Wybierz kontynent

Jak bronić swojej prywatności w erze Pegasusa

Firmy technologiczne zbierają wiele informacji osobistych. To przede wszystkim imię i nazwisko, adresy email i adresy zamieszkania. Mogą jednak sięgać głębiej. Na przykład, mogą sięgnąć po numery identyfikacji podatkowej, ubezpieczeniowej lub dane z prawa jazdy. Dołączają do zbieranych zasobów także adresy IP oraz identyfikatory typów urządzeń, za pomocą których przeglądamy treści. Do danych tych zaliczają się również: rodzaje przeglądarek, z których korzystamy, daty, godziny i adresy URL odwiedzanych stron, interakcje między aplikacjami i wiele innych.

Prywatność i bezpieczeństwo w mobilnym internecie Fot. Quang Viet Nguyen

Sprawa Pegasusa była głośna i od czasu do czasu wraca, ale w rzeczywistości przeciętnemu człowiekowi bardziej niż wykorzystujące to oprogramowanie służby specjalne zagrażają raczej namolni spamujący i szpiegujący marketerzy oraz reklamodawcy, chciwi wszelkich danych o naszych kontaktach, zachowaniach, nawykach. Wielkie firmy technologiczne inwestują w pozyskiwanie danych użytkowników, ponieważ pomagają im one w zdobyciu klienta. Przez badanie interakcji online, dostają dane na temat produktów i usług, którymi interesuje się użytkownik. Kiedy już mają te informacje, mogą tworzyć takie oferty, aby go zdobyć.

Przez lata, firmy z grupy Big Tech świetnie nauczyły się jak efektywnie realizować budżety kampanii reklamowych. Dziś już prawie nikt nie narzeka na „przepalanie” pieniędzy na nic nie dającą reklamę. Jednak odbyło się to kosztem użytkowników, których dane było potrzebne do tak daleko idącego udoskonalenia, kalibracji i „celności” tych narzędzi. Pamiętajmy, że w przypadku owej „celności” celem jesteś ty, drogi użytkowniku.

Śledząc i analizując interakcje online, firmy pokazują w efekcie te produkty, które trafiają w to czego szuka i potrzebuje użytkownik. To jedna strona medalu, którą zwykły użytkownik, choć to jego dane są pokarmem tych mechanizmów, może oceniać, nawet mając tego pełna świadomość, całkiem pozytywnie. W końcu dlaczego narzekać, jeśli reklamy nie są nietrafionym spamem. Jednak wiedza o tym, jakie informacje o nas zbierają potentaci internetu jest cenna. Dzięki niej stajemy się świadomymi użytkownikami sieci.

Wszystko, co robisz w internecie

Firmy technologiczne zbierają wiele informacji osobistych. To przede wszystkim imię i nazwisko, adresy email i adresy zamieszkania. Mogą jednak sięgać głębiej. Na przykład, mogą sięgnąć po numery identyfikacji podatkowej, ubezpieczeniowej lub dane z prawa jazdy. Dołączają do zbieranych zasobów także adresy IP oraz identyfikatory typów urządzeń, za pomocą których przeglądamy treści. Do danych tych zaliczają się również: rodzaje przeglądarek, z których korzystamy, daty, godziny i adresy URL odwiedzanych stron, interakcje między aplikacjami i wiele innych.

Zatem oprócz zbierania informacji typowo personalnych, firmy śledzące mogą również dowiedzieć się wiele o zachowaniach danego użytkownika w sieci. Typowe obszary to: historia przeglądania, interakcje z treścią i reklamami, częstotliwość i czas trwania aktywności. Firmy dokładnie wiedzą, jak często korzystasz z Internetu, jak długo tam pozostajesz i co tak długo cię tam trzyma.

