© Gerd Altman via Pixabay.com
Kwestie poufności są teraz omówione, zobaczmy, jak wszyscy możemy na naszym poziomie pracować, aby zablokować naszą prywatność, a tym samym ograniczyć skutki masowego gromadzenia danych osobowych .
„Limit”, a nie „koniec”. Ponieważ jeśli jest jedna rzecz, o której należy pamiętać przed dalszym czytaniem tego artykułu, to jest to, że całkowite uniknięcie gromadzenia danych jest absolutnie niemożliwe. A przynajmniej nie przez wybór bycia połączoną osobą.
Masz smartphona? Czy surfujesz po internecie? Płacić kartą kredytową? Jesteś ścigany.
Tak więc, nawet jeśli niektórzy uznają za stosowne, aby powrócili do jednorazowych telefonów z przedpłatą i płatności gotówkowych, większość z nas prawdopodobnie będzie wolała zachować rozsądek w zakresie środków zaradczych, które należy wprowadzić.
Bez smartfona nadal jest to najbardziej skuteczny sposób na uniknięcie gromadzenia danych. © Przemysław Marczyński przez Unsplash.com
Inna sprawa: aby zainteresować się sposobami ochrony danych, należy otworzyć puszkę Pandory. Daleko nam do wzbudzenia w tobie paranoicznych uczuć. Więc równie dobrze możesz to zapisać: zawsze będzie coś więcej do zrobienia. Zawsze będzie lepsza aplikacja do użycia, która gwarantuje bardziej solidny poziom szyfrowania, zawsze bardziej niezawodny dostawca VPN, zawsze system operacyjny, którego blokady zapewniają lepsze gwarancje poufności. Powiedzmy: za chwilę będziemy grać w niekończącą się grę.
Choć jest nieskończona, ta gra nie jest jednak pozbawiona zainteresowania, ponieważ wprowadzenie mechanizmów ochronnych działa na wiele sposobów. Przede wszystkim umożliwia uświadomienie sobie na poziomie indywidualnym zakresu gromadzenia danych. Wtedy te części naszego życia, które chcemy zachować w tajemnicy, pojawiają się jeszcze wyraźniej w świetle wszystkiego, co już wypuściliśmy.

Pierwszy krok: uporządkowanie

Jeśli gromadzenie naszych danych osobowych jest dziś tak ogromne, to dlatego, że Internet jest przestrzenią, w której stale jesteśmy proszeni o rejestrację. Tworzenie konta w celu uzyskania dostępu do usługi online stało się tak rutynowe, jak sprawdzanie wiadomości e-mail. Jednak aby pomnożyć konta w Internecie, jest to zwielokrotnienie kanałów pozyskiwania naszych drogich danych osobowych przez trackery.
Nawyk, który również stwarza poważne problemy z bezpieczeństwem dla użytkowników Internetu. Ilu z nas utworzyło konto w pośpiechu, aby uzyskać dostęp do treści, bez zadbania o stworzenie wystarczająco silnego hasła? Lub co gorsza, używając tego samego hasła, co na innych kontach?
Pierwszy krok do odzyskania kontroli nad danymi będzie więc wymagał użycia papieru, ołówka, a przede wszystkim uzbrojenia się w cierpliwość. Będzie to kwestia wyszczególnienia wszystkich usług online, w których kiedykolwiek się zarejestrowałeś, i podjęcia decyzji, czy od teraz ta usługa będzie Ci nadal przydatna. Jeśli odpowiedź brzmi tak, dobrze byłoby zalogować się do niego, zaktualizować hasło, a przede wszystkim aktywować uwierzytelnianie dwuskładnikowe, jeśli jest dostępne.
Najbardziej praktyczną rzeczą do tego zadania jest użycie menedżera haseł - który całkowicie przeżuje twoją pracę, a potem zrobi ci świetną usługę. Pamiętaj też, aby zajrzeć na stronę haveibeenpwned.com i wpisać swój adres (y) e-mail. To narzędzie poinformuje Cię, czy kiedykolwiek zostały naruszone podczas wycieku danych.

W przypadku witryn i usług, z których już nie korzystasz, zalecamy usunięcie lub zażądanie usunięcia konta, aby mieć czyste sumienie.

