-1.7 C
Warszawa
sobota, 23 listopada 2024

Cena spokoju

Ile kosztuje zachowanie prywatności w internecie?

Szwajcarska firma ProtonMail reklamująca się jako najbezpieczniejszy serwis z pocztą elektroniczną (wszystkie wiadomości są szyfrowane) przekazała policji dane jednego z użytkowników – ujawniła brytyjska BBC.

 Oprócz szyfrowanej poczty ProtonMail oferował też usługę ukrywania tożsamości w sieci tzw. VPN (czyli virtual private network, wirtualna prywatna sieć). Każdy zwykły użytkownik internetu zostawia swoje cyfrowe ślady (zwane też cyfrowymi odciskami palców). Jeżeli nie ukrywa się swojej aktywności w internecie, to każdy specjalista może sprawdzić, czego szukaliśmy w internecie, co oglądaliśmy. Ze względów bezpieczeństwa korzystanie z VPN, to element zawodowego bhp. VPN nie gwarantuje jednak prywatności, ponieważ dostawca takiej usługi ma prawdziwe dane użytkownika. ProtonMail zbudował swoją popularność na oferowaniu szyfrowanych maili, które nawet przekazane organom ścigania, przy dzisiejszej szybkości komputerów są nie do odczytania. Szwajcarzy twierdzili też, że równie bezpieczny jest oferowany przez nich VPN. Zapewniali na stronie internetowej, że dane IP (czyli identyfikujące konkretnego użytkownika) nie są gromadzone przez firmę. Jak się okazało – kłamali, bo właśnie takie dane przekazali francuskiej policji, która prowadzi śledztwo kryminalne w sprawie „aktywisty na rzecz ochrony klimatu”. Szefowie firmy próbują tłumaczyć się, że rejestrują adresy IP tylko wtedy, gdy użytkownik, korzystając z ich VPN, łamie szwajcarskie prawo. Czy w ogóle jest jeszcze możliwość ochrony prywatności w internecie?

Zasady walki

Zachowanie prywatności w internecie kosztuje czas i pieniądze. Korzystanie z narzędzi chroniących prywatność jest po prostu czasochłonne. Dobre VPN kosztują rocznie ok. 150-300 zł. To ile czasu i pieniędzy jesteśmy w stanie poświęcić na ochronę prywatności, zależy od tego, czym się zajmujemy w życiu zawodowym. Sprzedawca na stacji benzynowej, który po godzinach korzysta z internetu, może chronić swoja prywatność „zwykłym” VPN-em i korzystać z normalnej poczty elektronicznej. Jeżeli jednak w grę wchodzą naukowcy, dziennikarze, politycy, działacze społeczni i oczywiście biznesmeni, wówczas konieczność zabezpieczania swojej prywatności jest znacznie wyższa. Działa tutaj prosta zasada popytu i podaży. Jeżeli ktoś może być zainteresowany złamaniem naszej prywatności, to powinniśmy lepiej jej strzec.

Po pierwsze nie wolno używać poczty elektronicznej oferowanej przez polskie portale. Na mocy ustawy telekomunikacyjnej polskie służby (w większości wypadków chodzi o Agencję Bezpieczeństwa Wewnętrznego) otrzymują u każdego operatora telekomunikacyjnego (stacjonarnego, komórkowego, internetowego) specjalne pokoje „inwigilacji”. W tych pokojach, bez żadnej kontroli funkcjonariusze mają dostęp do naszych rozmów telefonicznych, wiadomości SMS, a także maili, które wysyłane są za pośrednictwem serwerów umieszczonych w Polsce. W teorii oczywiście funkcjonariusze nie mają prawa inwigilować postronnych osób. W praktyce pokusa nadużywania władzy jest ogromna. Wyszło to w USA, gdzie po zamachach 11 września 2001 r. wprowadzono system masowej inwigilacji obywateli. Oczywiście dla ich dobra, aby chronić ich przed terrorystami. Terrorystów żadnych, jak wykazało później śledztwo senackiej komisji, nie złapano przy pomocy tego aparatu szpiegowania obywateli. Okazało się natomiast, że powszechne było, iż obsługujący dla NSA maszynerię inwigilacji zbierali prywatne dane dotyczące swoich bliskich, sympatii, a także przygotowywali się do podrywu, zbierając informacje o obiekcie swojego pożądania.

