Lista kontrolna: jak chronić swoje dane w internecie

Dzięki naszemu poradnikowi przejmiesz kontrolę nad swoimi danymi.

Zdjęcia, dokumenty, ustawienia aplikacji zainstalowanych na smartfonie – zarządzanie danymi to niekończące się codzienne zadanie, niezależnie od tego, czy zdajemy sobie z tego sprawę, czy nie. Ale czy wiemy, gdzie one trafiają i w czyje ręce? Musimy nauczyć się odpowiedzialnego udostępniania danych osobowych – zarówno tych, na które mamy wpływ, jak i danych, które kontroluje ktoś inny, a nawet informacji dotyczących innych osób, do których mamy dostęp. Dzięki naszej liście kontrolnej przejmiesz kontrolę nad swoimi danymi.

Informacje na Twój temat, które kontrolujesz

1. Miej świadomość, jakie dane osobowe udostępniasz i komu, a także jak bardzo ufasz tej osobie.

 

Podczas udostępniania osobistych informacji umożliwiających identyfikację (paszport, dokument tożsamości, ubezpieczenie zdrowotne) upewnij się, że wiesz, której usłudze lub osobie je wysyłasz i w jakim stopniu ufasz tej konkretnej usłudze lub osobie. Jeśli jest to przedsiębiorstwo, sprawdź, czy w jego przypadku wcześniej doszło do naruszenia ochrony danych. Za każdym razem spokojnie zastanów się, zanim przekażesz komuś swoje dokumenty. Na przykład udostępnienie danych osobowych agentowi nieruchomości w celu zawarcia umowy może być ryzykowne, ale potwierdzenie szczegółów dowodu osobistego organom celnym w celach związanych z dostawą ogólnie nie powinno być problemem. Taka uważność jest szczególnie ważna, jeśli chodzi o dane medyczne (np. cykle miesiączkowe, poziom cukru we krwi, dzienna liczba spożywanych kalorii).

2. Pamiętaj o tym, komu udostępniasz swoje dane i kiedy.

Dobrą praktyką jest pilnowanie, którym nasze dane osobowe zostały udostępnione. W ten sposób, gdy dowiesz się o wycieku bazy danych z używanej przez Ciebie usługi, możesz sprawdzić, czy Twoje dane mogły zostać naruszone. Tu przydaje się menedżer haseł, który pełni rolę katalogu wszystkich zarejestrowanych usług. Kontrolując, komu udostępniasz swoje dane osobowe, za każdym razem prawdopodobnie zastanowisz się dwa razy, zanim się na to zdecydujesz.

Dowiedz się więcej:

3. Zastanów się, zanim coś opublikujesz. Bądź odpowiedzialny za to, co udostępniasz. Za każdym razem. Nawet jeśli Twoje konto ma charakter zamknięty.

„Portret społeczny” może być konstruowany nie tylko na podstawie danych wrażliwych, ale także Twoich postów. Ponadto może on być używany na Twoją niekorzyść. Przygotuj się na to, że za wszystko, co piszesz w internecie, możesz ponieść odpowiedzialność. Zastanów się nad ustawieniem konta w trybie prywatnym, jednak pamiętaj, że nadal nie będzie ono wtedy w pełni ukryte. Istnieje wiele sposobów, aby ujawnić to, co zostało przez Ciebie opublikowane (na przykład włamanie na konto osoby, która Cię śledzi).

4. Używaj nieprawdziwych znaczników geograficznych, a najlepiej w ogóle z nich zrezygnuj. Nie opisuj zdjęć, które przedstawiają miejsca, w których bywasz regularnie.

Geolokalizacja jest jednym z najbardziej wrażliwych typów danych, które mogą działać na Twoją szkodę – dzięki geotagom przestępcy mogą dowiedzieć się, gdzie mieszkasz, gdzie Twoje dzieci spędzają czas, które trasy przemierzasz i kiedy nie ma Cię w domu. Udostępnianie znaczników geograficznych miejsc, do których podróżujesz lub uczęszczasz rzadko, jest na ogół bezpieczne.