„Gigantyczna robota, ale z której wychodzimy tak samo zadowoleni jak dobre wiosenne porządki”

Od czasu przyjęcia ogólnego rozporządzenia o ochronie danych (RODO) w 2018 r. Wiele witryn ułatwiło usunięcie konta klienta. Jeśli tak nie jest, będziesz musiał skontaktować się z redaktorem witryny za pośrednictwem poczty e-mail, aby poprosić o usunięcie konta i powiązanych danych. Witryna JustDeleteMe zawiera również listę procedur usuwania konta w wielu różnych witrynach internetowych.
Gigantyczna praca, w zależności od liczby odwiedzanych miejsc, ale z której wychodzi się tak samo zadowolona, ​​jak dobre wiosenne porządki w domu.
Skorzystajmy z okazji, aby zająć się przypadkiem sieci społecznościowych. Powiedzmy sobie jasno: Facebook i Google to obecnie dwie najbardziej chciwe firmy pod względem gromadzenia danych i odsprzedaży. Później zobaczymy, jakie alternatywy są dostępne bez Google. Ale jeśli chodzi o Facebooka, czas zadać sobie pytanie, czy Twoja obecność w sieci społecznościowej Marka Zuckerberga nadal spełnia Twoje oczekiwania w zakresie prywatności.
Wśród konkretnych działań, które możesz podjąć, aby chronić swoje dane, usunięcie całości lub części kont w sieciach społecznościowych jest jednym z najbardziej radykalnych… i najbardziej skutecznych.
Czy jesteś gotowy, aby usunąć swoje konta w mediach społecznościowych, aby zachować swoje dane? © Alexandra Popova przez Shutterstock.com

Smartfon, ten drogi szpieg kieszonkowy

W chwili pisania tego tekstu 45,12% światowej populacji ma smartfona. Odpowiadałoby to, według Statista, prawie 3,5 miliardom urządzeń na świecie. Liczba, która pozostaje nieco poniżej odsetka gospodarstw domowych z laptopem (49,7%), ale których wzrost wydaje się nie do zatrzymania. Na dowód: ruch w internecie mobilnym wzrósł o 222% w ciągu ostatnich pięciu lat (BroadBandSearch.net) i obecnie stanowi ponad 52% połączeń.
Skala gromadzenia danych jest znacznie bardziej niepokojąca, gdy wiemy, że nasz smartfon rzadko nas opuszcza. Zawsze w naszej kieszeni, w naszej torbie. Blisko nas, kiedy śpimy; pierwszą rzeczą, na którą patrzymy, kiedy się budzimy. Miejsce, które zajęło to urządzenie w naszym życiu w ciągu ostatnich dziesięciu lat, jest ogromne. Ponadto podjęcie działań w celu ochrony naszych danych osobowych na naszych smartfonach wydaje się konieczne, ponieważ jest niezwykle złożone.

„Smartfon to największy wróg prywatności”

Nie chcąc kwestionować ważności obiektu smartfona, uznanie go za największego wroga prywatności nie wydaje się przesadą. To fakt: smartfon zawsze Cię lokalizuje, niezależnie od ustawionych barier. Nawet z najlepszymi zabezpieczeniami na świecie, Twój operator będzie mógł nadal Cię lokalizować, po prostu krzyżując numer IMEI telefonu i IMSI karty SIM.

Jakie jest zatem pole manewru? Wiele, możesz być spokojny. Ponieważ jeśli smartfon jest w stanie precyzyjnie Cię zlokalizować, możesz mieć pewność, że to, co tam robisz, umknie ciekawym oczom.
Zanim jednak do tego przystąpimy, musimy przełamać pewne uprzedzenia. Tak: Apple jest znacznie lepszy niż Google, jeśli chodzi o ochronę danych osobowych.
A raczej powiedzmy inaczej: iOS to mniejsze zło.
Aby się przekonać, po prostu przeczytaj przerażający raport (PDF) profesora Douglasa C. Schmidta z Vanderbilt University (Tennessee), opublikowany w czasopiśmie Digital Content Next. Zainteresowany gromadzeniem danych obsługiwanym przez Google profesor przeprowadził różne eksperymenty na dwóch telefonach: jednym z systemem Android, drugim z systemem iOS.
Jednym ze scenariuszy przetestowanych przez Academic było pozostawienie dwóch urządzeń samych na 24 godziny, po prostu otwierając kartę w domyślnej wbudowanej przeglądarce (Chrome na Androida, Safari na iOS). Spostrzeżenie jest jasne: telefon z Androidem wysyła do Google 50 razy więcej danych niż iPhone.
Smartfon z Androidem wysyła ogromną ilość danych do Google.© DigitalContentNext
Ale jak widać, iPhone również wysyła dane do Google (i Apple), mimo że nie ma żadnej interakcji, a na smartfonie nie została zainstalowana żadna aplikacja Google.
Dlatego trudno jest zweryfikować postawę Apple, która w ostatnich latach stawała się wzorem do naśladowania. Gdybyśmy byli plotkami, sugerowalibyśmy, że ostatecznie Apple lepiej radzi sobie z marketingiem niż prywatnością. Ale to nie jest nasz styl.

