Jak być anonimowym w Internecie w 2020 roku?

Era inwigilacji trwa w najlepsze, to fakt, a pytanie jak być anonimowym w Internecie można zastąpić wątpliwością czy jest to w ogóle możliwe w 2020 roku. Wszystkich zmartwionych śpieszę uspokoić, bo jeszcze nie wszystko zostało stracone. 🙂

Możesz przejść do sekcji, która Cię interesuje:

Jak anonimowym można być w Internecie? Anonimowość, a prywatność

Anonimowość jest jeszcze możliwa. Nie oznacza to jednak, że nie wiąże się to z dotkliwymi ograniczeniami swobody korzystania z Internetu. Ba, nie można go przeglądać za pomocą standardowej przeglądarki jak Google Chrome czy Firefox tylko przeglądarki sieci TOR, która działa w sposób anonimowy. Instrukcję jak się do niej połączyć, znajdziesz w następnych akapitach. Pełna anonimowość natomiast nie zawsze jest konieczna, a informacje na temat tej niepełnej znajdują się w opisach poziomu I oraz II.

Inną kwestią pozostaje prywatność w sieci, która nie koniecznie musi iść w parze z anonimowością. Ja anonimowy nie jestem – godzę się na to z pełną świadomością pisząc pod swoim imieniem i nazwiskiem, używając prawdziwych danych w mediach społecznościowych, czy prowadząc ten blog. Są natomiast takie sfery mojego życia, których nie wyobrażam sobie upubliczniać. Jak zapewnie my wszyscy.

Prywatność jest możliwością selekcji informacji, które chcemy udostępnić światu, a anonimowość to pozbawienie świata informacji o tym kim jesteśmy i co robimy.

Poziomy anonimowości w internecie

Można się kłócić, że nie istnieje coś „trochę” doskonałego, no bo albo doskonałe jest, albo nie. Proste. Podobna sytuacja ma miejsce w przypadku anonimowości ponieważ (teoretycznie) albo jesteśmy anonimowi, albo nie jesteśmy. Ale czy na pewno?

Kluczowym pytaniem jest dla kogo chcemy tę anonimowość zachować? Osób potencjalnie zainteresowanych naszą tożsamością, aktywnością, czy nami w ogóle stoi cała kolejka, a w jej szeregach znajdują się:

  • Znajomi i rodzina
  • Pracodawcy lub pracownicy
  • Reklamodawcy
  • Ubezpieczalnie, kredytodawcy, osoby badające nasz „scoring”
  • Administratorzy i operatorzy sieci
  • Organy podatkowe i ZUS
  • Służby i policja
  • Trolle internetowe i hejterzy
  • Oraz zapewne ktoś jeszcze

Poziom I: Anonimowość podstawowa (działa na większość)

Znajomi, rodzina, pracodawcy, pracownicy, ubezpieczalnie, hejterzy, trolle i inne osoby szczególnie zainteresowani naszymi poczynaniami, które nie posiadają specjalistycznego sprzętu ani uprawnień, stanowią pierwszą grupę. Tę, przed którą najłatwiej się ukryć.

Osoby te mogą nas śledzić za pomocą mediów społecznościowych, wyników wyszukiwania w Google lub w dostępnych zbiorach danych, na przykład BIK lub w informacjach o firmach, z którymi jesteśmy związani.

Ustawienia prywatności w mediach społecznościowych

Pierwszym krokiem powinno być dostosowanie wybranych parametrów w mediach społecznościowych, z których korzystasz. Niezależnie od tego, z jakich serwisów korzystasz, po wpisaniu w Google frazy: „[nazwa serwisu] ustawienia prywatności” najpewniej pojawi się link do konkretnej podstrony z ustawieniami. W przypadku Facebooka wygląda to jak poniżej.

anonimowosc-w-internecie

Tam należy zwrócić szczególną uwagę na widoczność profilu w wyszukiwarce profili w danym medium, widoczność postów, zdjęć, połączonych innych profili (np. znajomych na Facebooku lub obserwujących na Instagramie).

Możesz również usunąć konta razem z całą swoją aktywnością. Radykalne i oczywiste.

Jak usunąć się z Google i innych wyszukiwarek?

Tutaj sprawa się komplikuje, gdyż mamy do czynienia z dwiema stronami, które nie koniecznie muszą chcieć nam pomóc. Pierwszą są zawierające informacje na nasz temat strony „trzecie”, o których już wspomniałem, a drugą sama wyszukiwarka.

Niestety sam Google radzi przede wszystkim kontakt z właścicielami witryny. Informacje, które usuwa „sam z siebie” to m.in wrażliwe dane osobowe czy np. sfabrykowane, niecenzuralne zdjęcia z naszym udziałem. Reaguje też na decyzje organów prawnych, które nakazują usunięcie konkretnych wyników wyszukiwania. Oto linki z instrukcjami jak usunąć się z danej wyszukiwarki: Google, Bing, Yandex, Yahoo!. Mam nadzieję, że jest to dla Ciebie pomocne.