Do tego dochodzą oczywiście dane o lokalizacji użytkownika. Pochodzą one z czujników z urządzenia użytkownika a także z innych urządzeń znajdujących się w pobliżu. Mogą to być na przykład punkty dostępu do sieci Wi-Fi i urządzenia Bluetooth, pozycjonowanie GPS, czujniki rozmieszczone w sklepach, punkty weryfikacji na różnego rodzaju bramkach wejściowych, identyfikatorach, płatności mobilne i wiele innych miejsc i czynności wykonywanych rutynowo, na które nie zwracamy uwagi.

Wyłączanie jednego ustawienia może nie pomóc

Warto przy okazji rozwiać kilka mitów, np. wiarę w to, że każdy kto wyłączy lokalizację urządzenia w ustawieniach i GPS, ma problem z głowy. Urządzenie jest lokalizowane w sieci dostawcy usług telekomunikacyjnych w wystarczającą dokładnością, zarówno dla służb jak i marketerów. W aplikacjach mobilnych nie ma plików cookie. Zamiast nich w świecie Google, czyli Androida, Ad Manager używa identyfikatorów, które są dostarczane przez system operacyjny urządzenia mobilnego. Typowe identyfikatory wyświetlania reklam to AdID (Android) oraz IDFA (Apple). Na urządzeniach mobilnych pozwalają one deweloperom i specjalistom ds. marketingu śledzić aktywność użytkownika urządzenia w celach reklamowych. Zwiększają też możliwości wyświetlania i kierowania reklam. Użytkownicy iPhone'ów mogą wyłączyć tę funkcję, włączając ustawienia Apple'a, aby ograniczyć możliwość śledzenia użytkownika przez nowe aplikacje. może jednak nie obejmować wszystkich aplikacji w telefonie.

Warto pamiętać także o lokalizacji przez media społecznościowe i wyłączyć po kolei wszystkie funkcje oznaczania lokalizacji na wszystkich swoich kontach w mediach społecznościowych, czy to w Instagramie, na TikToku, Twitterze, czy Facebooku. Każda aplikacja ma odrębne ustawienia lokalizacyjne, które mogą być wykorzystane do… oczywiście do lokalizacji użytkownika.

VPN pomaga, ale nie w każdym przypadku

Wskazówek dotyczących zabezpieczania i ochrony prywatności jest znacznie więcej. Niektóre są nieco staroświeckie, jak na przykład zalecenie, by używać do blokowania telefonu kodu PIN, a nie odcisków palców lub rozpoznawania twarzy.

Zabezpieczanie prywatności urządzenia takiego jak smartfon odbywa się na kilku poziomach. Po pierwsze, są to określone ustawienia w systemie operacyjnym zmierzające do tego, aby lepiej zabezpieczały przed żądnymi danych aplikacjami. Następny krok to zarządzanie samymi aplikacjami, w tym usuwanie ich w razie potrzeby, gdy są zbyt łase na nasze dane, wyłączanie lub zmiany w ich ustawieniach prywatności. Trzeci krok to instalacja aplikacji aktywnie strzegących i broniących prywatności, np. VPN, komunikatora Signal, przeglądarki Brave, wyszukiwarki DuckDuckGo i menedżera haseł takiego np. jak BitWarden.

Zainstalowanie zestawu programów, lepiej chroniących prywatność niż domyślne, zwykle sprawia, że większość danych, które wytwarza nasze urządzenie, jest bezużyteczna dla inwigilatorów wszelkiej maści. Choć na programy klasy Pegasus to zbyt mało, to jednak, jak pisaliśmy, przeciętny użytkownik powinien obawiać się przede wszystkim inwazji marketerów i spamerów a nie służb specjalnych.