Zaszyfruj zawartość swojego smartfona

Szyfrowanie jest kluczem do poufności. A smartfony na szczęście pozwalają na łatwą konfigurację.
  • iOS

Jeśli iPhone'y są domyślnie zaszyfrowane, diabeł tkwi w szczegółach. Rzeczywiście, jeśli zdecydujesz się wykonać kopię zapasową zawartości telefonu w iCloud, wiedz, że samo zainteresowanie szyfrowaniem się rozpada. Powód ? Firma Apple przechowuje klucz odszyfrowywania na swoich serwerach, dzięki czemu można go użyć do uzyskania dostępu do zawartości kopii zapasowej.
Uginając się pod presją FBI, Apple porzuciłby w zapomnienie swój projekt kompleksowej, zaszyfrowanej kopii zapasowej iCloud.
Rozwiązanie ? Lokalnie wykonaj kopię zapasową zawartości swojego iPhone'a i aktywuj szyfrowanie tego. Aby to zrobić, nic prostszego. Wyłącz kopię zapasową iCloud, wybierając Ustawienia> „Nazwa użytkownika”> iCloud> Kopia zapasowa iCloud, a następnie podłącz iPhone'a do komputera.
W iTunes (macOS 10.14 lub starszy lub Windows) lub bezpośrednio z Findera (macOS 10.15 lub nowszy) przejdź do strony głównej swojego iPhone'a i wybierz „Utwórz kopię zapasową wszystkich danych z iPhone'a na tym komputerze”, a następnie zaznacz „ Szyfruj lokalną kopię zapasową ”. Zdefiniuj hasło i zapisz je w bezpiecznym miejscu: jeśli zostanie zgubione, nie będziesz w stanie odzyskać danych!
Rozważ włączenie lokalnego szyfrowania kopii zapasowych w iTunes. Zrzut ekranu
  • Android

W systemie Android, ze względu na szeroką gamę nakładek dostępnych na rynku, trudniej jest ustalić krok po kroku, jak włączyć szyfrowanie. Ponadto nie jest już rzadkością, że telefony z systemem Android są również domyślnie szyfrowane.
W przeciwnym razie proste wyszukanie w ustawieniach telefonu terminów „szyfrowanie” lub „szyfrowanie” powinno umożliwić znalezienie odpowiedniej opcji.
Podobnie jak w przypadku iOS, będzie to kwestia wyboru silnego hasła i ochrony go przed wścibskimi oczami - jednocześnie nie uciekając przed czujnością.
Coraz więcej smartfonów z Androidem jest domyślnie zaszyfrowanych. © HowTo Geek

Zresetuj swój identyfikator reklamowy i wyłącz lokalizację

Identyfikatorem reklamowym jest tatuaż na każdym smartfonie będącym w obiegu, który umożliwia precyzyjną identyfikację pochodzenia danych, które są wysysane przez trackery. To dzięki niemu targetowanie reklam przynosi efekty; na przykład poprzez wyświetlanie reklam karmy dla zwierząt, jeśli właśnie wyszukałeś weterynarzy w okolicy.
Jeśli nie można go całkowicie dezaktywować, identyfikator reklamowy można resetować dowolną liczbę razy. Pozwala to w szczególności na „przerwanie łańcucha” śledzenia reklam, a tym samym na zakłócenie - trochę - sygnałów.
W tej kwestii Apple wydaje się (naprawdę) traktować prywatność klientów poważniej niż Google. Niedawne badanie mające na celu potępienie masowego gromadzenia i udostępniania danych z aplikacji randkowych przyznaje, że blokowanie wprowadzone przez Apple w przypadku odmowy udostępnienia identyfikatora reklamowego jest znacznie skuteczniejsze niż w przypadku Androida. Ale z braku czegoś lepszego równie dobrze możesz się tego pozbyć!
Równie dobrze możesz skorzystać z okazji, aby dezaktywować lokalizację swojego urządzenia partiami przez aplikacje, które najczęściej nie potrzebują tego do działania. Następnym razem, gdy uruchomisz te aplikacje, możesz wybrać autoryzację lokalizacji „na stałe”, „gdy aplikacja jest aktywna” lub „nigdy”.
  • Na Androidzie

