Rozwój komunikacji elektronicznej konsekwentnie zmierza w jednym kierunku: przetwarzania coraz większej ilości danych. Chociaż bez systemowej zmiany się nie obędzie, każdy z nas już teraz we własnym zakresie może zadbać o poprawę ochrony prywatności. W Dniu Ochrony Danych Osobowych Fundacja Panoptykon przedstawia poradnik z wyborem rozwiązań gwarantujących wyższy poziom ochrony danych w komunikacji elektronicznej – do samodzielnego zastosowania.
Rozwój komunikacji elektronicznej konsekwentnie zmierza w jednym kierunku: przetwarzania coraz większej ilości danych. Trudno liczyć na to, że firmy dobrowolnie zrezygnują z zysków, jakie mogą generować dzięki analizie danych osobowych użytkowników, i nawrócą się na prywatność. Ci, którzy rozwiązanie widzą w odpowiednich regulacjach prawnych (jak Fundacja Panoptykon), muszą uzbroić się w cierpliwość: rozbieżne interesy państw nie sprzyjają reformie europejskiego prawa ochrony danych osobowych – poczekamy na nią zapewne jeszcze rok.
1. PRZEGLĄDANIE STRON INTERNETOWYCH
Pierwszym krokiem w kierunku poprawy ochrony prywatności w Internecie jest wybór przeglądarki internetowej. Najpopularniejsze wśród polskich użytkowników to: Mozilla Firefox, Google Chrome i Internet Explorer, w dalszej kolejności Safari i Opera (Gemius, 2013). Największą gwarancję prywatności daje Firefox: otwarte oprogramowanie, które wyróżnia się tym, że – skoro kod informatyczny jest ogólnodostępny – trudno „przemycić” w nim dodatki śledzące użytkowników. Godną polecenia alternatywą jest otwarta przeglądarka Chromium. Nie należy jej mylić z przeglądarką Google Chrome, która powstała na bazie Chromium, ale która zawiera własnościowe dodatki umożliwiające śledzenie użytkowników.
Na dalsze zwiększenie ochrony prywatności pozwoli instalacja rozszerzeń (wtyczek) do przeglądarek. Polecamy następujące:
- AdBlock Plus – odpowiada za blokowanie reklam,
- Ghostery – pokazuje i blokuje skrypty śledzące funkcjonujące na danej stronie internetowej,
- Flashblock – pomaga kontrolować odpalanie dodatków typu flash,
- BetterPrivacy – pomaga usuwać z komputera śledzące flash cookies,
- Cookie Monster – pozwala wybrać, które witryny mogą przechowywać ciasteczka,
- NoScript – pomaga zdecydować, które strony mogą uruchamiać skrypty.
Wtyczki można instalować do różnych przeglądarek, także do Chrome i Internet Explorer.
Możliwe przeszkody
Ustawienie w przeglądarce blokowania wszystkich ciasteczek spowoduje utrudnienia w korzystaniu z niektórych stron internetowych, zwłaszcza wymagających logowania (np. poczta, bank). Warto zatem skorzystać z możliwości dodania wybranych adresów do wyjątków. Witryny będą wtedy mogły zapisywać ciasteczka na danym urządzeniu.
Niektóre strony internetowe utrzymujące się z reklam domagają się wyłączenia wtyczki AdBlock. Jeśli zależy nam na odwiedzeniu danej strony, warto najpierw sprawdzić (np. w regulaminie i polityce prywatności), co robi ona z gromadzonymi danymi – a jeszcze lepiej poszukać alternatywnego serwisu.