Stosunkowo rzadko są jeszcze stosowane, nawet przez „uświadomionych” prywatnościowo użytkowników rozwiązania typu Virtual Private Network. Jeśli tego nie używamy, to dostawcy usług internetowych i operatorzy komórkowi, którzy zazwyczaj współpracują z konsumentami naszych danych, mogą rejestrować bez problemu nasze zachowania w sieci. Policja w wielu krajach  regularnie korzysta z dostarczanych jej przez operatorów sieci zestawów danych. Korzystanie z VPN pozwala „schować” te dane przed podmiotami, które się nimi interesują. Zwykle jednak rozwiązania VPN nie są darmowe a jeśli są darmowe, to nie należy zakładać, że dobrze wywiązują się ze swoich zadań.

Niestety, nawet jeśli zastosujemy maskę VPN, to wysiłek ten zniweczyć może „dziurawa” przeglądarka, która pomimo stosowania specjalnych, dodatkowych programów może wciąż udostępniać dane o naszej sieciowej aktywności. Zatem trzeba pomyśleć o odpowiedniej przeglądarce. Najlepszą opinię ma obecnie Brave. Pomóc może też używanie chroniącej prywatność wyszukiwarki, takiej jak DuckDuckGo.

Może zdarzyć się nawet tak, że w określonych okolicznościach ktoś może przejąć twoje urządzenie. Jeśli urządzenie zostało przechwycone i chcesz, aby osoby, które je mają w ręku nie uzyskały dostępu, to są takie rozwiązania jak aplikacja Dead Man Tracker, która może powiadomić określone osoby w przypadku, gdy zdarzy się najgorsze. Inną opcją jest witryna Dead Man's Switch. Wysyła ona wiadomość e-mail do wcześniej wybranych odbiorców. Rozwiązania takie pozwalają teoretycznie na zdalne wymazanie danych z przechwyconego sprzętu. Jednak nie są to zbyt dobrze sprawdzone techniki.

Zatruj lub usuń dane

Zatruwanie danych to proces zmiany danych poprzez robienie rzeczy, których normalnie nie robilibyśmy w sieci i stwarzanie wrażenia, że jesteś zainteresowany rzeczami, którymi nie jesteś. Można by to ująć jako pokonywanie szpiegów sieciowych ich własną bronią. Wymaga to jednak determinacji i poświęcenia, np. w klikaniu reklam, które nie są dla nas interesujące. Algorytm serwowania reklam będzie miał wrażenie, że to nas interesuje i będzie nam to podsuwał. Wzbudza to jednak mieszane uczucia, bo choć mamy satysfakcję, że oszukaliśmy trackery, to wciąż dostajemy mnóstwo spamu.

Można też swoje dane z platform usunąć. To teoretycznie możliwe. Każda duża platforma oferuje miejsce, w którym można pobrać swoje dane i zapoznać się z nimi. To ułatwia wybranie tych, które chcielibyśmy usunąć, gdyż usunięcia wszystkich zwykle nie bierzemy pod uwagę. Jednak dotarcie do tego rodzaju opcji i ustawień zwykle nie jest zbyt łatwe. Poza tym często trudno przeprowadzić selekcję (bo jednak niektórych danych zwykle nie chcemy usuwać).

Nie jest to w porządku, gdyż, jak wiadomo, pobieranie naszych danych, gdy nic o tym nie wiemy i tego sobie nie życzymy, odbywa się w sposób znacznie łatwiejszy i odbywa się nieomal na każdym kroku. Możemy mówić nawet o uchu igielnym, gdy to ty chcesz swoich danych i szerokiej bramie, gdy twoje dane są pobierane przez znane ci i niestety często nieznane podmioty.

O Autorze

Mirek Usidus Redaktor

Redaktor naczelny miesięcznika m.technik ("Młody Technik"). Dziennikarz i przedsiębiorca. Weteran Internetu. Współtwórca „Rzeczpospolitej" Online, portalu TVP, i wielu innych serwisów internetowych, ostatnio przede wszystkim fact-checkingowego - #FakeHunter.

© PowiemPolsce.pl

Miejsca Polaków na świecie

Miejsca Polaków na świecie

Zapisz się do newslettera

Jesteś tutaj