5. Upewnij się, że nie pokazujesz swoich danych osobowych na udostępnianych zdjęciach.

Chociaż wydaje się to oczywiste, wiele osób używa hasztagów #bilety lub #loty. Okazuje się więc, że nadal dobrowolnie udostępniamy swoje dane osobowe na zdjęciach – na przykład numery rezerwacji lotów na karcie pokładowej. Za każdym razem, gdy tego typu dane zostają upublicznione, mogą zostać niewłaściwie użyte — chociażby w ramach żartu. Ktoś mógłby dla zabawy anulować Twoją rezerwację, dzwoniąc do linii lotniczej i podając zamieszczony w internecie numer rezerwacji oraz Twoje imię i nazwisko. Jeśli planujesz pochwalić się informacją o podróży, upewnij się, że na zdjęciu nie znajdują się dane osobowe, lecz samo miejsce docelowe.

6. Dowiedz się, które komunikatory są bezpieczne i które stosują pełne szyfrowanie.

Osobiste rozmowy, które zazwyczaj odbywają się w aplikacjach do komunikacji, są najbardziej wrażliwymi danymi ze wszystkich. Komunikatorów używamy do omawiania bardzo prywatnych i ważnych tematów, w związku z tym musisz wiedzieć, jaki poziom bezpieczeństwa zapewnia używany przez Ciebie komunikator. Ponadto zwracaj uwagę, czy udostępniane przez Ciebie dane – tekst, zdjęcie – stwarzają jakieś zagrożenie. Dowiedz się, czy Twoja ulubiona aplikacja do komunikowania się przechowuje wiadomości tylko na urządzeniu, w chmurze czy na serwerze (skąd mogą wyciec). Poznaj dostępne opcje prywatności: czy aplikacja poinformuje Cię, gdy uczestnik rozmowy zrobi zrzut ekranu komunikacji? Czy można wysyłać wiadomości, które ulegają samoistnemu zniszczeniu?

Dowiedz się więcej:

7. Mądrze inwestuj w inteligentne urządzenia. Tanie często stwarzają większe ryzyko wycieku danych.

Opaski fitnessowe i smartwatche, które nosimy przez całą dobę, są powiązane z określonymi aplikacjami, które zbierają dane biometryczne. Na rynku dostępnych jest wiele tanich urządzeń, jednak warto pamiętać, że im mniej producent zainwestował w urządzenie i aplikację, tym niższy może być ich poziom zabezpieczeń. Podstawowymi kryteriami są: cena, popularność urządzenia i łatwość użytkowania aplikacji powiązanej. Przed zakupem wyszukaj informacje o aplikacji, z którą należy połączyć urządzenie, przejrzyj historię wycieków danych i przeczytaj opinie użytkowników. To samo dotyczy smartfonów, wideokamer i elektronicznych niani.

8. Kupuj w zaufanych sklepach internetowych. Im mniejsza ich liczba, tym lepiej.

Niezliczona ilość sklepów internetowych oferujących mniej więcej te same rzeczy może wprowadzać chaos. Każdy sklep mają swoje zasady dotyczące ochrony prywatności, a niektóre nie mają ich wcale. Z im mniejszej liczby sklepów internetowych korzystasz, tym mniej informacji udostępniasz.


Informacje na Twój temat, nad którymi nie masz kontroli

Aktywność w przeglądarce

Każdy krok, który robisz w przeglądarce, jest śledzony przez tzw. ciasteczka i śledzące adresy URL. W przypadku samych ciasteczek istnieje mnóstwo mechanizmów pobierania tzw. odcisków palców wykorzystywanych do jednoznacznej identyfikacji użytkownika. Dane te umożliwiają organizacjom utworzenie szczegółowego profilu, a także służą do celów reklamowych i zwiększenia wygody korzystania ze stron. Jednak wiąże się to z narażeniem Twoich danych na różne zagrożenia, zatem musisz znaleźć właściwą równowagę między prywatnością a wygodą korzystania.

1. Wybierz przeglądarkę, która została utworzona z myślą o prywatności, lub zainstaluj wtyczkę, która minimalizuje śledzenie

wraz ze stroną internetową ładowane są śledzące adresy URL, które służą do celów reklamowych. Śledzą one Twoją aktywność mimo tego, że robi to również odwiedzana strona internetowa. Aby zapewnić sobie większą prywatność, zainstaluj godne zaufania dodatki i zabezpieczenia, takie jak narzędzia blokujące możliwość śledzenia i reklamy oraz narzędzia zapewniające bezpieczeństwo. Używaj wtyczek, które blokują linki śledzące. Na przykład produkty marki Kaspersky zawierają komponent Do Not Track, który uniemożliwia ładowanie elementów śledzących, które monitorują działania użytkowników na stronach internetowych.

