Przeglądarki
Większość stron internetowych korzysta z jakiejś formy śledzenia, często w celu uzyskania wglądu w zachowania i preferencje użytkowników. Dane te mogą być niezwykle szczegółowe, a zatem niezwykle cenne dla korporacji, rządów i złodziei własności intelektualnej. Naruszenia bezpieczeństwa danych i wycieki są powszechne, a deanonimizacja aktywności użytkowników w sieci jest często banalnym zadaniem. Istnieją dwie podstawowe metody śledzenia: stanowa (oparta na plikach cookie) i bezstanowa (oparta na odciskach palców). Pliki cookie to małe fragmenty informacji przechowywane w przeglądarce z unikalnym identyfikatorem, który służy do identyfikacji użytkownika. Odciski palców przeglądarki to bardzo dokładny sposób identyfikacji i śledzenia użytkowników w Internecie. Gromadzone informacje są dość obszerne i często obejmują szczegóły przeglądarki, system operacyjny, rozdzielczość ekranu, obsługiwane czcionki, wtyczki, strefę czasową, preferencje językowe i czcionkowe, a nawet konfigurację sprzętu. W tej sekcji opisano kroki, które można podjąć, aby lepiej chronić się przed zagrożeniami, zminimalizować śledzenie w Internecie i poprawić prywatność.
0 z 39 (0%) zrobiono, 0 zignorowano
Zrobione | Porada | Poziom | Szczegóły |
---|---|---|---|
Start | Korzystanie z programu blokującego reklamy może pomóc w poprawie prywatności poprzez blokowanie modułów śledzących stosowanych w reklamach np. poprzez wtyczki takie jak: uBlock Origin, AdGuard. Gdy na stronie internetowej wyświetlane są reklamy stron trzecich, mają one możliwość śledzenia użytkownika, gromadzenia danych osobowych o nim i jego zwyczajach, które następnie mogą być sprzedawane lub wykorzystywane do wyświetlania bardziej ukierunkowanych reklam, a niektóre reklamy są po prostu złośliwe lub fałszywe. Blokowanie reklam sprawia również, że strony ładują się szybciej, zużywają mniej danych i zapewniają mniej zagmatwane wrażenia. | ||
Start | Może to zabrzmieć banalnie, ale podczas logowania się na dowolne konta internetowe należy dokładnie sprawdzić, czy adres URL jest poprawny. Zapisanie często odwiedzanych stron w zakładkach to dobry sposób na zapewnienie łatwego dostępu do adresu URL. Podczas odwiedzania nowych stron internetowych należy zwracać uwagę na typowe oznaki, które mogą świadczyć o ich niebezpieczeństwie: ostrzeżenia przeglądarki, przekierowania, spam i wyskakujące okienka. Można również sprawdzić stronę internetową za pomocą narzędzia, takiego jak: Virus Total, IsLegitSite, Google Safe Browsing Status, jeśli nie masz pewności. | ||
Start | Twój system lub przeglądarka mogą zostać zaatakowane przez oprogramowanie szpiegujące, górników, porywaczy przeglądarki, złośliwe przekierowania, oprogramowanie reklamowe itp. Zwykle można zachować ochronę, po prostu: ignorując wyskakujące okienka, uważając na to, co klikasz, nie przechodząc do strony internetowej, jeśli przeglądarka ostrzega, że może być złośliwa. Typowe oznaki złośliwego oprogramowania przeglądarki to: domyślna wyszukiwarka lub strona główna została zmodyfikowana, paski narzędzi, nieznane rozszerzenia lub ikony, znacznie więcej reklam, błędy i strony ładujące się znacznie wolniej niż zwykle. | ||
Start | Firefox (po wprowadzeniu kilku poprawek) i LibreWolf to bezpieczne przeglądarki, które szanują prywatność użytkowników. Obie są szybkie, oparte na otwartym kodzie źródłowym, przyjazne dla użytkownika i dostępne na wszystkich głównych systemach operacyjnych. Twoja przeglądarka ma dostęp do wszystkich Twoich działań w Internecie, więc jeśli to możliwe, unikaj przeglądarek Google Chrome, Edge i Safari, ponieważ (bez odpowiedniej konfiguracji) wszystkie trzy zbierają dane o użytkowaniu, wysyłają je do producenta i umożliwiają inwazyjne śledzenie. Firefox wymaga kilku zmian, aby osiągnąć optymalne bezpieczeństwo, na przykład konfiguracje arkenfox user.js. | ||
