Login lub e-mail Hasło   

Chroń swoją prywatność w sieci - nie daj się śledzić „Wielkiemu Bratu"!

Anonimowość w internecie jest iluzją! - twój IP jest jak odcisk palca. Na szczęście istnieją narzędzia pozwalające się chronić przed tą wszechobecną inwigilacją!
Wyświetlenia: 46.986 Zamieszczono 18/10/2012

    Anonimowość w internecie jest iluzją! Nieistotne, za jakim nickiem się schowasz, twój IP jest jak odcisk palca, a każde wejście do sieci zostawia również inne ślady, już nie tak oczywiste, ale po których również można cię namierzyć. Wprawdzie ACTA na razie „przepadło” (pytanie: na jak długo?), ale i tak policja i specsłużby mają możliwość śledzenia każdego twojego kroku w sieci. Amerykańska NSA (National Security Agency), specjalizująca się w wywiadzie elektronicznym, posługując się tzw. programem Echelon, prowadzi nasłuch transmisji danych pakietowych z całego świata! Również inne osoby, np. spece od reklamy, chociaż już bezprawnie, mogą zdobyć informacje, których raczej wolałbyś nie ujawniać; nie mówiąc już o zwykłych włamywaczach komputerowych, błędnie nazywanych „hakerami”...

    Na szczęście istnieją narzędzia pozwalające się chronić przed tą wszechobecną inwigilacją!

    Podam tu kilka z nich. Nie będę pisał o antywirusach, firewallach i antyspyware'ach, bo to, mam nadzieję, jest oczywiste dla większości internautów, a jeśli ktoś nawet o tym zapomina, cóż... sam sobie będzie winny. Skupię się raczej na sposobach ochrony własnej prywatności w sieci i zapewnienia poufności swoim danym.



Zaczynamy!

 

 

 

I. Ochrona prywatności w sieci

1. Zrezygnuj z InternetExplorera i OutlookExpressa.

    Te programy są dziurawe jak sito! Podobno w ostatnich wersjach jest nieco lepiej, ale są to programy o zamkniętym kodzie źródłowym, więc nie masz możliwości tego sprawdzić. W zamian polecam opensource'owego Firefoxa, Operę, lub „kombajn” typu „wszystko w jednym” (przeglądarka, klient poczty i kreator stron), jakim jest SeaMonkey. Szczególnie zwracam uwagę na Firefoxa, ze względu na ogromny wybór dodatków, w tym tych związanych z prywatnością i bezpieczeństwem. Natomiast jako klient poczty najlepszy wydaje się Thunderbird, nieźle wypada też Evolution.

Dodatki do Firefoxa, zwiększające prywatność:

  • NoScript blokuje skrypty javascript i aplety java, oraz zabezpiecza przed atakami typu "cross-site scripting" (XSS).

  • FlashBlock – blokuje aplikacje flashowe dlaczego warto je blokować, o tym dalej. Dodatki te nie utrudniają normalnego korzystania z zawartości stron. Jeśli uznasz, że elementy javascriptu lub flasha są ci na danej stronie potrzebne, możesz je odblokować jednym kliknięciem.

  • AdBlock – blokuje reklamy zaśmiecające większość stron (i nasze mózgi). Domyślne zestawy filtrów zatrzymują większość tego śmiecia, jeśli jednak jakaś się prześliźnie, zawsze można ustawić dodatkowy filtr klikając na niej prawym przyciskiem myszy.

  • Ghostery – blokuje tzw. trackery – witryny, które śledzą, kto wchodzi na daną stronę. Są to np. GoogleAnalitics, GoogleAdsene, Gemius, AdOcean, AdTaily i wiele innych.

    Cookies najlepiej wyłączyć w ustawieniach przeglądarki, a akceptować tylko tam, gdzie są naprawdę potrzebne. Jjeśli jednak chcesz korzystać z aplikacji flashowych (bez nich nie dałoby się np. oglądać filmów na YouTube), pamiętaj, że zostawiają w komputerze tzw. flash cookies, które są doskonałym narzędziem inwigilacji (polecam ten art na Eiobie), a w przeciwieństwie do zwykłych ciasteczek pozostają w komputerze tak długo, dopóki ich nie usuniesz . Można to robić ręcznie, regularnie usuwając zawartość folderu .macromedia, jednak łatwiej zaintalować kolejny dodatek:

  • Better Privacy – który usuwa flash cookies w regularnych odstępach czasu i/lub przy zamykaniu przeglądarki, w zależności od wybranych ustawień.

