Ochrona prywatności w sieci jest bardzo ważna, zwłaszcza obecnie, gdy co rusz słyszymy o kolejnych cyberatakach i nowych sposobach na kradzież naszych danych. Kiedy przestępcy nie próżnują i wymyślają następne oszustwa, my również musimy być czujni i podejmować wszelkie kroki, by utrzymać swoje bezpieczeństwo.
Dużo się mówi, że ludzie dbają o prywatność w Internecie bardziej niż kiedykolwiek wcześniej?
Według danych Kepios ponad 60% światowej populacji korzysta z Internetu. Ludzie spędzają znaczną część swojego czasu w sieci w różnych celach, od pracy po edukację i rozrywkę. Przy tak dużej części naszego życia spędzanego online, prywatność i bezpieczeństwo coraz częściej zajmują centralne miejsce w umysłach ludzi. Według badania Cisco Data Privacy Benchmark Study z 2022 r. prawie połowa ankietowanych użytkowników stwierdziła, że stara się chronić swoją prywatność, zarządzając preferencjami plików cookie, korzystając z ekranów prywatności i nie tylko. Ankieta wykazała również silne poparcie dla przepisów dotyczących prywatności na całym świecie oraz wzrost obaw użytkowników o to, co firmy robią z ich danymi.
Jak się chronić? Czy jest to możliwe?
Ochrona naszej prywatności w Internecie jest wyzwaniem, ponieważ Internet jest skonstruowany w taki sposób, że praktycznie niemożliwe jest nie pozostawienie nawet najdrobniejszych śladów przeglądania. W rzeczywistości bez niektórych z tych drobnych śladów podstawowe funkcje sieci nie byłyby możliwe. Celem świadomego prywatności użytkownika powinno być zatem zminimalizowanie pozostawianych przez niego śladów i przede wszystkim uświadomienie sobie, jakiego rodzaju dane tam umieszczają.
Z jakich narzędzi korzystać?
Wszystko, co robimy online, jest dla kogoś widoczne. Na przykład nasz dostawca usług internetowych może zobaczyć naszą aktywność online, na przykład odwiedzane strony www. Dotyczy to każdego miejsca, w którym łączymy się z Internetem — w szkole, pracy, kawiarni, hotelu, na lotnisku i tak dalej. Co bardziej niepokojące, cyberprzestępcy mogą podłączyć się do sieci publicznej, jak Wi-Fi w kawiarni lub hotelu i przechwycić naszą aktywność, co może dać im dostęp do wszelkiego rodzaju poufnych informacji.
Dobra sieć VPN może ukryć nasze aktywności przed dostawcami usług internetowych oraz ukryć adres IP i lokalizację, aby odwiedzane witryny nie mogły zobaczyć, kim jesteśmy i skąd je odwiedzamy. Pamiętamy jednak, że strony internetowe mogą nas zidentyfikować na inne sposoby, a VPN sam w sobie nie gwarantuje pełnej prywatności.
Możemy znaleźć kilka różnych usług VPN, w zależności od potrzeb. Upewnijmy się, że wybieramy godnego zaufania dostawcę VPN, który oferuje usługę no log — co oznacza, że sam VPN nie gromadzi danych o przeglądaniu. Opera oferuje bezpłatną usługę VPN bez logów oraz VPN Pro, płatną usługę VPN bez logów, która chroni całe urządzenie nasze jak telefon, komputer czy tablet.
Dobrze, ale co z szyfrowaniem? Ostatnio się o tym dużo mówi.
Technologia szyfrowania chroni dane, takie jak wiadomości e-mail, prywatne wiadomości i pliki. Natomiast szyfrowanie może i powinno być stosowane podczas łączenia się ze stronami internetowymi – upewniając się, że TLS (Transport Layer Security) jest włączony, możemy mieć wystarczającą pewność, że połączenie między naszym urządzeniem a stroną internetową jest szyfrowane. Możemy stwierdzić, że nasze połączenie jest szyfrowane, obserwując małą ikonę kłódki obok paska adresu przeglądarki.
Jeszcze mamy aktualizację oprogramowania, logowanie dwuskładnikowe itp. to są stałe punkty, które są powtarzane w licznych poradnikach. Czego jednak nie dowiemy się z sieci? Co Pan jako ekspert Opera może doradzić naszym czytelnikom?
Zmiany w swoim zachowaniu online. Na przykład z pewnością wygodnie jest być cały czas zalogowanym do ulubionej sieci społecznościowej. Oznacza to jednak, że dana witryna zawsze wie, kim jesteśmy i na co patrzymy, nawet jeśli nasza sieć VPN jest włączona. Dlatego po zakończeniu sesji przeglądania spróbujmy się wylogować ze wszystkich usług online i wyczyścić dane przeglądania, takie jak pamięć podręczna i pliki cookie, w ustawieniach przeglądarki.
Podobnie, jeśli instalujemy rozszerzenia i oprogramowanie innych firm na swoim urządzeniu, nie mając pewności co do ich pochodzenia i funkcjonalności, wszystkie wysiłki związane z blokowaniem modułu śledzącego i uwierzytelnianiem dwuskładnikowym mogą pójść na marne. Pierwszą i ostatnią linią w walce o Twoją prywatność jesteśmy sami my.