Start | Korzystanie z wyszukiwarki chroniącej prywatność i nie śledzącej użytkowników zmniejsza ryzyko, że Twoje wyszukiwane hasła nie zostaną zarejestrowane lub wykorzystane przeciwko Tobie. Rozważ użycie DuckDuckGo lub Qwant. Google stosuje niezwykle inwazyjne zasady śledzenia i ma historię wyświetlania stronniczych wyników wyszukiwania. Dlatego Google, wraz z Bing, Baidu, Yahoo i Yandex, nie są odpowiednie dla osób, które chcą chronić swoją prywatność. Zaleca się zmianę domyślnej wyszukiwarki w przeglądarce na taką, która szanuje prywatność. | ||
Start | Rozszerzenia mogą widzieć, rejestrować lub modyfikować wszystko, co robisz w przeglądarce, a niektóre niewinnie wyglądające aplikacje przeglądarkowe mają złośliwe zamiary. Witryny internetowe mogą zobaczyć, jakie rozszerzenia masz zainstalowane, i mogą wykorzystać tę informację do ulepszenia Twojego odcisku palca, aby dokładniej Cię identyfikować/śledzić. Zarówno sklep internetowy Firefox, jak i Chrome pozwalają sprawdzić, jakich uprawnień/praw dostępu wymaga rozszerzenie przed jego zainstalowaniem. Sprawdź recenzje. Instaluj tylko te rozszerzenia, które naprawdę potrzebujesz, i usuń te, których nie używasz od dłuższego czasu. | ||
Start | Luki w zabezpieczeniach przeglądarek są stale wykrywane i usuwane, dlatego ważne jest, aby aktualizować przeglądarkę, aby uniknąć ataków typu zero-day. Tutaj możesz sprawdzić, której wersji przeglądarki używasz, lub postępować zgodnie z instrukcjami zawartymi w tym przewodniku, aby zaktualizować przeglądarkę. Niektóre przeglądarki automatycznie aktualizują się do najnowszej stabilnej wersji. | ||
Start | Jeśli wprowadzisz informacje na stronie internetowej bez protokołu HTTPS, dane te są przesyłane bez szyfrowania i mogą być odczytane przez każdego, kto je przechwyci. Nie wprowadzaj żadnych danych na stronach internetowych bez protokołu HTTPS, ale nie daj się zwieść zielonej kłódce, która daje fałszywe poczucie bezpieczeństwa. Posiadanie certyfikatu SSL przez stronę internetową nie oznacza, że jest ona legalna lub godna zaufania, gdyż każda strona w tym fałszywa - posiada certyfikat SSL. | ||
Start | Tradycyjny DNS wysyła żądania w postaci zwykłego tekstu, który każdy może zobaczyć. Umożliwia to podsłuchiwanie i manipulowanie danymi DNS poprzez ataki typu „man-in-the-middle”. Natomiast DNS-over-HTTPS wykonuje rozpoznawanie DNS za pośrednictwem protokołu HTTPS, co oznacza, że dane między użytkownikiem a serwerem rozpoznającym DNS są szyfrowane. Popularną opcją jest CloudFlare 1.1.1.1 lub porównanie dostawców — można ją łatwo włączyć w przeglądarce. Należy pamiętać, że DoH ma swoje własne problemy, głównie uniemożliwiające filtrowanie treści internetowych. | ||
Start | Rozdzielenie jest bardzo ważne, aby oddzielić różne aspekty przeglądania stron internetowych. Na przykład korzystanie z różnych profili do pracy, ogólnego przeglądania stron, mediów społecznościowych, zakupów online itp. zmniejszy liczbę powiązań, które brokerzy danych mogą przypisać do Ciebie. Jedną z opcji jest skorzystanie z Firefox Containers, które zostało zaprojektowane właśnie w tym celu. Alternatywnie możesz używać różnych przeglądarek do różnych zadań (Brave, Firefox, Tor itp.). | ||
Start | Korzystając z komputera innej osoby, upewnij się, że korzystasz z trybu prywatnego/incognito. Zapobiegnie to zapisywaniu historii przeglądarki, plików cookie i niektórych danych, ale nie jest to rozwiązanie niezawodne – nadal możesz być śledzony. | ||
Start | Browser Fingerprinting to niezwykle dokładna metoda śledzenia, w której strona internetowa identyfikuje użytkownika na podstawie informacji o jego urządzeniu. Możesz sprawdzić swój odcisk palca na stronie amiunique.org. Celem jest, aby być jak najmniej unikalnym. | ||
