Zwiększ swoją prywatność w internecie! ← Wróć
Ilość znaków: 13563. Ilość słów: 1803. Ten artykuł przeczytasz w: 10 minut
Hej! Po długim czasie bez nowych wpisów przychodzę do Was z nowym tematem, poniekąd związanym z moją profesją, która nierozłącznie wiąże się z technologią. Dziś przedstawię mój punkt widzenia w sprawie prywatności w internecie i podzielę się swoim doświadczeniem. Zapraszam do lektury.
Pewnie niejednokrotnie zdarzyła Ci się sytuacja, że do kilku dni po rozmowie z bliską Ci osobą na temat na przykład wybranego przez Ciebie produktu, zaczęły pojawiać się reklamy z nim powiązane. Bądź wyszukiwałeś informacje na temat pewnej rzeczy, a nagle na zupełnie innej stronie internetowej pojawiają się reklamy z nią powiązane.
Nasuwa się pytanie - jaki to ma związek z moimi danymi osobowymi? Być może to zwykły zbieg okoliczności. Natomiast tak nie jest. Jak zareagujesz, gdy powiem Ci, że smartfony rozpoznają pewne frazy i używają zgromadzonych danych, aby dopasować pod nie reklamy, które ukażą się Twoim oczom podczas kolejnej wizyty na popularnym portalu?
Ale... czy ja wyraziłem na to zgodę?
Większość smartfonów od nowości jest naszpikowana usługami Google'a, których nie da się wyłączyć bądź usunąć (przynajmniej z poziomu systemu). Podczas konfiguracji swojego telefonu przedstawione Ci zostały warunki korzystania z usługi (ToS). Był tam również obecny tylko jeden przycisk - Zgadzam się/Akceptuję. Gdy zagłębimy się w treść, znajdziemy wzmianki na temat wykorzystywania między innymi mikrofonu czy lokalizacji naszego urządzenia do "ulepszania jakości" udostępnianych usług. Jest to oczywiście bzdura.
Jak temu przeciwdziałać?
Jak wcześniej wspomniałem, nie ma prostej metody na wyłączenie usług Google'a w przypadku wbudowanego systemu. Na szczęście telefony z Androidem są zaprojektowane tak, że możemy ten system zmienić na inny wariant. Tak powstały tzw. custom ROMy, czyli systemy bazujące na Androidzie, wiele z całkowicie usuniętymi usługami Google/zastąpionymi ich forkami zapewniającymi większą prywatność, np. microG.
Niestety, aby wgrać własny system, trzeba odblokować tzw. bootloader, czyli program rozruchowy telefonu. W przypadku większości urządzeń, szczególnie produkowanych w ostatnich kilku latach, nie jest to proces prosty, ponieważ producenci celowo go utrudniają ze względu na "kwestie bezpieczeństwa". W przypadku mojego telefonu (Xiaomi) proces oczekiwania trwał 7 dni - należało zalogować się z poziomu telefonu do konta Xiaomi, wejść w opcje deweloperskie, wysłać żądanie do serwerów Xiaomi i odczekać tydzień na mozliwość odblokowania bootloadera przez aplikację Mi Unlock dostępną oczywiście wyłącznie na systemie Windows, który też bastionem prywatności nie jest. Finalnie jednak możemy wgrać własny system i cieszyć się telefonem bez usług szpiegowskich (o ile ich nie zainstalujemy w inny sposób, np. za pomocą jakiejś aplikacji...)
Osobiście korzystam z crDroid, jest to system oparty o popularny LineageOS, z dodanymi funkcjami do modyfikacji interfejsu użytkownika. Telefon pomimo swojego wieku (6 lat) wciąż chodzi płynnie. Ja dodatkowo go zrootowałem (włączyłem uprawnienia administratora) i wgrałem moduły, które podmieniają czcionkę i emotikony na te z iOS-a. Osobiście bardzo lubię wygląd systemów tworzonych i rozwijanych przez Apple.
Brzmi ciekawie! Jak przenieść się na otwartoźródłowy system?
W przypadku telefonów z Androidem bardzo skrótowo opisałem ten proces wyżej. Postępując zgodnie z instrukcjami zazwyczaj umieszczonymi na stronach internetowych poszczególnych ROMów, szansa na tzw. brick swojego telefonu jest niewielka. Może on jedynie wystąpić przy okazji blokady programu rozruchowego w czasie, gdy nasz system jest odmienny od oryginalnego - aby po takim czynie wskrzesić swój telefon, należy dostać się w tryb EDL, co nie jest łatwą czynnością - w przypadku telefonów Xiaomi wymaga autoryzowanego konta serwisanta. Xiaomi zablokowało bezpośredni dostęp do tego trybu aby uniemożliwić unbrick na własną rękę.
W przypadku komputerów sprawa jest jednak o wiele łatwiejsza. Wystarczy zrobić kopię zapasową swoich danych na oddzielnym dysku, a następnie pobrać plik .iso bądź .img dystrybucji, która nas interesuje. Ze swojej strony, na dobry początek polecam Fedorę i Debiana, ponieważ są to systemy bardzo stabilne i intuicyjne dla użytkownika. Jeśli będziesz musiał dokonać wyboru, jakiego środowiska graficznego chcesz używać, z pewnością lepiej odnajdziesz się w KDE jako osoba przyzwyczajona do interfejsu Windowsa. Posiada on również o wiele więcej preferencji, szczególnie dotyczących wyglądu całego systemu.