Przejdź do ustawień telefonu, a następnie znajdź dedykowane menu Google. W tym miejscu kliknij Usługi> Reklamy i po prostu wyłącz „personalizację reklam”.


Aby wyłączyć lokalizację, wyszukaj „lokalizacja”, „pozycja” lub inne słowa w polu leksykalnym, aby znaleźć odpowiednią opcję, i wyłącz ją.


  • Na iOS

Na iPhonie lub iPadzie otwórz Ustawienia, przewiń w dół, aż znajdziesz menu Prywatność, a następnie Reklama. Tutaj zostaniesz poproszony o włączenie „Ograniczonego śledzenia reklam”. Skorzystaj z okazji, aby „zresetować identyfikator reklamowy” i wymazać planszę (że tak powiem …).


Wróć do menu Poufność i dotknij elementu „Lokalizacja”. W tym miejscu będziesz mieć przegląd aplikacji korzystających z Twojego pozycjonowania GPS, a także możliwość odebrania im dostępu. Rozpieść siebie!


Wyłącz asystentów głosowych i usługi ukrytej lokalizacji

Mogą świadczyć nam (czasami) dumne usługi, asystenci głosowi to prawdziwe małe łasice, które przez cały czas zostawiają otwarte esgourdes. Teraz zintegrowane na wszystkich poziomach odpowiedniego ekosystemu Apple i Google, Siri i Asystent są jeszcze trudniejsze do usunięcia.
Nadal można je pozbyć się bez większych trudności.
  • Na Androidzie

Istnieje kilka technik pozbycia się Asystenta Google. Ale będziemy faworyzować tę, która korzysta z oficjalnej aplikacji Google, ponieważ pozwoli nam to zrealizować niezliczone inne usługi, które nie są do końca czyste pod względem poufności.
Otwórz aplikację Google, a następnie wybierz kartę „Więcej” znajdującą się w prawym dolnym rogu. Wybierz Ustawienia> Asystent Google> karta Asystent. Przewiń w dół, aż znajdziesz „Używane urządzenia”, a następnie „Telefon”. Stuknij w nią i wyłącz Asystenta Google.
Aplikacja Google umożliwia dezaktywację szeregu narzędzi śledzących.
Teraz wróć do poprzedniego menu i otwórz zakładkę „Ty”. Teraz kliknij „Twoje dane w Asystencie”. Stąd i schodząc w dół strony, będziesz mieć przegląd różnych modułów gromadzenia danych aktywowanych na Twoim koncie Google. Z przyjemnością wyłącz to wszystko i skorzystaj z okazji, aby usunąć historię dla każdego typu danych.

  • Na iOS

Aby dezaktywować Siri lub przynajmniej jego aktywację głosową przez „Hej Siri”, musisz przejść do Ustawień> Siri i Szukaj, a następnie dezaktywować „Wykryj„ Hej Siri ””. Skorzystaj z okazji, aby usunąć historię Siri i dyktowania w menu znajdującym się poniżej.

Nie tak szybko, nie skończyliśmy. Wróć do Ustawień, ale teraz przejdź do „Prywatności”, a następnie „Usługi lokalizacyjne”. Stąd będziesz mógł całkowicie wyłączyć lokalizację GPS w telefonie. Ale powiedzmy, że chcesz to zachować: jest trochę ukryte ustawienie, które nadal musisz wyłączyć.
U dołu listy znajduje się pozycja zatytułowana „Usługi systemowe”. Uzyskując dostęp do tego nowego menu, zobaczysz niezliczone usługi lokalizacyjne umożliwiające personalizację korzystania z aplikacji Mapy. Dostosuj je, jak chcesz. W każdym razie nie wahaj się dezaktywować „Ważne miejsca” i wymazać historię. Chociaż ta opcja jest ukryta, pozwala Planom analizować czas spędzony w określonych miejscach w celu określenia miejsc, które są dla Ciebie ważne.

