Chciałbym zacząć ten artykuł od najważniejszej informacji – na wstępie należy ustalić, jaki poziom zagrożeń nas dotyczy oraz jak chcemy się przed nimi zabezpieczyć. Zupełnie inaczej podejdziemy do tematu, gdy chcemy tylko być świadomymi użytkownikami Internetu, którzy chcą uniknąć pozostawania danych dotyczących swojej aktywności (wówczas moje rady moją się okazać przesadzone); zupełnie inaczej będzie się miała sprawa, jeżeli spodziewamy się namierzania przez osoby lub instytucje znające się na swojej robocie.
W zależności od potrzeb ryzyko śledzenia tego, co robimy w Internecie, można zminimalizować lub – o ile bardzo się postaramy – praktycznie wyeliminować. Tak jak w przypadku każdej kwestii opisywanej na tym blogu, tak i tutaj każdy z Was musi indywidualnie zdecydować, jaki poziom anonimowości chce zachować. Nasza anonimowość w dużej mierze będzie zależeć od tego, jak potężne organizacje i ludzie za nimi stojący będą chcieli odkryć naszą tożsamość. Należy pamiętać, że detal zawsze jest najważniejszy; często zbiór zupełnie nieprzydatnych informacji, które są wysyłane z naszego komputera, może finalnie doprowadzić do naszej identyfikacji.
Pamiętaj!
Jeżeli chcesz stuprocentowej pewności co do bezpieczeństwa z korzystania z komputera – przestań go używać, natychmiast odłącz go od sieci i wyłącz, a na koniec najlepiej schowaj pod łóżkiem. Nigdy nie można mieć pewności w kwestii bycia śledzonym, można jednak zmaksymalizować bezpieczeństwo i znacznie utrudnić działanie osobom, które chcą nas szpiegować.
Pierwszy, najważniejszy krok wynika z tego, jak bardzo zależy Ci na swojej anonimowości w sieci. Warto zaopatrzyć się w kilka komputerów – ich liczba jest zależna od tego, co chcesz z nimi robić. Najlepiej też, aby komputer, co do którego chcemy zachować pełną anonimowość, korzystał z innej sieci niż pozostałe. Przykładowo jeden komputer będzie wykorzystywany do użytku prywatnego, drugi do obowiązków służbowych, a trzeci do realizacji różnych ciekawych zabaw i darkwebu. Muszę wspomnieć także o kilku podstawowych radach, jak zaślepienie w komputerze kamery oraz mikrofonu. Jeżeli korzystasz z komputerach w miejscach publicznych, rób to tylko w minimalnym zakresie i wykorzystuj zawsze ekrany prywatyzujące.
Tor to skrót od The Onion Router, a więc w spolszczeniu: Cebulowy Rozgałęźnik – to nic innego, jak szyfrowanie wielowarstwowe. Nie tylko cebula i Shrek mają warstwy, najbezpieczniejsza przeglądarka również je posiada. Tor jest siecią wielu tysięcy serwerów; kiedy otwieramy jakąś stronę, włączają się one w różnej kolejności, dzięki czemu operator strony nie będzie mógł znaleźć prawdziwego źródła zapytania, czyli nas. Co najważniejsze, przeglądarka Tor uniemożliwia ponowne powiązanie Twojej aktywności z przeglądaniem – osoby, które chciałyby Cię śledzić, mogą widzieć Twój ruch po opuszczeniu sieci, ale nie jego źródło.
Tor, jak każde rozwiązanie, nie daje 100-procentowej gwarancji bezpieczeństwa, choć bez dwóch zdań jest temu bliski przy odpowiednim, umiejętnym korzystaniu z tej przeglądarki. Warto jednak powiedzieć o jednym słabym punkcie: jest nim ostatni serwer proxy (Tor Exit), który nie jest szyfrowany, aby docelowy serwer zrozumiał zapytanie o stronę. Warto też wiedzieć, że każdy może podstawić własne serwery końcowe Tor Exit i w ten sposób próbować przechwycić dane. Możemy i temu próbować zapobiec, wykorzystując opisany poniżej VPN, aby dodatkowo zaszyfrować poufne informacje i dane do logowania.
Największym minusem łączenia się z siecią za pomocą sieci Tor jest znaczny i odczuwalny spadek prędkości działania. Mamy jednak coś w zamian i to bardzo dużo – Tor spadek prędkości rekompensuje nam dużym bezpieczeństwem korzystania z Internetu. Dlatego warto z niego korzystać, gdy chcemy zmaksymalizować naszą anonimowość w sieci i wiemy, po co to robimy. W celu maksymalizowania bezpieczeństwa rekomendowane jest także używanie sieci Tor tylko na wydzielonej infrastrukturze IT.