Implementacja
Zainstaluj bezpieczną przeglądarkę:
Zainstaluj wtyczki:
- AdBlock Plus
- Ghostery
- Flashblock dla Firefox, dla Chromium i Chrome
- BetterPrivacy dla Firefox
- Cookie Monster dla Firefox
- NoScript dla Firefox, NotScripts dla Chromium i Chrome
2. WYSZUKIWANIE INFORMACJI W INTERNECIE
Ucieczkę z bańki filtrującej w pewnym stopniu umożliwia już zmiana ustawień wyszukiwarki (por. wyżej). Najskuteczniejszym rozwiązaniem jest jednak rezygnacja z popularnych wyszukiwarek na rzecz takich projektów jak DuckDuckGo. Ta wyszukiwarka w pełni zasługuje na określenie „nieśledzącej”: nie przechowuje żadnych informacji o swoich użytkownikach i nie przekazuje informacji o wyszukiwanych frazach podmiotom trzecim. Godna polecenia jest również przeglądarka StartPage, która bazuje na mechanizmie wyszukiwania Google, ale nie przekazuje danych dalej.
Możliwe przeszkody
Dla wielu użytkowników przesiadka na DuckDuckGo może być zmianą dość radykalną. Mogą mieć oni problem z przestawieniem się na konieczność bardziej precyzyjnego formułowania wyszukiwanych fraz.
Implementacja
3. KORZYSTANIE Z POCZTY ELEKTRONICZNEJ
Są dwa podstawowe sposoby korzystania z poczty elektronicznej: przez przeglądarkę internetową oraz przez klienta pocztowego, przy czym wyższy poziom ochrony danych daje klient pocztowy. Dla użytkowników korzystających z pierwszego sposobu ważny będzie wybór i konfiguracja przeglądarki internetowej (por. wyżej). Bez względu na to fundamentalne znaczenie ma wybór dostawcy poczty – należy szukać takiego, który szanuje prywatność swoich użytkowników. Najwyższy stopień ochrony zapewnia jednak szyfrowanie poczty.
Wybór dostawcy poczty
Przy wyborze dostawcy poczty wiele osób kieruje się przede wszystkim przyjaznością interfejsu. Poza „opakowaniem” warto jednak zwrócić uwagę na to, czy dany dostawca gwarantuje ochronę prywatności, czy wręcz przeciwnie – oferuje bezpłatną usługę w zamian za swobodną możliwość gromadzenia danych o swoich użytkownikach. Warto zwrócić uwagę na to:
- w jakim kraju dostawca ma siedzibę: w obecnym porządku prawnym firmy z siedzibą w USA podlegają amerykańskiemu prawu, które jest sprzeczne z europejskimi standardami ochrony danych; lepiej zdecydować się na dostawcę z Unii Europejskiej;
- co jest napisane w polityce prywatności i regulaminie: zwracamy uwagę na wszelkie wzmianki o przekazywaniu danych podmiotom trzecim.
Możliwe przeszkody
Serwisy pocztowe oferowane bezpłatnie zarabiają na przetwarzaniu danych użytkowników, także na analizie treści wysyłanych wiadomości (na tej podstawie dopasowywane są reklamy). Jest to główna wada najpopularniejszych polskich usług pocztowych (Wirtualna Polska, o2, Onet, Interia), które – choć gwarantują użytkownikom ochronę wynikającą z przepisów polskiej ustawy o ochronie danych osobowych – przekazują dane podmiotom trzecim i gromadzą wszelkie informacje o użytkowniku.
Pewnym rozwiązaniem jest niekomercyjny projekt Rise Up. Jest on jednak zarejestrowany w USA, gdzie nasze dane nie są całkiem bezpieczne.
Rozwiązaniem kompromisowym są usługi z krajów Unii Europejskiej, które przestrzegają unijnych standardów ochrony danych i nie przetwarzają na masową skalę informacji o użytkownikach (np. Runbox.com). Ich minusem jest jednak odpłatność.