Sortuj (ponownie)

Wiem, to bolesne. Ale pomyśl o tym: im więcej aplikacji zainstalowałeś na swoim telefonie, tym bardziej komunikują się one ze swoimi reklamodawcami. Podobnie jak usunięcie kont w sieciach społecznościowych może ograniczyć znaczną ilość danych, usunięcie aplikacji ze smartfona jest również silnym sygnałem.
Oczywiście nie musisz usuwać wszystkiego naraz. Zacznij od aplikacji, z których nie korzystałeś od dawna (w najgorszym przypadku możesz zawsze w razie potrzeby zainstalować je ponownie później). Następnie zadaj sobie pytanie, czy nie ma mobilnej, dostępnej w przeglądarce wersji Twoich ulubionych aplikacji. W razie potrzeby lepiej jest przejść tam, aby uzyskać do niego dostęp, niż mieć dedykowaną aplikację.
Im więcej aplikacji masz na smartfonie, tym więcej danych będzie gromadzonych na temat Twoich nawyków. © Saulo Mohana przez Unsplash.com
Facebook, Twitter i YouTube, by wymienić tylko kilka usług, są zatem doskonale dostępne z przeglądarki mobilnej. Dodatkowy punkt: odinstalowanie Facebooka ze smartfona pozwoli również zaoszczędzić energię baterii - działa on w tle w sposób ciągły, nawet gdy jest zamknięty.

Wybierz przeglądarkę przyjazną prywatności

Jak powiedzieliśmy, większość ruchu internetowego przechodzi teraz przez urządzenia mobilne. Dlatego wydaje się ważne, aby Twoja przeglądarka była jak najbardziej bezpieczna, aby mieć pewność, że pozostaniesz właścicielem Twoich danych.
W tym momencie otwarty charakter Androida jest znacznie bardziej liberalny niż iOS pod względem dostosowywania. Ale w obu przypadkach: uciekaj od Chrome - przynajmniej jeśli chcesz chronić swoje dane, to w porządku.


Skorzystajmy również z okazji, aby powiedzieć kilka słów o wyszukiwarkach, które mają być faworyzowane w procesie ochrony jego prywatności. Do tej pory trzy nazwiska wyraźnie wyróżniają się w tym obszarze: francuska Qwant oraz amerykańska StartPage i DuckDuckGo. Rozważ zrobienie jednego zich ulubiony silnik po uruchomieniu (nowej) przeglądarki.
  • Na Androidzie

Firefox jest preferowaną przeglądarką na Androida. Już bardzo solidna wersja desktopowa jeśli chodzi o ochronę danych, wersja mobilna przeglądarki Mozilla Foundation również radzi sobie bardzo dobrze. Ale samo zainstalowanie Firefoksa nie wystarczy; należy dodać rozszerzenia, które zakończą pracę.
Firefox to jedna z najbardziej przyjaznych prywatności przeglądarek. © Mozilla
Aby to zrobić, przejdź do addons.mozilla.org i zainstaluj następujące rozszerzenia: HTTPS Everywhere, Privacy Badger, Decentraleyes i uBlock Origin.
Następnie przejdź do ustawień prywatności aplikacji i dostosuj ustawienia do swoich preferencji.
Przeglądarka Bromite, oparta na Chromium i wyposażona w liczne rozszerzenia poświęcone prywatności, jest również często wymieniana jako opcja godna polecenia.
Wreszcie dla bardziej radykalnej opcji, która ostatecznie jest bardziej odpowiednia, gdy naprawdę chcesz przeglądać anonimowo: przeglądarka Tor.
W kilku słowach, wiedz, że sieć Tor (dla routera cebulowego) ma na celu przekazywanie twoich żądań przez wiele przekaźników w celu zaszyfrowania ścieżek, a tym samym anonimizacji ruchu internetowego użytkownika Internetu (nasz koledzy z Computer World również opublikowali szczegółowy i bardzo przystępny artykuł na ten temat).
Oficjalną przeglądarkę Tor można również połączyć z aplikacją Orbot, która używa serwera proxy, który próbuje anonimizować absolutnie cały ruch opuszczający smartfon. Pamiętaj jednak, że używanie Tora oznacza rezygnację z szybkości twojej sieci i czasami wpadanie na nie współpracujące strony internetowe.
Przeglądarka Tor jest jak dotąd tą, która oferuje najlepsze gwarancje anonimowego przeglądania. © Projekt Tor
  • Na iOS