Jak bronić prywatności

Najbardziej prywatną formą korzystania z sieci jest tzw. TOR (skrót od The Onion Router, tzw. cebulowego łącza). Był to projekt wymyślony przez służby USA, aby umożliwić aktywistom demokratycznym anonimowe korzystanie z internetu, w krajach, gdzie nie ma wolności słowa np. w Iranie. Projekt szybko jednak wrócił do świata Zachodu. Obecnie to właśnie za pośrednictwem TOR możemy wejść do tzw. Dark Netu (czarnej sieci), miejsca, w którym można kupić wszystko (np. zlecenie zabójstwa) i znaleźć wszystko, ostatnio maile najważniejszych polskich polityków. Jeżeli korzystamy z TOR do przeglądania internetu, spotykamy się jednak z problemami. TOR nie pozwala śledzić w żaden sposób użytkownika, więc wyszukiwarka Google, największa na świecie, nie obsługuje zapytań kierowanych z sieci TOR. Wiele stron internetowych również nie otwiera się dla korzystających z tej formy zabezpieczenia. Dodatkowo zwracamy też na siebie uwagę służb. W Polsce służby prowadzą rejestr adresów IP (czyli faktycznie abonentów internetu), którzy wykorzystują sieć TOR. Jeżeli jednak zamierzacie robić rzeczy nielegalne, to tylko przez sieć TOR, VPN – jak pokazały przykład aktywisty klimatycznego – nie zapewnia prywatności przed organami państwa.

Pocztę elektroniczną najlepiej założyć na jednym z popularnych amerykańskich serwerów. Oczywiście, jeżeli zajmujemy się terroryzmem i nie jesteśmy konkurencją dla amerykańskich firm. Jak ujawnił bowiem Edward Snowden, były szpieg CIA i NSA, Amerykanie bez skrupułów wykorzystywali prywatne dane z aplikacji, aby wspomóc swoje największe firmy w walce o przetargi. Sami Amerykanie bardzo niechętnie dzielą się pozyskaną w ten sposób wiedzą. Google odrzuca rocznie 99 proc. polskich próśb o dostęp do poczty elektronicznej, uznając go za nieuzasadniony.

Niezłym rozwiązaniem jest wspomniany na początku ProtonMail. Czym innym bowiem było przekazanie przez Szwajcarów IP użytkownika VPN, a czym innym są szyfrowane maile. Na razie nie ma powodu, aby wątpić, iż dostawca – ProtonMail, nie ma kluczy szyfrujących do poczty i zwyczajnie nie może sam jej odczytać.

Pozostaje kwestia komunikatorów internetowych. Te najbardziej popularne jak WhatsApp czy Signal nie gwarantują pełnej prywatności. WhatsApp zwyczajnie nas szpieguje, analizując treści rozmów i wymienianych komunikatów, aby na tej bazie lepiej dopasowywać reklamy. Signal zaś powstał za pieniądze amerykańskich służb i tylko naprawdę naiwni wierzą, że oferuje on prywatne rozmowy. Przekonali się o tym boleśnie prawnicy Donalda Trumpa, którym służby odtworzyły kilkaset skasowanych wcześniej informacji. Najlepszym na rynku obecnie jest wykupiony przez Izraelczyków polski start-up Usecrypt. Oferuje on bezpośrednie łączenie telefonów. Dostawca usługi nie może wydać żadnych danych, bo takowych nie posiada. Aby odczytać dane, trzeba mieć dostęp do jednego z dwóch telefonów (każdy rozmówca ma własny klucz). Jeżeli dostęp do aplikacji jest chroniony hasłem, to służby są bezsilne. Nawet posiadając w ręku telefon, nie są w stanie odczytać z niego danych. Ewentualne wykonanie cyfrowej kopii dysku nie pozwoli odczytać komunikatów na innym urządzeniu. To rozwiązanie ma tylko jedną wadę: koszt abonamentu to 65 zł miesięcznie. W wersji darmowej Usecrypt pozwala na odbieranie połączeń od innych i wysyłanie wiadomości (bez inicjowania rozmów).

Podstawowy wariant bezpieczeństwa korzystania z internetu i komunikacji to wydatek ok. 1000 zł rocznie. Taniej niestety nie będzie. Nikt nie oferuje niczego za darmo. Jeżeli korzystamy z tzw. darmowych aplikacji, to zwykle płacimy ogromną cenę w postaci udostępnienia jej informacji o tym, co robimy w internecie. Niektóre darmowe komunikatory są na tyle bezczelne, że w warunkach korzystania z nich jest napisane, iż stają się właścicielami wszystkich zdjęć wymienianych za ich pośrednictwem. Nikt oczywiście nie wczytuje się w regulaminy i „polityki prywatności”. Szastanie własną prywatnością może mieć opłakane skutki. Dane bowiem nie giną, ale są wykorzystywane przez firmy w celach komercyjnych. Na przykład w analizach, czy przyznać komuś kredyt, czy nie. A także, coraz częściej, przy rekrutacji do pracy. Dlatego warto pilnować własnej prywatności i świadomie korzystać z internetu. A ile za to zapłacić, to już każdy musi sam oszacować, zadając sobie pytanie, na jak dużej ochronie mu zależy.

FMC27news