Poziom II: Anonimowość rozszerzona

Ukrywanie poczynań przed znajomymi, rodziną czy ubezpieczalnią może okazać się niewystarczające. Dla tych, którzy potrzebują jeszcze więcej kontroli został stworzony obecny podpunkt. Zanim jednak przejdziemy dalej, koniecznie przeczytaj artykuł ABC Prywatności w sieci mojego autorstwa, który rozszerzy i uzupełni temat z Poziomu I.

Na początek informacji na temat tego, w jaki sposób witryny i aplikacje monitorują naszą aktywność oraz dążą do pozbawienia nas anonimowości. Zanim przejdziesz dalej, pamiętaj proszę, że bez Poziomu I obecny poziom ma znaczenie marginalne. Należy je ze sobą łączyć 🙂

Wykorzystują Ciasteczka, Web Storage, Fingerprinting (także między urządzeniami)

Niezależnie z jakiego urządzenia korzystasz, o ile tylko masz połączenie z internetem, przynajmniej jedna z rzeczy wymienionych w nagłówku służy albo do rozpoznania Cię, albo do usprawnienia działania strony.

Zanim zadasz pytanie albo sprawdzisz to samodzielnie… Tak, wykorzystuję na Techporadniku zarówno Cookies jak i Web Storage. 🙂 Szczegółowe informacje na temat ich wykorzystania znajdują się tutaj oraz tutaj. W dużym skrócie: Wykorzystuję to do analityki, działań marketingowych, usprawnienia działania strony oraz korzystam z narzędzi np. Google’a i Facebooka, które do działania również ich potrzebują.

Należy Ci się zatem informacja w jaki sposób możesz na to nie pozwolić. Z pomocą nadchodzi tryb incognito.

Chrome, Firefox, Opera oraz wiele niszowych przeglądarek (tak, są też inne poza wymienioną trójcą) posiadają czymś, co nazwane jest incognito lub okno prywatne. Nie zapisują one historii, nie zezwalają na ciasteczka, często również na localStorage, czyli pamięć lokalną przeglądarki, w której można zapisać i wykorzystać różne informacje na Twój temat. Jeżeli chcesz zachować względną anonimowość w przypadku danych zostawianych na stronach, tryb incognito powinien wystarczyć.

Muszę jednak zaznaczyć, że witryny nadal będą mogły odczytać wiele informacji na Twój temat, jak system operacyjny, przeglądarka, rozdzielczość, język, często lokalizacja oraz wiele innych informacji zebranych w ramach tzw. fingerprintingu. Jest on, w dużym skrócie, technologicznym sposobem na kolekcjonowanie skrawków informacji i stworzenie na ich podstawie unikalnego profilu danej osoby. Uniknięcie tego to naprawdę wyższa szkoła jazdy. Z drugiej strony wspaniały tekst o fingerprintingu wykorzystywanego w cyberprzestępczości przygotowała Zaufana Trzecia Strona – przeczytasz go tutaj.

Pomogą w tym dwie rzeczy: Anonimowa skrzynka mailowa oraz VPN (Virtual Private Network).

Najbardziej znanym przykładem anonimowej i szyfrowanej skrzynki mailowej jest ProtonMail.com. Pamiętaj jedynie, że nawet zabezpieczona skrzynka mailowa przestaje być zabezpieczona, jeśli obchodzisz się z nią nieostrożnie, posiadasz słabe hasła lub nazwa maila wskazuje na Twoje dane osobowe.

Co ciekawe, serwis Niebezpiecznik.pl wskazuje, że najbezpieczniejszą skrzynką mailową jest… GMail (Tak, sprawdziłem, czy artykuł nie był opublikowany 1 kwietnia). I to w kontekście anonimowości oraz prywatności, nad którą mamy względną kontrolę! Wygląda na to, że lepiej oddać dane firmie Google i wiedzieć, jakie dokładnie dane się oddało, niż pozwolić je wykraść losowemu przestępcy. W sumie brzmi logicznie…

A co, jeśli chcielibyśmy ukryć nasze położenie? Musimy użyć VPN

Jaki VPN wybrać? I co on ma do anonimowości?

Łącząc się z Internetem, wchodzimy przez swoje urządzenie do ogromnej sieci innych urządzeń połączonych ze sobą. Jak łatwo sobie wyobrazić, w takiej sieci jesteśmy narażeni na ataki z różnych stron w postaci np. połączeń z naszym urządzeniem. Często jesteśmy również widoczni dla innych osób – jest to szczególnie niebezpiecznie podczas korzystania z publicznych sieci WiFi.

