Cztery sposoby na ucieczkę przed obławą NSA

Skandal PRISM potwierdził nasze najgorsze obawy, jeśli chodzi o inwigilację Internetu na szczeblu stanowym, ujawniając, że NSA stworzyła „tylne drzwi” do głównych usług internetowych, takich jak Google, Facebook i Yahoo. Te backdoory rzekomo dają agencjom wywiadowczym na całym świecie dostęp do wiadomości e-mail użytkowników, postów na Facebooku, wyszukiwanych haseł, historii sieci i innych informacji, przy niewielkim lub zerowym nadzorze sądowym. Dla wielu PRISM stanowi naruszenie czwartej poprawki i jest znakiem, że rząd zmierza coraz bardziej totalitarną drogą, jeśli chodzi o inwigilację Internetu. Używanie fałszywej nazwy na Facebooku jest powszechne w niektórych częściach Europy.

Ale podczas gdy debata na temat PRISM wciąż trwa, pozostaje pytanie: co możesz zrobić, aby lepiej kontrolować swoje dane osobowe i odzyskać prywatność w Internecie? Zachowanie całkowitej anonimowości w Internecie jest niezwykle trudne, ale istnieje wiele narzędzi i najlepszych praktyk, których można użyć, aby uzyskać duży stopień kontroli nad tym, kto ma dostęp do Twoich danych osobowych.

Pamiętaj, że wiele z tych rzeczy będzie wymagało poświęcenia wygody na rzecz prywatności, więc niektóre z tych sugestii mogą zająć trochę czasu i wysiłku. W końcu musisz znaleźć równowagę, która najbardziej Ci odpowiada.

1. Korzystaj z wyszukiwarki, która szanuje Twoją prywatność

Skoro dwie największe wyszukiwarki — Google i Bing — zostały uwikłane w skandal PRISM, jak można uniknąć sytuacji, w której wyszukiwane hasła trafiają na serwery NSA? Istnieją dwa główne sposoby. Po pierwsze, nadal możesz korzystać z Google i Bing bez logowania się na swoje konto, co oznacza, że ​​Twoje wyszukiwania nie będą powiązane z Twoim kontem. Jednak Twoje zapytania będą nadal śledzone za pomocą plików cookie, które są małymi plikami przechowywanymi w Twojej przeglądarce podczas uzyskiwania dostępu do strony internetowej. Pliki cookie są zwykle używane przez Google do śledzenia nawyków wyszukiwania i dostarczania spersonalizowanych wyników wyszukiwania i reklam.

Drugą opcją jest zapomnienie o Google i skorzystanie z wyszukiwarki zorientowanej na prywatność. DuckDuckGo jest prawdopodobnie najbardziej popularny. Nie przechowuje informacji o wyszukiwaniu, nie używa plików cookie ani nie personalizuje wyników wyszukiwania. Inną alternatywą jest zorientowana na prywatność wyszukiwarka StartPage, która korzysta z wyników wyszukiwania Google, ale usuwa wszystkie informacje identyfikujące z zapytania i przesyła je anonimowo.


wewnętrzna grafika subskrypcji


Oczywiście, jeśli te alternatywy staną się bardzo popularne, można założyć, że NSA również będzie zainteresowana ich monitorowaniem.

2. Ustaw granice dla Facebooka

Facebook stał się ważną częścią naszego życia społecznego i stał się de facto platformą do przesyłania zdjęć, dołączania do grup internetowych i udostępniania danych osobowych. Ale Facebook zachowuje rejestry aktywności użytkowników do użytku komercyjnego, a także dostarcza dane NSA, zgodnie z dokumentami ujawnionymi przez byłego wykonawcę zabezpieczeń Edwarda Snowdena.

Jeśli martwisz się o bezpieczeństwo swoich informacji przechowywanych na Facebooku, najprostszym rozwiązaniem jest dezaktywacja konta. Ale jeśli jest to zbyt ekstremalne, skup się na ograniczeniu ilości danych osobowych udostępnianych potencjalnym szpiegom. Krótko mówiąc, nie przesyłaj żadnych informacji, których nie chcesz dzielić się ze światem.

Ze względu na rzekome istnienie „ciemnych profili” (które rzekomo śledzą i przechowują dane użytkowników Internetu, którzy nie są nawet na Facebooku), niektórzy uważają, że najlepszym sposobem na zminimalizowanie wpływu Facebooka na twoją prywatność jest dostarczanie platformie fałszywych informacji, zamiast dezaktywacji swojego profilu. Na podstawowym poziomie może to oznaczać po prostu zmianę imienia i nazwiska (używanie fałszywej nazwy na Facebooku jest powszechne w niektórych częściach Europy) i może obejmować podawanie fałszywych informacji o Twojej lokalizacji i rzeczach, które „Lubisz”.

Facebook wykorzystuje również pliki cookie i inne narzędzia śledzące do monitorowania, jakie strony internetowe odwiedzasz, aby wyświetlać Ci odpowiednie reklamy i udostępniać dane wielu aplikacjom i stronom internetowym za pośrednictwem Platformy Facebooka. Aby tego uniknąć, możesz użyć rozszerzenia przeglądarki, takiego jak Facebook Disconnect, które blokuje przepływ informacji z witryn stron trzecich do serwerów Facebooka, wraz z blokerem plików cookie w przeglądarce, takim jak Ghostery, który mówi dokładnie, które firmy reklamowe śledzą Twoją aktywność.