Start | Regularne czyszczenie plików cookie to jeden ze sposobów, które możesz zastosować, aby ograniczyć śledzenie Twojej aktywności przez strony internetowe. Pliki cookie mogą również przechowywać token sesji, który w przypadku przechwycenia umożliwiłby komuś dostęp do Twoich kont bez podawania danych uwierzytelniających. Aby ograniczyć to ryzyko, należy często usuwać pliki cookie. | ||
Start | Pliki cookie stron trzecich umieszczane na Twoim urządzeniu przez witrynę internetową inną niż ta, którą odwiedzasz. Stanowi to zagrożenie dla prywatności, ponieważ podmiot trzeci może gromadzić dane z bieżącej sesji. W tym przewodniku wyjaśniono, jak wyłączyć pliki cookie stron trzecich, a tutaj możesz sprawdzić, czy to zadziałało. | ||
Start | Blokowanie trackerów pomoże powstrzymać strony internetowe, reklamodawców, narzędzia analityczne i inne podmioty przed śledzeniem użytkownika w tle. Privacy Badger, DuckDuckGo Privacy Essentials, uBlock Origin i uMatrix (zaawansowane) to bardzo skuteczne, otwarte oprogramowanie do blokowania trackerów, dostępne dla wszystkich głównych przeglądarek. | ||
Plus | Niektóre przekierowania są nieszkodliwe, ale inne, takie jak przekierowania niezweryfikowane, są wykorzystywane w atakach phishingowych, co może sprawiać, że złośliwy link wydaje się wiarygodny. Jeśli nie masz pewności co do adresu URL przekierowania, możesz sprawdzić, dokąd prowadzi, za pomocą narzędzia takiego jak RedirectDetective. | ||
Plus | Wiele przeglądarek umożliwia zalogowanie się w celu synchronizacji historii, zakładek i innych danych przeglądania między urządzeniami. Jednakże nie tylko umożliwia to dalsze gromadzenie danych, ale także zwiększa powierzchnię ataku, zapewniając złośliwym podmiotom kolejną drogę do uzyskania dostępu do danych osobowych. | ||
Plus | Niektóre przeglądarki umożliwiają korzystanie z usług przewidywania, dzięki którym otrzymujesz wyniki wyszukiwania w czasie rzeczywistym lub automatyczne uzupełnianie adresów URL. Jeśli ta funkcja jest włączona, dane są wysyłane do Google (lub domyślnej wyszukiwarki) przy każdym naciśnięciu klawisza, a nie tylko po naciśnięciu klawisza Enter. | ||
Plus | Podczas odwiedzania strony internetowej napisanej w obcym języku może pojawić się monit o zainstalowanie rozszerzenia Google Translate. Należy pamiętać, że Google gromadzi wszystkie dane (w tym pola wprowadzania danych) wraz ze szczegółowymi informacjami o bieżącym użytkowniku. Zamiast tego należy skorzystać z usługi tłumaczeniowej, która nie jest powiązana z przeglądarką. | ||
Plus | Powiadomienia push przeglądarki są popularną metodą stosowaną przez przestępców, aby zachęcić użytkowników do kliknięcia w link, ponieważ łatwo jest sfałszować źródło. Należy mieć tego świadomość. | ||
Plus | Pobieranie plików podczas przeglądania stron internetowych to popularna metoda wprowadzania szkodliwych plików na urządzenie użytkownika. Można temu zapobiec, wyłączając automatyczne pobieranie plików i zachowując ostrożność w przypadku stron internetowych, które nieoczekiwanie wyświetlają monity o pobranie plików. | ||
Plus | Strony mobilne mogą korzystać z czujników urządzenia bez pytania o zgodę. Jeśli raz udzielisz przeglądarce tych uprawnień, wszystkie strony internetowe będą mogły korzystać z tych funkcji bez pytania o zgodę i bez powiadomienia. | ||
Plus | Usługi lokalizacyjne umożliwiają witrynom internetowym uzyskanie informacji o Twojej fizycznej lokalizacji w celu poprawy jakości obsługi. Funkcję tę należy wyłączyć w ustawieniach. Należy pamiętać, że istnieją również inne metody określania przybliżonej lokalizacji użytkownika. | ||
Plus | Sprawdź ustawienia przeglądarki, aby upewnić się, że żadna strona internetowa nie ma dostępu do kamery internetowej lub mikrofonu. Korzystne może być również zastosowanie fizycznych zabezpieczeń, takich jak osłona kamery internetowej i blokada mikrofonu. | ||
