logo

Jak zwiększyć naszą anonimowość w sieci? Walka o prywatność

Zdarza ci się korzystać z bezpłatnego Wi-Fi w kawiarniach, barach, bibliotekach, na lotniskach bądź innych miejscach publicznych? Używanie niezabezpieczonej, najczęściej bezpłatnej sieci Wi-Fi w miejscach publicznych może okazać się bardzo niebezpieczne. Nawet jeśli nie korzystasz z publicznego połączenia, nadal nie jesteś całkowicie bezpieczny. Dlaczego?

Te firmy śledzą cię w sieci

Podczas zwykłej sesji przeglądania Internetu działa tysiące zewnętrznych narzędzi śledzących, które nieustannie próbują przechwycić dane lub zaatakować urządzenie za pomocą złośliwego oprogramowania. Co więcej, użytkownicy sieci są śledzeni nawet przez firmy, z których usług nigdy nie korzystali – Google, Facebook, Microsoft, Amazon itd. (piszemy o tym więcej w serii artykułów „Jakie dane zbierająo nas Ci, którzy oferują nam coś za „free”?). Najwięksi gracze na rynku gromadzą dane osobowe i przechowują je dla swoich zysków. Najbardziej oczywiste informacje są gromadzone za pośrednictwem mediów społecznościowych. Wszystko, co publikujesz niezależnie czy publicznie czy prywatnie, jest przechwytywane i analizowane. Firmy te nie skupiają się jedynie na naszych danych z mediów społecznościowych, tworzą również nasze cyfrowe rekordy. Posiadają informacje dotyczące tego, w jakich sklepach kupujesz, co oglądasz, dokąd idziesz, czego szukasz w Internecie i co dzieje się w twoim domu. Nawet twój ruch fizyczny jest śledzony. Wszystkie te dane są wykorzystywane do tworzenia profili „nas samych” za pomocą unikalnych algorytmów. Dzięki temu są w stanie tworzyć strategie marketingowe przeznaczone bezpośrednio dla ciebie. Przechowywanie tego typu danych staje się obecnie coraz częstszym zjawiskiem. Ponadto, prawie niemożliwe jest ustalenie, czy dane użytkownika są niewłaściwie wykorzystywane w ramach firmy lub w kontaktach między przedsiębiorstwami. Nawet, jeśli używasz trybu prywatnego w przeglądarce, możesz łatwo zostać zidentyfikowany i śledzony. Twój dostawca usług internetowych może zbierać informacje na twój temat, w tym dotyczące np. tego jakie strony odwiedzasz. Należy pamiętać, że próba osiągnięcia pełnej anonimowości w sieci jest ważna nie tylko dla przestępców, ale powinna być istotna dla nas wszystkich.

vpn-4255472_1920.jpg

Bycie anonimowym online jest bardzo trudne do osiągnięcia i całkowitą anonimowość w sieci może zapewnić nam na dziś jedynie odcięcie się od niej całkowicie. W innym przypadku postarajmy się sami zapewnić sobie najwyższy możliwy poziom ochrony prywatności w Internecie. Większość narzędzi zwiększających ochronę prywatności koncentruje się na szyfrowaniu. Musimy jednak pamiętać, że szyfrowanie chroni jedynie zawartość, gdzie we współczesnym monitorowaniu najcenniejsze mogą okazać się takie informacje, jak np.: meta dane. Na podstawie meta danych określić można z kim prowadzisz rozmowy, kiedy, gdzie i jak często. Porozmawiajmy, więc o kilku narzędziach zwiększających naszą anonimowość w sieci (VPN, TOR, WHONIX).

Co to jest VPN?

Wirtualna sieć prywatna (od ang. virtual private network – VPN) to usługa zabezpieczeń internetowych, która umożliwia użytkownikom dostęp do Internetu tak, jakby byli podłączeni do sieci prywatnej. VPN tworzy prywatny „tunel” z twojego urządzenia do Internetu i ukrywa dane, stosując techniki szyfrowania. Niektóre z najczęstszych powodów, dla których ludzie używają VPN, to ochrona przed szpiegowaniem w publicznych sieciach Wi-Fi, obejście cenzury internetowej lub łączenie się z wewnętrzną siecią firmy w celu pracy zdalnej.