VPN (Virtual Private Network) tworzy dla nas coś w rodzaju tunelu, w którym się poruszamy i który „udaje” za nas często inną lokalizację. Używając VPNa możemy połączyć się do zasobów ograniczonych geograficznie, uniknąć utraty kontroli nad urządzeniem lub uniemożliwić komuś włamanie się do nas przez otwartą sieć WiFi. Pracuję na Techporadniku nad artykułem wyjaśniającym działanie VPNa dogłębnie.

Najłatwiejszy sposób na podłączenie się do VPNa to… zainstalowanie przeglądarki Opera. Posiada ona własny, wbudowany VPN przeglądarki. Po zainstalowaniu, wpisz w pasku adresu Opery taki oto adres: opera://settings/?search=vpn – następnie musisz włączyć VPN tak, jak to wygląda na zdjęciu poniżej.

jaki-vpn-wybrac opera://settings/?search=vpn w pasku Opery

Następnie po lewej stronie od paska adresu pojawi się prostokąt z napisem VPN – należy go włączyć tak, by zmienił kolor. 🙂 Zauważ, że możesz włączyć VPN używając jednocześnie trybu prywatnego przeglądarki, utrudni to na pewno zbieranie informacji na Twój temat.

Możesz również korzystać z płatnych, profesjonalnych VPNów. O tym w następnym punkcie.

Poziom III: Pełna anonimowość w Internecie

Dla osób o szczególnych wymaganiach dotyczących anonimowości wciąż dostępnych jest kilka opcji. Wróćmy na moment do tematu VPN.

VPN przeglądarki Opera, o którym wspomniałem wcześniej, dotyczy tylko i wyłącznie naszej aktywności wewnątrz tej przeglądarki i nigdzie indziej, nie jest to sposób na pozostanie anonimowym w Internecie w ogóle. Żeby poruszać się w VPN używając dowolnego programu czy przeglądarki w ramach danego urządzenia, musimy zaopatrzyć się w profesjonalny VPN.

Przykładem takiego narzędzia jest bardzo znany i polecany NordVPN – przy zakupie na 3 lata kosztuje on na tę chwilę ok. 12-15 zł miesięcznie. Pozwoli nam on ukrywać naszą lokalizację oraz aktywność w Internecie. Niektórzy wykorzystują to do oglądania zagranicznych wydań Netflixa… 🙂

Jak ukryć zdjęcia i treść wiadomości wysyłanych przez Internet?

Zapewne dane Ci było słyszeć o wyciekach nagich zdjęć znanych osób lub kompromitujących rozmów polityków. W jaki sposób można zabezpieczyć swoją komunikację online tak, żeby nikt nie mógł jej „podsłuchać”? Odpowiedzią jest szyfrowanie i korzystanie z bezpiecznych komunikatorów.

Bezsprzecznie najlepszym komunikatorem w kontekście bezpieczeństwa jest Signal, który szyfruje nasze wiadomości i ukrywa ich treść przed wszystkimi, poza adresatem, który z kolei specjalnym „kluczem prywatnym” rozszyfrowuje ją. Złamanie takiego klucza prywatnego jest niezwykle trudne, na tę chwilę praktycznie bliskie niemożliwego. Innym komunikatorem posiadającym szyfrowanie jest Telegram. Opcję szyfrowania posiada również Messenger i WhatsApp natomiast nie rekomenduję tej opcji.

Sieć TOR – anonimowe siedlisko zła

Zauważ proszę, że wszystko co do tej pory wymieniłem, było pozbawione… społeczności przestępców. A czy można wyobrazić sobie miejsce gwarantujące anonimowość, w którym ich nie ma? Może w snach… Przechodząc do rzeczy: Istnieje w Internecie miejsce tak anonimowe, że najgorsi ludzie czują się tam bezkarnie, co niejako stanowi dowód, że anonimowość jest tam naprawdę zachowana. Mowa o tzw. sieci TOR, do której można dostać się za pomocą specjalnej przeglądarki nazwanej TorBrowser.

Za pomocą przeglądarki TOR można używać zarówno jawnego Internetu, jak i jej ukrytej części (domen zakończonych końcówką .onion). Przy zachowaniu higieny korzystania, polecanej zresztą przez twórców, można uzyskać pełną anonimowość. Więcej informacji na: www.torproject.org/

Nie ma nic w złego w zachowaniu anonimowości, ba, uważam nawet, że jest to prawo człowieka! Natomiast wszędzie znajdą się osoby, które swoich praw nadużywają. TOR jest pełen przestępców i nielegalnej treści, na którą możesz przypadkowo trafić. Radzę unikać w tej sieci wszystkiego, co wyda Ci się podejrzane. Jeżeli na to trafisz, możesz zgłosić to na policję, choć pewnie się domyślasz, że raczej nic to nie da.

Dzięki za przeczytanie artykułu. Jeżeli był on dla Ciebie wartościowy, podziel się nim proszę przynajmniej z jedną osobą 🙂

Naucz się Angulara od podstaw

Naucz się programować
w Angularze od zera.

Techporadnik © 2021
IDM Przemysław Kosior • NIP: 7792508107