Anonimowość w Internecie

by Martyna

Artwork: Martyna Richert

This free e-book was created with
Ourboox.com

Create your own amazing e-book!
It's simple and free.

Start now

Anonimowość w Internecie

by

Artwork: Martyna Richert

  • Joined Aug 2019
  • Published Books 1

1.Anonimowość– niemożność identyfikacji tożsamości jednostki pośród innych członków danej społeczności, wprost w odniesieniu do osoby albo do pochodzącego od niej przedmiotu (utworu). O anonimowości można mówić w różnych aspektach.

 

Anonimowość w Internecie

Współcześnie, anonimowość internetowa wiąże się z tym, że korzystając z zasobów sieciowych (sieci TOR) pozostają anonimowi. Zgodnie z tym przekonaniem, nie istnieje możliwość udowodnienia dokonania czynności online (np. wypowiedzi na forum dyskusyjnym, korzystania z nielegalnych treści) osobie, która tego rzeczywiście dokonała. W rzeczywistości, przy każdym połączeniu z serwerem zapisywany jest adres IP oraz adres mac komputera i inne tego typu informacje jak m.in. nazwa i wersja przeglądarki internetowej, systemu operacyjnego, a nawet zainstalowane fonty na komputerze. Ponadto dostawca usług internetowych przechowuje wszystkie informacje o tym, któremu użytkownikowi przydzielono konkretny adres IP (stały IP lub w danym momencie zmienny IP). Organy ścigania mają możliwość żądania udzielenia każdej z tych informacji w razie podejrzenia o popełnienie orzestępstwa, zaś dostawcy muszą przechowywać takie dane przez określony czas (retencja danych).

W przypadku korzystania z proxy ustalenie osoby korzystającej z sieci poprzez dany IP jest nieco utrudnione, ale nadal możliwe (transmisja jest możliwa do podsłuchania) przez administratora sieci, który widzi pakiety wchodzące i wychodzące. Istnieją jednak rozwiązania techniczne w postaci anonimowych sieci wirtualnych, pozwalające korzystać z dostępnych w internecie treści i usług przy zachowaniu zadowalającego stopnia anonimowości. Najpopularniejszym przykładem tego typu sieci jest Tor, który wykorzystuje do tego technikę trasowania cebulowego.

 

2.Prywatność – zdolność jednostki lub grupy osób do utrzymania swych danych oraz osobistych zwyczajów i zachowań nieujawnionych publicznie.

 

Warto wiedzieć więcej:

http://cyfrowa-wyprawka.org/lekcja/prawo-do-prywatnosci-w-sieci

 

2
kalhh z Pixabay

Korzyści wynikające z bycia anonimowym w sieci.

Duże możliwości bezpiecznego korzystania z sieci daje anonimowość. Nie jest ona niczym nowym — wielu pisarzy ukrywało się pod pseudonimami, publikując niewygodne dla polityków treści. W dobie internetu stała się ona powszechna. Otworzyło to przed jego użytkownikami nowe możliwości, ale też spowodowało nowe zagrożenia.

Z jednej strony anonimowość daje szansę na kontakty pozbawione uprzedzeń. Rozmawiając z osobami, które nic o nas nie wiedzą, możemy czuć się swobodnie. Nie jesteśmy oceniani przez pryzmat naszego wyglądu czy plotek. Ponadto dzięki anonimowości możemy pozwolić sobie na działania, które w innych okolicznościach mogłyby nam zaszkodzić. Np. krytykowanie porządków w szkole albo działań nauczyciela mogłoby wpłynąć na poprawę sytuacji. Lecz podpisany swoim nazwiskiem, naraziłbyś się na szykany.

 

Warto wiedzieć więcej:

http://cyfrowa-wyprawka.org/sites/default/files/uploaded/gim_granice-prywatnosci-w-sieci_lekcja_0.pdf

4
B_A z Pixabay

Zagrożenia wynikające ze zjawiska anonimowości użytkowników w Internecie

Z drugiej jednak strony anonimowość bywa wykorzystywana w zły sposób, np. do trollingu czy nękania. Często przywoływanym argumentem przeciwko internetowej anonimowości jest działalność pedofilów. Internetowe przestępstwa sprawiają, że wiele wpływowych osób pragnie ograniczać możliwość pozostawania anonimowym. Niektórzy jednak wspierają te ograniczenia, bo mają materialne korzyści z posiadania twoich danych osobowych.

Anonimowość ma wielu wrogów. Jest ona jednak naszą cenną wartością. Fakt, że może być wykorzystywana w zły sposób, nie znaczy, że ona sama jest zła. Tajemnica korespondencji zapewne miewa wpływ na przekazywanie treści szkodliwych dla innych. Nie znaczy to, że powinniśmy się zrzec prawa do niej. Korzystanie z anonimowości obarcza internautów wielką odpowiedzialnością. Anonimowo możesz czynić wiele dobra, ale i zła.