Jest to proces dosyć czasochłonny. Na jego długość oddziałuje ilość posiadanych aplikacji i danych, natomiast jest to jednorazowa operacja - o ile nie staniesz się tzw. distro hopperem, czyli osobą, która regularnie testuje nowe dystrybucje Linuxa na produkcji, czyli na żywym sprzęcie 🙂
Po wykonaniu kopii zapasowej, pobierz program Rufus. Nie zalecam używania balenaEtcher, ponieważ wykazano, że wysyła on metadane do firmy Balena. Po zainstalowaniu/uruchomieniu Rufusa umieść pusty pendrive (inny niż ten, na którym przebywa Twoja kopia zapasowa), a następnie wybierz go z listy dostępnych dysków.
NIE POMYL SIĘ, ponieważ wybranie błędnego dysku spowoduje trwałą utratę zawartych na nim danych! Dobrą praktyką jest całkowite odłączenie dysku, na którym znajduje się kopia zapasowa, tak, aby przypadkowo go nie sformatować.
Następnie klikając przycisk WYBIERZ zaznacz pobrany wcześniej plik .iso z systemem operacyjnym, który Cię zainteresował. Po wykonaniu tej czynności wciśnij START i poczekaj, aż pliki systemowe zostaną zapisane na dysku.
Po zakończeniu działania programu Rufus uruchom ponownie komputer. W tym momencie zacznij klikać klawisz pozwalający na wybranie urządzenia rozruchowego - nazwa klawisza zależy od systemu, przeważnie jest to F9, F10 bądź F12. W niektórych urządzeniach można również użyć ESC, a następnie za pomocą odpowiedniego klawisza F wyświetlić listę urządzeń, z pomocą których można wykonać rozruch.
Po wybraniu Twojego dysku USB, jeśli instalator systemu nie został jeszcze uruchomiony, włącz go - w takiej sytuacji skrót do niego powinien być widoczny na pulpicie. Podaj podstawowe dane, takie jak kraj, region i układ klawiatury. Wybierz dysk, na którym znajduje się system Windows, usuń wszystkie partycje z nim powiązane i ustaw ten dysk jako miejsce docelowe instalacji. Po wykonaniu wszystkich czynności wymaganych przez instalator poczekaj na ukończenie instalacji. Po ponownym uruchomieniu komputera zobaczysz swój nowy pulpit. W tym momencie możesz podłączyć dysk, na którym znajduje się kopia zapasowa, i przywrócić wszystkie najważniejsze dla siebie dane.
Czy są alternatywy dla popularnych komunikatorów?
Oczywiście, że tak. Są one przede wszystkim szyfrowane, co jest gwarantem tego, że Twoją korespondencję przeczytasz tylko Ty i osoby, którym dostęp do niej powierzysz. Przykładowo, Messengera można zastąpić Signalem bądź Matrixem, Instagrama Pixelfedem, a YouTube'a platformą PeerTube.
Ale przecież tego nikt nie używa!
Nie do końca. Ostatnimi laty obserwujemy znaczny wzrost liczby użytkowników w Fediverse. Fediverse to sieć usług połączonych ze sobą za pomocą protokołu ActivityPub, który umożliwia wzajemną integrację wielu instancji tej samej usługi. Na przykład, każdy w Twojej rodzinie hostuje swój serwer Matrix, a one się ze sobą komunikują (pod warunkiem, że mają dostęp do internetu). Jeśli martwisz się, że Twoi znajomi nie mają konta na żadnym z komunikatorów zapewniającym prywatność, przekaż im fakty na temat inwazyjnych sztuczek i metod, które stosują korporacje, aby m.in. nieustannie wpływać na opinię publiczną i filtrować informacje odrzucając te, które nie wpłyną na ich korzyść. Proces migracji nie jest taki trudny!
Fediverse ma bardzo przydatną zaletę - dzięki temu, że serwery połączone są ze sobą przy pomocy protokołu ActivityPub, w przypadku posiadania kont np. zarówno na Mastodonie, jak i na PeerTube, mogą one się ze sobą komunikować i współdziałać - możesz dodać komentarz za pomocą Mastodonowego konta pod filmem na platformie PeerTube bądź takowy kanał zasubskrybować.
Ciekawa sprawa. Ale ja nie mam wiedzy aby uruchomić swoją instancję!
Nie musisz jej posiadać. Ogromną zaletą sieci Fediverse jest to, że masz do wyboru ogromną ilość serwerów, wiele z nich udostępnia możliwość rejestracji konta. Przykładowo, katalog serwerów PeerTube znajduje się tutaj. Wystarczy, że odwiedzisz jeden, wybrany przez siebie (udostępniający możliwość rejestracji), i założysz nowe konto.
Czy mój dostawca internetu widzi, co przeglądam?
