieć kryje drugie dno.
Istnieje drugi obieg pozbawiony centralnych serwerów, adresów IP, gdzie sami użytkownicy decydują o zamieszczanych informacjach i nikt ich działalności nie monitoruje. Takim tworem jest właśnie freenet.
Zwykła strona WWW w internecie jest przechowywana na dysku twardym serwera. Wszyscy użytkownicy, którzy się z nią łączą, pobierają ją i wyświetlają na ekranie swoich monitorów. Znane są numery IP strony oraz podłączonego do niej użytkownika.
Freenet nie ma żadnych centralnych serwerów. We freenecie rolę serwera pełnią komputery użytkowników, którzy udostępniają miejsce na dyskach twardych oraz swój transfer. Komputery są powiązane w węzły (węzły komunikują się między sobą) i udostępniają sobie fragmenty informacji, które później są scalane.
Użytkownik podłączony do freenetu nie wie, skąd pobiera dane, z kim jest połączony i do kogo należą wyświetlane informacje. Pośredniczy w wymianie danych między komputerami. Informacje przesyłane przez komputer użytkownika są zapisywane w pamięci podręcznej. Osoby połączone we freenecie nie wiedzą, w wymianie jakich informacji aktualnie pośredniczą i jakie przechowują czy udostępniają. Wszystkie dane są szyfrowane.
Jak wejść do freenetu?
Do odkrywania zasobów freenetu potrzebujemy specjalistycznej aplikacji. Program podłącza nas do węzłów i łączy z innymi komputerami. Udostępnia też część miejsca na naszym dysku twardym. We free- necie poruszamy się po omacku. Nie ma globalnych wyszukiwarek. Do kolejnych informacji dostajemy się, wyświetlając odnośniki. Tym samym wysyłamy żądanie do komputera z naszego węzła. Jeżeli dana maszyna nie ma tych informacji, przesyła zapytanie do innych węzłów.

 

Wady i zalety freenetu
PLUSY:
  • Wysoka anonimowość
  • Brak cenzury i filtrowania treści
  • Brak możliwości nakazania usunięcia informacji
  • Bardzo małe prawdopodobieństwo odkrycia, kto i jakie dane udostępnia
MINUSY:
  • Brak wyszukiwarki
  • Duże wymagania sprzętowo-transferowe (szyfrowanie, udostępnianie)
  • Może być wykorzystywany przez przestępców (tutaj zostają niewykryci)
6
Anonimowość w Internecie by Ania B. - Illustrated by  Bartnicka Anna - Ourboox.com

Ślady i śledzenie w Internecie

Z Internetu korzystamy w wielu codziennych sytuacjach, zarówno w celach prywatnych, jak i oficjalnych. Zwykle nie zastanawiamy się nad tym, że posługując się urządzeniem podłączonym do sieci, pozostawiamy po sobie mnóstwo cyfrowych śladów – nie tylko w wyniku celowego zamieszczania informacji w postaci tekstu, zdjęć czy wideo, ale także (często nieświadomie) na skutek korzystania z aplikacji w smartfonie czy przeglądarki internetowej.
W Internecie każdy z nas kształtuje swój wizerunek: udzielając się na forach dyskusyjnych, komentując artykuły, korzystając z portali społecznościowych (Facebook, Flickr, Filmweb), prowadząc blogi. Czy zawsze warto te aktywności podejmować pod własnym nazwiskiem? Materiałów raz zamieszczonych w sieci nie da się tak po prostu usunąć. Dobrze czasem zapytać: „Jeśli ktoś znałby mnie tylko z sieci, to co mógłby o mnie powiedzieć? ” i… „Czy na pewno by mi się to podobało?”.
Trzeba mieć świadomość, że w Internecie udostępniamy informacje na swój temat nie tylko samodzielnie, tj. w sposób intencjonalny (statusy, komentarze), ale także w sposób automatyczny (zestaw informacji podawanych przez przeglądarkę, w tym adres IP, język, system operacyjny, czcionki) oraz półautomatyczny (geolokalizacja – np. przez Endomondo, popularną aplikację na smartfona). E-maile odebrane przez usługę Gmail są skanowane i na podstawie najczęściej występujących słów są użytkownikom dobierane reklamy. Niektóre aplikacje w smartfonie żądają m.in. dostępu do listy kontaktów czy zawartości kalendarza. Wyszukiwarka Google zapamiętuje historię zapytań – a w oparciu o treści, które tam pozostawiasz, można Cię zidentyfikować (przydatne: Tosdr.org). Smartfon, nawet przy wyłączonej funkcji GPS, zapamiętuje lokalizacje na podstawie sieci Wi-Fi, które „spotyka” w różnych miejscach.
Wskazówki zapobiegawcze: 
  1. Pamiętaj, by podawać tylko dane niezbędne do skorzystania z określonej usługi.
  2. Unikaj posługiwania się prawdziwym nazwiskiem. Nigdy nie publikuj w sieci intymnych informacji; unikaj publikowania prywatnych danych.
  3. Jeśli korzystasz z serwisów społecznościowych, zadbaj o odpowiednie ustawienia prywatności. Im mniej informacji udostępniasz osobom postronnym, tym lepiej. Zważ jednak, że dostęp do tego, co zamieszczasz, zawsze ma usługodawca, który może się tym podzielić z innymi podmiotami – a na to nie masz już wpływu. Zastanów się, czy na pewno warto z tych serwisów korzystać.
  4. Zastanów się, czy korzystać z usług sklepów internetowych. Może lepiej zrobić zakupy poza siecią i – zamiast mnożyć swoją kartą płatniczą elektroniczne ślady – zapłacić gotówką.
  5. Staraj się nie udostępniać informacji o sobie w sposób półautomatyczny. Na przykład nie korzystaj z możliwości „oznaczanie się” w miejscu pobytu.
8
Anonimowość w Internecie by Ania B. - Illustrated by  Bartnicka Anna - Ourboox.com

