Korzystasz z dodatkowo zabezpieczających rozwiązań? A może teraz zmierzasz zacząć?

Korzystasz z dodatkowo zabezpieczających rozwiązań? A może teraz zmierzasz zacząć?

Czy w obliczu nowej ustawy inwigilacyjnej zamierzasz zmienić swoje nawyki korzystania z Internetu? Z jakich dodatkowo zabezpieczających rozwiązań korzystasz na co dzień?

grabiecPiotr Grabiec:

Nie korzystam z niczego ponad to, co Apple oferuje w standardzie, włączyłem jedynie po zakupie Maka szyfrowanie dysku w OS X. Nie zajmuję sobie jednak głowy żadnymi dodatkowymi zabezpieczeniami, nie korzystam z poczty ProtonMail ani komunikatorów takich jak Telegram.

Używam po prostu sprawdzonych narzędzi o dobrej reputacji i skomplikowanych haseł i nie loguję się z wykorzystaniem innych kont w nieznanych i tym bardziej podejrzanych usługach online. Nie zamierzam też swoich nawyków zmieniać, nawet w kontekście nowej ustawy.

Jestem w tym względzie realistą i wiem, że nawet jeśli poświęciłbym masę czasu, to i tak moje dane będą mogły zostać przejęte. Prywatne zdjęcia dla wygody trzymam i będę trzymał w iCloud Photos Library, a plików z Dropboksa nie usunę. A prywatne wiadomości?

Tutaj musiałbym przekonać swoich rozmówców do przesiadki na inne klienty poczty elektronicznej i do zmiany komunikatora. Za stary już jestem jednak na to by uwierzyć, że mniej techniczni znajomi porzucą Gmaila i pocztę w o2.pl oraz Facebook Messengera czy wygodne iMessage.

Znam jednak narzędzia pozwalające przynajmniej częściowo ochronić prywatność i jeśli tylko będę w sytuacji, która będzie faktycznie wymagała wzmożonej ochrony, to wiem jak ich użyć. W codziennym życiu jednak… zbyt mocno cenię sobie wygodę, żeby bawić się w konfigurowanie VPN-ów i Tora.

kopankoKarol Kopańko:

Jestem uzależniony od wygody. Lubię przeszukiwać Sieć głosowo z pomocą Google Now, sprawdzać transport publiczny z pomocą GPS, lokalizującego mnie dla Jakdojadę, wrzucać pliki w kilka chmur, aby były dostępny z każdego miejsca na całym świecie, czy logować się kontem Facebooka w nowych usługach.

Jestem świadom tego, jak wiele wiedzą o mnie duże korporacje. W mgnieniu oka mogę zerknąć, co mówiłem do telefonu rok temu i w jakim miejscu się znajdowałem. Wiem, co o mnie wiedzą i wiem co dostają w zamian.

Powiedzenie „jeśli coś jest za darmo, to płacisz za to swoimi danymi” jest już truizmem, w miarę jak wszystkie duże korporacje zmieniły regulaminy, które teraz pozwalają na „handel naszym wizerunkiem”.

Teraz zaś kolejny gracz chce położyć rękę na naszych danych. Gracz znacznie cięższej wagi, którego ręka dosięga całości naszego życia. Chciałbym, aby owa ręka pozostała daleko od moich wiadomości, bo tu może nie być raportów przejrzystości. Nie zamierzam jednak zgodzić się na taki stan rzeczy, rezygnując z surfowania po Internecie, tak, jak obecnie to robię.

Wolę działać w świecie rzeczywistym mając nadzieję, że jak zbuntowaliśmy się przeciwko propozycjom poprzedniej ekipy (ACTA), tak i tym razem nie pozostaniemy bierni.

kralkaJakub Kralka:

Nawet jeśli korzystam z dodatkowych środków bezpieczeństwa, to staram się pamiętać, że najmniej zawodnym narzędziem (przynajmniej w teorii) jest własny rozum i zdrowy rozsądek. Chwalenie się tym jak szyfruję i gdzie przechowuję dane na forum bloga odwiedzanego przez blisko 2 miliony Polaków byłoby zaprzeczeniem całej tej idei panicznego bezpieczeństwa.

nowakMateusz Nowak:

Po tym, co napisał Kuba, trochę głupio wyrecytować to, z czego korzysta się na co dzień.

Nie zaskoczę jednak stałych czytelników Spider’s Web, że korzystam z bezpiecznej, szyfrowanej poczty e-mail z siedzibą w Szwajcarii, czyli poza zasięgiem Unii Europejskiej. Tą pocztą jest ProtonMail, który pozwala na wysyłanie szyfrowanych wiadomości nie tylko do innych użytkowników usługi, ale też do osób posiadających konta pocztowe w zupełnie innych usługach, takich jak Gmail, poczta Onetu, Wirtualnej Polski, czy O2.

Cenię sobie tajemnicę korespondencji. Lubię mieć poczucie, że moje dane są bezpieczne i pozostają poza zasięgiem postronnych osób lub przypadkowych znalazców mojego telefonu lub komputera. Dlatego też szyfruję dane wszędzie tam, gdzie jest to możliwe.

O innych sposobach na ochronę prywatności, zabezpieczenie komputera, tabletu, telefonu oraz skonfigurowanie połączenia sieciowego lub ustawienie przeglądarki internetowej pisałem w tym tygodniu: „Jak zabezpieczyć komputer, telefon, pocztę i komunikator przed rządową inwigilacją – poradnik dla początkujących„.

Czytaj również: Jak służby inwigilują Polaków i jaką rolę odgrywa Facebook, Google, Apple oraz Microsoft – raport Spider’s Web

* Grafika: Shutterstock

Musisz przeczytać:

Dołącz do dyskusji

MAŁO? CZYTAJ KOLEJNY WPIS...

MAŁO? CZYTAJ KOLEJNY WPIS...

Advertisement