
Kto musi uważać?
Czego się o Tobie dowiedzą?
Jak się bronić?
Od kiedy dostawcy poczty elektronicznej oferują potężną lub nawet nielimitowaną ilość miejsca na dane, wielu z nas gromadzi w e-mailach prawdziwy pamiętnik z całego życia. Adresy internetowe innych osób i prawdziwe namiary na ich miejsce zamieszkania, numery telefonów, rachunki za najróżniejsze usługi, wiadomości z przychodni lub ulubionego klubu, a nawet billingi z kont bankowych i kart kredytowych. A może też hasła i loginy do innych usług, z których korzystacie. To wszystko wystarczy, by w parę godzin dowiedzieć się o was naprawdę wszystkiego.
Większości przeciętnych internautów niewiele mówią hasła typu VPN i TOR, ale zarazem dla większości to będzie prawdopodobnie najlepszy sposób na uchronienie swojej prywatności. W dużym skrócie, VPN to wirtualne sieci prywatne, które dość skutecznie mylą trop prowadzący do naszego komputera. "Ogarnięcie" konfiguracji VPN może wymagać nieco wiedzy informatycznej, a dodatkowo spora część takich usług jest płatna. Aczkolwiek warto zauważyć, że dotąd zainteresowanie VPN-ami w Polsce generowali przede wszystkim... serialomaniacy, którzy tak organizowali sobie dostęp do Netflixa objętego w Polsce geoblockingiem. Może nie jest więc tak trudno i warto wygooglować sobie dobry przewodnik?
Historia nowych technologii uczy nas, że wszelkie szyfry są skuteczne co najwyżej na kilkanaście lat, bo prędzej czy później znajduje się technologię do ich złamania. Nie oznacza to jednak, że warto poddać się bez walki. Korzystanie z protokołu HTTPS tak często, jak to możliwe, to jednak jedynie podstawa. Stosunkowo najłatwiej rozbudować ochronę prywatności jest posiadaczom urządzeń od Apple, którzy inwigilatorom utrudnią życie włączając po prostu opcję FileVault w ustawieniach systemu operacyjnego.
Chmury są super, bo pozwalają zaoszczędzić miejsce na dysku twardym i łatwo udostępniać zawartość znajomym. Są super też dlatego, że same potrafią zaciągać na przykład świeżo zrobione zdjęcia... Naprawdę, każdy zwykły hacker, a tym bardziej zajmujący się inwigilacją w sieci funkcjonariusz uważa, że chmury są super. Bo dla użytkowników są wciąż superniebezpieczne. Mógłbym się tu rozpisywać w tej kwestii, ale pozwólcie, że tylko przypomnę aferę z nagimi zdjęciami amerykańskich gwiazd, które do sieci trafiły właśnie z chmury. Wykorzystujcie więc chmury właśnie do gromadzenia tylko tych danych, którymi chętnie podzielilibyście się z innymi. Ważnych, delikatnych i wstydliwych danych nie pozwólcie oprogramowaniu tam skopiować. Trzymajcie je zaszyfrowane na dysku. Najlepiej dysku zewnętrznym.
Wśród dziennikarzy, prawników, urzędników i polityków krąży od lat moda na... Nokię 6210 i inne tego typu niezniszczalne starocie, które mają renomę aparatów odpornych na inwigilację. Rzeczywiście, nikt nie podrzuci nam na nie złośliwego oprogramowania w mailu, apce, czy podczas korzystania z przeglądarki internetowej. Inwigilatorzy nie będą też śledzić naszych czatów, bo na tym sprzęcie ich nie poprowadzimy. Ale wrażenie "podsłuchoodporoności" takich urządzeń jest mylne, bo nadal umożliwiają one łatwe podsłuchiwanie w stary sposób i dostęp do SMS-ów. Poza tym, to tylko utrudnianie sobie życia w świecie, w którym smartfony bardzo je ułatwiają.
Żyjąc w świadomości ciągłego zagrożenia naszej prywatności można jednak zwariować. Dlatego każdy, komu przeszkadzają inwigilacyjne możliwości władz powinni głośno wyrażać swój sprzeciw. O tym, że protestowanie ma sens chyba nikogo nie trzeba przekonywać, bo wszyscy dobrze pamiętamy jeszcze aferę wokół planów wprowadzenia w Polsce umowy ACTA. Wtedy wystarczyły niespełna dwa tygodnie, by rząd porzucił te pomysły.
Napisz do autora: jakub.noch@natemat.pl