Tak. Jeśli nie ustawiłeś własnego serwera DNS - domyślnie używamy tych pochodzących właśnie od dostawcy internetu - może on w każdej chwili przeglądać Twój ruch sieciowy i na przykład manipulować prędkością tego internetu. Przykładowo, przyjmijmy sytuację, gdy pobierasz swój ulubiony film za pomocą torrentów. Po czasie zauważasz jednak, że prędkość pobierania drastycznie spadła. Może być to zależne od tzw. peerów, czyli urządzeń udostępniających żądany plik po fragmencie, bądź właśnie od dostawcy internetu, który może manipulować jego prędkością, gdy nie podoba mu się, że torrentujemy.
Na urządzeniach z Androidem możemy ustawić serwer DNS, który będzie używany do wysyłania żądań. Musi być to serwer DNS-over-TLS, który zapewnia prywatne połączenie dzięki szyfrowaniu TLS, jak wskazuje nazwa. Ja osobiście korzystam z własnej instancji AdGuard Home, jednakże można użyć innego serwera, na przykład dns.adguard.com.
Jeśli mówimy o komputerach, to tutaj sprawa nie jest już taka prosta. Tam serwer DNS przypisujemy do karty sieciowej, natomiast jest to tradycyjny DNS, a nie DoT. W takim przypadku najlepiej ustawić DNS na poziomie przeglądarki/klienta do torrentowania. Firefox i jego forki umożliwiają zmianę serwera w szybki sposób.
A co w przypadku globalnej cenzury internetu?
Jest to dość ekstremalny scenariusz i w mojej opinii w chwili pisania tego artykułu mało prawdopodobny, lecz wciąż możliwy. W tym celu powstała sieć Tor, która przeciwdziała analizie ruchu sieciowego, co skutecznie zapobiega utrudnia namierzenie użytkownika i przeciwdziała cenzurze czy jakiejkolwiek innej formie filtrowania treści. Oczywiście Tor nie gwarantuje całkowitej anonimowości. Przy założeniu dostępu do sporej liczby rozwiązań technologicznych jesteśmy w stanie "wytropić" danego użytkownika. Pamiętajmy, że Tor nie może chronić użytkownika przed analizą ruchu na krańcu sieci. Przykładowo, rząd USA ma narzędzia pozwalające na monitorowanie Tora zarówno z jego początku, jak i końca. Dzięki temu jest on w stanie potwierdzić, że komunikacja między pewnymi podmiotami się odbyła. Nie jest jednak w stanie bezpośrednio ujawnić ich tożsamości.
Sieć Tor jest często wykorzystywana do nielegalnych działań, miedzy innymi dystrybucji materiałów pornograficznych z udziałem nieletnich czy sprzedaży nielegalnych substancji. Wobec organizacji zarządzającej Torem pojawiło się wiele zarzutów, między innymi, że Tor rzekomo ułatwia działalność niezgodną z prawem. Atak jednak odparto, a osoby powiązane z Tor Project oświadczyły, że "korzyści płynące z wykorzystywania sieci Tor przeważają nad wadami", a ponadto "przestępcy mają już alternatywy dla Tora", więc osoby chętne złamać prawo podejmą się tego ze względu na okoliczności.
Czy VPN faktycznie ukrywa naszą tożsamość?
To zależy, z jakiego dostawcy usług korzystamy. Darmowe VPNy nie są bezpieczne, płacisz za dostęp do nich swoimi danymi!
Osobiście polecam Mullvad VPN, który udowodnił swoją bezstronność drogą sądową i przedstawił dowody na to, że firma nie posiada logów i nie zapisuje działań i żądań użytkowników. Cena za dostęp to 5€ miesięcznie, a w przypadku płatności za pomocą kryptowalut (np. Monero) otrzymujemy dodatkowy rabat.
Posiadając odpowiedni router, możemy nawet przepuścić całą sieć domową i wszystkie urządzenia podłączone do tego routera przez wybrany serwer VPN. Jednakże, aby móc to uczynić, Twój dostawca usług VPN musi wspierać generowanie konfiguracji WireGuard (preferowana) bądź OpenVPN (starszy typ konfiguracji, przez wiele dostawców opuszczany na rzecz WireGuarda)
Koniec artykułu, ale nie koniec rozwiązań
Rozwiązań pozwalających na zachowanie większej prywatności w internecie jest oczywiście dużo więcej. W tym artykule opisałem najważniejsze i najczęściej stosowane. Choć proces migracji z jednej usługi na drugą jest nierzadko czasochłonny i uciążliwy, to z biegiem czasu możesz uznać, że było warto poświęcić nieco swojego czasu, aby zapobiegać masowemu przetwarzaniu Twoich danych przez korporacje, którym ani trochę nie zależy na Tobie - konsumencie, lecz ich priorytetem jest zysk, w którego imię są w stanie zajść do ekstremalnych rozwiązań, kończąc na masowej inwigilacji.
Już teraz zapraszam na kolejny artykuł na tym blogu, który powinien pojawić się w przyszłości. Drogi Czytelniku, dziękuję, że dotrwałeś do końca. Wszystkiego dobrego!