A A A

Prywatność, anonimowość 24h

PC Format 10/2010
Media straszą mafią, która przez sieć wykrada hasła dostępu do kont bankowych przeciętnych internautów, oraz korporacjami, które gromadzą prywatne dane milionów ludzi. Na szczęście już nie musisz się ich bać. W naszym artykule znajdziesz wskazówki, a na płycie CD programy, które zapewnią ci bezpieczeństwo.  [Bartłomiej Mrożewski]

O potrzebie zachowania prywatności w internecie niektórzy przekonują się dopiero wtedy, kiedy sami stają się ofiarami. 28 lipca 2010 roku w serwisie ThePiratebay.org pojawił się plik zawierający prywatne dane 100 mln użytkowników serwisu Facebook. Każdy mógł go ściągnąć i analizować pod kątem interesujących go zagadnień. Szybko okazało się, że za wyciekiem danych nie stało żadne włamanie, tylko prosty skrypt, który pobrał dostępne dla każdego dane z publicznych profili Facebooka. Napisał go specjalista do spraw bezpieczeństwa Ron Bowes, który w ten sposób chciał zwrócić uwagę, by internauci przestali lekkomyślnie udostępniać szczegółowe, często intymne informacje o sobie, bez zadawania sobie trudu zatroszczenia się choćby o ograniczenie liczby ludzi, którzy mogą je oglądać.

Dane w sieci zostają na zawsze

Ci internauci, których dane zostały zeskanowane, już nigdy nie odzyskają nad nimi kontroli. Poprawienie ustawień Facebooka, czy nawet skasowanie informacji z konta i powstrzymanie się od dalszych publikacji, nic nie zmieni. Plik torrent będzie dalej krążył, a do danych będzie miał dostęp każdy zainteresowany. Można jednak zapobiec takim zdarzeniom w przyszłości.

Z naszego poradnika dowiesz się dokładnie, jak chronić swoją prywatność. Można to robić nie tylko powstrzymując się przed nierozważnym używaniem Facebooka czy Naszej Klasy, ale także dzięki funkcjom przeglądarki internetowej i dostępnych do niej wtyczek. Jeśli wzmocniona ochrona prywatności to za mało, pokażemy ci, jak całkowicie się ukryć przed wścibskimi oczami hakerów, szpiegów i korporacji. Poza tym oddajemy w twoje ręce dwie pełne wersje programów, które pomogą w ochronie prywatności. Pierwszy umożliwia bezpieczne przechowywanie loginów do serwisów internetowych, a tym samym będzie zapobiegał groźnej kradzieży tożsamości cyfrowej. Drugi służy do usunięcia z dysku komputera informacji o aktywności w sieci. To ważne, bo jeśli komputer dostanie się w niepowołane ręce, naraża nas na utratę prywatności. Dzięki naszym narzędziom i poradom zachowasz prywatność i anonimowość przez okrągłą dobę!

Pamiętaj o dobrym haśle

ZAGROŻENIE:
Najniebezpieczniejsi oszuści posługują się skradzionymi tożsamościami innych użytkowników. Dzięki włamaniu do konta mogą skorzystać z reputacji ofiary.

ZAPOBIEGANIE:
Takiemu atakowi łatwo zapobiec. Program typu internet security wraz z zabezpieczeniem antyspamowym eliminuje większość ataków phishingowych. Większym zagrożeniem jest zbyt proste hasło do serwisu, którego można się domyślić z ogólnodostępnych informacji lub odkryć prostym atakiem słownikowym. Niestety bezpieczne hasło, złożone z dużych i małych liter oraz cyfr, trudno zapamiętać. Dlatego polecamy skorzystanie z pełnej wersji programu Password Organizer 3.01, która jest na naszym CD. Za jej pomocą utworzysz bezpieczne hasło przechowywane w zaszyfrowanej bazie danych, skąd kliknięciem prześlesz je do formularza przeglądarki.

Usuń ślady z komputera

ZAGROŻENIE:
Cokolwiek robisz w internecie, na twoim dysku zostaje po tym ślad. Przeglądarki zapisują historię odwiedzonych stron, z której krok po kroku można się dowiedzieć, jakie witryny odwiedzałeś, jakie filmy oglądałeś, jakie zapytania wpisywałeś wyszukiwarce. Skasowanie historii nie rozwiązuje problemu, bo jest jeszcze cache przeglądarki, gdzie zapisane są pliki tymczasowe, z których także można odtworzyć historię przeglądania. Każdy, kto ma dostęp do komputera, może się dowiedzieć, ile czasu i co oglądałeś w sieci.