To tylko kilka najczęstszych powodów, dla których warto korzystać z VPN:

Jakie są wady? Dostawca usług VPN nie gwarantuje bezpieczeństwa. Użytkownicy mogą czuć się bezpiecznie tylko wtedy, gdy ufają dostawcy VPN. Wielu dostawców może sprzedawać dane osobowe swoich użytkowników lub narażać ich na ataki. Dostawcy usług VPN monitorują dane od swoich użytkowników dla własnych korzyści, dzięki czemu komunikacja nie jest w całości prywatna.

Czym jest TOR?

Router cebulowy (TOR) to wirtualna sieć komputerowa implementująca trasowanie cebulowe drugiej generacji. Sieć zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów Internetu. TOR może być wykorzystywany w celu ominięcia mechanizmów filtrowania treści, cenzury i innych ograniczeń komunikacyjnych. Został zaprojektowany, aby uniemożliwić śledzenie twoich nawyków przeglądania.. Nazwa (The Onion Router) odnosi się do sposobu, w jaki TOR chroni twoje dane, owijając je wieloma warstwami szyfrowania, jak cebula.

TOR chroni tożsamość użytkowników oraz ich działalność w sieci przed analizą ruchu. Operatorzy utrzymują wirtualną sieć złożoną z ruterów cebulowych, zapewniającą anonimowość zarówno w sensie ukrycia lokalizacji użytkownika, jak też możliwości udostępniania anonimowych ukrytych usług. Celem tej sieci jest uniemożliwienie śledzenia ruchu z powrotem do jego pochodzenia.

Jakie wady ma TOR?

 Czym jest WHONIX?

WHONIX to oparty na Linuksie system operacyjny stworzony do działania w maszynie wirtualnej. Oznacza to, że możesz zachować swój system hosta i uruchomić w nim WHONIX w środowisku wirtualnym. Cały system operacyjny jest kierowany przez sieć TOR, każda aplikacja, którą w niej uruchamiasz, jest domyślnie podłączona do sieci TOR. WHONIX to kolejna warstwa bezpieczeństwa nad przeglądarką TOR, która chroni nasz główny system. W przypadku, gdy tracker lub złośliwe oprogramowanie ucieknie z przeglądarki TOR, nadal będzie uwięzione w sieci TOR na komputerze WHONIX i nie uzyska dostępu do głównego systemu operacyjnego hosta, ani do prawdziwego adresu IP. Jeśli wiesz już, jak uruchomić VMware lub Virtual Box, bardzo łatwo będzie ci skonfigurować system operacyjny WHONIX. Ten system zawiera również szereg prekonfigurowanych narzędzi pozwalających na anonimowe korzystanie np. z przeglądarki internetowej z rozmaitymi wtyczkami, poczty elektronicznej, wiadomości tekstowych, publikowania internetowych usług, sieci p2p.

Jakie wady posiada system operacyjny WHONIX?Konfiguracja wymaga podstawowych umiejętności z dziedziny informatyki, wymagane są do niej uprawnienia administratora/Root oraz wysokie wymagania sprzętowe potrzebne do obsługiwania systemu.

Wymienione przez nas przykłady to jedynie kilka technik i narzędzi, służących do zwiększenia anonimowości podczas korzystania z Internetu. Nie wyczerpują one jednak tematu, a jedynie pokazują namiastkę anonimowości. Musimy pamiętać, że nie istnieją mechanizmy zapewniające anonimowość oraz bezpieczeństwo doskonałe, a każdy z nich ma swoje ograniczenia. Bycie anonimowym w sieci to coś, do czego należy dążyć, ale nie da się tego uzyskać w prosty sposób i nie można spoczywać na laurach. Warto pamiętać, że z narzędzi takich jak WHONIX, TOR czy VPN zawsze należy korzystać rozsądnie oraz z ograniczonym zaufaniem.