Działania na rzecz anonimowości i prywatności w
Internecie

TOR – Tor to skrót od „The Onion Router“. To usługa, którą stworzono, aby umożliwić internautom anonimowe surfowanie w Internecie. To zdecentralizowany system, który umożliwia użytkownikom łączenie się przez sieć przekaźników zastępujące połączenie bezpośrednie. Zaletą tej metody jest to, że twój adres IP jest niewidoczny dla witryn, które odwiedzasz, dzięki losowemu przekierowywaniu połączenia z serwera na serwer, a mówiąc krótko, zgubieniu tropu.
Wady: 
Chociaż dane są szyfrowane na każdym węźle przekaźnikowym, końcowy punkt połączenia przy ostatnim przekaźniku w tym łańcuchu może zostać zagrożony, jeśli żądana strona nie używa protokołu SSL. Inną znaną wadą Tor jest znaczne spowolnienie przeglądania z powodu licznych skoków, w których następuje przekazanie twoich danych. Dla osób, które nie chcą, aby przyglądały im się wścibskie oczy organów państwowych, informacja o tym, że Tor został stworzony we współpracy z amerykańską Marynarką i nadal jest używany przez liczne agencje rządowe, może być bardzo ważna. Tor był powszechnie używany przez dysydentów politycznych, dziennikarzy, a nawet przestępców, dlatego też wiele rządów bacznie obserwuje jego użytkowników. Może to nawet spowodować, że przykleją ci łatę przestępcy i będą monitorować całą twoją aktywność w Internecie.
VPN – Wirtualna Sieć Prywatna to połączenie sieciowe, które umożliwia bezpieczne połączenie z inną lokalizacją, stwarzając tym samym wrażenie, jakbyś był(a) w innym miejscu. Twój komputer tworzy zaszyfrowany wirtualny tunel do serwera VPN, toteż wydaje się, że całe twoje surfowanie wychodzi z tego serwera VPN. Cały ruch internetowy przechodzi przez ten zaszyfrowany tunel, chroniąc twoje dane przed podsłuchiwaniem między komputerem a serwerem VPN.
Wady: 
Konieczne jest, aby wybrać usługę VPN jakości, że nie przechowuje danych lub dzienniki komunikacji. W przypadku, gdy agencja rządowa wymaga dostawcy VPN do ujawnienia dzienniki, użytkownik będzie narażony. PIA nie przechowuje rejestrów danych teleinformatycznych, więc twoje dane są zawsze bezpieczne.
Serwer proxy, jak VPN, kieruje twój ruch przez inny komputer zamiast twojego. Istnieją wprawdzie publiczne i prywatne serwery proxy, ale tylko serwery prywatne, zwykle płatne, zapewniają stabilność i niezawodność.
Wady: 
Podstawowe, używane dzisiaj protokoły to SOCKS i HTTP/HTTPS. Serwery proxy SOCKS i HTTP nie zapewniają szyfrowania, natomiast serwery proxy HTTPS oferują ten sam poziom szyfrowania, co dowolna witryna z SSL. Serwery proxy nie są przeznaczone do ochrony całego twojego ruchu w Internecie, zwykle chronią tylko przeglądarkę. Ponadto wiele serwerów proxy przekazuje oryginalny adres IP użytkownika do miejsca docelowego, co sprawia, że nie nadają się dla użytkowników, którym zależy na bezpieczeństwie i prywatności. I ostatnia sprawa, serwery proxy trzeba skonfigurować osobno dla każdej aplikacji (pocztowej, przeglądarki i aplikacji innych firm), a niektóre aplikacje mogą ich nie obsługiwać.
10
Anonimowość w Internecie by Ania B. - Illustrated by  Bartnicka Anna - Ourboox.com

Fundacje i kampanie na rzecz uświadamiania zagrożeń
wynikających z anonimowości użytkowników Internetu

 

Fundacja Panoptykon – Nadzór w sieci
Kompania “Dodaj znajomego” – nie hejtuj
Fundacja Orange – Anonimowość w sieci – jak uchronić dziecko przed niebezpieczeństwem?
Kompania sieci Tor – walka o prawa do dostępu do informacji w sieci
12
Anonimowość w Internecie by Ania B. - Illustrated by  Bartnicka Anna - Ourboox.com

Chroń swoją prywatność

 

– Korzystaj z programów antywirusowych
– Nie podawać numeru telefonu, daty urodzenia i miejsca zamieszkania
– Ogranicz korzystanie z GPS w telefonie
– Logowanie złożone z dwustopniowych logowań
14
Anonimowość w Internecie by Ania B. - Illustrated by  Bartnicka Anna - Ourboox.com
This free e-book was created with
Ourboox.com

Create your own amazing e-book!
It's simple and free.

Start now

Ad Remove Ads [X]
Skip to content