3. Wybierz dostawcę poczty e-mail dbającego o prywatność

Znalezienie internetowych alternatyw dla Gmaila, Yahoo Mail i Hotmail jest na szczęście łatwiejsze niż znalezienie alternatyw dla sieci społecznościowych. Niektóre z bardziej znanych platform e-mail zorientowanych na prywatność to RiseUp, GuerillaMail, Rediff i HushMail (chociaż HushMail spotkał się z pewnymi kontrowersjami w przeszłości). Pamiętaj tylko, że jeśli wyślesz e-mail do kogoś z adresem Gmail, Hotmail lub Yahoo, ten e-mail trafi na serwery tych firm i będzie tam narażony na ryzyko związane z prywatnością.

Inną opcją jest szyfrowanie wiadomości e-mail za pomocą narzędzia takiego jak Pretty Good Privacy lub GNU Privacy Guard. Szyfrowanie to skuteczny sposób zabezpieczenia zawartości wiadomości e-mail. Ale konfiguracja może być nieco skomplikowana, a każdy, kto otrzyma zaszyfrowane wiadomości e-mail, będzie musiał użyć oprogramowania do odszyfrowania zawartości. Aby uzyskać więcej informacji na temat szyfrowania wiadomości e-mail, zapoznaj się z tym przewodnikiem autorstwa .

3. Chroń swój adres IP

Sieć Tor

Adres protokołu internetowego lub adres IP to identyfikator przypisany do urządzenia, takiego jak laptop lub smartfon, podłączonego do sieci urządzeń korzystających z protokołu internetowego do komunikacji (tj. „Internetu”). Każda witryna lub usługa, z którą się łączysz, zazwyczaj będzie mogła zobaczyć Twój adres IP. To powie im z grubsza, gdzie na świecie się znajdujesz.

Niektórzy ludzie, którzy poważnie traktują prywatność w Internecie, połączą VPN z TOR, tworząc wiele warstw ochrony.

Twój dostawca usług internetowych lub ISP śledzi również Twój adres IP, który jest powiązany z Twoim kontem, a tym samym z Twoim adresem domowym. Śledząc adres IP, Twój dostawca zazwyczaj wie, z jakimi witrynami się łączyłeś i kiedy się z nimi łączyłeś. Będzie również wiedział, kiedy wysłałeś e-maile i kto je otrzymał. Informacje te nazywamy zwykle „metadanymi”. W Europie wszyscy dostawcy usług internetowych są obecnie zobowiązani do przechowywania tych informacji o swoich klientach. W Stanach Zjednoczonych sprawa jest bardziej skomplikowana. Nie ma obowiązkowych przepisów dotyczących przechowywania danych przez dostawców usług internetowych. Ale – jak ujawniono w tym dokumencie kilka lat temu – większość dostawców usług internetowych w USA i tak dobrowolnie przechowuje metadane klientów, aby pomóc organom ścigania. Istnieje jednak kilka usług, których można użyć do zwiększenia bezpieczeństwa tych informacji.

Jednym z najpopularniejszych sposobów ochrony adresu IP jest The Onion Router lub TOR, bezpłatne narzędzie do anonimizacji. TOR działa poprzez przekierowywanie ruchu internetowego przez różne „węzły” ustawione na całym świecie. To maskuje Twój adres IP i sprawia wrażenie, jakbyś korzystał z Internetu z innej lokalizacji. TOR jest ogólnie uważany za bardzo bezpieczny. Ma jednak pewne luki, ponieważ ruch w węzłach wyjściowych może być monitorowany, co może zrobić każdy (w tym NSA). Również prędkość twojego Internetu będzie hitem.

Po TOR, komercyjna wirtualna sieć prywatna lub VPN jest prawdopodobnie najpopularniejszym sposobem ochrony twojego adresu IP (pełne ujawnienie: pracuję dla firmy VPN IVPN). Komercyjna firma VPN konfiguruje własne serwery w różnych lokalizacjach na całym świecie i umożliwia klientom przekierowywanie ruchu przez te serwery, więc wydaje się, że ich ruch pochodzi z innej lokalizacji.

Istnieje wiele firm VPN, a wiele z nich — zwłaszcza te większe — nie oferuje prawdziwej usługi prywatności, ponieważ rejestrują metadane w taki sam sposób, jak robi to dostawca usług internetowych. Ale istnieje również wiele sieci VPN, które poważnie traktują prywatność. Główną zaletą komercyjnej sieci VPN przez TOR jest to, że można oczekiwać znacznie szybszych połączeń. Główną wadą jest to, że musisz ufać, że firma VPN faktycznie chroni Twoją prywatność. Niektórzy ludzie, którzy poważnie traktują prywatność w Internecie, połączą VPN z TOR, tworząc wiele warstw ochrony.

4. Wspieraj aktywizm online

Jeśli zależy Ci na ochronie swobód i prywatności w Internecie, być może znajdziesz organizacje, które zajmują się tymi kwestiami i które warto wspierać. Jak pokazały udane protesty przeciwko ustawom SOPA, ACTA i CISPA – ustawom, które ograniczyłyby wolności w Internecie – aktywizm w sieci może wpłynąć na opinię ustawodawców, którzy często nie rozumieją, jak działa Internet.

O autorze

Nick Pearson, dyrektor generalny IVPN. IVPN to platforma prywatności i członek Electronic Frontier Foundation, zaangażowany w ochronę swobód i prywatności w Internecie. Aby uzyskać więcej informacji na temat prywatności w Internecie, odwiedź Electronic Frontier Foundation, Open Rights Group, EPIC i ACLU.

Artykuł pierwotnie pojawił się w Tak Magazyn