Zapewniamy, że będzie to szybkie. Wodoodporny, iOS niewiele robi, aby dostosować przeglądanie sieci do własnych potrzeb.
Pozostała tylko jedna realna alternatywa: Odważny. Przeglądarka internetowa opracowana przez Brendana Eicha - projektanta JavaScript i współzałożyciela Mozilli - korzysta z bazy Chromium, w której zaimplementowano rozszerzenie HTTPS Everywhere, a także inne moduły antywirusowe. W ten sposób Brave pozwala przezwyciężyć niemożność zainstalowania dodatkowych rozszerzeń.
© Brave
Wreszcie, pomimo faktu, że nie ma (jeszcze?) Wersji Tor Browser na iOS, Projekt Tor zaleca użycie OnionRouter. Ostateczność, która jednak spełnia swoją funkcję w zakresie poufności.

Używaj zaszyfrowanych wiadomości

Wszystkie interakcje, które możemy mieć ze smartfonem, prawdopodobnie wylądują na serwerze i tym samym wymkną się naszej kontroli. Nasze prywatne rozmowy nie są wyjątkiem, a korzystanie z usług przesyłania niezaszyfrowanych wiadomości stanowi poważne ryzyko.
Jedynym skutecznym środkiem zaradczym przeciwko temu zagrożeniu jest stosowanie systemów przesyłania wiadomości wykorzystujących szyfrowanie od końca do końca (często w skrócie E2EE dla szyfrowania od końca do końca). Zapomnij o Facebook Messenger, Google Duo, Skype lub Discord. Albo przynajmniej pamiętaj, że nie ma gwarancji, że to, co powiesz, pozostanie między Tobą a Twoim rozmówcą.
Na szczęście nie brakuje zaszyfrowanych wiadomości. Co więcej, z najpopularniejszego z nich korzysta codziennie ponad 300 milionów ludzi na świecie: WhatsApp. Więc tak, widzę, że nadchodzisz, WhatsApp jest własnością Facebooka, a rezygnacja jego współzałożyciela Briana Actona, który później przyznał, że „sprzedał prywatność swoich użytkowników” Facebookowi, nie jest powodem do świętowania. Ale to rzeczywiście jest prywatna wiadomość i technicznie rzecz biorąc, żadna wiadomość nie jest przechowywana na serwerach Facebooka. Tylko nadawca i odbiorca wiadomości mogą ją odszyfrować.
Ale ponieważ WhatsApp jest problematyczny na wiele sposobów, zamiast tego skupmy się na alternatywach bardziej przyjaznych dla prywatności.
Signal to prawdopodobnie najsłynniejszy komunikator E2EE. © Signal Nie
sposób nie wspomnieć o Signal, który jest szczególnie preferowany przez Edwarda Snowdena. Open source, Signal jest dostępny na wszystkich platformach i gwarantuje pełne szyfrowanie dla wszystkich giełd.
Cisza umożliwia szyfrowanie wiadomości SMS / MMS. © Silence
W podobnym duchu Silence proponuje zaszyfrowanie SMS-ów już obecnych na Twoim smartfonie (tylko Android), a także przyszłych wiadomości, jeśli zostaną wysłane do innych użytkowników usługi.
Wickr pozwala w szczególności na autodestrukcję swoich wiadomości. © Wickr
Ciekawym rozwiązaniem jest również Wickr. Jedną z najpopularniejszych opcji jest możliwość ustawienia autodestrukcji wszystkich wysłanych wiadomości w celu wyczyszczenia.
Wire stanowi realną alternatywę dla Slacka dla profesjonalistów. © Wire
Cut Out dla firm, ale równie skuteczny dla osób fizycznych, Wire jest również regularnie wymieniany wśród najbardziej szanowanych referencji. Aplikacja umożliwia w szczególności wymianę Discorda lub Slacka, ale niestety wymaga miesięcznego abonamentu w wysokości 4 €.
Riot to najlepsza darmowa alternatywa dla Discorda. © Riot.IM
Riot.IM jest prawdopodobnie najbardziej przyjazną dla prywatności alternatywą dla Discord i Slack. Działający na podobnej zasadzie (serwery obsługujące pokoje rozmów), Riot.IM, który umożliwia dołączanie do wcześniej ustalonych społeczności, jest darmowy, open source i dostępny na wszystkich platformach.
Na koniec krótkie słowo o Telegramie. Niezwykle popularny i często reklamowany jako absolutny bastion przeciwko wścibskim oczom (jako dowód, głowy państw używają go codziennie), system przesyłania wiadomości opracowany przez Pavela Durova nie jest panaceum na poufność.
Bardzo popularny i niezawodny Telegram nie jest jednak domyślnie szyfrowany. © Telegram
Nie chodzi o to, że Telegram ociąga się, daleko od niego, ale jego strona internetowa nieco wprowadza w błąd co do tego, jak działa. Dlatego wiadomości w Telegramie nie są domyślnie szyfrowane (tylko „tajne wymiany”), a wszystkie wiadomości są przechowywane na serwerach firmy. Dystrybucja zdecentralizowana, która wymagałaby od każdego, kto chce uzyskać dostęp do Twoich danych, wszczęcia postępowania sądowego w kilku krajach.

