Najważniejszym warunkiem jaki postawiłem przed sobą jest zapewnienie uczestnikom pełnej przejrzystości i prywatności. Macie pełną kontrolę nad swoimi kontami. W każdej chwili możecie je zmienić lub usunąć. Poniżej znajdziecie wszelkie informacje na ten temat.
"Ciasteczka" (pliki typu "cookie") są trudnym pojęciem dla wielu użytkowników, a więc nie czuj się źle, jeśli nie rozumiesz w pełni tego wyjaśnienia. Jeśli "ciasteczka" ci nie przeszkadzają, albo nie widzisz w nich nic zdrożnego – to też w porządku. Możesz natychmiast przestać czytać. Jednak zawsze warto być dobrze poinformowanym…
Są to małe pliki tekstowe tworzone przez witryny internetowe podczas ich odwiedzania. Ciasteczko (cookie) jest wysyłane do przeglądarki. Pliki cookie mogą być używane do zbierania, przechowywania i udostępniania bitów informacji o twoich działaniach na stronach internetowych. Niektóre z tych plików są niezbędne do prawidłowego funkcjonowania strony internetowej, podczas gdy rola innych może być w zakresie od irytujących po szpiegujące.
Wszystkie rodzaje "ciasteczek" są zapisywane przez przeglądarki na ograniczony czas (zwykle 1-365 dni) i są automatycznie usuwane po tym czasie. Jednak na niektórych witrynach napotkałem ciasteczka, które zostały ustawione na 20, a nawet 30 lat.
Polecam ręczne usuwanie niepotrzebnych lub niechcianych "ciasteczek" co jakiś czas, aby pozbyć się potencjalnych szpiegów. Możesz je usunąć za pomocą preferencji przeglądarki internetowej. Możesz także zablokować określone typy "ciasteczek". Całkowite blokowanie wszystkich "ciasteczek" nie ma sensu, ponieważ—praktycznie—uniemożliwia to funkcjonowanie Internetu.
Przykłady niezbędnych plików "cookie": preferencje związane z rejestrowaniem członków, preferencje językowe, preferencje związane z handlem elektronicznym itp. Nieistotne pliki "cookie" to: reklamy kierowane, historia przeglądania, analityka, pliki "cookie" wstawiane przez strony internetowe osób trzecich itp.
Nieistotne pliki "cookie" mogą gromadzić ogromną ilość i różnorodność danych na temat użytkowników Internetu. Dane te są następnie analizowane przez wyspecjalizowane firmy marketingowe i agencje rządowe, które kompilują szczegółowe profile działań nieświadomych użytkowników Internetu lub wykorzystują te dane do generowania ogromnych dochodów. Dla niektórych z tych firm jest to jedyne lub największe źródło ich dochodów.
Inny sposób kategoryzacji plików cookie:
Pliki cookie "z pierwszej ręki" są ustawiane przez witrynę internetową, którą odwiedzacie i najprawdopodobniej są używane tylko przez tę jedną witrynę.
Pliki cookie "z trzeciej ręki" są znacznie bardziej nikczemne, ponieważ są ustawiane i udostępniane przez takich gigantów jak Facebook i Google z dowolną liczbą wspólników. Tego rodzaju pliki cookie można znaleźć w 1/3 wszystkich najpopularniejszych witryn na całym świecie.
Jeśli chcesz sprawdzić swoją prywatność podczas odwiedzania ulubionych witryn internetowych, możesz skorzystać z usługi firmy Blacklight. Pamiętaj, że zanim zalogujesz się do jakiejkolwiek witryny, ta usługa skanowania witryn prawdopodobnie nie znajdzie dowodów śledzenia was.
Jakie pliki cookie są przechowywane na twoim komputerze dla tej witryny? Jak zarządzać plikami cookie bez konieczności usuwania całej historii przeglądania lub bez korzystania z narzędzi dla twórców stron internetowych?
Aby zapewnić przejrzystość, wygodę i zgodność z przepisami UE, portal rodzinny dlutek.com oferuje możliwość przeglądania i usuwania nieistotnych plików cookie (niezbędnych plików cookie nie można usuwać).
Usługi zewnętrzne, z których korzystamy w portalu dlutek.com, które mogą być źródłem nieistotnych plików cookie: filmy z Vimeo lub YouTube, mapy, raport pogody itp. Musisz wyraźnie wyrazić zgodę na korzystanie z tych potencjalnych źródeł śledzących ciebie plików cookie. Bez Twojej wyraźnej zgody nie będzie można wyświetlać map, filmów lub raportu pogody.
Korzystam z kilku nieistotnych plików cookie w tej witrynie, aby (miejmy nadzieję) była bardziej atrakcyjna i urozmaicona. Aby być całkowicie szczerym, dodam, że wszystkie te nieistotne pliki cookie mogą i najprawdopodobniej śledzą Twoją historię i nawyki przeglądania. Musisz sam podjąć decyzję, czy wyświetlanie w przeglądarce mapy, wideo i raportu pogody jest warte ryzykowania udostępniania informacji o tobie firmom specjalizującym się w szpiegowaniu.
W tabeli na tej stronie możesz wyświetlić i/lub odrzucić dowolny nieistotny plik cookie lub wszystkie jednocześnie.
Możesz dowiedzieć się więcej o plikach cookie, odwiedzając te strony:
Aby być w zgodzie z nowymi przepisami UE ("GDPR/RODO" – Rozporządzenie o Ochronie Danych Osobowych), które weszło w życie 25 maja 2018 r., rozpocząłem przebudowę naszego portalu rodzinnego dlutek.com parę tygodni wcześniej. W przyszłości, zawsze będę robił wszystko, co w mojej mocy, aby chronić prywatność naszych użytkowników portalu – zgodnie z obowiązującymi przepisami i istniejącymi możliwościami technologicznymi.
Aby dowiedzieć się więcej na temat GDPR/RODO, odwiedź tę stronę:
Obecne ustawienie pliku cookie blokuje ładowanie mapy "OpenStreetMap". Jeśli nie masz nic przeciwko potencjalnemu śledzeniu ciebie przez zewnętrzną witrynę internetową, możesz zmienić to ustawienie.
Obecne ustawienie pliku cookie nie zezwala na przekierowanie do oglądania filmów w witrynie Vimeo. Jeśli nie masz nic przeciwko potencjalnemu śledzeniu ciebie przez zewnętrzną witrynę internetową, możesz zmienić to ustawienie.
Obecne ustawienie pliku cookie nie zezwala na przekierowanie do oglądania filmów w witrynie YouTube. Jeśli nie masz nic przeciwko potencjalnemu śledzeniu ciebie przez zewnętrzną witrynę internetową, możesz zmienić to ustawienie.
Korzystanie z wyskakującego okienka zgody na pliki "cookie" na początku sesji w tej witrynie jest odzwierciedleniem poszanowania prywatności naszych użytkowników i ich prawa do wiedzy, a nie chęci utrudnienia im życia!
Tak, te wyskakujące okienka rozpraszają i denerwują. To samo dotyczy okien logowania. Są one jednak niezbędne do ochrony Twojej własnej prywatności i integralności w sieci, nie wspominając o przestrzeganiu prawa (w odniesieniu do zgody na pliki cookie). Dopóki musimy żyć z plagą nieuregulowanych "adtech", zbierania danych i szpiegowania, musimy chronić siebie i innych przed staniem się ofiarami.
Głęboko gardzę wszystkimi systemami szpiegowania, na które jesteśmy narażeni w Internecie. Wbudowana prywatność jest naszą główną zasadą i celem w witrynie dlutek.com.
Ale musisz być również osobiście odpowiedzialny za swoją prywatność i bezpieczeństwo w sieci. Bądź w pełni świadomy ryzyka, jakie Ty, Twoja rodzina i przyjaciele podejmujecie korzystając z Internetu. Upewnij się, że jesteś dobrze poinformowany, czujny, konsekwentny i wytrwały w dążeniu do pozostawienia jak najmniejszej ilości danych osobistych w sieci. Rozpowszechniaj swoją świadomość wśród wszystkich, na których Ci zależy. Pamiętaj, że wszelkie dane nieświadomie lub niedbale pozostawione przez Ciebie mogą negatywnie wpłynąć na Twoje "cyfrowe życie", Twojej rodziny i przyjaciół oraz ich rodzin i przyjaciół. Podobnie, to samo dotyczy pozostawionych przez nich danych, które mogą negatywnie wpłynąć na twoje życie.
Aby pomóc Ci być dobrze poinformowanym, stworzyłem stronę, na której można znaleźć wiele aktualnych informacji na temat wszelkiego rodzaju zagrożeń, które czają się w Internecie. Ta strona to NOWOŚCI O PRYWATNOŚCI .
Krótko mówiąc, w witrynie dlutek.com nie ma reklam, nie ma śledzenia, nie gromadzi się ani nie udostępnia danych umożliwiających identyfikację użytkowników i/lub sposobu, w jaki korzystają z tej witryny – do jakiegokolwiek celu. Nie ma też treści nieodpowiednich dla dzieci.
To wszystko, co musisz wiedzieć. Jeśli jednak interesują Cię szczegóły, zapraszam do zapoznania się z dłuższą wersją poniżej.
Musimy używać parę funkcjonalnych plików "cookie", które rejestrują logowanie do sesji i preferowany język użytkowników. To wszystko. Nie można z tego zrezygnować, ponieważ ta witryna internetowa nie mogłaby działać zgodnie z oczekiwaniami bez tych absolutnie koniecznych plików.
Istnieje również kilka nieistotnych plików cookie, które użytkownicy mogą (ale nie muszą) zaakceptować. Te pliki cookie są domyślnie wyłączone. Umożliwiają korzystanie z mapy lub dostęp do multimediów przechowywanych na zewnętrznych stronach internetowych, takich jak Vimeo i YouTube. Staram się unikać używania linków do zewnętrznych stron internetowych. Muszę jednak ostrzec, że jeśli korzystasz z tych linków, możesz i najprawdopodobniej będziesz śledzony w Internecie. Dlatego zalecam usunięcie wszystkich niepożądanych plików cookie z przeglądarki po każdej sesji na stronach internetowych, w szczególności Google, X (Twitter), Facebook, Instagram i innych tak zwanych "mediach społecznościowych". Chciałbym tu zaznaczyć, że nie korzystamy z Google Analytics ani z żadnego połączenia z "mediami społecznościowymi".
Po wyczyszczeniu pamięci podręcznej przeglądarki Twoja zgoda na ustawienie plików cookie na dlutek.com musi zostać odnowiona, więc wyskakujące okienko pojawi się ponownie. To bardzo mała cena, którą płacisz za swoją prywatność.
Jeśli prześlesz mi zdjęcia, dokumenty, artykuły itp. (materiały fizyczne lub ich kopie cyfrowe) do publikacji na stronie dlutek.com, materiały te są dostępne dla widzów zgodnie z następującymi zasadami: DOKUMENTY, DRZEWO GENEALOGICZNE i STRONY ARCHIWUM – tylko dla członków rodziny. Wszystkie inne strony są dostępne dla wszystkich zalogowanych osób. Widzowie, którzy nie są zalogowani, mogą uzyskać dostęp tylko do 6 podstawowych stron wymienionych w niebieskiej stopce na dole naszej strony głównej).
W pewnych okolicznościach możemy na różne sposoby zbierać osobiste informacje identyfikacyjne od użytkowników, w tym—między innymi—gdy użytkownicy odwiedzają nasz Portal, wypełniają formularz lub odpowiadają na ankietę oraz w związku z innymi działaniami, usługami, funkcjami lub zasobami udostępnionymi w naszym Portalu. Użytkownicy mogą zostać poproszeni o podanie imienia i nazwiska oraz/lub adresu e-mail.
Na stronie AKTUALIZUJ KONTO znajduje się formularz, za pomocą którego Użytkownicy mogą zmienić szczegóły swojego konta oraz aktywować lub zrezygnować z subskrypcji informacji przesyłanych im z naszego portalu rodzinnego w formie e-maili.
Strona USUŃ KONTO jest przeznaczona do łatwego i szybkiego likwidowania konta przez Użytkownika, bez konieczności kontaktowania się z webmasterem.
Zbieramy osobiste dane identyfikacyjne od Użytkowników tylko wtedy, gdy dobrowolnie przekazują nam takie informacje. Użytkownicy mogą zawsze odmówić udostępnienia informacji umożliwiających ich identyfikację. Może to jednak uniemożliwić im wykorzystywanie specyficznej funkcjonalności Portalu.
Możemy zbierać nieosobiste dane identyfikacyjne Użytkowników podczas interakcji z naszym Portalem. Informacje dotyczące identyfikacji nieosobistej mogą obejmować nazwę przeglądarki, typ komputera i dane techniczne dotyczące sposobów łączenia się z naszym Portalem, takie jak system operacyjny i dostawcy usług internetowych oraz inne podobne informacje.
Portal Rodzinny dlutek.com może zbierać i wykorzystywać dane osobiste Użytkowników do następujących celów:
Przyjmujemy odpowiednie procedury gromadzenia, przechowywania i przetwarzania danych oraz środki bezpieczeństwa w celu ochrony przed nieuprawnionym dostępem, zmianami, ujawnieniem lub zniszczeniem danych osobowych użytkownika.
Użytkownicy mogą znaleźć na Portalu linki do innych witryn trzecich osób i organizacji. Nie kontrolujemy treści ani linków, które pojawiają się w tych witrynach i nie ponosimy odpowiedzialności za praktyki stosowane przez strony internetowe łączące z naszym Portalem. Ponadto, takie witryny lub usługi, w tym ich zawartość i linki, mogą się ciągle zmieniać. Te witryny i usługi mogą mieć własną politykę prywatności i zasady obsługi klienta. Przeglądanie i interakcje z innymi witrynami internetowymi, w tym z witrynami zawierającymi link do naszego Portalu, podlegają własnym zasadom tej witryny.
Szczególnie ważne jest zapewnienie prywatności osobom bardzo młodym. Z tego powodu nigdy nie zbieramy ani nie przechowujemy informacji w naszej witrynie od tych, o których faktycznie wiemy, że są poniżej 13 roku życia i żadna część naszego Portalu nie ma na celu przyciągnięcia osób poniżej 13 roku życia.
Portal Rodzinny dlutek.com zastrzega możliwość aktualizacji tej polityki prywatności w dowolnym momencie. Kiedy to się stanie, umieścimy powiadomienie na głównej stronie naszego Portalu, zaktualizujemy datę u dołu tej strony i zamieścimy powiadomienie w naszym blogu. Możemy również wysłać Wam e-maila. Zachęcamy użytkowników do częstego sprawdzania tej strony pod kątem wszelkich zmian – aby być informowanym o tym, jak chronimy gromadzone przez nas informacje osobiste. Użytkownik przyjmuje do wiadomości i zgadza się, że spoczywa na nim obowiązek regularnego przeglądu tej polityki prywatności i zapoznania się z modyfikacjami.
Korzystając z tego Portalu, wyrażasz zgodę na naszą Politykę Prywatności. Jeśli nie zgadzasz się z tymi zasadami, nie używaj Portalu. Twoje dalsze korzystanie z Portalu po opublikowaniu zmian w tej polityce zostanie uznane za akceptację wszelkich zmian.
Jeśli masz jakieś pytania dotyczące Polityki Prywatności lub praktyk tego Portalu, skontaktuj się z nami za pomocą tego linku:
UWAGA: w witrynie dlutek.com czasami używamy linków do innych stron internetowych. Zanim klikniesz te linki, pamiętaj, że zewnętrzne strony internetowe mogą i prawdopodobnie będą Cię śledzić w Internecie. Radzę usunąć pliki cookie przeglądarki po odwiedzeniu dowolnej witryny internetowej – zwłaszcza tych, o których nie wiesz, czy możesz im zaufać.
Treść i sformułowanie tej
"Polityki prywatności" została
ostatnio aktualizowana 27 września 2023 r.
Różni się ona tylko nieznacznie od oryginału z 2018 r.
Jeżeli natkniecie się na słowa, wyrażenia lub pojęcia techniczne, które nie są dobrze wytłumaczone, których nie rozumiecie, albo nie wiecie jak je zastosować, piszcie do mnie z pytaniami.
jest dla ludzi XXI wieku w równym stopniu przywilejem, jak i przekleństwem. Jesteśmy w stanie łatwo i szybko wykonać zadania, które były niemożliwe lub niezwykle trudne do wykonania zaledwie kilka dekad temu. Z drugiej strony, musimy chronić się przed całkowitą utratą prywatności i przed cyberprzestępcami, którzy wykorzystują tę utratę prywatności, aby nas bezlitośnie okraść i uciec z łupem.
Eksperymenty przeprowadzone w ostatniej dekadzie XX wieku wykazały, że nowy niezabezpieczony komputer z systemem Windows łapie wirusa w ciągu 10 minut od pierwszego połączenia z Internetem. Obecnie sytuacja jest znacznie gorsza. "Zakażenie" może wystąpić niemal natychmiastowo i istnieje teraz o wiele więcej rodzajów malware niż tylko wirusy. Ransomware jest preferowanym narzędziem cyber-przestępców na całym świecie.
Całkowicie nowy "przemysł" powstał wokół tajnego gromadzenia danych osobowych o użytkownikach Internetu i sprzedaży tych informacji reklamodawcom, policji i innym agencjom rządowym. Firmy gigantów internetowych, takich jak Google, Facebook, Instagram, Amazon i inne, robią swoje podejrzane interesy w tzw. "jasnej sieci" – prawie całkowicie legalnie, ponieważ nie są one regulowane poza Europą. Zarabiają miliardy dolarów co kwartał. Nic dziwnego, że hakerzy podążają za oficjalnymi liderami branży, próbując wycisnąć dla siebie jak najwięcej zysków. Kradzież informacji stała się sposobem na utrzymanie dla setek tysięcy ludzi.
Oczywiście istnieje również tak zwana "ciemna sieć", w której prosperują przestępcy. Oni nie wahają się nazywać siebie przestępcami, w przeciwieństwie do Facebooka czy Google'a.
Miliardy dolarów zostały utracone przez lata z powodu ransomware i innych cyber-zagrożeń. Szpitale, centra dystrybucji wody i elektrownie jądrowe były atakowane. Mimo tego, wydaje się, że prawie nikogo to nie obchodzi! Firmy wolą przekazać koszty straty swoim klientom, zamiast poprawiać swoje bezpieczeństwo cybernetyczne! Muszą być naciskane przez międzynarodowe organy ścigania i ogromne grzywny, które zagrażają ich istnieniu, aby cokolwiek zmienić na lepsze. Niestety, dopiero teraz prawo zaczyna angażować się w ustawodawstwo dotyczące bezpieczeństwa cybernetycznego – przynajmniej w Europie, ale—niestety—nie w Ameryce. Zła wiadomość jest taka, że żyjemy w społeczeństwie, w którym wszystkie nasze dane są w rękach ludzi, którzy są kryminalnie nieodpowiedzialni i niedbali.
Społeczeństwa zmagają się z przestępczością od tysiącleci. Przestępcy zawsze istnieli i zawsze będą istnieć. Różnica między stanem sprzed paru dekad a obecnym jest taka: w przeszłości przestępcy musieli być socjopatyczni, odważni i nie wahać się używać śmiercionośnej broni oraz podejmować śmiertelne ryzyko w konfrontacjach z policją. W dzisiejszych czasach, potrzebują tylko być socjopatyczni oraz posiadać dostęp do komputera podłączonego do internetu i odrobinę wiedzy technicznej. Mogą zyskać miliony dolarów okupu, siedząc na krześle w domu. Praktycznie bez ryzyka i z ogromnym łupem. A kiedy zostają złapani, zostają ukarani śmiesznymi wyrokami więzienia lub okresami próbnymi. Czasami są zatrudniani przez rządy jako doradcy ds. bezpieczeństwa narodowego.
W dzisiejszych czasach łamanie bezpieczeństwa przydarza się codziennie – zarówno pojedynczym osobom jak i organizacjom każdego rodzaju i wielkości. Nawet rządy i instytucje wojskowe są zagrożone – głównie (ale nie tylko) przez hakerów sponsorowanych przez rządy państw takich jak Korea Północna, Chiny i Rosja, mających prawie nieograniczone zasoby finansowe. Ale nawet nastoletni ponadprzeciętny internauta może hakować i to niemal tak skutecznie jak profesjonalni szpiedzy.
Miej na uwadze, że większość cyber-przestępczości odnosi sukcesy nie z powodu technicznego geniuszu hakerów, ale z powodu ludzkich słabości, które oni wykorzystują. Większość ofiar cyber-przestępczości jest bezpośrednio odpowiedzialna za to, co się im dzieje – z powodu ich ignorancji, naiwności, braku czujności i nieuzasadnionego zaufania. Jeden z najczęstszych hackingów "human-inżynieryjnych" wywodzi się z tak zwanych "mediów społecznościowych", takich jak Instagram, Facebook czy Threads. Serwisy te są zaprojektowane od podstaw tak, aby skraść każdy detal informacji o tobie, o wszystkich, których śledzisz i o wszystkich, którzy ciebie śledzą. Kradzież informacji jest jedynym źródłem ich oszałamiających zysków.
Ale wcale nie musi tak być. Każda osoba jest w stanie poprawić swoje własne cyber-bezpieczeństwo i prywatność, o ile rozpoznaje i docenia skalę i pilność tego problemu. Istnieje wiele źródeł informacji dla ludzi takich jak ty i ja na temat bezpieczeństwa w Internecie. Każdy powinien zrobić wszystko co w ich mocy, aby uchronić się przed cyber-przestępcami.
Każdy użytkownik "inteligentnego" telefonu jest narażony na te same zagrożenia co użytkownik komputera, tylko w jeszcze większym stopniu. Na komputerze, czy to w sieci, czy w e-mailu, ma się znacznie więcej czasu, aby zauważyć, przeanalizować i zdecydować, jak zareagować na potencjalne zagrożenie. Kiedy ktoś rozmawia przez telefon, musi zareagować natychmiast, nie zastanawiając się nad tym co mówi mu agent hakera na drugim końcu linii. Wymagana jest więc jeszcze większa czujność niż na komputerze.
Następnie, istnieją niewidoczne zagrożenia, na które niewiele można poradzić: Internet rzeczy—routery, drukarki, opatrzone w kamery zamki do drzwi, nowoczesne samochody, telewizory, lodówki, szczoteczki do zębów, monitory dla niemowląt, cyfrowe zabawki dla dzieci—wszystkie są podłączone do Internetu i wszystkie są przedmiotem szpiegowania. Jest też problem powszechnej codziennej inwigilacji usankcjonowanej (lub nie) przez prawo, jak kamery na skrzyżowaniach lub czytniki tablic rejestracyjnych samochodów.
Nie ma ucieczki przed szpiegowaniem! Wszystkie aspekty naszego życia są monitorowane, cały czas. To nie jest paranoja...
Chociaż praktycznie niemożliwe jest uniknięcie wszystkich zagrożeń dla bezpieczeństwa i prywatności, możecie znacznie zmniejszyć ich wpływ na swoje życie. Cyber-przestępczość to biznes o dużym wolumenie i niskiej marży, więc napastnicy nie chcą tracić czasu z tobą, jeśli utrudnisz trochę ich brudną robotę. A zatem utrudnijmy im życie, prawda? Aby pomóc wam w tym dość złożonym zadaniu, staram się dostarczyć wam niektóre z najczęstszych strategii samoobrony. Ponadto, aby dać wam możliwość śledzenia rozwoju najnowszych incydentów, stworzyłem dla was stronę zatytułowaną NOWOŚCI O BEZPIECZEŃSTWIE z linkami do artykułów opublikowanych w specjalistycznych źródłach.
Możecie również użyć poniższy przycisk, aby pobrać stąd na swój komputer jeden z najlepszych artykułów ("Big Tech Is Watching You") jaki kiedykolwiek czytałem o tym, jak działa śledzenie użytkowników Internetu i kradzież ich danych osobowych oraz jak zmniejszyć zagrożenia prywatności. Artykuł jest chroniony prawem autorskim (informacje na jego temat znajdują się pod tytułem artykułu, na jego pierwszej stronie).
Posługujcie się gotówką zamiast kartą kredytową, kiedy tylko jest to możliwe. Jest to dobre nie tylko dla waszego zdrowia fiskalnego, ale także dla waszej prywatności.
Wyłączcie dostęp do swojego konta we wszystkich agencjach ratingowych. Kiedy musicie założyć nową linię kredytową, możecie dostęp odblokować, a następnie ponownie zablokować.
Kiedy pozbywacie się poczty papierowej, dokumentów i opakowań paczek, upewnijcie się, że zniszczyliście imię i nazwisko, adres, numer konta itp. – zarówno na kopercie, jak i w samym dokumencie.
Nie ujawniajcie ŻADNYCH danych osobowych NIKOMU, jeśli ich nie znacie i nie wiecie czy możecie im zaufać. Mogą was wabić atrakcyjnymi obietnicami. Mogą grozić wam sądem lub aresztowaniem. Mogą wymagać pilnych działań z waszej strony. To są znane taktyki hakerskie. Zweryfikujcie wszystkie takie kontakty ZANIM ujawnicie jakiekolwiek informacje, bez względu na to, jak ważne lub nieważne mogą się wam one wydawać.
Każdy komputer powinien mieć zainstalowany i używany najlepszy dostępny program antywirusowy do wykrywania i unikania pułapek, do których jesteś kierowany przez hakerów.
W dawnych czasach "chwały" Microsoftu wirusy i złośliwe oprogramowanie istniały prawie wyłącznie na platformie Windows. Platforma Apple Mac nie miała tego problemu, ponieważ hakerom nie opłacało się tracić czasu na tworzenie wirusów, które miałyby wpływ tylko na niewielki procent komputerów. Dlatego komputery Apple były prawie całkowicie bezpieczne w użyciu bez żadnych programów antywirusowych. Te czasy dawno minęły. Platforma Apple zaczęła przejmować coraz większą część rynku komputerowego. W rezultacie, przez co najmniej ostatnią dekadę zaczęło pojawiać się coraz więcej złośliwego oprogramowania zaprojektowanego specjalnie dla komputerów Apple. Mimo to, na platformie Windows jest tysiąc razy więcej wirusów i złośliwego oprogramowania (skromnie licząc) niż na platformie Mac Na obecnym etapie, korzystanie z jakiegokolwiek komputera bez oprogramowania antywirusowego jest równoznaczne z napytywaniem sobie biedy.
Jeśli możesz sobie na to pozwolić, zawsze wybieraj komputery i telefony Apple zamiast urządzeń opartych na systemie Windows lub Android, ponieważ te dwa systemy są "otwartą książką" dla twórców malware. Zawsze instaluj aktualizacje systemu operacyjnego, gdy tylko są dostępne, ponieważ zwykle naprawiają one nowe zagrożenia bezpieczeństwa i znane eksploatacje.
Zanim zaczniesz codzienne korzystanie z nowego komputera, musisz poczynić pewne przygotowania, które pozwolą ci pracować swobodnie, bez większych niespodzianek, unikać malware i jak najbezpieczniej korzystać z Internetu. Te same zabezpieczenia powinny być używane na każdym etapie użytkowania – nawet jeśli komputer nie jest nowy. Nigdy nie jest na to za późno. Pamiętaj, że najważniejsze zabezpieczenia zawsze dotyczą systemu operacyjnego komputera. Zawsze aktualizuj swój system operacyjny i wersję przeglądarki jak tylko zostaną wydane nowe aktualizacje.
Kiedy kupujesz nowy komputer, dokonaj niezbędnego dodatkowego zakupu, którym jest zapasowy dysk zewnętrzny. Upewnij się, że dysk jest odpowiedniego typu i z odpowiednimi złączami, aby mógł współpracować z twoim komputerem. Ten dysk nie będzie przeznaczony do niczego innego, tylko do robienia regularnych i jak najczęstszych kopii wszystkiego co jest na twoim komputerze. Dlatego pojemność tego dysku musi być co najmniej taka sama jak pojemność wewnętrznego dysku startowego (lepsza jest znacznie większa pojemność dysku zewnętrznego, aby pomieścić większą ilość kopii z różnych dni). Istnieją specjalne programy, które automatycznie kopiują w określonym czasie. W przypadku awarii głównego dysku wewnętrznego (co musi się zdarzyć prędzej czy później), nie stracisz niczego, gdy kopia zapasowa została poprawnie i niedawno wykonana.
Pierwszym krokiem po zakupie komputera powinno być zabezpieczenie go hasłem administratora, które jest łatwe do zapamiętania, ale trudne do odgadnięcia przez niepowołane osoby. Nie używaj tego samego hasła do różnych celów. Nie należy też używać haseł zawierających imiona dzieci lub zwierząt domowych, daty urodzenia, miejsce zamieszkania itp. Inteligentne podejście i odrobina wyobraźni to zawsze najlepsze sposoby na zmniejszenie zagrożenia wszelkiego rodzaju atakami komputerowymi. Jeśli komputer jest przeznaczony do użytku przez więcej osób niż tylko przez właściciela, każda osoba powinna mieć zainstalowane oddzielne konto użytkownika z oddzielnym hasłem i mieć dostęp tylko do treści, które sama stworzyła.
Drugim krokiem jest sprawdzenie wszystkich ustawień systemu operacyjnego i upewnienie się, że są one zgodne z zasadami zdrowego rozsądku. Wszystkie procesy, których nie potrzebujesz, powinny być wyłączone. Nie tylko zapewni to większe bezpieczeństwo, ale także przyspieszy działanie komputera.
Jeśli system operacyjny komputera pozwala na korzystanie z szyfrowania treści, powinieneś z tego skorzystać (WAŻNE: upewnij się, że hasło do zaszyfrowania/odszyfrowania jest odpowiednio zabezpieczone. Jeśli zgubisz hasło, możesz permanentnie stracić dostęp do swoich dokumentów).
"Sklonuj" całą zawartość nowego komputera na zewnętrzny dysk kopii zapasowej. Później, z czasem, regularne kopie zapasowe zapewnią, że w przypadku awarii, pożaru, rabunku lub innych nieprzewidzianych okoliczności, nigdy nie stracisz najnowszej wersji zawartości komputera. Należy pamiętać, że jeśli zawartość komputera nie została zaszyfrowana, kopia zapasowa również pozostaje niezaszyfrowana, w którym to przypadku dostęp niepożądanych osób do kopii zapasowej jest równoważny z dostępem do oryginalnej zawartości komputera.
Pierwszym programem, który powinien być zainstalowany i używany na każdym nowym komputerze, powinien być najlepszy program antywirusowy, na jaki możesz sobie pozwolić. Nie należy nawet brać pod uwagę żadnego darmowego programu, ponieważ niektóre z nich same w sobie stanowią zagrożenie (zwłaszcza w przypadku firm takich jak Avast lub Kasperski).
Zanim po raz pierwszy podłączysz komputer do Internetu, powinieneś sprawdzić wszystkie ustawienia przeglądarki internetowej i routera (w przypadku routera zmień jego domyślne hasło na nowe), aby upewnić się, że nie ma żadnych niespodzianek, które mogą pomóc hakerom uzyskać dostęp do konta na komputerze i kont przeglądarki internetowej.
Najważniejszą rzeczą jest wyłączenie większości operacji, które działają automatycznie, w tym automatyczne instalowanie wszelkich aktualizacji (jeśli to możliwe). Duża część ataków na komputery wykorzystuje te zautomatyzowane procesy. Automatyczne otwieranie plików pobranych z Internetu również powinno być zablokowane. Z podobnego powodu automatyczny dostęp do książki adresowej powinien zostać zablokowany. Oczywiście bardzo ważne jest regularne ręczne aktualizowanie systemu operacyjnego i oprogramowania, w tym przeglądarki internetowej. Istnieją aplikacje, które pomagają utrzymywać na bieżąco aktualizacje systemu operacyjnego i aktualizacje zabezpieczeń.
Następnie należy wyłączyć oprogramowanie Java (nie mylić z JavaScript, które jest wymagane do przeglądania większości stron internetowych, w tym naszej własnej).
Odinstaluj niektóre programy, takie jak Adobe Flash Player, który jest jednym z najgorszych źródeł ciągłych luk w zabezpieczeniach – od czasu jego powstania dwie dekady temu. Absolutnie nie potrzebujesz tego programu, ponieważ jest on zastąpiony przez nowsze i bezpieczniejsze technologie. Nadal istnieją pewne strony internetowe, które wymagają jego użycia. Nie odwiedzałbym tych stron. Jeśli napotkasz potrzebę zainstalowania aplikacji Flash Player, przynajmniej upewnij się, że pobierasz ją bezpośrednio od oryginalnego twórcy, czyli ze strony internetowej należącej do firmy Adobe. To samo dotyczy wszystkich innych programów – jedynymi źródłami pobierania ich na komputer powinny być strony internetowe należące do twórców tych programów oraz Apple Store i Google Store. Wszystkie inne źródła są potencjalnym zagrożeniem bezpieczeństwa.
Wszystkie powyższe kroki należy wykonać na samym początku – zanim zaczniesz codziennie korzystać z komputera. Natomiast ostatnie kroki przed pozbyciem się starego komputera (złomowanie, sprzedaż lub oddanie w prezencie) powinny zapewnić, że zostanie on "oczyszczony" ze wszystkich informacji o jego właścicielu i użytkownikach.
A. Po pierwsze, konieczne jest wykonanie kompletnej kopii zawartości konta administratora i kont innych użytkowników (kopia dysku wewnętrznego), aby móc przenieść tę zawartość na nowy komputer.
B. Po drugie, musisz wylogować się ze wszystkich programów i serwisów, które nakładają ograniczenie liczby użytkowników lub liczby komputerów, na których można je używać. Jeśli tego nie zrobisz, te programy prawdopodobnie nie będą działać na twoim nowym komputerze.
C. Po trzecie, należy pamiętać, że samo wpuszczenie plików do śmieci i opróżnienie kosza nie może efektywnie usunąć informacji przechowywanych na dysku. Są one łatwo dostępne za pomocą specjalnego programu. Dlatego—zgodnie z procedurą dla konkretnego systemu operacyjnego—przeformatuj wewnętrzny dysk komputera. Dla większego bezpieczeństwa dysk powinien zostać wymazany w sposób uniemożliwiający odzyskanie starych informacji. Dokonuje się tego poprzez zapisywanie zer i jedynek na całym dysku. Istnieją specjalne programy do tego celu i nawet twój system operacyjny powinien być w stanie wykonać tę operację. Po całkowitym wyczyszczeniu dysku zainstaluj ponownie system operacyjny. To dodatkowo ochroni cię przed odzyskaniem starych informacji przez niepowołaną osobę. Oczywiście najbezpieczniejszą i najbardziej zalecaną metodą jest wymontowanie dysku wewnętrznego z komputera – jeśli wiesz, jak to zrobić. Ta ostatnia metoda jest szczególnie ważna w przypadku, gdy komputer jest wyposażony w dysk półprzewodnikowy (SSD), czyli urządzenie zawierające nieulotną pamięć typu flash. Jedną z cech dysków SSD jest to, że nie można całkowicie usunąć wszystkiego, co zostało na nich zapisane. Dlatego ważne jest, aby używać szyfrowanie treści – pod warunkiem, że system operacyjny twojego komputera na to pozwala.
Pomiędzy początkowymi przygotowaniami do korzystania z komputera, a końcowymi przygotowaniami do pozbycia się go, które opisałem powyżej, powinny być zastosowane zasady codziennego bezpiecznego użytku.
Wyłącz kamerę i mikrofon komputera w oprogramowaniu oraz fizycznie umieść nieprzezroczystą przykrywkę na kamerze w monitorze komputera lub laptopa.
Zainstaluj i używaj respektowaną aplikację typu anty-malware, taką jak INTEGO VirusBarrier. Nie ma lepszej aplikacji niż ta. Warta każdego grosza. Nigdy nie używaj darmowych lub tanich aplikacji anty-malware, ponieważ one same są zagrożeniem bezpieczeństwa (AVAST, KASPERSKY).
Używaj zaufany menedżer haseł, który oferuje monitorowanie danych skradzionych przez hakerów (1 Password). Nigdy nie używaj darmowych lub tanich menedżerów haseł, ponieważ one same są zagrożeniem dla bezpieczeństwa (LastPass itp.).
Nie włączaj korzystania z internetu (ani gromadzenia informacji) w żadnym urządzeniu peryferyjnym. Użytkowanie urządzeń takich jak Amazon 'Alexa' i podobnych jest zdecydowanie nie zalecane ze względów prywatności i bezpieczeństwa.
Nie używaj Google 'Maps, ponieważ ta aplikacja jest narzędziem szpiegowania. Zamiast tego, użyj Apple 'Maps lub inną podobną, ale zaufaną aplikację. To samo dotyczy usług poczty elektronicznej, takich jak G-mail, Yahoo-mail i Hotmail. Zamiast tego wybierz bezpiecznego i prywatnego dostawcę poczty e-mail, takiego jak Proton lub Tutanota, którzy zapewniają pełne szyfrowanie.
Nie pobieraj i nie instaluj aplikacji z nieznanych lub wręcz podejrzanych źródeł. Zhakowane oprogramowanie dostępne za darmo bez licencji lub sprzedawane za ułamek oryginalnej ceny jest zawsze pełne malware!
Nawet komputer bez połączenia z Internetem powinien być chroniony przed dostępem osób nieuprawnionych. Przykładowo: współpracownicy, eksperci komputerowi, którzy "pomagają" nam pozbyć się wirusów, a nawet przyjaciele, dzieci i członkowie rodziny, którzy nieświadomie mogą narazić twój komputer na ryzyko.
Pod żadnym pozorem nie pozwól nikomu (chyba że wiesz, że możesz im całkowicie zaufać – zarówno osobiście, jak i pod względem technicznym) podłączać do komputera żadnych urządzeń, takich jak dyski zewnętrzne, pamięć przenośna, a nawet dyski CD, DVD i BlueRay. Każde z tych urządzeń może zawierać wirusy, które automatycznie instalują się na twoim komputerze. Nawet podłączenie niektórych kabli może być zagrożeniem w określonych okolicznościach.
Następnie pojawia się problem dostępu do informacji na komputerze przez techników, którzy naprawiają komputer lub pomagają w instalacji i uruchomieniu oprogramowania. Takie usługi powinny być wykonywane tylko przez renomowane firmy znane ze swojej rzetelności, profesjonalizmu i dokładności. Darmowe lub bardzo tanie usługi są zawsze potencjalnym zagrożeniem. Zazwyczaj technicy potrzebują dostęp do konta administracyjnego, który w praktyce daje im te same uprawnienia do czytania, pisania, edytowania i usuwania informacji, jakie ma właściciel komputera. Dlatego ważne jest, aby używać odpowiedni system szyfrowania zawartości konta na komputerze. Nikt poza tobą nie powinien znać hasła do zaszyfrowanej zawartości.
Wreszcie, przed każdą naprawą komputera dysk wewnętrzny musi być w pełni sklonowany na dysk zewnętrzny, na wypadek gdyby coś poszło nie tak jak powinno. Upewnij się, że tylko ty jesteś w posiadaniu takich klonów.
Temat bezpieczeństwa w Internecie jest jak ocean. Codziennie pojawiają się nowe zagrożenia. Nie da się omówić całego problemu bez pisania codziennych aktualizacji. Dlatego w tym rozdziale postaram się tylko krótko opisać te zagrożenia i ogólne sposoby ich uniknięcia lub wyeliminowania. Jak zawsze, najpewniejszą obroną przed wszystkimi niebezpieczeństwami czającymi się w Internecie jest zdrowy rozsądek, ciągła czujność i zdobywanie wiedzy o tym, jak działa komputer i Internet.
Przede wszystkim musisz zdać sobie sprawę, że jeśli korzystasz z Internetu, to—w dużym stopniu—twoja prywatność już nie istnieje i czasami bezpieczeństwo twojego komputera jest podatne na ataki cyberprzestępców, szpiegów i agencji rządowych. Nie oznacza to, że nie możemy zrobić nic, aby było to dla nich trudniejsze lub prawie niemożliwe do osiągnięcia. Wręcz przeciwnie, powinniśmy zrobić wszystko, co w naszej mocy.
Internet to bardzo niebezpieczne miejsce. Poruszasz się w dżungli pełnej drapieżników i wszelakich przestępców. Niestety większość zwykłych ludzi korzystających z Internetu nie docenia powagi tego faktu. Niebezpieczeństwo czai się, gdy otwierasz wiadomość e-mail z nieznanego źródła (a czasami ze źródła, które wygląda znajomo), gdy klikniesz na link, który doprowadzi cię do pułapki, a nawet gdy wejdziesz na stronę internetową, którą dobrze znasz, ale która nie jest chroniona przed hakerami.
Największe firmy internetowe, takie jak Google, Facebook czy Instagram, stosują mniej lub bardziej utajnione metody uzyskiwania wszelkiego rodzaju informacji o tobie. Główną działalnością tych firm jest gromadzenie maksymalnej możliwej kolekcji informacji o internautach. Stworzyli całe ekosystemy składające się z bezpłatnych produktów i usług, aby zachęcić niczego nie podejrzewających użytkowników do ujawniania wszystkich informacji, które mogą uzyskać legalnie (a czasem nielegalnie). Najbardziej tajne i perfidne sposoby są zaprojektowane w taki sposób, że użytkownicy nie mogą się oprzeć dzieleniu się swoimi najbardziej intymnymi informacjami z całym światem.
Jest to ustalona taktyka ustabilizowanego ciemnego biznesu, którego legalność, niestety, nie jest regulowana przez prawo lub zasady rządowe, zwłaszcza poza Unią Europejską. Prawdopodobnie dlatego, że agencje rządowe stosują podobną taktykę i kupują te same informacje od firm prywatnych.
Agencje rządowe, Google, Facebook i inne firmy specjalizujące się w kompilowaniu i analizowaniu danych o użytkownikach wiedzą o was więcej niż wy sami. Wiedzą, z wielką dokładnością, jaki jest twój wiek, kolor skóry, płeć, preferencje seksualne, jak często myjesz zęby, czy jesteś w ciąży, czy rozważasz możliwość rozwodu, jakie są twoje poglądy polityczne (często wiedzą o tym wcześniej niż wy) i inne szczegóły tego typu, których nigdy nawet świadomie nikomu nie ujawniacie. To nie jest przesada. Jest to udokumentowane w wielu badaniach i statystykach związanych z przepływem informacji w Internecie.
Wszystkie te informacje są zbierane głównie bez twojej wiedzy i bez twojej zgody. Nie otrzymujesz za to zapłaty, podczas gdy duże firmy internetowe zarabiają miliardy dolarów. Dla niektórych z nich zbieranie i analizowanie danych użytkowników jest ich największym lub jedynym źródłem dochodu.
Znana powieść George'a Orwella pod tytułem '1984' przedstawia świat przyszłości, w którym 'Starszy Brat' (dyktator) kontroluje myśli i czyny wszystkich obywateli. Przepowiednia Orwella jest teraz rzeczywistością, a pod pewnymi względami została już znacznie przekroczona przez rzeczywistość.
Zdecydowanie polecam zainstalowanie najnowszej wersji jakiejkolwiek przeglądarki, którąużywasz. Starsze wersje przeglądarek mogą stanowić zagrożenie pod względem bezpieczeństwa przed atakami hakerów i wyciekiem prywatnych informacji.
Wszystkie one są dostępne zarówno dla systemów Mac, jak i Windows, a także dla urządzeń mobilnych. Zostały zaprojektowane w sposób, który zapewnia większą odporność na wycieki prywatnych informacji niż większość innych przeglądarek.
Jeśli z jakiegokolwiek powodu nie możesz lub nie chcesz korzystać z przeglądarki Safari (najlepszej wszechstronnej przeglądarki, która nie szpieguje swoich użytkowników), przynajmniej wypróbuj DuckDuckGo, Brave lub Firefox, które są kolejnymi dobrze znanymi przeglądarkami chwalonymi za swoją prywatność i bezpieczeństwo. Przeglądarka DuckDuckGo jest szczególnie polecana użytkownikom Windows/Google Chrome, ponieważ usuwa większość trackerów (czego Google nienawidzi, ponieważ to im uniemożliwia szpiegowanie na ciebie).
Przeglądarka Brave, chociaż szanuje prywatność użytkowników, jest zbudowana na bazie "Chromium", dlatego ma te same ogólne luki w zabezpieczeniach, co przeglądarki Google Chrome i Microsoft Edge. Biorąc to pod uwagę, wybrałbym zupełnie nową przeglądarkę DuckDuckGo, która jest zbudowana od podstaw na własnej bazie. Została zaprojektowana w sposób, który sprawia, że prywatność użytkowników jest głównym celem. Oferuje też wygodne aliasy adresów e-mail, aby chronić twoje rzeczywiste adresy. Do ogólnego użytku, wyszukiwarka (search engine) DuckDuckGo jest najlepsza—od kilku lat—dlatego mogę ją z całego serca polecić. Jest ona znacznie lepsze od wyszukiwarki Google, która bezwstydnie szpieguje.
Jednym z głównych winowajców utraty prywatności w tych przeglądarkach jest funkcja o nazwie auto-complete. Jeśli istnieje możliwość, że inne osoby będą miały dostęp do twojego komputera, ta funkcja powinna zostać wyłączona.
Najnowsze wersje przeglądarek internetowych zapewniają nowe metody ochrony przed pułapkami internetowymi. Ostrzegają one przed wchodzeniem na strony internetowe, o których wiadomo, że propagują wirusy i malware. Ale jak wspomniałem wcześniej, hakerzy ani na sekundę nie zasypiają. Każda wykryta złośliwa strona jest natychmiast zastępowana dwiema lub trzema nowymi stronami, które nie zostały jeszcze wykryte.
Od połowy 2017 roku przeglądarki zaczęły ostrzegać widzów przed wchodzeniem na strony internetowe, które nie są chronione przed atakami hakerów. Takie strony internetowe pozwalają hakerom "wstrzyknąć" wirusy lub szpiegujące instrumenty w taki sposób, że są one niewidoczne i trudne do wykrycia. Jeśli adres strony internetowej zaczyna się od https, oznacza to, że jest przynajmniej w podstawowy sposób chroniony przed hakerami. Z drugiej strony, jeśli zaczyna się od http (jedna litera różnicy), jest otwarty na ataki hakerów.
PRZYPIS: nasz portal rodzinny jest zabezpieczony przeciw hakerom od marca 2017 roku, w sposób daleko wykraczający ponad podstawy.
Większość ludzi regularnie korzysta z poczty elektronicznej. Duża część z nich nie zdaje sobie sprawy, że miliardy e-maili są wysyłane codziennie przez agencje reklamowe, hakerów i szpiegów – głównie z trzech powodów: albo ktoś chce ci coś sprzedać, albo wyłudzić twoje prywatne informacje, albo zdalnie zainstalować złośliwe oprogramowanie na twoim komputerze, aby przejąć nad nim kontrolę.
Musisz zdać sobie sprawę, że hakerzy nieustannie pracują nad wymyślaniem nowych sposobów na wprowadzanie w błąd nieprzygotowanych i niczego nie podejrzewających odbiorców wiadomości e-mail. Robią wszystko, co w ich mocy, aby oszukać odbiorców treścią i wyglądem ich e-maili, aby stworzyć iluzję, że otrzymujecie te e-maile z legalnych źródeł, takich jak banki, firmy kredytowe, dostawcy Internetu, firmy telefoniczne, agencje ubezpieczeniowe i rządowe oraz niezliczone ilości innych legalnych źródeł. Programy antywirusowe i antyspamowe do pewnego stopnia chronią nas przed tymi zagrożeniami, ale hakerzy są zawsze o krok lub dwa w przodzie. Nie sposób przewidzieć, jaka będzie ich następna sztuczka.
Ogólna zasada jest następująca: nigdy nie klikaj żadnych przycisków ani linków w wiadomościach e-mail bez uprzedniego sprawdzenia, dokąd prowadzą te linki. Kolejna zasada: nie ujawniaj nikomu swojego adresu e-mail, chyba że naprawdę musisz, albo całkowicie komuś ufasz.
Mój kuzyn Janek opowiedział mi, jak jego intuicja pozwoliła mu uniknąć instalacji konia trojańskiego na swoim komputerze.
Kiedy włączył swój komputer i przeglądarkę, na ekranie pojawiło się ostrzeżenie, że jego komputer ma wirusa i że musi zadzwonić do firmy, która da mu instrukcje, jak pozbyć się wirusa. Wciąż niczego nie podejrzewając, Janek zadzwonił do nich. Powiedziano mu, że musi zmienić niektóre ustawienia na swoim komputerze. Wtedy stało się dla niego jasne, że ktoś chce „wsadzić go na konia” (odmiany trojańskiej).
To niewiarygodne, że tak prymitywne próby wciąż znajdują naiwnych ludzi, którzy są gotowi zaakceptować je jako prawdę i podążać za instrukcjami przestępców. Tego typu prymitywne metody są używane od lat. Niestety, nowe metody są o wiele bardziej wyrafinowane, perfidne i trudniejsze do wykrycia.
– tym razem z mojego własnego doświadczenia.
Otrzymałem e-mail, który wyglądał jakby pochodził od "obsługi technicznej" firmy Apple z siedzibą w Polsce. Poza tym, że był napisany po polsku, a nie po angielsku, wyglądał prawie dokładnie tak, jak te emaile, które pochodzą z prawdziwego amerykańskiego oddziału Apple "Technical Support". Różnicę można było zauważyć tylko w przypadku bezpośredniego porównania legalnego e-maila z tym, o którym piszę.
Ten polskojęzyczny e-mail powiadamiał mnie, że moje hasło i adres e-mail na moim koncie Apple zostały zmienione. Ponadto zostałem ostrzeżony, że jeśli to nie ja zmieniłem swoje dane, powinienem kliknąć na podany link (który wyglądał jak prawdziwy adres należący do Apple) i jak najszybciej zmienić moje dane. Oczywiście link został spreparowany w taki sposób, że doprowadził do fałszywej strony internetowej udającej przynależność do Apple. Gdybym zmienił moje hasło i adres e-mail na tej stronie, hakerzy mogliby go użyć do włamania się na moje prawdziwe konto na witrynie Apple. Podejrzewam, że to była pułapka stworzona przez polskich cyber-przestępców – może nawet takich, którzy byli nieświadomie zatrudnieni przez Apple. Zamiast użyć linku, który był "wygodnie" podany w e-mailu, poszedłem bezpośrednio do witryny Apple, wszedłem na swoje konto i zmieniłem tam hasło (na wszelki wypadek).
Ten przykład ilustruje zasadę nieużywania bezpośrednich linków w niezweryfikowanych wiadomościach e-mail. Zamiast klikać w link, zawsze wejdź bezpośrednio na legalną witrynę i dopiero stamtąd zmień dane swojego konta lub dane osobowe.
Staraj się nigdy nie wpaść w pułapkę "darmowych" produktów lub usług. Zdaj sobie sprawę, że nic nie jest za darmo. Jeśli ktoś oferuje coś 'za darmo', oznacza to, że ma ukryte intencje wobec naiwnych użytkowników swojej oferty. Istnieją wyjątki od tej reguły, ale przeciętnemu internautowi nie jest łatwo zorientować się, które darmowe oferty są bezpieczne. Sytuację dodatkowo komplikuje fakt, że giganci tacy jak Google i media społecznościowe stworzyli darmowe programy i usługi, z których trudno zrezygnować (np. G-mail). Dlatego nawet osoby, które są w pełni świadome ryzyka utraty prywatności, decydują się dobrowolnie zrzec się swoich praw, jeśli jest to warunkiem korzystania z czegoś za darmo.
Jeśli chcesz dowiedzieć się, jakie informacje są dostępne o tobie w Internecie, otwórz przeglądarkę i wpisz swoje imię i nazwisko do wyszukiwarki. Rezultat może cię zaskoczyć, a nawet przestraszyć – w zależności od tego, jak bardzo cenisz swoją prywatność.
Teraz kilka bardziej szczegółowych zaleceń, na które warto zwrócić uwagę. Przestrzeganie jednego z nich sprawi, że będziesz bezpieczniejszy. Przestrzeganie ich wszystkich sprawi, że będziesz prawie niezwyciężony – przynajmniej na chwilę.
Kup nowy router bezprzewodowy od renomowanego producenta. Nowe routery mają znacznie ulepszone funkcje bezpieczeństwa w porównaniu z tymi sprzed 3-4 lat. Upewnij się, że nowy router jest zgodny z protokołem WPA3. Zmień domyślne hasło routera tak wcześnie, jak to możliwe. Ponadto, jeśli to możliwe, ustaw automatyczną aktualizację oprogramowania układowego.
Używaj przeglądarkę szanującą prywatność, taką jak DuckDuckGo, Brave, Safari lub Firefox. Nigdy nie używaj Google Chrome! Ustaw przeglądarkę tak, aby automatycznie usuwała pliki cookie i historię przeglądania po każdej sesji.
Włącz uwierzytelnianie 2-składnikowe na wszystkich swoich kontach.
Korzystaj z renomowanego serwisu poczty e-mail, takigo jak Proton lub Tutanota. Nigdy nie używaj Google G-Mail! Proton oferuje nowe adresy e-mail i aliasy, które możesz odrzucić, jeśli/gdy zostaną one naruszone.
Jeśli używasz mniej bezpiecznego dostawcy poczty e-mail, wyłącz domyślnie wyświetlanie obrazów. Możesz włączyć je ręcznie dla wiadomości, którym ufasz.
Nie ujawniaj swojego prawdziwego adresu e-mail, numeru telefonu lub danych osobowych, jeśli to możliwe. Gdy zostaniesz poproszony o takie informacje, użyj fałszywych danych, chyba że jest to niezgodne z prawem lub może negatywnie wpłynąć na twoją tożsamość medyczną, finansową i/lub kredytową. Zadaj sobie trud dotarcia do swoich starych kont i wstecznie zmień swoje prawdziwe dane na fałszywe. Pamiętaj – twój dentysta nie musi znać twojego numeru ubezpieczenia społecznego. Po prostu odmawiaj im tego, chyba że jest to obowiązkowe.
Rejestrując się na forach i/lub tak zwanych mediach społecznościowych, nigdy nie podawaj swojego prawdziwego imienia i nazwiska. Zamiast tego wybierz pseudonim oraz alias adresu e-mail zamiast prawdziwego adresu. Kiedy zostaniesz poproszony o wybranie "pytania i odpowiedzi zabezpieczających", nie używaj prawdziwych odpowiedzi. Miej zapis takiej pary pytań i odpowiedzi w menedżerze haseł, na wypadek gdybyś musiał zweryfikować swoje odpowiedzi w późniejszym terminie.
Podczas rejestracji nowych kont nigdy nie używaj hasła, które już istnieje i jest używane gdzie indziej (co najmniej 16 znaków, ale im więcej tym lepiej: małe i wielkie litery, cyfry i znaki specjalne).
Nie klikaj żadnych linków w wiadomościach e-mail. Zamiast tego, idź dłuższą drogą i użyj oficjalnego adresu strony internetowej i funkcji logowania. Nigdy też nie otwieraj załączników do wiadomości e-mail, chyba że masz absolutną pewność, iż wiadomość została wysłana przez prawdziwą osobę lub instytucję, którym ufasz.
Nie zapisuj się do żadnych biuletynów, chyba że ufasz źródłu. Lepszym rozwiązaniem jest subskrybowanie kanałów RSS z tych samych źródeł.
Nie odpowiadaj na prośby o ankiety zwrotne.
Bądź ostrożny z wszelkimi stronami internetowymi "chroniącymi prywatność", których nie znasz. Znane są przypadki przestępców udających jednego z tych zbawców prywatności. Na przykład jest facet, który uruchomił wiele stron internetowych naśladując serwis 'Privnote', która wysyła prywatne wiadomości, a następnie je usuwa z serwera, aby nie mogły być używane przez służby kryminalistyczne. Zamiast tego wykorzystał je do kradzieży kryptowalut od ufających użytkowników.
Korzystaj z zaufanych usług, takich jak 'Have I Been Pwned?' , gdzie możesz sprawdzić, czy twoje adresy e-mail oraz hasła zostały skradzione w znanym przypadku oraz 'Blacklight', gdzie możesz sprawdzić strony internetowe pod kątem obecności lub braku ciemnych machinacji naruszających prywatność.
Są to cenne zasoby dla każdego, kto chce wiedzieć, czy jego adres e-mail (lub hasło) zostały skradzione (i pojawiają się w publicznie dostępnym zrzucie danych). Wpisz swój adres e-mail i naciśnij przycisk "pwned?". Dostaniesz natychmiastową odpowiedź. W przypadku, gdy Twój adres został rzeczywiście naruszony, otrzymasz również informacje o konkretnym naruszeniu, które dotyczyło twoich danych. Możesz również znaleźć informacje o różnych naruszeniach bezpieczeństwa, które mogą mieć wpływ na Twoje dane osobowe.
Jak tylko dowiedziałeś się, że twój adres e-mail i/lub hasło zostały naruszone, natychmiast zmień wszystkie hasła powiązane z tym adresem e-mail. Możesz również rozważyć porzucenia tego adresu e-mail i uzyskanie nowego. Niektóre serwisy e-mailowe, takie jak Proton czy Tutanota, zapewniają aliasy e-mailowe, które są bardzo wygodne, ponieważ można łatwo porzucić alias i wygenerować nowy na wypadek, gdyby został naruszony.
Oto, czego dowiedziałem się o problemach z prywatnością, które napotykam, gdy odwiedzam witrynę internetową mojego banku (a ten bank jest jednym z najbardziej godnych zaufania w Ameryce).
Inne firmy albo blokują wszystkie informacje o sobie, gdy wyczują, że są skanowane, albo powodują awarię skanera. Facebook, Instagram, Threads, Bank Of America, itp., wszystkie to robią.
W przeciwieństwie do tego, oto, co 'Blacklight' mówi o naszym Portalu Rodzinnym:
jest największą firmą mediów socjalnych i WROGIEM NR.1 prywatności. Dlaczego? Ponieważ model biznesowy tej firmy wykorzystuje ignorancję ogromnej większości użytkowników Internetu i jest zaprojektowany w taki sposób, że użytkownicy dobrowolnie i gorliwie zaopatrują Facebook w swoje dane personalne oraz zdjęcia swoje własne a nawet ich nowonarodzonych dzieci itp. Cały system Facebook jest przeznaczony wyłącznie do wyłudzania najbardziej personalnych i intymnych informacji o swoich użytkownikach i stanowi jedno z największych źródeł dochodów tej firmy. Wszystkie ich "darmowe" usługi i funkcje są dostępne tylko po to, aby zwabić maksymalną liczbę naiwnych użytkowników.
Założyciel firmy Mark Zuckerberg tłumaczy się z przeróżnych wpadek co parę miesięcy i za każdym razem solemnie obiecuje poprawę. Najwyraźniej, wyznaje on zasadę, iż dużo łatwiej jest wybłagać przebaczenie po fakcie niż zgodę użytkowników zanim zdecydują się otworzyć konto.
Nie sposób opisać z wystarczającą głębią perfidii i podstępności tego modelu, a za razem w sposób łatwy do zrozumienia dla naiwnych konsumentów (zwykle nastolatków i bardzo młodych ludzi), których świerzbi chęć dzielenia się z całym światem wszystkim co jest osobiste i co powinno być ich wyłączną tajemnicą.
Tylko głupcom i nastolatkom, którzy nie mogą się oprzeć żeby rozprzestrzenić swoją paplaninę i zdjęcia swoich kotów po całym świecie można wybaczyć korzystanie z witryny Facebook. Ale nawet oni pewnego dnia zaczną żałować, kiedy zdadzą sobie sprawę z tego, co bezmyślnie robili.
Podobna sytuacja, choć w mniejszym stopniu, istnieje w przypadku innych "mediów socjalnych", takich jak Tweeter i Instagram oraz eko-systemu Google (poczta G-Mail, przeglądarka Chrome, wideo z YouTube i aplikacja Mapy są przykładami).
Poniżej zamieszczam guziki do pobierania dwóch dokumentów PDF dotyczących "cyfrowych gangsterów": Facebook i Google. Niestety, obecnie, artykuły są dostępne tylko w języku angielskim.
Klknięcie linku spowoduje pobranie dokumentu do foldera domyślnego na twoim komputerze.
PRZYPIS: Oba dokumenty zawierają artykuły chronione prawami autorskimi. Dlatego nie mogą być używane do żadnych celów z wyjątkiem osobistej edukacji członków tego portalu rodzinnego. Szersze rozpowszechnianie jest niedozwolone.
—kiedy używając nowoczesną przeglądarkę odwiedzacie strony internetowe, które nie są "zaszyfrowane"—widzicie ostrzeżenie, że strony te nie są "bezpieczne". To nie koniecznie jest całkowicie zgodne z prawdą. Większość z tych "niebezpiecznych" stron internetowych jest nadal stosunkowo bezpieczna. Paradoks?
Skąd więc to ostrzeżenie? Przyczyną jest zmiana w regułach, które rządzą przeglądarkami internetowymi. Na początek, tylko Chrome i Firefox ostrzegają, ale wkrótce pozostałe przeglądarki powinny pójść ich śladem. Wszystkie niezaszyfrowane strony są uważane przez przeglądarki za niebezpieczne. A jedyną różnicą pomiędzy bezpiecznymi i niebezpiecznymi stronami jest pojedyncza litera w ich adresach. Wszystkie strony, których adres zaczyna się od http są uważane za niebezpieczne, natomiast te, których adres zaczyna się od https są uważane za bezpieczne. Warunkiem używania adresu zaczynającego się od "https" jest uzyskanie specjalnego certyfikatu od organizacji internetowej, która jest uprawniona do ich przyznawania.
Ja taki certyfikat uzyskałem już na początku 2017 roku. Nasze adresy zaczynają się od "https" i pokazują małą kłódeczkę w pasku adresowym przeglądarki. "Https" w adresie oznacza, że strona jest zabezpieczona. Przeważnie ta część adresu nie jest widoczna dla oka ludzkiego, ale jest widoczna dla przeglądarki internetowej.
Sam fakt, że strona jest opatrzona kłódką wcale nie jest gwarancją, że jest ona całkowicie "bezpieczna" dla osób, które ją oglądają (banki i firmy handlowe chcą, abyście w to wierzyli). Hakerzy mają sposoby na dodanie lub zmienienie skryptów (kodu) znajdujących się na stronie zabezpieczonej kłódką. W rezultacie osoby, które oglądają taką "zabezpieczoną" stronę mogą być odesłane bez ich wiedzy do innej strony, gdzie hakerzy kradną wasze dane osobiste, hasła, numery kart kredytowych, itp, itd. Hakerzy mogą też przechwycić wasze ciasteczka i użyć je do różnego rodzaju niecnych czynów (ciasteczka są wymagane do właściwego i sprawnego działania naszego PORTALU). Tego typu atakom hakerskim można zapobiec lub znacznie zmniejszyć ryzyko. W tym celu osoba, która administruje domeną internetową (czyli ja, a domena jest "dlutek.com") musi wprowadzić do użytku specjalne dyrektywy, które są umieszczone w dokumencie znajdującym się na serwerze i do którego hakerzy nie mają dostępu.
Z dumą muszę obwieścić, że do 10 czerwca 2017 wprowadziłem już większość ze wspomnianych wyżej dyrektyw, czego wynikiem jest znaczna poprawa rezultatów testowania PORTALU na odporność przeciwko atakom hakerów. Bezpośrednio po uzyskaniu certyfikatu mój wynik testowania był oceniony na "F" (tylko 15% testów było zaliczonych). Moja najnowsza ocena jest "B+" (80% zaliczonych testów). W dalszym ciągu będę pracował nad poprawieniem tej oceny, aczkolwiek pełne 100% jest prawie nieosiągalną utopią, ponieważ te nowe dyrektywy w pewnych okolicznościach ograniczają lub uniemożliwiają swobodę działania stron internetowych.
Oprócz wszystkich powyższych elementów, od maja 2018 r. wprowadziłem dalsze środki bezpieczeństwa i ochrony prywatności, zgodnie z nowymi zasadami narzuconymi przez Unię Europejską, określanymi mianem PKBR.
Pozostałe 20% nieudanych testów bezpieczeństwa zostało spowodowanych przez to, że nasz PORTAL używa materiały importowane z innych witryn internetowych (na przykład wideo z YouTube). Dlatego użytkownicy PORTALU, tacy jak Ty, muszą sami zdecydować, czy mogą ufać tym zewnętrznym źródłom i zadeklarować swoją decyzję za pomocą przycisków do włączania / wyłączania, które znajdują się w rozdziale ZARZĄDZANIE PLIKAMI COOKIE na tej samej stronie.
Moim zdaniem, jedynym sposobem na całkowite zabezpieczenie witryny po wdrożeniu wszystkich opisanych wyżej działań, jest ochrona hasłem. Możesz przeczytać więcej na ten temat w następnym rozdziale, zatytułowanym, jak zapewne zgadłeś, SYSTEM CZŁONKOSTWA W NASZYM PORTALU.
—zarówno przeciw hakerom jak i niepożądanym gościom—został podniesiony poprzez system członkostwa, który wprowadziłem w styczniu 2018 roku.
Od tamtej pory, tylko strona główna, PRYWATNOŚĆ, JAK UŻYWAĆ PORTAL, nowości BEZPIECZEŃSTWO W INTERNECIE, blog CO NOWEGO? oraz ZALOGUJ są dostępne dla wszystkich widzów bez żadnych ograniczeń. Główna część portalu (sekcja RODZINA i wszystkie jej podsekcje) jest dostępna tylko dla zaproszonych i zalogowanych osób. Istnieją dwie kategorie tych widzów: członkowie rodziny i przyjaciele rodziny.
Jeśli chcecie zaprosić członków rodziny lub zaufanych przyjaciół do udziału w naszym portalu rodzinnym, to możecie to zrobić. Zaproszone osoby zostaną zakwalifikowane do jednej z powyższych dwóch grup.
Jedyną różnicą pomiędzy tymi grupami jest przywilej oglądania całej treści portalu. Przyjaciele rodziny nie mają dostępu do dokumentów, albumów rodzinnych i drzewa rodzinnego, które są widoczne wyłącznie dla zalogowanych członków rodziny.
Osoby, które chciałyby otworzyć konto na portalu, powinny przysłać mi e-mail ze swoim pełnym imieniem i nazwiskiem. Po tej akcji dostaną ode mnie zaproszenie, które zainicjuje proces otwarcia konta w sekcji RODZINA.