Kilka dodatkowych rad związanych z bezpiecznym użytkowaniem sieci Tor:
jeżeli korzystasz z sieci Tor, nigdy nie podawaj swoich prawdziwych danych;
Skrót VPN pochodzi od angielskiego Virtual Private Network, co oznacza wirtualną sieć prywatną. Jest to usługa szyfrująca dane przesyłane przez Internet w celu ochrony tożsamości użytkownika. Polega to na tym, że gdy chcesz wejść np. na wybraną stronę, Twój VPN przekierowuje ruch do specjalnie skonfigurowanego serwera VPN, dzięki czemu Twój adres IP zostaje ukryty, a wszystkie wysyłane i odbierane przez Ciebie dane będą zaszyfrowane i niemożliwe do odczytania.
Największą przewagą VPN w stosunku do Tor jest zapewnienie pełnego szyfrowania end to end. Należy jednak pamiętać, że dostawców VPN jest bardzo dużo, żaden VPN nie jest taki sam. A różne VPN-y oznaczają różny poziom bezpieczeństwa. Najważniejszą informacją na temat dostawcy VPN jest to, czy przechowuje on jakiekolwiek dane związane z naszymi działaniami. Wybierając VPN, warto również zwrócić uwagę na to, czy dostawca oferuje automatyczny kill switch, czyli czy odłączy Cię od Internetu w przypadku awarii oprogramowania VPN.
Z kolei największą przewagą systemu Tor nad VPN-em jest w mojej ocenie to, że Tor jest bezpłatny oraz trudny do wyłączenia, ponieważ jego serwery są rozsiane po całym świecie. Z kolei za każdym VPN-em stoi jakaś firma, która może dać się np. zamknąć. Dlatego jeżeli szukasz rozwiązania najbezpieczniejszego, korzystaj z VPN-u przez Tora. Chciałbym tutaj jednak podkreślić, że dla zwykłego użytkownika Internetu z całą pewnością wystarczy wykorzystywanie samego VPN-u; sieć Tor to rozwiązanie dla najbardziej zaawansowanych.
Istnieje możliwość zaszyfrowania całego lub wybranej części dysku twardego na komputerze, czyli każdego wskazanego przez nas bajtu danych. Ze względu na bezpieczeństwo zdecydowanie lepiej jest szyfrować cały dysk, a nie tylko jego część. Można to zrobić na dwa sposoby: korzystając z oprogramowania do szyfrowania dysku lub kupując od razu dysk szyfrowany.
Dzięki tego typu działaniom zabezpieczymy wszystko, co jest widoczne na dysku, ale również to, czego nie widać, czyli pliki na poszczególnych partycjach, tzw. pliki wymiany i pliki tymczasowe. Szyfrowanie dysku zapewnia także ukrycie wszystkich metadanych, czyli struktury katalogów, nazw plików, ich rozmiarów itp. Kiedy już zaszyfrujemy dysk, pamiętajmy, że hasło do niego najbezpieczniej trzymać w głowie i nigdy nigdzie go nie zapisywać. Warto także, aby komputer, z którego korzystamy, posiadał moduł TMP, który w skrócie działa tak, że gdy włączamy komputer i mamy włączone szyfrowanie, moduł sprawdza, czy istnieją jakieś zagrożenia dla bezpieczeństwa danych na dysku. Moduł TPM tworzy klucze szyfrowania, które mogą być odszyfrowane tylko za pomocą tego samego modułu.
Pamiętaj – najbezpieczniejszy komputer to taki, który nie ma połączenia z Internetem. Na takim sprzęcie należy trzymać najważniejsze dane.
Szyfrowanie end-to-end polega na tym, że tworzymy jakąś treść na naszym urządzeniu, a w momencie wysyłania jej na inne urządzenie jest ona szyfrowana i podróżuje bezpiecznie. Rozszyfrowywana jest dopiero na telefonie odbiorcy. To bardzo ważne, ponieważ gdyby ktoś przejął wiadomość przesyłaną pomiędzy użytkownikami, otrzyma tylko niemożliwy do odszyfrowania zapis. Koniecznie zapoznaj się z moim artykułem nt. bezpiecznych szyfrowanych komunikatorów – tam znajdziesz pełen opis co robić.
Zacznijmy od tego, że najczęściej Twoja poczta e-mail to klucz do większości miejsc, w których masz założone konta. Bardzo ważne jest, aby dbać o ich bezpieczeństwo i niezależnie od tego, jak wiele ich będziesz mieć, do każdego przypisywać indywidualne, silne hasło. Korzystanie wszędzie z tego samego adresu e-mail to jeden z najczęstszych błędów. Ogrom osób korzysta wszędzie ze swojego firmowego adresu e-mail. Znacząco ułatwia mi to wiele czynności w pracy, jednak dzisiaj moją misją jest edukacja, więc postanowiłem o tym powiedzieć.
Niezależnie od tego, czy korzystasz z jakiegoś forum, czy zakładasz nową skrzynkę mailową, musisz pamiętać, aby zawsze zmieniać pseudonimy, które wykorzystujesz. Dzięki tego typu czynnościom Twoje działania w Internecie nie zostaną ze sobą powiązane. Pamiętaj także, że im więcej informacji o sobie podasz, nawet z pozoru nieistotnych, tym szybciej będą one prowadziły do identyfikacji. Znaczenie może mieć tutaj wszystko, nawet sposób, w jaki piszesz, jeśli np. robisz dużo błędów ortograficznych albo używasz specyficznych zwrotów. Każdy element wypowiedzi będzie mniejszym lub większym śladem, który pozwoli osobie poszukującej zawęzić krąg poszukiwań.
Każda sieć społecznościowa jest ogromną bazą danych dla wszelkiego rodzaju oszustów, którzy zebrane tam informacje mogą wykorzystać w wielu niespecjalnie miłych poczynaniach. Zanim założysz konto na swoje prawdziwe dane w jakimkolwiek portalu, niezależnie od tego, czy będzie on miał charakter społecznościowy, czy biznesowy, zastanów się dwa razy, czy na pewno jest to Ci potrzebne. Zanim wrzucimy tam jakiekolwiek swoje zdjęcie, zastanów się cztery razy, czy na pewno musi to być takie zdjęcie, żeby bez problemu można było Cię zidentyfikować. Zastanów się osiem razy, zanim na owe portale zaczniesz wrzucać jakiekolwiek informacje z kategorii prywatnych. Mistrzostwem świata są przykłady ludzi, którzy przed wyjazdem na wakacje chwalą się tym na Facebooku. To brzmi tak, jakby krzyczeli: „Hej, złodzieje i złodziejaszki z okolicy! Zaraz wyjeżdżamy i zostawiamy pustą chatę!”. W mojej ocenie ważne jest zrobienie sobie małego rachunku sumienia i zastanowienie się, na jakich portalach założyliśmy konta. Jeżeli już z nich nie korzystamy, konta trzeba jak najszybciej usunąć.
Jest to temat częściowo połączony z wątkiem o portalach społecznościowych. Do Internetu wrzucamy różne zdjęcia. Niekoniecznie na pierwszy rzut oka wyglądają one na takie, na podstawie których ktoś może zebrać o nas dużo informacji. Jakie informacje można uzyskać, jeżeli pójdziemy na spacer i zrobimy zdjęcie ptaka siedzącego na drzewie, a potem na forum ornitologicznym o niego zapytamy, bo się nam spodobał? Można by się bardzo zdziwić. Na podstawie takiego zdjęcia da się uzyskać sporo informacji – z metadanych.
Metadane to inaczej „dane o danych” lub „informacja o informacji”. W tym przypadku to dane o zdjęciu zawarte w samej fotografii. Zawierają między innymi informacje o datach wykonania danego zdjęcia, o jego modyfikacji czy personaliach osób, które go zrobiły. Możemy także zdobyć informacje na temat sprzętu lub też nawet miejsca wykonania fotografii.
Zawsze usuwaj wszystkie metadane ze zdjęć przed wysłaniem ich do kogokolwiek lub wrzuceniem ich do Internetu.
Korzystając ze swojego sprzętu, pamiętaj, żeby go odpowiednio skonfigurować. Bez Twojej ingerencji w większości przypadków wszystko, co może pomóc Cię śledzić, jest aktywowane. W mojej ocenie najważniejsze są punkty wymienione poniżej.