Korzystanie z VPN

Ale bez względu na to, czy wolisz system operacyjny Apple, czy Google, nic nie powinno powstrzymywać Cię przed uzyskaniem VPN i codziennym korzystaniem z niej. Działając pasywnie, wirtualna sieć prywatna tworzy tunel z Twojego urządzenia do maszyny, która ukryje Twój prawdziwy adres IP pod własnym. Cały ruch przechodzący przez ten tunel jest szyfrowany, co bardzo utrudnia każdemu śledzenie oryginalnego adresu IP.
Należy jednak zwrócić uwagę na ważną kwestię: używanie VPN to poddanie się pokusie centralizacji. Cały ruch internetowy jest przekierowywany na serwery dostawcy VPN, musisz upewnić się, że ten, który preferujesz, jest godny zaufania. Należy wziąć pod uwagę wiele elementów, które zostaną omówione w następnym odcinku tego dossier.
VPN tworzy tunel, który ukryje Twój prawdziwy adres IP. Szczególnie przydatne podczas korzystania z niezabezpieczonej publicznej sieci Wi-Fi.
Opublikowaliśmy również porównanie najlepszych VPN na rynku, które na bieżąco aktualizujemy, według wielu różnych kryteriów. Z punktu widzenia poufności jednym z najważniejszych kryteriów jest to, że usługodawca gwarantuje tzw. Politykę „zero log”. Innymi słowy: że nie ma absolutnie żadnego śladu Twojej obecności w sieci. W związku z tym uważaj (nie mówiąc o ucieczce) z darmowych sieci VPN.

Aby uzyskać dalsze…

Wiele już zrobiliśmy. Jednak w oczach niektórych to wciąż za mało. I mają rację, nawet jeśli, pamiętajmy, zawsze będą możliwe dodatkowe kroki w celu odcięcia jego prywatności.
Coś łatwego do zaimplementowania, co ostatecznie zakończy pracę tutaj wykonaną, byłoby zainstalowanie zapory ogniowej na smartfonie. Podobnie jak VPN, zapora ogniowa to program działający w tle, który z jednej strony zapobiega przedostawaniu się danych, az drugiej strony przed wejściem intruzów. Pamiętaj, że aby niczego nie zepsuć, może również działać jako globalny bloker reklam na smartfonie.
W systemie iOS jedyną godną polecenia referencją jest Lockdown. Open source, aplikacja zawiera już solidną listę domen do zablokowania i pozwala w razie potrzeby dodawać inne. Bardzo podoba nam się również licznik, który w czasie rzeczywistym wskazuje liczbę żądań zablokowanych przez firewall. Zobaczysz: to przerażające.
Darmowe i otwarte oprogramowanie Lockdown jest niezbędne do blokowania elementów śledzących w systemie iOS. © Lockdown
Jeśli chodzi o Androida, społeczność „prywatności” bardzo poleca NetGuard (najnowsze wersje można znaleźć na GitHub). Aplikacja o podobnym przeznaczeniu, ale oferująca wiele dodatkowych parametrów - np. Granularne blokowanie dostępu do sieci Wi-Fi lub sieci komórkowej wszystkich aplikacji! Blockada to również doskonałe rozwiązanie do blokowania reklam na Androida.
NetGuard to niezwykle kompletna zapora sieciowa, która pozwala blokować dużą część połączeń przychodzących i wychodzących w systemie Android. © NetGuard
Pozostańmy przy Androidzie. Jeśli powiedzieliśmy w pierwszej części tego pliku, że Apple lepiej broni się pod względem ochrony prywatności, to jest to prawdą tylko wtedy, gdy użytkownik smartfona z Androidem zachowuje go tak, jak jest. Rzeczywiście, decydując się na alternatywną pamięć ROM, taką jak LineageOS - która pozwala nie instalować aplikacji i usług Googles - smartfon z Androidem staje się znacznie mniej uciążliwy niż odpowiednik z logo Apple.
Rozwidlenie LineageOS integruje również microG - substytut usług Google, który działałby bez nieodłącznego śledzenia.
Czy chcesz obejść się bez Google na swoim Androidzie? LineageOS to najlepsza opcja. © LineageOS
Ale niezależnie od tego, czy zdecydujesz się zainstalować GApps (Aplikacje i usługi Google), korzystanie z alternatywnego sklepu F-Droid jest wysoce zalecane. Ta lista zawiera szeroką gamę aplikacji open source, które po dokładnym zbadaniu mogą robić dokładnie to samo, co Google. Możesz także zdecydować się na Aurora Store, który jest niczym więcej ani mniej niż darmową i bezpłatną alternatywą dla Sklepu Google Play (i którego interfejs jest podobny). Skorzystaj z okazji, aby zainstalować klawiaturę open source (OpenBoard to dobra opcja).

Chcesz pójść jeszcze dalej? Bardzo dobrze. Rzućmy okiem na GrapheneOS. Fork of the fire CopperheadOS, ten ROM w tej chwili dostępny tylko na smartfonach Google Pixel (szkoda…) dotyczy poufności danych. ROM zawiera w tym celu znaczną liczbę barier, poprawek i różnych modyfikacji, aby zapewnić, że nic nie opuści smartfona bez zgody jego właściciela. Projekt jest wciąż w powijakach, ale opinie społeczności są zachęcające.
A jeśli przeczytanie tych wersetów w końcu doprowadziło cię do paranoi, nadszedł czas, aby pozbyć się smartfona i dać sobie Librem 5: smartfon w całości oparty na Linuksie i który ma wszystkie niezbędne akcesoria do utrzymania pełną kontrolę nad swoimi danymi.

Odkryj nasze dodatkowe pliki dotyczące danych osobowych:
  • Dlaczego warto chronić swoje dane osobowe?
  • Jak kontrolować swoje dane osobowe na komputerze?
  • Jakich narzędzi użyć, aby chronić swoje dane osobowe?

Popularne Wiadomości

Test Motorola Moto G8: twardy smartfon, ale z miernym ekranem

Motorola jest wszechobecna w drugim kwartale 2020 roku. Po ogłoszeniu jej powrotu do segmentu bardzo high-endowego z niedługo wypuszczoną Motorolą Edge i wspólnie z wypuszczeniem Moto G8 Power, który testowaliśmy w zeszłym tygodniu, producent Chińsko-Amerykanin wprowadza Moto G8: tańszą wersję G8 Plus wydaną pod koniec ubiegłego roku.…

Recenzja Dell XPS 13 2020: król ultraprzenośnych ulepszeń, ale nie wszędzie ...

W 2020 roku Dell nie przyjechał do Las Vegas z pustymi rękami. W zbyt klimatyzowanych salach CES producent Round Rock zaprezentował w styczniu nową wersję swojego flagowego ultrabooka: XPS 13. W menu na ten rocznik 2020 ekran zajmujący (ostatecznie) całą dostępną powierzchnię i odpowiednie przeprojektowanie. na wszystkich poziomach ... lub prawie.…

Test Philipsa PH805: słuchawki bez geniuszu, ale bez awarii

Philips (audio) nie jest już martwym zwierzęciem, które pozostawiło nam po różnych wykupach i bankructwach. Wznowiona w swojej działalności wraz z zapowiedzią nowego high-endowego Fidelio, marka zajmuje się również bardziej klasycznymi i konsumenckimi asortymentami. Model Bluetooth ANC i symbol tego małego zmartwychwstania, PH805 nie jest w tym, co robi się bardziej ambitnie, ale zostanie już postawiony (licząc jego oficjalną cenę) na poważnych i tańszych konkurentów, takich jak HD4.…