 

 

https://panoptykon.org/sites/panoptykon.org/files/komunikacja.pdf
https://panoptykon.org/sites/panoptykon.org/files/web20.pdf
https://www.pcformat.pl/Odkryj-tajny-internet,a,1736
http://natemat.pl/32267,najciemniejszy-zakatek-internetu-naprawde-istnieje-ukryta-siec-tor-lewe-papiery-pedofilia-przekrety-i-narkotyki
https://koczona.wordpress.com/2012/11/23/poradnik-korzystania-z-sieci-tor/
http://www.focus.pl/artykul/drugie-dno-internetu-wirtualny-swiat-poza-prawem
http://www.komputerswiat.pl/artykuly/redakcyjne/2016/10/darknet-ciemna-strona-internetu.aspx

6
Obraz Gerd Altmann z Pixabay

Czy jesteśmy anonimowi w Internecie?

 

Prawie 60 proc. internautów wie o tym, że strony internetowe zbierają dane o ich działalności w sieci – wynika z badań, dotyczących stosunku internautów do kwestii prywatności w internecie, przeprowadzonych przez IAB Polska.

 

Czym jesteśmy w internecie?

W internecie jesteśmy tylko znakami i czynnościami. Komputer nie jest w stanie rozpoznać naszej twarzy ze zdjęcia czy ruchów z filmu. Liczy się to, jakie klikamy odnośniki oraz jak nazywamy pliki. Youtube nie widzi co przedstawiamy na swoim filmie. Widzi za to nazwę miniaturki, tytuł pliku oraz filmu. Wszystkie nasze czynności pozostawiają jakiś ślad. Pliki cookies – tak zwane ciasteczka – pozwalają nazapisywanie danych na temat naszych nawyków w sieci, czyli co klikamy, co wpisujemy i jakie strony najczęściej odwiedzamy. Co za tym idzie – marketerzy mają prostszą drogę do sprzedania nam swojego produktu. Przeglądasz stringi na ceneo? Nie zdziw się, jeżeli na facebooku wyskoczą Ci w reklamie.

Wyszukiwarka Google nie musi posiadać twojego imienia i nazwiska. Wystarczy, że wie gdzie się znajdujesz, co wyszukujesz, jakiej jesteś płci. Dawno temu (nie jestem teraz w stanie znaleźć informacji na ten temat) z Google wypłynęły dane użytkowników. Nie udostępniono jednak ich nazwisk. Pewien mężczyzna był w stanie odnaleźć osobę z tych danych przez to, co wpisywała w wyszukiwarce. Szukała ogrodnika w danej dzielnicy, a jako jedyna posiadała ogród. W taki oto sposób jej dane zostały zdobyte.

 

VPN

Używanie VPN-ów, czyli prywatnych sieci internetowych, może wystawić Cię na sporo zagrożeń związanych z osobistymi danymi. Pierwotnym założeniem korzystania z VPN-ów było spokojne i anonimowe surfowanie w sieci. W praktyce wygląda to tak, że firmy udostępniają je za darmo, jednakże ,,po cichu” zbierają dane na nasz temat i przekazują je marketerom.

Aby korzystać z VPN-u musisz pobrać odpowiednią aplikację oraz odnaleźć firmę, która szyfruje Twoje dane. Zazwyczaj jednak aplikacja dostępna jest już ze świadczonymi darmowymi usługami. Jak działa aplikacja VPN? Szyfruje wysyłane dane, które nie są dostępne dla dostawcy. Nieznany dla niego kod ląduje na serwerach firmy VPN. Następnie anonimowy serwer VPN wysyła dane do serwera, z którym chcemy się połączyć. Dane wysyłane są ponownie do serwera, serwer znów koduje treści, które chcemy odebrać, a na nasz komputer zajmuje się odkodowaniem.
Jest to bezpieczne rozwiązanie tylko dla osób, które mocno martwią się o swoje poczynania w sieci, takich jak użytkownicy Dark Netu. Dlaczego? Ponieważ dostawca nie wie, jakiego typu dane wysyłamy, przez co policji ciężej jest namierzyć z jakich stron internetowych czy komunikatorów korzystamy.

 

Warto wiedzieć więcej:

https://www.youtube.com/watch?v=1wrNdn6kyGg https://www.youtube.com/watch?v=CLRBYhd7e4Q
https://www.youtube.com/watch?v=XMcr2-Ke3I4

8
Obraz Gordon Johnson z Pixabay

Jak chronić swoją prywatność w sieci?

1. Blokowanie lokalizacji
Coraz częściej, przy przeglądaniu różnych stron czy korzystaniu z aplikacji, jesteśmy proszeni o podanie danych lokalizacyjnych, dzięki którym można będzie nas np. o czymś szczegółowo powiadomić. Nigdy nie zezwalajmy na udostępnienie takich danych. Na ich podstawie można z dużą łatwością zidentyfikować daną osobę, nawet jej nawyki i różne aktywności. Przyznajmy – chyba nikt nie chce, by jego życie było dla osób trzecich zbyt jawne.

2. Blokowanie „ciasteczek”
Pliki cookies to dla firm reklamowych prawdziwe eldorado, które dla nas oznacza jednak śledzenie każdego ruchu, jaki podejmujemy w Internecie. Efekt? Na wszystkich przeglądanych stronach prawdziwy „strumień” reklam. Nie to jednak jest najbardziej problematyczne – powinniśmy mieć świadomość tego, że pliki cookies mogą stanowić „wrota”, przez które wydostawać się będą różne informacje o nas, których wcale nie mamy ochoty ujawniać.

3. Nie dokonujmy weryfikacji telefonicznie
Przeglądamy sieć i nagle jakaś witryna prosi nas o podanie numeru telefonu, w celu dodatkowej weryfikacji i ochrony? Nigdy nie stosujmy się do takich zaleceń. Pamiętajmy, że w ten sposób dajemy potencjalnym przestępcom kolejną szansę na to, by nas zidentyfikowali.

4. Zachowajmy ostrożność w korzystaniu z serwisów społecznościowych
Facebook i inne serwisy społecznościowe mogą o nas wiedzieć zdecydowanie za dużo. Są też „furtką” do zbyt szczegółowych informacji o nas, które mogą się znaleźć w posiadaniu nieuprawnionych podmiotów. Nie dajmy im szans. Korzystajmy z tych portali racjonalnie. A więc: nie udostępniajmy zdjęć (szczególnie dzieci). Fotografie są źródłem wielu informacji, np. lokalizacji itp. Nie bądźmy zalogowani zbyt długo. Dlaczego? Jeśli w tym samym czasie będziemy przeglądać różne strony, serwisy będą „wiedziały”, które strony są przedmiotem naszego zainteresowania.

5. TOR (The Onion Router)
Coraz popularniejsze narzędzie, które ma potencjał „utrudniania” śledzenia naszej aktywności w sieci. Działanie przeglądarki TOR, bo o niej mowa, polega na korzystaniu z bardzo dużej liczby sieci i komputerów, dzięki czemu jest w stanie „przekierować” nasze szlaki w Internecie, a to oznacza utrudnienia dla tych, którzy potencjalnie mają zamiar śledzić nas w sieci. Korzystając z TOR-a, należy mieć na uwadze kilka zasad. Dotyczą one m.in. aktywności w serwisach społecznościowych. Przykładowo – nie logujmy się na konto facebookowe korzystając z TOR-a. W ten sposób, mimo że serwis nie odnotuje adresu IP, nasza aktywność oraz katalog kontaktów pozwoli na szybkie rozszyfrowanie naszej tożsamości. Podobna zasada dotyczy logowania z innych kont, (których używaliśmy poza przeglądarką TOR). Takie zalogowanie spowoduje, że różne dane można będzie łatwo powiązać z nami.

Zdecydowanie odradza się używania przeglądarki TOR w przypadku korzystania z kont bankowych albo serwisów płatności online, takich jak PayPal. Posiadają one swoje, zaawansowane zabezpieczenia i próba zalogowania z poziomu TOR może być uznana jako podejrzana aktywność.

6. Virtual Private Networking (VPN)
Prywatna Sieć Wirtualna pozwala chronić informacje o nas poprzez „symulację” naszej lokalizacji – w ten sposób „ukrywamy” się w sieci. Łącząc się z Internetem poprzez VPN, korzystamy ze specjalnie zaszyfrowanego „tunelu” , który ukrywa naszą lokalizację. To jedno z efektywniejszych rozwiązań, które zdecydowanie warto polecić, jeśli chcemy efektywnie chronić prywatność w sieci. Decyduje o tym wspomniane wyżej „tunelowanie” – czyli dodatkowe szyfrowanie danych, które wysyłamy do strony przez nas przeglądanej (serwera). W trakcie tego przesyłu dane te dla osób trzecich są zaszyfrowane i przez to niedostępne.

 

Warto wiedzieć więcej:

https://panoptykon.org/sites/panoptykon.org/files/BROWSING.pdf http://edukacjamedialna.edu.pl/media/catalogue/attachmen/Jak_bezpiecznie_zachowuje_sie_w_internecie.pdf
http://cyfrowa-wyprawka.org/teksty/odzyskaj-kontrole-w-sieci-odcinek-iv-google
https://pol.privateinternetaccess.com/pages/tor-vpn-proxy
https://www.pcformat.pl/Odkryj-tajny-internet,a,1736
https://koczona.wordpress.com/2012/11/23/poradnik-korzystania-z-sieci-tor/

10
Obraz Werner Moser z Pixabay

Fundacje i kampanie na rzecz uświadamiania zagrożeń
wynikających z anonimowości użytkowników Internetu:

-Sieciaki kontra sieciuchy

-Akademia nask

-Cyfrowa wyprawka

-Saferinternet

-Fundajca Panoptykon

-Fundacja Orange

-Fundacja Dajemy dzieciom siłę

 

12
This free e-book was created with
Ourboox.com

Create your own amazing e-book!
It's simple and free.

Start now

Ad Remove Ads [X]
Skip to content