ZAPOBIEGANIE:
Za pomocą pełnej wersji programu Tracks Ereaser 6.6, którą znajdziesz na naszym krążku, skasujesz nie tylko dane z przeglądarki, ale także informacje o plikach otwieranych w innych programach, np listę niedawno oglądanych filmów w Windows Media Playerze. Ponadto program ma tzw. Boss Key, który jednym kliknięciem chowa wszystkie otwarte okna przeglądarki. Przydatne, gdy nie chcesz, by osoba przechodząca obok widziała, co oglądasz w danym momencie na ekranie.

ZAPOBIEGANIE:
Poza umieszczonym na naszej płycie programem możesz użyć zabezpieczeń wbudowanych w przeglądarkę. Na przykład Firefoksa można skonfigurować tak, by podczas zamykania programu kasował wszystkie zapisane podczas sesji informacje. Wystarczy w menu Narzędzia, kliknąć Opcje. Następnie w oknie Opcje przejść do zakładki Prywatność i z listy Historia wybrać opcję Program Firefox nie będzie pamiętał historii.

ZAPOBIEGANIE:
Do zacierania śladów aktywności internetowej przydaje się także program Eraser http://eraser.heidi.ie, który pozwala bezpowrotnie usunąć pobrane z sieci pliki, tak by nie można było ich odzyskać za pomocą specjalistycznego oprogramowania.

Anonimowość w internecie

ZAGROŻENIE:
Surfując w sieci, rozsiewasz informacje o sobie w całym internecie. Duże serwisy, takie jak Google czy Facebook, korzystają z tego i gromadzą dużo informacji na twój temat. Informacje te są im potrzebne do tego, by poznać twoje zainteresowania. Na tej podstawie powstaje twój profil behawioralny, który służy do doboru reklam, jakie pojawiają się na stronie WWW, gdy na nią wchodzisz.

ZAPOBIEGANIE:
Aby zachować prywatność, musisz się powstrzymać od nierozsądnego publikowania informacji o sobie na serwisach społecznościowych. Nieco trudniejsze jest zablokowanie śledzenia w Google. Na szczęście nie trzeba rezygnować z tego wygodnego narzędzia. Wystarczy użyć wtyczki OptimizeGoogle i za jej pomocą zablokować funkcję profilowania reklam. Inne sieci reklamowe możesz zablokować, korzystając z funkcji opt-out, które większość z nich udostępnia. Innym rozwiązaniem jest zablokowanie reklam w ogóle za pomocą wtyczki Ad Block, która jest dostępna dla Firefoksa i Google Chrome.

Nie daj się namierzyć

ZAGROŻENIE:
Na każdej stronie internetowej, jaką oglądasz, zostawiasz wizytówkę w postaci swojego adresu IP. Dzięki temu potężne organizacje, które sprawują kontrolę nad internetem, mogą śledzić każdy twój krok. Z możliwości śledzenia na podstawie IP korzystają także prywatne firmy. Światowy gigant Google gromadzi zapytania wpisywane przez ciebie do wyszukiwarki właśnie na podstawie IP. Dzięki temu wie, czego szukałeś w internecie, nawet jeśli korzystasz z wyszukiwarki bez zalogowania i z włączonymi zabezpieczeniami prywatności. Podobnie robią inne duże korporacje, które stoją za popularnymi serwisami WWW.

ZAPOBIEGANIE:
Wykryciu swojego adresu IP możesz zapobiegać, ukrywając się za specjalnym, anonimizującym serwerem proxy, który zastępuje twój prawdziwy adres IP swoim własnym. Najskuteczniejszym rozwiązaniem jest bezpłatny program TOR, który nie tylko nadaje nowy adres IP, ale także skutecznie wymazuje twój prawdziwy. Każda informacja jest przesyłana przez wiele serwerów pośredniczących i śledzącemu cię bardzo ciężko jest odtworzyć tę drogę. Dzięki temu, że w czasie tego procesu informacja jest zaszyfrowana, twojej tożsamości nie mogą odkryć nawet operatorzy węzłów sieci TOR.


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto