Skuteczne sposoby na pozostanie
anonimowym w Internecie


Maska z serialu Casa de papel

Informacje o nas są niezwykle cenne nie tylko dla cyberprzestępców ale również dla wielu służb inwigilujących, więc o anonimowość w sieci warto i trzeba nieustannie dbać. Korzystając z sieci narażeni jesteśmy na kradzież danych, pieniędzy na naruszenie wizerunku czy dobrego imienia.

Pozostawanie anonimowym w Internecie nie dotyczy wyłącznie osób, które chcą się ukryć, ponieważ wykonują nielegalne działania. Odpowiedni poziom bezosobowości w sieci to gwarancja bezpieczeństwa każdego z nas. Każdy Twój ruch w sieci jest śledzony w różnych celach przez prywatne firmy, instytucje państwowe, dostawców Internetu czy też osoby o przestępczych zamiarach.

Ryzyko śledzenia tego, co robisz w Internecie, można zminimalizować lub – o ile bardziej się postarasz – całkowicie wyeliminować. Sam musisz zdecydować, jaki poziom anonimowości chcesz zachować. Twoja anonimowość w dużej mierze zależy od tego, jak potężne organizacje i ludzie za nimi stojący będą chcieli odkryć Twoją tożsamość.

Pamiętaj, często zbiór pozornie nieprzydatnych informacji, które są wysyłane z Twojego komputera, może finalnie doprowadzić do Twojej identyfikacji.

Logo TOR
  • Będąc w sieci TOR, nie loguj się do swoich kont, których używasz poza Torem, jak Facebook lub konta bankowe, ponieważ wtedy Twoja aktywność bez problemu zostanie zidentyfikowana,
  • Sieci TOR używaj na komputerze, którego zasilanie możesz natychmiast odciąć, laptop nie jest więc najlepszym wyborem,
  • Nie ufaj nikomu, kto kontaktuje się z Tobą w sieci TOR,
  • Nie korzystaj w sieci TOR ze stron, które nie obsługują protokołu https,
  • Działaj na wydzielonej infrastrukturze IT albo sprzęcie, który nie ma żadnych indywidualnych cech.
Logo VPN

VPN, czyli Wirtualna Sieć Prywatna (ang. Virtual Private Network), to usługa, która tworzy bezpieczne i zaszyfrowane połączenie między Twoim urządzeniem a Internetem. Dzięki VPN ukrywasz swój adres IP oraz lokalizację, co zwiększa Twoją prywatność i bezpieczeństwo w sieci. Umożliwia również dostęp do treści zablokowanych regionalnie, a także chroni dane podczas korzystania z publicznych sieci Wi-Fi. Obecnie jest to jedna z najlepszych metod ukrycia się w Internecie.

VPN jest w Polsce w pełni legalny. Nie ma żadnych przepisów, które zabraniałyby korzystania z tej technologii. VPN służy głównie do ochrony prywatności i bezpieczeństwa w Internecie, co jest w pełni zgodne z prawem. W Polsce, korzystanie z VPN jest dozwolone i nie niesie ze sobą żadnych konsekwencji prawnych, jeśli odbywa się w celach zgodnych z prawem.

  • Maskowanie IP: Twój adres IP jest maskowany, a strony internetowe widzą adres IP serwera VPN, a nie Twój rzeczywisty adres,
  • Prywatność i bezpieczeństwo: VPN chroni Twoją aktywność online przed śledzeniem i przechwytywaniem danych, zwłaszcza w publicznych sieciach Wi-Fi,
  • Omijanie blokad regionalnych: Możesz uzyskać dostęp do treści zablokowanych w Twoim kraju, np. serwisów streamingowych, które oferują różne treści w różnych regionach,
  • Praca zdalna: VPN umożliwia bezpieczne połączenie z firmową siecią z domu, co jest szczególnie przydatne podczas pracy zdalnej,
  • Ochrona tożsamości: VPN ukrywa Twój adres IP i lokalizację, co utrudnia śledzenie i profilowanie Twojej aktywności w sieci,
  • Dostęp do zablokowanych stron: VPN pozwala na ominięcie blokad nałożonych przez rządy lub dostawców Internetu.
Logo Proton VPN
  • Silne szyfrowanie i wysokie standardy bezpieczeństwa w darmowym planie,
  • Brak limitu transferu danych,
  • Polityka braku logów,
  • Darmowe serwery w 5 krajach, w tym w Polsce,
  • Dostępność na wszystkie popularne systemy operacyjne,
  • Brak reklam i sprzedaży danych użytkowników.
  • Możliwość korzystania tylko na jednym urządzeniu,
  • Brak możliwości wyboru konkretnej lokalizacji serwera,
  • Ograniczona prędkość w godzinach szczytu,
  • Brak obsługi serwisów streamingowych i sieci P2P,
  • Brak dostępu do zaawansowanych funkcji bezpieczeństwa.