Plus | Nie zezwalaj przeglądarce na zapisywanie nazw użytkownika i haseł. Mogą one zostać łatwo wyświetlone lub uzyskane. Zamiast tego używaj menedżera haseł. | ||
Plus | Wyłącz autouzupełnianie dla wszelkich poufnych lub osobistych danych. Ta funkcja może być szkodliwa, jeśli Twoja przeglądarka zostanie w jakikolwiek sposób naruszona. Zamiast tego rozważ użycie funkcji Notatki w menedżerze haseł. | ||
Plus | Atak CSS Exfiltrate to metoda, w której dane uwierzytelniające i inne poufne informacje mogą zostać przechwycone za pomocą samego CSS. Możesz zapewnić sobie ochronę, korzystając z wtyczki CSS Exfil Protection. | ||
Plus | ActiveX to rozszerzenie przeglądarki API wbudowane w przeglądarkę Microsoft IE i domyślnie włączone. Nie jest już powszechnie używane, ale ponieważ zapewnia wtyczkom szerokie uprawnienia dostępu i może być niebezpieczne, należy je wyłączyć. | ||
Plus | WebRTC umożliwia wysokiej jakości komunikację audio/wideo oraz wymianę plików peer-to-peer bezpośrednio z poziomu przeglądarki. Może to jednak stanowić zagrożenie dla prywatności. Aby dowiedzieć się więcej, zapoznaj się z tym przewodnikiem. | ||
Plus | Canvas Fingerprinting pozwala stronom internetowym bardzo dokładnie identyfikować i śledzić użytkowników. Możesz użyć rozszerzenia Canvas-Fingerprint-Blocker, aby sfałszować swój odcisk palca, lub skorzystać z przeglądarki Tor. | ||
Plus | User agent informuje stronę internetową o tym, jakiego urządzenia, przeglądarki i wersji używasz. Okresowa zmiana user agenta to niewielki krok, który możesz podjąć, aby stać się mniej unikalnym. | ||
Plus | Włączenie funkcji „Nie śledź” ma bardzo ograniczony wpływ, ponieważ wiele stron internetowych nie respektuje ani nie stosuje się do niej. Ponieważ jest ona rzadko używana, może również dodać coś do Twojego podpisu, czyniąc Cię bardziej wyjątkowym. | ||
Plus | HSTS zostało zaprojektowane w celu zapewnienia bezpieczeństwa stron internetowych, ale pojawiły się obawy dotyczące prywatności, ponieważ umożliwiało operatorom stron umieszczanie supercookies. Można je wyłączyć, odwiedzając stronę chrome://net-internals/#hsts w przeglądarkach opartych na Chromium. | ||
Plus | Nawet gdy nie korzystasz z przeglądarki, może ona łączyć się z serwerem macierzystym w celu przekazania informacji o aktywności użytkownika, analizach i diagnostyce. Możesz wyłączyć niektóre z tych funkcji w ustawieniach. | ||
Plus | Izolacja pierwszej strony oznacza, że wszystkie źródła identyfikatorów i stan przeglądarki są ograniczone do domeny paska adresu URL, co może znacznie ograniczyć śledzenie. | ||
Pro | Witryny internetowe często dodają dodatkowe parametry GET do adresów URL, które klikasz, aby zidentyfikować informacje, takie jak źródło/odsyłacz. Możesz je ręcznie oczyścić lub użyć rozszerzenia takiego jak ClearURLs, aby automatycznie usunąć dane śledzące z adresów URL. | ||
Pro | Po zainstalowaniu przeglądarki internetowej, przy pierwszym uruchomieniu (przed skonfigurowaniem ustawień prywatności), większość przeglądarek połączy się z serwerem macierzystym. Dlatego po zainstalowaniu przeglądarki należy najpierw wyłączyć połączenie internetowe, a następnie skonfigurować opcje prywatności przed ponownym włączeniem połączenia internetowego. | ||
Pro | Wiele nowoczesnych aplikacji internetowych jest opartych na JavaScript, więc wyłączenie go znacznie pogorszy komfort przeglądania stron. Jeśli jednak naprawdę chcesz się zaangażować, to znacznie zmniejszy to powierzchnię ataku. | ||
Pro | Many modern web apps are JavaScript-based, so disabling it will greatly decrease your browsing experience. But if you really want to go all out, then it will really reduce your attack surface. |