2. Nie rejestruj się byle gdzie! —

- po to tylko, żeby np. napisać jeden czy dwa posty na jakimś forum, o którym za miesiąc zapomnisz. Rejestrując się, podajesz przecież swoje dane; niekiedy tylko adres e-mail (wtedy skutkiem jest jedynie większa ilość spamu), ale niektóre witryny wymagają o wiele więcej, nawet włącznie z przwdziwym nazwiskiem i adresem. Gdybyś wiedział, jak łatwo je przechwycić! A już nigdy nie podawaj swoich danych otwartym tekstem! – tzn., jeśli strona rejestracji nie jest szyfrowana SSL (adres musi zaczynać się od https://), chociaż i to jest możliwe do przechwycenia, ale znacznie trudniejsze.

A zwłaszcza – ostrożnie z portalami społecznościowymi!!! 

     Są one wręcz wymarzonym źródłem informacji, które zresztą w większości podajesz dobrowolnie, sądząc, że dzielisz się nimi z „przyjaciółmi”... dla wszelkiego rodzaju szpicli, zarówno państwowych, jak i prywatnych. Gdybym poważnie traktował „teorie spiskowe”, podejrzewałbym, że np. taki Facebook powstał z inicjatywy NSA... co oczywiście bardziej pasuje do scenariusza powieści sensacyjnej, niż rzeczywistości? – nie mam jednak wątpliwości, że wszelkiego rodzaju specsłużby obficie czerpią informacje z tych tak obfitych i łatwo dostępnych źródeł. Co więcej, taki Facebook przechowuje dane nawet z usuniętych kont!

    Osobiście, wszelkie Facebooki, Twittery, NaszeKlasy i im podobne, omijam jak najgorszą zarazę! - a wszystkie linki wiodące do tego typu portali blokuję, żeby nawet przypadkiem w taki nie kliknąć! Wiem jednak, że wielu, zwłaszcza młodszych internautów, nie wyobraża sobie funkcjonowania w sieci bez tego typu portali. Jeśli więc już musisz(?) z nich korzystać – rób to „z głową”: zawsze pamiętając, że wszelkie informacje, które tam podajesz, trafiają nie tylko do twoich „przyjaciół”, ale mogą być dostępne także dla tych, którym z pewnością wolałbyś ich nie udostępniać!

 

3. Zrezygnuj z Google'a!

   Zdziwiony? - „...jak więc mam wyszukiwać żądane strony?...” - przypominam więc, że Google nie jest jedyną wyszukiwarką! Przyznaję, że ze wszystkich ma chyba największą liczbę zindeksowanych stron – ale z pewnością także największą liczbę adresów IP, w tym z pewnością także twój. W swoich tera-, a obecnie może już petabajtowych bazach danych ma zapisane, czego szukałeś i na jakie strony wchodziłeś. Chyba żadna agencja wywiadowcza na świecie nie ma tylu informacji o każdym użytkowniku internetu!

   Z punktu widzenia prywatności, najbardziej godna polecenia jest wyszukiwarka Ixquick https://ixquick.com, której największą zaletą jest to, że nie rejestruje adresów IP. Ponadto daje wybór: połączenia bezpośredniego, lub przez serwer proxy. Warto też wypróbować Startpage https://startpage.com – wyszukiwarkę opartą na silniku Ixquicka, ale z interfejsem przypominającym ten znany z Google'a.

4. Korzystaj z proxy.

   Jak było wspomniane na wstępie, IP jest jak odcisk palca. Zakładajmy więc rękawiczki! Zamaskowanie swojego IP to podstawa, by w ogóle mówić o jakiejkolwiek prywatności w sieci. Serwery proxy dają taką możliwość: pakiety są wysyłane i odbierane z IP serwera, a nie twojego, więc tak jesteś widoczny w sieci. Można wyróżnić proxy typu transparent (twój IP jest nadal widoczny), anonymous (ukrywa twój IP -widoczny jest tylko IP proxy),oraz high-anonymous (elite proxy): te ostatnie nie tylko ukrywają twój prawdziwy IP, ale także sam fakt, iż korzystasz z proxy. Lista darmowych proxy dostępna jest np. http://www.hidemyass.com/proxy-list/#browsersettings, albo http://freeproxies.org/ .

 

5. Używaj TORa!   

   Nawet przepuszczając pakiety przez kilka proxy, wciąż istnieje potencjalna możliwość prześledzenia ich trasy. Jest to trudne, ale możliwe. Dlatego powstalo jeszcze jedno narzędzie: TOR (The Onion Router). https://www.torproject.org/. Obecnie jest to najpewniejszy sposób względnie anonimowego korzystania z internetu. Pakiety przesyłane są przez sieć tzw. węzłów TORa, różnymi trasami praktycznie niemożliwymi do prześledzenia, gdyż każdy węzeł zna jedynie adres poprzedniego i kolejnego; a na zewnątrz jesteś widoczny pod IP tzw. bramki TORa, która zresztą zmienia się w trakcie (domyślnie co 10 minut). Używa wielowarstwowego szyfrowania przesyłanych komunikatów (stąd określenie „trasowanie cebulowe” - jak warstwy łupin na cebuli), zapewniając w ten sposób poufność przesyłanych danych. Użytkownik musi mieć jedynie właściwy program, łączący się z pośredniczącym serwerem sieci TOR.

    Istnieje też podobne narzędzie, ale o o wiele bardziej ograniczonych możliwościach: JonDonym – JAP (Java Anonymous Proxy) http://anonymous-proxy-servers.net/.

     Należy liczyć się z tym, że proxy, TOR czy JAP mogą znacznie spowolnić przesył danych w sieci – ale to chyba niewielka cena za zapewnienie sobie prywatności i poufności danych?...

      Więcej na temat TORa tutaj - dość dokładne kompendium, przystępne nawet dla informatycznych żółtodziobów.

6. Szyfruj pocztę.    

      Większość dostawców poczty standartowo zapewnia szyfrowanie SSL/TLS; jeżeli nie, z takiej poczty nie warto korzystać. Ale mądremu to nie wystarczy.

    Istnieje o wiele silniejszy algorytm, tak mocny, że w czasach kiedy wchodził do powszechnego użytku, NSA ostro sprzeciwiała się jego udostępnianu – widać, nawet oni nie potrafili go złamać? Chodzi o szyfrowanie asymetryczne, parą kluczy: publicznym i prywatnym. Słabym punktem szyfrowania symetrycznego jest konieczność wymiany kluczy: przchwycony klucz czyni szyfr bezużytecznym. Przy szyfrowaniu asymetrycznym problem znika: klucz publiczny udostępniasz każdemu, z kim prowadzisz korespondencję, prywatny znany jest tylko tobie. W uproszczeniu polega to na tym: wiadomość szyfrujesz kluczem publicznym odbiorcy i podpisujesz swoim kluczem prywatnym. Odbiorca z kolei odszyfrowuje ją swoim kluczem prywatnym, a wysyłając ci odpowiedź szyfruje ją twoim kluczem publicznym. Każdy, kto przechwyciłby taką wiadomość, nie mając klucza, znajdzie w niej tylko ciąg bezsensownych znaków.

    Pierwszym algorytmem tego typu był RSA, obecnie mamy ulepszone DSA i ElGamal, a program obsługujący ten typ szyfrowania to GPG (GNU Privacy Guard) www.gnupg.org (oraz komercyjny odpowiednik: PGP). Nie musisz znać się na kryptografii! Wszystko zrobią za ciebie dodatki do programów pocztowych: GPG jest zintegrowane z KMail i Evolution, a do Thunderbirda dostępny jest dodtek Enigmail. Wystarczy, że wygenerujesz parę kluczy przypisanych do danego konta pocztowego, ustawisz wystarczająco „mocne” hasło... i klikasz tylko „zaszyfruj” - „odszyfruj”!



II. Ochrona danych na dysku



     Nie tylko w internecie jesteśmy narażeni na szpiegowanie: dane na dysku czy karcie pamięci również nie są bezpieczne! Mówi się, że „bezpieczny komputer to wyłączony komputer” - na co Kevin Mitnick podobno odpowiadał: „nieprawda – zawsze mogę poprosić o jego włączenie”... Może to tylko anegdota, ale faktem jest, że każdy komputer podłączony do sieci jest narażony na atak, że już nie wspomnę, co informatycy śledczy potrafią wydobyć z twojego dysku.

1. Używaj „mocnego” hasła do konta.

    Hasło to twoja pierwsza linia obrony. Co to znaczy „mocne” hasło? – przede wszystkim, takie, którego nie ma w słowniku! Wystarczająco długie, najlepiej jeśli zawiera duże i małe litery, cyfry i znaki specjalne. Hasła będące słowami (nawet z dodatkiem cyfr czy innych znaków na końcu) łatwo złamać tzw. metodą słownikową. Dla mocnych haseł pozostaje jedynie atak brute force, niezwykle czasochłonny i wymagający szybkich komputerów – zwykle więc nieopłacalny.
To samo dotyczy haseł logowania.

2. Stosuj „bezpieczne” usuwanie plików i czyść wolną przestrzeń dyskową.

     Po co „czyścić” wolną przestrzeń, czyli coś, co i tak jest „puste”?

     Otóż – „pusta” przestrzeń na dysku zazwyczaj wcale nie jest pusta! Usuwając plik, usuwasz jedynie ścieżkę dostępu do niego: fizycznie na dysku istnieje nadal, jedynie niedostępny dla systemu operacyjnego, ale możliwy do odzyskania przy pomocy odpowiednich programów. Ci, którzy kiedykolwiek stracili swoje dane z powodu awarii systemu albo wirusa i próbowali je odzyskać, wiedzą o tym doskonale. Usunięte pliki istnieją, dopóki w tym samym miejscu nie zostanie zapisane coś innego.

     Są dwa sposoby chronienia się przed tym, obydwa polegające na tzw. nadpisywaniu, czyli „zamazywaniu” zapisanego pliku ciągiem bezsensownych znaków. Najlepiej wielokrotnym: w tzw. metodzie Gutmanna stosuje się aż 35-krotne nadpisywanie.

  • można od razu, zamiast zwyczajnie usuwać plik nadpisać go, używając odpowiedniego programu – albo –

  • okresowo nadpisywć całą wolną przestrzeń dysku. Trwa to dość długo, w zależności od rozmiaru woluminu, ale warto to robić, żeby ktoś kiedyś nie wydobył ci jakiegoś dawno zapomnianego „trupa z szafy”...

3. Szyfruj ważne dane

    A co z danymi, które chcesz zachować, ale nie chcesz, by ktokolwiek miał do nich dostęp? Odpowiedź jest jedna: kryptografia.

   Pojedyncze pliki i foldery możesz szyfrować używając GPG. Natomiast program True Crypt pozwala tworzyć całe zaszyfrowane wirtualne woluminy, zapisane w pojedynczym pliku na każdym napędzie dostępnym w systemie. TrueCrypt potrafi szyfrować także całe dyski, lub pojedyncze partycje, tak iż dopiero po wprowadzeniu hasła możliwy jest odczyt bądź zmiana danych znajdujących się na szyfrowanej partycji. Oczywiście, należy pamiętać o odpowiednio „mocnym” haśle! True Crypt umożliwia ponadto tzw. szyfrowanie kaskadowe, kolejno dwoma lub trzema algorytmami (np. AES-Twofish-Serpent). Aby odczytać tak zaszyfrowane dane należałoby złamać kolejno wszystkie trzy 256-bitowe algorytmy, co jest raczej nierealne, nawet dla superkomputerów NSA.



III. Zmień system operacyjny

    

        Ale cóż z tego wszystkiego, jeśli sam system operacyjny jest zamknięty?

     Wszystkie narzędzia, o których była tu mowa, są oparte o programy open-sourcez otwartym kodem źródłowym. Kod źródłowy ujawnia szczegóły sposóbu działania programu. Bez niego nie można zrozumieć jak zbudowane jest oprogramowanie, a więc nie ma możliwości sprawdzenia, czy nie ma tam np. ukrytych backdoorów, pozostawionych czy to przez błąd, czy też celowo, np. na zlecenie specsłużb. Nie jest wielką tajemnicą, że wielkie korporacje współpracują z rządami, a wątpię by Microsoft był tu wyjątkiem.

     Długo mógłbym się rozwodzić nad wyższością Linuxa nad Windowsem, ale tu chcę zwrócić uwagę tylko na jeden aspekt: Ponieważ Linux jest open-source , programiści mogą ulepszać kod i poprawiać błędy dlatego żaden ukryty backdoor dłuższy czas się nie utrzyma. Windows sprzedaje ci dziurawe oprogramowanie, którego nikt nie może poprawić, bo nielegalne jest nawet próbować dowiedzieć się, jak on działa („Nie wolno stosować inżynierii wstecznej, dekompilatorów ani disasemblerów na oprogramowaniu”) – a potem sprzedaje dodatkową ochronę (jak np. programy antywirusowe). To samo dotyczy wszystkich programów o zamkniętym kodzie, także tzw. freeware – tutaj „free” znczy jedynie, że z takiego programu możesz korzystać za darmo. Natomiast open-source, zwane także "wolnym oprogramowaniem", umożliwia ci wprowadzanie dowolnych poprawek, jedynie pod warunkiem, że jeżeli je udostępniasz, to na tych samych zasadach. Tutaj free rzeczywiście oznacza wolny - a nie tylko darmowy...

   To prawda, że żadne zabezpieczenia nie dają stuprocentowej gwarancji anonimowości: nie ma zabezpieczeń nie do złamania! Ale zamek w drzwiach także nie daje pewności, że żaden włamywacz go nie sforsuje – a jednak wychodząc z domu raczej nie zostawiasz otwartych drzwi?
A tak właśnie zachowuje się ogromna większość użytkowników internetu.

Podobne artykuły


10
komentarze: 9 | wyświetlenia: 1913
108
komentarze: 32 | wyświetlenia: 55744
53
komentarze: 68 | wyświetlenia: 29234
53
komentarze: 55 | wyświetlenia: 30246
49
komentarze: 27 | wyświetlenia: 60736
48
komentarze: 18 | wyświetlenia: 62659
38
komentarze: 51 | wyświetlenia: 20820
36
komentarze: 29 | wyświetlenia: 26163
35
komentarze: 9 | wyświetlenia: 26128
34
komentarze: 36 | wyświetlenia: 19423
33
komentarze: 76 | wyświetlenia: 11010
33
komentarze: 22 | wyświetlenia: 24997
31
komentarze: 12 | wyświetlenia: 24590
 
Autor
Artykuł



Kliknę punkt, choć nie jestem anonimowa, to rozumiem potrzebę ochrony... Fajnie podany art:) Pozdrawiam.

Raczej, wszyscy powinni przeczytać. Artykuł na Topie.

  Elba,  19/10/2012

Polecam film: Oszukać Wielkiego Brata, który uzmysławia nam jakiej jesteśmy poddawaniainwigilacji: http://www.youtube.com/watch?v(...)7fLTmY8

Tere fere kuku! I tak wszystko wiedzą. Najlepiej ich lekceważyć, nie mając nic do ukrycia, bo i po co?

  Darwolf  (www),  20/10/2012

Zostawiaj więc też otwarte drzwi do domu, licząc na ludzką uczciwość :)))

  ,  24/10/2012

Szkoda, że nie podałeś wtyczek do Opery, nie każdy używa FF. http://eiba.pl/bn

  Darwolf  (www),  24/10/2012

Proszę bardzo!
Pełna lista- https://addons.opera.com/pl/extensions
Dla ochrony prywatności polecałbym:
- blokowanie javascriptu - NotScripts,
- blokowanie reklam - Opera AdBlock lub NoAds Advanced,
- ContentBlockHelper - "kombajn" do blokowania różnego rodzaju szkodliwej lub zbędnej zawartości stron,
- P ...  wyświetl więcej

  ,  26/10/2012

Nic nie pobije wtyczki Anonymox z FF. Testowałam pod Operą ww. wtyczki i niestety nie odpowiadają moim wymaganiom. Tor zbyt wolno chodzi. Swoją drogą, jeśli człowiek nie ma nic do ukrycia, to na co mu paranoiczne ukrywanie IP?

  Darwolf  (www),  26/10/2012

Dzięki za AnonymoX! - aż mi WSTYD, że dotąd nie znałem tej wtyczki! Cóż, człowiek myśli, że zna już wiele, a wciąż może się czegoś nauczyć :) - i to jest wspaniałe. Zaraz instaluję w moim FF, zarówno w profilu default, jak i w TorBrowser.
Jeśli uważasz,że Tor jest zbyt wolny, spróbuj ustawić Transproxy - kompletny tutorial masz tutaj: ...  wyświetl więcej

  ,  28/10/2012

Tylko, że używanie tych wtyczek ukrywających IP spowalnia ładowanie stron.

  Darwolf  (www),  29/10/2012

Cóż... jeśli uważasz, że to zbyt wysoka cena za zapewnienie sobie prywatności...?

  ,  29/10/2012

To już nie prywatność, a paranoja. Nie mam potrzeby chowania się. To jest dobre dla hakierów.

  mike82  (www),  06/12/2012

Świetny artykuł. Każdy, kto korzysta z sieci powinien choć raz go przeczytać :). Wydaje mi się, że wyczerpuje temat. Daję +.

a znasz wtyczki do MAxthon ?

  Darwolf  (www),  06/01/2013

@anonim1234: Niestety, nie znam, nigdy nie używałem: jak słyszałem, to przeglądarka typowo dla Windowsa

  Aryus Nowak  (www),  02/02/2013

@darayavahus: FACEBOOK to faktycznie przykrywka rządowa NSA, YOU TUBE, GOOGLE i wiele innych też.
Tak jak ta fabryka śmierci w Colorado Springs:
http://youtube.com/watch?v=8osRyzqUJ2U
Adres: Garden of the Gods Rd. 1675
Zamaskowana wcześnie na krótko jako fabryka półprzewodników Intel.
Obecnie Biuro Pomocy Społe ...  wyświetl więcej

Naprawdę świetny artykuł - wielkie dzięki za garść przydatnej wiedzy.

  tjindy,  27/01/2013

To i ja dorzucę programik
- eraser (Win) - program do bezpiecznego usuwania plików/danych (mała, szybka, poręczna pchełka)
- Gutmann (35) to przesada, skłaniam się raczej ku 3-7 przebiegów + jakiś plik z danymi jako nadpisujący (ew. dane pseudolosowe)
- silne klucze szyfrujące + długie hasła + znaki specjale = nie do złamania przez tysiące lat. Chyba, że znajdzie się dziura po ...  wyświetl więcej

  Piotr M.,  01/02/2013

Świetny artykuł! Właśnie coś podobnego piszę, tylko że gdzie indziej (tutaj http://pl.wikibooks.org/wiki/A(...)w_sieci ) naprawdę bardzo ciekawe informacje ;) ale od siebie do dodam że być może istnieje jedno realne zabezpieczenie 99 procentowe - to LiveCD (najlepiej dystrybucja z domyślnie zainstalowanym torem np. Tails). Ni ...  wyświetl więcej

  drexx  (www),  09/04/2013

Dobry artykuł i sporo ciekawych informacji, o których nie wiedziałem. Daje do myślenia!

  gorzbi.pl  (www),  23/05/2013

artykuł jest bardzo fajny i porusza dużo ciekawych kwestii, teraz to raczej większa część społeczeństwa już może powiedzieć "za późno" bo za nim tę wiedzę się zdobyło, to już każdy zdążył zaznaczyć swój teren i pozostawić ślad w sieci :) jedyne co mogę powiedzieć to szkoda, że wcześniej takiej wiedzy się nie miało gdy każdy miał swoje "początki" przygody z Internetem...

A teraz jeszcze do tego dochodzi Prism o_O

  carpin  (www),  01/10/2013

A propos TORa zauważyliście, że zmanierowane Google często nie chce odpowiadac, jak nie moze zidentyfikowac adresu IP? Na Torze często otrzymuję captcha od G. ;)

  robrt1  (www),  22/10/2013

Dobry artykuł. To zastanawiające jak bardzo musimy kombinować, aby zapewnić sobie choć trochę prywatności i bezpieczeństwa. Uważam jednak, że warto.

świetny artykuł i bardzo na czasie :)

"IP jest jak odcisk palca. Zakładajmy więc rękawiczki" - a co, przestępstw dokonujecie w internecie? Jeżeli nie to nie macie powodu ukrywać swojego IP.

  Darwolf  (www),  13/12/2013

@Magdalena Jarosińska: Tak nisko cenisz swoją prywatność, że uważasz, iż tylko "przestępcy" muszą ją chronić? A czy w "realnym" świecie zgodziłabyś się, żeby na każdym kroku łaziła za tobą banda szpicli, krórzy obserwują każdy twój ruch i słuchają wszystkiego, co mówisz?
"My home is my castle" - zarówno ten w świecie fizycznym, jak i cyfrowym.

  drose  (www),  13/12/2013

Dodałbym jeszcze zrezygnuj z facebooka, bo gromadzi tak samo wiele danych jak google, jak nie więcej

  Darwolf  (www),  13/12/2013

@drose: Pisałem tu też o facebooku: n i g d y nie miałem i nie będę miał tam konta, i każdego, kto chce słuchać, przestrzegam przed wszelkimi portalami tzw. "społecznościowymi"!

  morfeuszfilm  (www),  23/01/2015

Przydałaby się jakaś konkurencja dla google niestety teraz dla prowadzących swoje interesy w sieci wyznacznikiem jest praktycznie google a wybór jest jedynie iluzją. Podobnie portale społecznościowe - a wszystko to służy głównie jednemu pozyskaniu pieniędzy w jak największej ilości - korporacyjne zyski muszą nyć oszałamiające. A z drugiej strony fajnie jest wejść w np. mapy google zobaczyć trasę i ...  wyświetl więcej

  Darwolf  (www),  25/01/2015

@morfeuszfilm: Wartościowy koment!:)))
Wstyd:(? -ale sam często korzystam z map Google... bo lepszych, niestety, nie ma:(
Ale zapewne znasz: https://www.ixquick.com i https://startpage.com ...
Przy okazji: PO RAZ KOLEJNY! ostrzegam przed <fejsgównem>!!!

  pwz  (www),  06/07/2016

Hegemonia gogle zapewne potrwa jeszcze długo. A wyszukiwarką, która firmuje się tym, że nie śledzi użytkownika jest np. https://duckduckgo.com/

po 1 świetny tekst. po 2, ludzie sami bez przymusu dzielą sie z całym światem swoimi poufnymi informacjami - często nie świadomie. Tacy nudyści internetowi, piszą o wszystkim często o prywatnych rzeczach. specjaliści od big data zacierają rączki.

  nowysacz1  (www),  18/12/2015

Nie korzystaj z Google i facebooka ;)

  Błażej  (www),  15/04/2016

Pomimo, że tekst ma już kilka lat, to trzeba przyznać, że nadal dość aktualnie przedstawia problematykę prywatności w sieci, a przedstawione narzędzia wciąż działają. Niestety link do szczegółów odnośnie TORa nie działa (cała strona leży), więc jakby ktoś był zainteresowany, to podlinkuję krótki, ale dość rzeczowy poradnik, który pokazuje, jak korzystać z sieci TOR: ...  wyświetl więcej



Dodaj swoją opinię
W trosce o jakość komentarzy wymagamy od użytkowników, aby zalogowali się przed dodaniem komentarza. Jeżeli nie posiadasz jeszcze swojego konta, zarejestruj się. To tylko chwila, a uzyskasz dostęp do dodatkowych możliwości!
 

© 2005-2017 grupa EIOBA. Wrocław, Polska