Logo Planet Free VPN

Kolejnym godnym polecenia, całkowicie darmowym VPN-em jest Planet Free VPN. Usługa nie wymaga od użytkownika żadnych opłat, chociaż ma też plan premium z dostępem do lepszej oferty. Planet Free VPN w darmowej wersji nie wymaga logowania się i podawania danych osobistych. Daje dostęp do serwerów w pięciu krajach bez dodatkowych opłat, są też dostępne serwery po obejrzeniu reklam. Również za darmo.

  • Brak konieczności rejestracji i podawania danych osobowych,
  • Dostęp do 5 darmowych lokalizacji serwerów bez ograniczeń czasowych, przepustowości czy prędkości,
  • Gwarancja braku logów z aktywności użytkowników.
logo html

Pliki cookie, czyli tak zwane ciasteczka, umożliwiają wielu firmom zajmujących się marketingiem i reklamą zbierać Twoje dane i śledzić każdy ruch w Internecie. Dzięki temu, już po chwili gdy zainteresowałeś się na przykład nowym laptopem, na każdej stronie zobaczysz reklamy związane z różnymi modelami komputerów przenośnych. Do takich plików łatwo zdobyć dostęp i wykorzystać je przeciwko Tobie. W związku z tym, wskazane jest zablokowanie w ustawieniach przeglądarki plików cookies i danych z witryn innych firm.
Aby zablokować pliki cookie w przeglądarce, należy przejść do ustawień, znaleźć sekcję dotyczącą prywatności i bezpieczeństwa, a następnie wybrać opcję blokowania plików cookie. Można to zrobić dla wszystkich plików cookie lub tylko dla plików cookie innych firm.
Poszczególne kroki w przeglądarce Google Chrome:

1. Otwórz przeglądarkę Chrome.

2. Kliknij ikonę trzech kropek w prawym górnym rogu i wybierz „Ustawienia”.

3. Przejdź do sekcji „Prywatność i bezpieczeństwo”.

4. Kliknij „Pliki cookie i inne dane witryn”.

5. Wybierz preferowane ustawienia:

  • Zezwalaj na wszystkie pliki cookie: Wszystkie pliki cookie będą zapisywane.
  • Blokuj pliki cookie innych firm: Pliki cookie innych firm, czyli te, które nie pochodzą z odwiedzanej witryny, będą blokowane.
  • Blokuj wszystkie pliki cookie: Wszystkie pliki cookie będą blokowane.

6. Aby zablokować pliki cookie z konkretnej witryny, można dodać ją do listy wyjątków.

Logo Wizytówki Moja Firma w Google

Co raz więcej serwisów internetowych proponuje różne usługi w oparciu o Twoją lokalizację. Jeżeli zależy Ci na prywatności, staraj się tego wystrzegać. Bardzo łatwo na podstawie takich danych dowiedzieć się kim jesteś, ponieważ prawdopodobnie noce spędzasz w domu, gdzie znajdujesz się w dzień, jakie są Twoje przyzwyczajenia, gdzie pracujesz, itd.  Absolutna i pełna inwigilacja. A pomyśleć, że tylko chciałeś zobaczyć gdzie są siłownie w okolicy.

Aby zablokować dane lokalizacji w przeglądarce, musisz wejść w ustawienia przeglądarki, a następnie znaleźć sekcję dotyczącą uprawnień lub lokalizacji. Tam możesz wyłączyć dostęp do lokalizacji dla całej przeglądarki albo dla konkretnych stron internetowych.

Poszczególne kroki dla przeglądarki Google Chrome na komputerze:

1. Otwórz Google Chrome,

2. Kliknij trzy kropki w prawym górnym rogu (więcej opcji),

3. Wybierz „Ustawienia”,

4. Przejdź do sekcji „Prywatność i bezpieczeństwo”,

5. Kliknij „Ustawienia witryn”,

6. Znajdź „Lokalizacja”,

7. Wybierz opcję „Blokuj”. Możesz również zarządzać uprawnieniami dla poszczególnych witryn.

Na smartfonach:

  • Na telefonach z systemem Android musisz wejść w „Ustawienia” –> „Aplikacje” –> „Chrome” –> „Uprawnienia” –> „Lokalizacja”,
  • Możesz także wyłączyć udostępnianie lokalizacji dla całego urządzenia w ustawieniach systemu operacyjnego,
  • Jeśli chcesz ukryć swoją lokalizację przed konkretnymi witrynami, użyj rozszerzeń VPN do przeglądarki, które maskują adres IP i lokalizację.

Wszelkie wtyczki (pluginy) do przeglądarki potrafią być niezwykle przydatne w codziennym korzystaniu z Internetu. Niestety, pomimo wszelkich zabezpieczeń, najsłabszym ogniwem pozostają właśnie te dodatki, przez które mogą się dostać do Twoich danych niepożądani ludzie. Zawsze warto zaznaczyć opcję, by żadna wtyczka nie uruchamiała się bez Twojej wiedzy. Najbezpieczniej jednak jest po prostu wyłączyć je wszystkie.

1. Otwórz Chrome na komputerze,
2. W prawym górnym rogu kliknij „Więcej: –> „Rozszerzenia” –> „Zarządzaj rozszerzeniami”,
3. Wprowadź zmiany:

  • Włącz lub wyłącz rozszerzenie,
  • Zezwól na tryb incognito: kliknij Szczegóły w rozszerzeniu. Włącz opcję Zezwalaj w trybie incognito,
  • Zezwól na dostęp do witryn: kliknij „Szczegóły” w rozszerzeniu. Zmień ustawienie dostępu rozszerzenia do stron w sekcji „Zezwól temu rozszerzeniu na odczytywanie i zmienianie wszystkich Twoich danych w witrynach, które otwierasz” na „Po zaznaczeniu”, „W określonych witrynach” lub „We wszystkich witrynach”.
Jak zachować anonimowość w Internecie

WebRTC (Web Real-Time Communication) to technologia umożliwiająca przeglądarkom internetowym bezpośrednią komunikację w czasie rzeczywistym, bez konieczności instalowania dodatkowych wtyczek czy oprogramowania. Pozwala na przesyłanie dźwięku, obrazu, a także danych pomiędzy użytkownikami, co jest wykorzystywane w aplikacjach takich jak wideokonferencje, czaty głosowe, udostępnianie ekranu i przesyłanie plików. Większość przeglądarek posiada domyślnie włączoną tą możliwość.  Jest to funkcja przekazywania informacji o serwerze, z którego łączymy się do sieci (czasami pomimo włączonego VPN-u) każdemu kto tylko o to zapyta. Możliwość tę należy bezwzględnie zablokować.

Aby wyłączyć WebRTC w przeglądarce, można użyć rozszerzenia do przeglądarki lub zmienić ustawienia w zaawansowanych opcjach. W niektórych przeglądarkach, jak Opera, można to zrobić bezpośrednio w ustawieniach, w innych, jak Chrome, konieczne jest użycie dodatkowego rozszerzenia lub zmiana ustawień flag.

1. Chrome. Użycie rozszerzenia:

  • Pobierz i zainstaluj rozszerzenie WebRTC Network Limiter lub WebRTC Leak Prevent z sklepu Chrome. Po zainstalowaniu rozszerzenie domyślnie blokuje WebRTC.

Chrome. Użycie flag:

  • Wpisz chrome://flags/#disable-webrtc w pasku adresu, znajdź opcję „WebRTC STUN origin header” i wyłącz ją, następnie zrestartuj przeglądarkę.

2. Firefox:

  • Wpisz about:config w pasku adresu i zaakceptuj ostrzeżenie.
  • Wyszukaj media.peerconnection.enabled i zmień wartość na false.

3. Opera:

Użycie rozszerzenia: Można użyć tych samych rozszerzeń co w Chrome.

Ustawienia:

  • Otwórz Ustawienia, przejdź do Zaawansowane, następnie do Prywatność i bezpieczeństwo.
  • W sekcji WebRTC znajdź opcję „Wyłącz UDP bez proxy” i zaznacz ją.

4. Microsoft Edge:

  • Wpisz about:config w pasku adresu. Wyszukaj ustawienia WebRTC i ustaw je tak, aby ukrywały lokalny adres IP.

Jeśli jesteś ciekaw, czego można o Tobie się dowiedzieć pytając Twoją przeglądarkę udaj się pod adres BrowserLeaks.com i zapoznaj się z treścią. Nie wszystko jest to w 100% dokładne, ale jeśli wejdziesz przed zmianami, a następnie zaczniesz wprowadzać kolejne punkty zwiększające Twoją anonimowość, to właśnie to miejsce będzie całkiem niezłym wyznacznikiem jak Ci się to udaje.

Najczęściej Twoja poczta e-mail to klucz do większości miejsc, w których masz założone konta. Bardzo ważne jest, aby dbać o ich bezpieczeństwo i niezależnie od tego, jak wiele ich będziesz miał, do każdego przypisywać indywidualne, silne hasło. Korzystanie wszędzie z tego samego adresu e-mail to jeden z najczęstszych błędów. Warto zakładać różne skrzynki pocztowe do różnych przedsięwzięć. Na przykład jeden adres tylko do zakupów. Drugi tylko na newslettery i webinary, kolejny do kontaktów biznesowych, a jeszcze następny do wysyłania prywatnych wiadomości. Najlepiej oczywiście zakładać te najważniejsze konta mailowe w serwisach, które gwarantują dodatkową anonimowość, jak na przykład ProtonMail. Jedna skrzynka w tym serwisie jest darmowa, język interfejsu to polski a usługa pochodzi ze Szwajcarii.

Bezpieczne komunikatory internetowe

Szyfrowanie jest skutecznym sposobem na ochronę wrażliwych danych. Warto z niego korzystać nie tylko do zabezpieczania danych, ale też podczas prywatnych rozmów tekstowych.

Szyfrowanie end-to-end polega na tym, że stworzona treść na naszym urządzeniu w momencie wysyłania jej na inne urządzenie jest szyfrowana i podróżuje bezpiecznie. Rozszyfrowywana jest dopiero na końcowym urządzeniu odbiorcy. To bardzo ważne, ponieważ gdyby ktoś przejął wiadomość przesyłaną pomiędzy użytkownikami, otrzyma tylko niemożliwy do odszyfrowania zapis. Zacznij używać jednego z komunikatorów szyfrującego wiadomości.

Najpopularniejsze komunikatory szyfrujące, oferujące szyfrowanie end-to-end, to przede wszystkim Signal , WhatsApp oraz Telegram (w trybie tajnym). Są one powszechnie stosowane i cenione za wysoki poziom prywatności i bezpieczeństwa.

Szczegółowe informacje o komunikatorach:

Signal:

Znany z silnego nacisku na prywatność, Signal oferuje szyfrowanie end-to-end dla wszystkich czatów i połączeń, co czyni go popularnym wyborem dla osób dbających o bezpieczeństwo.

WhatsApp:

Domyślnie szyfruje wszystkie czaty i połączenia, zarówno indywidualne, jak i grupowe, co zapewnia wysoki poziom bezpieczeństwa.

Telegram:

Szyfrowanie end-to-end jest dostępne w Telegramie w trybie „Secret Chat”, co pozwala na bezpieczną komunikację. Normalne czaty w Telegramie nie są szyfrowane end-to-end domyślnie, ale oferują inne funkcje bezpieczeństwa. Szyfrowanie end-to-end (E2EE) oznacza, że tylko nadawca i odbiorca wiadomości mają dostęp do jej treści. Nikt inny, włączając w to dostawcę usługi, nie może odczytać wiadomości.

Bezpieczeństwo danych osobowych w mediach społecznościowych

Każda sieć społecznościowa jest ogromną bazą danych dla wszelkiego rodzaju oszustów, którzy zebrane tam informacje mogą wykorzystać przeciwko Tobie. Zanim założysz konto na swoje prawdziwe dane w jakimkolwiek portalu, niezależnie od tego, czy będzie on miał charakter społecznościowy, czy biznesowy, dobrze się zastanów, czy na pewno jest Ci to potrzebne. Zwróć uwagę na to, co publikujesz na Facebooku, Instagramie czy Twiterze. Czy wiesz, że Twoje zdjęcia zawierają bardzo dużo ukrytych danych? Od tego jakim urządzeniem zostało ono zrobione, datę wykonania po autora i lokalizację miejsca zrobienia fotki. Zanim wrzucisz tam cokolwiek, zastanów się, czy na pewno musi to być takie zdjęcie, na którym bez problemu można będzie Cię zidentyfikować. Jeśli już bardzo chcesz opublikować jakieś fotografie w sieci, usuń z nich wszystkie metadane. Metadane to informacje o zdjęciu zawarte w samej fotografii. Usuniesz je w prosty sposób za pomocą aplikacji GroupDocs albo Metaremove.

Ataki na Twoją prywatność często są dokonywane za pomocą złośliwych załączników i linków w e-mailach. To działanie nosi nazwę phishingu i może być bardzo niebezpieczne.

Phishing to rodzaj oszustwa internetowego, w którym przestępcy podszywają się pod inne podmioty, często zaufania publicznego na przykład instytucje finansowe czy firmy kurierskie, aby wyłudzić Twoje poufne dane, takie jak loginy, hasła, numery kart kredytowych czy różne informacje osobiste. Atakujący wykorzystując inżynierię społeczną, manipulują zaufaniem ofiary, aby skłonić ją do ujawnienia danych lub wykonania określonych działań.

  • Fałszywe wiadomości: Ofiary otrzymują e-maile, SMS-y lub wiadomości w mediach społecznościowych, które wyglądają na pochodzące z wiarygodnego źródła.
  • Fałszywe linki i załączniki: Wiadomości zawierają linki do fałszywych stron internetowych lub załączniki, które mają na celu wyłudzenie danych.
  • Wyłudzanie danych: Ofiara, myśląc, że ma do czynienia z legalnym podmiotem, podaje swoje dane na fałszywej stronie lub w załączniku, co prowadzi do utraty poufnych informacji.

Oszuści mogą wykorzystać wykradzione dane do nieautoryzowanych transakcji finansowych, kradzieży tożsamości lub innych przestępstw.
Jak rozpoznać phishing?

  • Nieprawidłowy adres URL: Sprawdź, czy adres strony internetowej jest poprawny i czy nie zawiera literówek.
  • Brak certyfikatu SSL: Upewnij się, że strona ma certyfikat SSL (zabezpieczenie https), co świadczy o jej wiarygodności.
  • Błędy językowe i ortograficzne: Zwracaj uwagę na błędy w treści wiadomości, które mogą wskazywać na oszustwo.
  • Podejrzane załączniki i linki: Unikaj otwierania załączników i klikania w linki w podejrzanych wiadomościach.
  • Nietypowe prośby: Uważaj na wiadomości, które proszą o podanie poufnych danych lub wykonanie nietypowych transakcji.

Zapamiętaj! Najbezpieczniejszy komputer to ten, który nie ma połączenia z Internetem. Na nim właśnie przechowuj swoje najważniejsze dane. Przed phishingiem najskuteczniej chroni zdrowy rozsądek.

Uważnie sprawdzaj każdą wiadomość, która wymaga podania danych osobowych. Nie otwieraj linków z nieznanych źródeł i nie podawaj swoich danych na niezweryfikowanych stronach. Zabezpiecz swoje dane używając silnych haseł i weryfikacji dwuetapowej.

Logo Bitdefender

Niektóre programy antywirusowe, wyposażone w moduł antyphishingowy oferują skuteczną ochronę przed wyłudzaniem poufnych informacji. Jednym z najbardziej popularnych jest Bitdefender.  

Bitdefender to zaawansowane oprogramowanie antywirusowe, które oferuje wielowarstwową ochronę przed różnymi rodzajami zagrożeń, w tym phishingiem. Bitdefender analizuje strony internetowe w czasie rzeczywistym, blokując te, które są znane z przeprowadzania ataków phishingowych, zanim zdążą zaszkodzić.


Stosując podstawowe zasady zapisane w tym artykule, uda Ci się uniknąć wycieku danych, które chcesz chronić. Pamiętaj, że Twoje dane to biznes, a nieroztropne dzielenie się nimi w Internecie zawsze wpłynie negatywnie na Twój wizerunek – jak nie teraz, to w przyszłości. Jak w skuteczny sposób chronić swoje dane osobowe – nie tylko w sieci – przeczytasz w tym artykule. Nie kojarz anonimowości z próbą ukrywania sprzecznych z prawem działań. Mam nadzieję, że będziesz odpowiedzialnie korzystać z wiedzy o tym, jak anonimowo przebywać w Internecie.

Czy można być w pełni anonimowym w Internecie?

Nie, pełna anonimowość w sieci jest niemal niemożliwa. Jednak można podjąć wiele kroków, aby znacznie zminimalizować ślady swojej aktywności, używając odpowiednich narzędzi i zachowując ostrożność.

W jaki sposób moja aktywność online jest śledzona?

Twoja aktywność online jest śledzona na podstawie Twojego adresu IP, historii wyszukiwania, plików cookies, a także innych identyfikatorów cyfrowych. Dodatkowo, śledzenie odbywa się na poziomie dostawcy usług internetowych, przeglądarki, wyszukiwarek i poszczególnych stron.

Czy tryb incognito w przeglądarce zapewnia anonimowość?

Nie. Tryb incognito nie chroni przed śledzeniem przez dostawcę usług internetowych, stronę internetową, którą odwiedzasz, ani przed wbudowanymi narzędziami analitycznymi na stronach. Tryb ten jedynie nie zapisuje historii przeglądania na Twoim urządzeniu.

Co to jest VPN i jak pomaga w zachowaniu anonimowości?

VPN (Virtual Private Network) to usługa, która szyfruje Twój ruch sieciowy i ukrywa Twój adres IP. Pozwala to na surfowanie po sieci w sposób bardziej prywatny i bezpieczny.

Czym różni się VPN od serwera proxy?

VPN szyfruje cały ruch internetowy, który przechodzi przez Twoje urządzenie. Serwer proxy natomiast, kieruje tylko ruch z konkretnej aplikacji lub przeglądarki, którą skonfigurujesz. Zazwyczaj, serwer proxy nie zapewnia również szyfrowania ruchu.

Co to jest Tor i kiedy go używać?

Tor (The Onion Router) to bezpłatne oprogramowanie i sieć, która umożliwia anonimową komunikację. Kieruje ruch przez serię losowych przekaźników, aby utrudnić śledzenie Twojej aktywności. Używanie Tora jest zalecane, gdy potrzebujesz maksymalnej anonimowości i prywatności.

Czy bezpieczne przeglądarki i wyszukiwarki naprawdę działają?

Tak, przeglądarki takie jak Brave, DuckDuckGo czy Vivaldi, oraz wyszukiwarki skoncentrowane na prywatności, jak DuckDuckGo czy Startpage, nie śledzą Twojej aktywności i nie przechowują danych osobowych. Dzięki temu dostarczają bardziej neutralne i niezspersonalizowane wyniki wyszukiwania.

Czy korzystanie z komunikatorów internetowych jest bezpieczne?

Bezpieczeństwo komunikatorów zależy od tego, czy oferują szyfrowanie end-to-end. Warto wybierać komunikatory, które domyślnie zapewniają takie szyfrowanie, na przykład Signal lub Telegram.

Dlaczego hasła są tak ważne dla anonimowości?

Używanie silnych, unikalnych haseł do każdego konta jest kluczowe. Jeśli haker zdobędzie jedno z Twoich haseł, nie będzie w stanie uzyskać dostępu do innych kont, co chroni Twoją tożsamość. Menedżery haseł są bardzo pomocne w tym zakresie.

Jak chronić prywatność podczas korzystania z mediów społecznościowych?

Media społecznościowe to główne źródło danych o Twojej osobie. Należy świadomie zarządzać ustawieniami prywatności, unikać nadmiernego udostępniania danych i nie akceptować zaproszeń od nieznajomych.


logotyp facebooka

Jak oceniasz ten artykuł?

Średnia ocena: 5 / 5. Ilość ocen: 22

No votes so far! Be the first to rate this post.