Nie masz nic do ukrycia? Jeśli to prawda, to przestań czytać tego emaila i przekaż informacje o swoim życiu i dane kontaktowe obcej, napotkanej osobie na ulicy. Inaczej czytaj dalej, a poznasz jak chronić swoją prywatność w Internecie, która nie różni się od prywatności w świecie offline.

Pamiętaj, w Internecie nie jesteś anonimowy i łatwo można cię namierzyć. Firmy komercyjne analizują twoje zachowania i oferują odpowiednie reklamy, ceny noclegów i przelotów mogą być wyższe, a wyniki wyszukiwania w Google zmodyfikowane. Służby państwowe permanentnie inwigilują ruch w sieci, a ich działania stają się coraz bardziej skuteczne i szerokie.

Najbardziej ortodoksyjną ochroną będzie odcięcie się od Internetu i pozbycie się smartfona na rzecz stacjonarnego telefonu (lub jego brak). Jest to tak naprawdę jedyna skuteczna, 100% metoda ochrony prywatności w sieci.

Usuwanie historii przeglądania w Google
Przejrzyj ustawienia prywatności i synchronizacji, jeśli są włączone to znaczy, że przekazujesz dane z przeglądarki na serwery Google.
logoTechnologie w Domu
Usuwanie historii przeglądania w Google

Nieco lżejszą drogą jest korzystanie z Internetu, ale omijanie produktów i usług gigantów IT takich jak Apple, Microsoft, Google, Facebook i innych mediów społecznościowych.

Jeszcze lżejszą drogą jest nieograniczenie siebie w korzystaniu z Internetu, ale zwrócenie uwagi na ustawienia prywatności produktów, usług z których się korzysta.

Dwie ostatnie drogi mogą zawierać również korzystanie z usług szyfrujących transmisję (np. VPN) i blokadę plików cookie, i skryptów śledzących.

Gdy jednak jesteś dziennikarzem śledczym, politykiem, wziętym biznesmenem możesz być zmuszony do wykorzystania narzędzi szyfrujących przechowywane i transmitowane dane na zasadzie „zero wiedzy”. „Zero wiedzy” oznacza, że klucze szyfrujące posiadasz tylko ty, nie opuszczają one twojego urządzenia. Wraz z utratą kluczy, bezpowrotnie tracisz dostęp do danych. Podczas podróży, szczególnie samolotem, przewożenie własnego laptopa, tabletu, smartfona może być zbyt ryzykowne, gdyż służby nawet bez twojej wiedzy mogłyby skopiować zawarte tam dane. W takim scenariuszu powinieneś posiadać drugie urządzenie nie zawierające wrażliwych danych lub też takie, które wymazuje dysk w sytuacji zagrożenia.

Która droga jest ci najbliższa?

P.S. Otrzymujesz za pośrednictwem TechnologieWdomu.pl ogólne porady, wskazówki. Samodzielnie jesteś odpowiedzialny za wdrażanie rozwiązań ochrony prywatności i danych oraz oczekiwanych rezultatów.