Implementacja
Wybór klienta poczty
Pocztę elektroniczną można obsługiwać przez przeglądarkę internetową (z korzyścią dla prywatności lepiej robić to po wdrożeniu zaleceń z punktu dotyczącego przeglądarki!) lub przez program do obsługi poczty (klienta poczty). Już samo korzystanie z klienta poczty, niezależnie od tego, jaki to będzie program, zapobiega zbieraniu wielu informacji o użytkowniku, np. na temat tego, ile czasu spędził nad danym mailem i w które z przesłanych w nim linków kliknął. Dlatego polecamy tę opcję.
Wybór klientów poczty jest szeroki. Najlepsze z perspektywy ochrony prywatności jest otwarte oprogramowanie – np. Thunderbird, który ma tę dodatkową zaletę, że działa na różnych systemach operacyjnych (Windows, Linux i Mac). Istnieje również wersja mobilna na telefony komórkowe. Dostępne są też inne rozwiązania, np. tekstowy Mutt, dostępny dla użytkowników systemu operacyjnego Linux.
Szyfrowanie poczty
Bezdyskusyjnie największą ochronę prywatności zapewnia szyfrowanie poczty. Z mechanizmu szyfrowania i podpisywania poczty, nazywanego PGP lub GPG (Pretty Good Privacy lub GNU Privacy Guard), możemy skorzystać, np. instalując wtyczkę Enigmail do Thundebirda. Dostępna jest też wtyczka do przeglądarek Mailvelope.
Możliwe przeszkody
Implementacja
- Thunderbird
- Dodatek Enigmail do Thunderbird
4. ROZMAWIANIE PRZEZ INTERNET
W świecie, w którym najcenniejszą walutą jest czas, coraz częściej miejsce e-maila zajmuje czat. Najpopularniejsze komunikatory, jak np. Skype czy Google Talk, znalazły się na liście podejrzanych po doniesieniach o współpracy największych firm internetowych z amerykańską Agencją Bezpieczeństwa Narodowego. Na tym tle zdecydowanie wyróżnia się Jabber, który w połączeniu z protokołem kryptograficznym OTR (ang. off the record) daje wystarczającą ochronę prywatności. Jabber to protokół komunikacji: żeby móc z niego korzystać, musimy zainstalować jedną z aplikacji, które go obsługują, np. Pidgin (na systemy Windows i Linux), Adium (Mac), Xabber (Adroid). Dwa pierwsze pozwalają na instalację wtyczki do obsługi protokołu kryptograficznego OTR, Xabber jako jedyny ma już wbudowaną obsługę OTR. Do obsługi wideoczatów można wykorzystać aplikację Jitsi.
Oprócz większej ochrony prywatności i bezpieczeństwa danych Jabber ma tę zaletę, że można przez niego komunikować się z użytkownikami innych usług: np. GTalk czy Gadu-Gadu.
Możliwe przeszkody
Jabber wymaga instalacji oprogramowania na urządzeniu i uruchamiania niezależenie od przeglądarki internetowej (nie ma możliwości korzystania z niego w oknie przeglądarki). W przypadku komunikatorów internetowych jest to jednak dość częste, więc zdecydowanemu użytkownikowi nie powinno stanąć na przeszkodzie.
5. WYSYŁANIE SMS-ów
Możemy zwiększyć ochronę prywatności w komunikacji również poza Internetem, instalując w telefonie aplikację TextSecure, która pozwala na szyfrowanie treści przesyłanych wiadomości tekstowych.
Możliwe przeszkody
To rozwiązanie jest dostępne dla użytkowników smartfonów. Jednak już samo korzystanie z takich urządzeń powoduje wyłom w zabezpieczeniu prywatności. Właściciele zwykłych telefonów komórkowych, którzy rozważają zakup smartfona, zanim podejmą ten krok, powinni zastanowić się, czy korzyści z jego posiadania zrównoważą straty w prywatności.
Implementacja
Anna Obem, Michał „czesiek” Czyżewski, Katarzyna Szymielewicz
Pobierz
-
Prywatność - zrób to sam. Infografika [PDF]
pdf ・77.2 kB
Źródło: Fundacja Panoptykon