Dowiedz się więcej:

2. Skonfiguruj usuwanie plików cookie przeglądarki po każdej sesji

Skonfiguruj ustawienia przeglądania tak, aby ograniczyć pliki cookie. W ten sposób zablokujesz im możliwość długoterminowego śledzenia swojej aktywności w internecie, a tym samym uniemożliwisz utworzenie Twojego profilu. Pamiętaj, że istnieje różnica między plikami cookie danej strony a plikami cookie innych firm: te pierwsze mają na celu poprawę komfortu użytkowania, ułatwianie przeglądania i tworzenie spersonalizowanych rekomendacji dla Ciebie. Na ogół są one bezpieczne. Tymczasem pliki cookie innych firm śledzą aktywność i najbardziej interesujące je działania w celu utworzenia Twojego profilu i przygotowania dopasowanych reklam; mogą również śledzić Twoją historię przeglądania. Niektóre przeglądarki, takie jak Safari, domyślnie stosują politykę, która zapewnia większą prywatność.

Dowiedz się więcej:

3. W interfejsie przeglądarki poszukaj ustawień zapewniających większą prywatność

Większą ochronę swoich danych — zarówno z punktu widzenia prywatności, jak i bezpieczeństwa — możesz zyskać poprzez wdrożenie dodatkowych środków zabezpieczających. Na przykład funkcja Firefox Containers starannie dzieli na fragmenty aktywność użytkownika w internecie i umieszcza je w oddzielonych od siebie „pudełkach”. Możesz także ograniczyć witrynom dostęp do danych związanych z lokalizacją, mikrofonu i kamery internetowej, a nawet obsługę JavaScript. Bardziej zaawansowani użytkownicy mogą rozważyć wyłączenie interfejsu WebRTC, jeśli potencjalny wyciek adresu IP budzi ich obawy. Inną opcją, która zwykle jest włączana automatycznie w większości przeglądarek, a którą wielu użytkowników może chcieć wyłączyć dla zwiększenia bezpieczeństwa, jest automatyczne zapisywanie i wypełnianie haseł. Jeśli przeglądarka obsługuje taką funkcję, rozważ włączenie opcji „Tylko tryb HTTPS”, która automatycznie stara się szyfrować cały ruch HTTP w witrynach (większość stron internetowych na szczęście używa teraz HTTPS, ale nadal istnieją wyjątki). Wiele z tych aspektów mogą zapewnić rozszerzenia przeglądarki, np. Privacy Badger. Jest to projekt utrzymywany przez organizację EFF. To darmowy, niewymagający interakcji użytkownika ani konfiguracji dodatek do przeglądarki, który działa w tle i zwiększa prywatność.

4. Korzystaj z trybu incognito

Jeśli chcesz coś wyszukać, ale nie chcesz, aby pozostało to w Twojej historii, użyj opcji przeglądania incognito. Ogranicza to przeglądarce możliwość śledzenia historii przeglądania i blokuje wszystkie ciasteczka, dzięki czemu Twoje wyszukiwania są prywatne. Jest to szczególnie przydatne, gdy z komputera korzystają też inne osoby.

Dowiedz się więcej:

Śledzenie przez aplikacje

Aplikacje mobilne śledzą i zbierają dane na Twój temat tak samo jak przeglądarki internetowe. Co gorsza – smartfony zabieramy ze sobą wszędzie, więc wiedzą o nas znacznie więcej, niż moglibyśmy podejrzewać. Ogólnie istnieją dwa sposoby ograniczenia gromadzenia informacji przez urządzenia mobilne: minimalizowanie śledzenia i zanieczyszczenie danych szumem. Poniżej przedstawiamy, jak można tego dokonać.

5. Korzystaj z technologii VPN

VPN szyfruje cały ruch z Twojego urządzenia, dzięki czemu jest on bezpieczny i ukryty przed wszystkimi — w tym przed Twoim dostawcą internetu, nawet jeśli łączysz się z publicznymi sieciami Wi-Fi. Może on zmieniać niektóre informacje o Tobie i Twoim urządzeniu (na przykład adres IP) i utrudniać różnym organizacjom śledzenie Cię. Pamiętaj jednak, że VPN również gromadzi dane użytkowników, dlatego należy wybrać taką usługę, której naprawdę można zaufać. Darmowe rozwiązanie VPN ukryje ruch przed dostawcą internetu, ale może sprzedawać informacje innym podmiotom. Wybierz usługę od szanowanego producenta, który gwarantuje transparentne przetwarzanie danych, na przykład Kaspersky VPN.

Dowiedz się więcej:

6. Zmień w telefonie region

Dzięki temu, że narzędzia do śledzenia będą otrzymywać nieprawdziwe informacje dotyczące lokalizacji, utrudnisz stworzenie prawidłowego profilu na Twój temat. Ustaw w swoim systemie operacyjnym inny region lokalny i wybierz inne państwo w rozwiązaniu VPN. Na przykład wybierz wersję niemiecką systemu operacyjnego, a w VPN-ie ustaw Finlandię. Po takiej zmianie możesz mieć problem z korzystaniem z usług płatniczych, jeśli taka usługa nie jest obsługiwana w kraju, w którym przebywasz. Wówczas wystarczy przełączyć ustawienia z powrotem do lokalnego regionu, dokonać płatności i wrócić do fikcyjnego kraju.

7. Skonfiguruj ustawienia dostępowe dla każdej aplikacji w telefonie

Aby aplikacje mogły uzyskiwać dostęp tylko do tych informacji, których potrzebują, użyj funkcji wbudowanych w system operacyjny. Do najlepszych praktyk należy zezwalanie na dostęp do lokalizacji tylko podczas korzystania z aplikacji i ograniczenie dostępu do mikrofonu i zdjęć. Uważaj na aplikacje, które żądają dostępu do danych, których nie potrzebują do wykonywania swoich funkcji.

Dowiedz się więcej:

8. Nigdy nie instaluj niezweryfikowanych aplikacji

Niezweryfikowane aplikacje (aplikacje, które nie przeszły procesu weryfikacji sklepu z aplikacjami) często okazują się być adware – to rodzaj oprogramowania, które zalewa telefon reklamami i zbiera metadane na Twój temat. Co gorsza, pobierana aplikacja może być szkodliwa. Na przykład może zawierać program szpiegujący, który będzie zbierać informacje o Twojej lokalizacji, rejestrować rozmowy w komunikatorach lub historię połączeń.


Informacje niezwiązane z Tobą, nad którymi masz kontrolę

Zdjęcia innych osób, rozmowy, czaty, numery telefonów i adresy – często otrzymujesz dostęp do danych osobowych innych osób. Te dane również wymagają należytej opieki, a Twoim obowiązkiem jest zapewnienie im bezpieczeństwa. W tym celu:

1. Udostępniaj dane osobowe tylko po uzyskaniu zgody od osób zaangażowanych

Nawet jeśli uważasz, że zrobione przez Ciebie zdjęcie przedstawiające inną osobę jest nieszkodliwe, rzeczywistość może być inna. To samo dotyczy zrzutu ekranu rozmowy, zakupionych wraz z inną osobą biletów lotniczych – czyli wszystko, co dotyczy innej osoby i informacji, które mogą ją zidentyfikować. Pamiętaj, że ponosisz odpowiedzialność nie tylko za swoje dane, ale także za dane dotyczące równocześnie innych osób i Ciebie.

2. Traktuj dane osobowe innych osób tak, jak byś traktował swoje – z troską

Przestrzegaj tych samych zasad dotyczących danych innych osób, co w przypadku danych osobowych, które możesz kontrolować. Dane osobowe osób trzecich przesyłaj wyłącznie do wiarygodnych zasobów, nie pokazuj ich innym i zastanów się, w jaki sposób mogą one zostać wykorzystane.

3. Zawsze informuj inne osoby o tym, że rozmowa jest nagrywana

Oprócz tego, że potajemne nagrywanie jest powszechnie uważane z a nieetyczne i jest wyrazem braku szacunku wobec uczestników rozmowy, w niektórych krajach takie działanie jest również nielegalne.

4. Nie udostępniaj publicznie informacji o powiązaniach rodzinnych ani mających dla Ciebie szczególne znaczenie w mediach społecznościowych

Osobiste związki ujawniają więcej, niż myślisz – pokazują, które osoby wiele dla Ciebie znaczą, i tym samym narażają Cię na różne zagrożenia. Informacje te mogą być wykorzystywane nie tylko przeciwko Tobie, ale także przeciwko Twoim bliskim.

5. Porozmawiaj ze znajomymi i rodziną o właściwym traktowaniu danych

Porozmawiaj ze swoim otoczeniem na ten temat; ustalcie standardy higieny danych. Pamiętaj, aby konsultować się wzajemnie, gdy dojdzie do wycieku danych osobowych. W kręgu zaufanych osób musicie ufać sobie w kwestii udostępniania danych na zewnątrz.

Porady