Pamiętasz może, co ostatnio chciałeś kupić w Internecie? Potem zapewne reklamy tego i podobnych produktów były wszędzie. Tak w skrócie działają ciasteczka. Firmy zajmujące się reklamami śledzą każdy nasz ruch w Internecie, aby personalizować dla nas wszystko pod nasze potrzeby. W zasadzie wszystko byłoby dobrze, gdyby nie to, że dostęp do plików cookie zazwyczaj jest bardzo łatwy, przez co mogą one zostać wykorzystane przeciwko nam. Dlatego też należy bezwzględnie je zablokować.
W dzisiejszych czasach coraz trudniej o aplikacje czy serwisy, które nie chciałyby pozyskać naszej lokalizacji. Dane te powinny być zawsze zablokowane, ponieważ na ich podstawie już po paru dniach śledzenia można dowiedzieć się o nas wszystkiego: gdzie chodzimy, co robimy, jak wygląda nasz rytm dnia. Absolutna i pełna inwigilacja.
Bardzo ważne jest skonfigurowanie wyszukiwarki. Pamiętaj, aby regularnie czyścić jej pamięć podręczną. Z jakiejkolwiek przeglądarki będziesz korzystać, postaraj się nie używać pomocników wyszukiwania, gdyż jest to tak naprawdę legalne szpiegowanie. Bardzo ważne jest, aby rozsądnie używać wszystkich dodatków, które są oferowane do naszych przeglądarek. Jeżeli musisz z nich korzystać, rób to na swoich zasadach, wyłączając i włączając je wtedy, kiedy będzie Ci to potrzebne.
Blokowanie JavaScriptu – niestety z JavaScriptu za pomocą sprawnych rąk można wyciągnąć bardzo wiele informacji na temat naszego sprzętu, takich jak jego konfiguracja, rozdzielczość ekranu, wykorzystywane wtyczki czy też nazwa wykorzystywanej przeglądarki. Czasem kilka tego typu informacji może być brakującym elementem pozwalającym nas zidentyfikować. Należy ograniczyć jego dostępność do minimum.
Wyłącz WebRTC – większość przeglądarek posiada funkcję przekazywania informacji o serwerze, z którego łączymy się do sieci (czasami pomimo włączonego VPN-u). Możliwość tę należy bezwzględnie zablokować.
Nie korzystaj z otwartych sieci Wi-Fi – korzystanie z otwartych sieci Wi-Fi bez odpowiedniego zabezpieczenia to jedna z najgorszych rzeczy, jakie można zrobić dla swojego bezpieczeństwa i anonimowości. Na temat zagrożeń związanych z korzystaniem z otwartej sieci Wi-Fi przeczytasz tutaj.
Nie korzystaj z tych samych haseł – pamiętaj: używaj silnych haseł oraz wszędzie, gdzie to możliwe, włącz uwierzytelnienie dwuskładnikowe. Korzystanie z prostych haseł to bardzo duży błąd, który należy wyeliminować od razu; błędem jest jednak także wykorzystywanie więcej niż w jednym miejscu tego samego hasła, nawet jeśli jest silne. Jeżeli wycieknie – a nie zawsze dzieje się tak z naszej winy – pierwsze, co zrobią osoby, które będą chciały się włamać do naszych kont, to sprawdzenie, czy używamy wszędzie tego samego hasła.
*
Bycie anonimowym w sieci nie powinno stanowić wyłącznie domeny osób, które chcą się ukryć przed złapaniem, ponieważ wykonują nielegalne działania. Odpowiedni poziom anonimowości w sieci to gwarancja bezpieczeństwa każdego z nas. Każdy nasz ruch w sieci jest śledzony w różnych celach przez prywatne firmy, instytucje państwowe, dostawców Internetu czy też osoby o przestępczych zamiarach. Mam nadzieję, że stosując podstawowe zasady umieszczone w moim artykule, uda Ci się uniknąć wycieku danych, które chcesz chronić. Pamiętaj, że Twoje dane to biznes, a nieroztropne dzielenie się nimi w Internecie może się odbić na Tobie negatywnie – jak nie teraz, to w przyszłości.
Nie kojarz anonimowości z próbą ukrywania sprzecznych z prawem działań. Mam nadzieję, że będziesz odpowiedzialnie korzystać z wiedzy o tym, jak anonimowo przebywać w Internecie. Informacje zawarte w powyższym artykule potraktuj jako ogólny wstęp do zagadnienia i postaraj się uzupełnić swoją wiedzę na temat każdego poruszanego tematu, ponieważ w jednym tekście nie ma możliwości, aby zawrzeć całą wiedzę na ten temat. Nawet cała książka by na to nie wystarczyła.