Jak chronić prywatność w internecie?
Afera Facebooka i Cambridge Analytics wielu użytkownikom serwisów społecznościowych otworzyła oczy na to, jakie mogą być skutki bezrefleksyjnego udostępniania w internecie danych i informacji o sobie. O tym, jak korzystać z sieci, by choć w minimalnym stopniu chronić swoją prywatność i nie wystawiać się na ataki hakerów, mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet.
Monika Krześniak-Sajewicz, Interia: Jakich danych nie podawać przy instalowaniu aplikacji czy przy zapisywaniu się do serwisów społecznościowych? Na co nie należy wyrażać zgód, tak aby mieć kontrolę nad uprawnieniami, jakie zyskuje aplikacja czy serwis?
Robert Dąbrowski, szef zespołu inżynierów Fortinet: - Przede wszystkim trzeba mieć świadomość, że korzystanie z serwisów społecznościowych zawsze wiąże się z częściową utratą prywatności. Niemniej jednak możemy sami decydować o jej skali, ograniczając publikowanie wrażliwych zdjęć czy informacji. Podczas rejestracji warto podawać minimum informacji w zakresie niezbędnym do założenia konta, czyli: imię, nazwisko, adres e-mail i numer telefonu do weryfikacji dwuetapowej. Natomiast spokojnie można zrezygnować z podawania wieku, miejsca pracy, zamieszkania, statusu związku czy ukończonych szkół. Oczywiście niektóre z tych informacji będą niezbędne dla korzystania z serwisów społecznościowych dla profesjonalistów, jak np. LinkedIn lub GoldenLine. W przypadku instalowania aplikacji różnych serwisów społecznościowych nie mamy pola manewru. Chcąc z niej korzystać, musimy zgodzić się na warunki dostępu przez nią określone. W innym wypadku możemy korzystać np. z przeglądarkowej wersji popularnych serwisów na urządzeniu mobilnym.
- W przypadku każdej aplikacji należy dokładnie zwracać uwagę na to, jakich uprawnień ona żąda. Jeśli coś budzi nasze wątpliwości lub nie rozumiemy, dlaczego wymaga ona dostępu do konkretnych zasobów (np. zdjęć, plików w telefonie, listy kontaktów czy SMS-ów), warto wstrzymać się z jej instalacją do momentu uzyskania wyjaśnień lub zrezygnować z instalacji.
Czy i kiedy warto czyścić historię w przeglądarkach? Jak to robić skutecznie?
- Czyszczenie historii przeglądarki pomoże zachować prywatność w takim zakresie, że osoby postronne nie będą wiedziały, jakie strony internetowe były przez nas odwiedzane. Na ten temat warto jednak spojrzeć szerzej i czyścić także sesje, pliki cookies oraz zapamiętane hasła. Co do haseł, warto zrezygnować z zapamiętywania ich w przeglądarce - w razie utraty urządzenia mogą one stać się łatwym łupem dla przestępcy.
Czy włączenie geolokalizacji oznacza, że jesteśmy śledzeni, czyli monitorowani w świecie fizycznym? Na co uważać?
- Geolokalizacja w niektórych przypadkach może ułatwiać nam życie (np. kiedy chcemy zlokalizować skradziony lub zagubiony telefon, znaleźć najbliższą nam aptekę czy stację benzynową). Trzeba jednak mieć świadomość, że dzięki niej nasza codzienna aktywność może zostać dokładnie zmapowana i osoby postronne mogą dowiedzieć się, gdzie przebywamy, jaki jest nasz plan dnia, jakie miejsca odwiedzamy najczęściej, itp. Dodatkowo, jeśli korzystamy z opcji "meldowania się" w różnych miejscach, dajemy wyraźnie do zrozumienia, że w tym czasie nie ma nas w domu - co może być kuszące dla różnego rodzaju przestępców. Najlepiej więc byłoby zrezygnować z funkcji geolokalizacyjnych w popularnych serwisach społecznościowych.
Dlaczego korzystanie z publicznego Wi-Fi jest niebezpieczne? Czy także niebezpieczne w kontekście ochrony prywatności, ponieważ widać, gdzie byliśmy?
- Publiczne sieci Wi-Fi mogą być furtką, przez którą cyberprzestępca może dostać się do naszego urządzenia. Szczególną ostrożność powinniśmy zachować wobec sieci całkowicie otwartych - w ich przypadku istnieje największe prawdopodobieństwo, że służą do przestępczej działalności i zostały celowo skonfigurowane w taki sposób, aby bez problemu się z nimi połączyć. By zachować bezpieczeństwo, warto wyłączyć w urządzeniu mobilnym opcję automatycznego łączenia z dostępnymi sieciami Wi-Fi. Korzystając z kolei z zahasłowanych sieci na lotnisku, w kawiarni czy galerii handlowej, trzeba przede wszystkim upewnić się, że łączymy się z właściwą siecią i zweryfikować jej nazwę, a następnie zachowywać podstawowe procedury bezpieczeństwa: nie klikać w podejrzane linki czy aktualizacje systemu, używać mocnych haseł i dwuetapowej weryfikacji dostępu oraz uruchomić oprogramowanie ochronne.
- W zachowaniu prywatności i bezpieczeństwa z pewnością pomoże oprogramowanie VPN (Virtual Personal Network), które pozwala na dodatkowe szyfrowanie połączenia z siecią. VPN to wirtualna sieć prywatna, tworzona przez specjalne oprogramowanie oraz bramę. Oprogramowanie można zainstalować na każdym komputerze, tablecie czy smartfonie połączonym z internetem, brama VPN pracuje np. w centrali firmy. Aktywność użytkownika jest przez VPN szyfrowana, dzięki czemu można bezpieczniej korzystać z otwartych sieci, dokonywać płatności, logować się do różnych serwisów i aplikacji. Dzięki temu stajemy się niewidoczni dla cyberprzestępców i możemy spokojnie korzystać z publicznych sieci - oczywiście zachowując wszystkie inne zasady tzw. cyberhigieny.
Jakie inne funkcje w urządzeniach oraz przeglądarkach warto wyłączać, na jakie zwracać uwagę?
- Korzystając z przeglądarek, często instalujemy rozszerzenia, które mają usprawnić jej pracę czy poprawić bezpieczeństwo. Trzeba jednak mieć na uwadze, że i w tym wypadku możemy natknąć się na szkodliwe dodatki, które mogą sprawić wiele kłopotów. Rozszerzenia zazwyczaj wymagają uprawnień, dzięki którym mogą odczytywać zawartość odwiedzanych przez nas stron. Zbierają także dane o użytkownikach, co może być następnie wykorzystywane przez osoby trzecie. By zachować bezpieczeństwo, należy ograniczać liczbę rozszerzeń, stosować jedynie te z oficjalnych sklepów i zwracać uwagę na nadawane im uprawnienia. Jeśli któreś z żądań niezbędne do zainstalowania dodatku budzi nasze wątpliwości, lepiej wówczas z niego zrezygnować.
Jakie inne urządzenia poza komputerem i smartfonem mogą być użyte do szpiegowania czy hakowania?
- Przede wszystkim należy mieć świadomość, że każde urządzenie łączące się z internetem, które mamy w domu, może zostać wykorzystane przez cyberprzestępców. Zazwyczaj instalujemy oprogramowanie antywirusowe czy antymalware'owe na komputerze czy urządzeniach mobilnych, zapominając o tym, że ochrony wymagają także inne sprzęty działające on-line.
Rozmawiała Monika Krześniak-Sajewicz