Czym jest prywatność?

Prywatność możemy określić jako stan, w którym jednostka, grupa osób lub organizacjawolne od nadmiernego lub niepożądanego nadzoru, monitorowania, śledzenia, zbierania lub wykorzystywania ich informacji osobowych.

Może on być postrzegana jako prawo do kontroli nad swoimi danymi osobowymi, które obejmuje prawo do decydowania, kto może je zobaczyć, przetwarzać lub udostępniać. Ponadto, prywatność odnosi się również do prawa do przestrzeni prywatnej, której nikt nie powinien naruszać bez wyraźnej zgody.

W dzisiejszych czasach kwestia prywatności jest szczególnie ważna w kontekście gromadzenia i przetwarzania danych osobowych przez różnego rodzaju instytucje, takie jak firmy, rządy, organizacje non-profit czy platformy internetowe.

W związku z tym, pojawia się wiele kontrowersji dotyczących praw użytkowników do prywatności, a także odpowiedzialności podmiotów za bezpieczne i odpowiednie wykorzystanie zebranych danych osobowych.

Prywatność w Internecie
Prywatność w Internecie

Prywatność w Internecie

Termin ten odnosi się do ochrony danych osobowych i informacji prywatnych użytkowników podczas korzystania z sieci. W dzisiejszych czasach kwestia prywatności w Internecie jest szczególnie ważna, ponieważ wiele firm internetowych i aplikacji zbiera, przechowuje i przetwarza dane osobowe użytkowników w celu generowania przychodów lub ulepszania swoich usług.

Aby chronić prywatność w Internecie, użytkownicy powinni zwracać uwagę na następujące kwestie:

Ustawienia prywatności

Wiele stron internetowych i aplikacji umożliwia użytkownikom dostosowanie swoich ustawień prywatności, aby kontrolować, jakie dane osobowe są udostępniane innym użytkownikom lub firmom.

Hasła i uwierzytelnianie dwuskładnikowe

Przeglądając Internet należy stosować mocne i unikalne hasła oraz korzystać z uwierzytelniania dwuskładnikowego (temat rozwijamy niżej), aby chronić swoje konta przed nieuprawnionym dostępem. Szczególnie ważne jest to w kwestiach związanych z finansami, np. podczas korzystania z bankowości czy giełd kryptowalutowych.

Oprogramowanie antywirusowe i firewall

Użytkownicy powinni korzystać z oprogramowania antywirusowego i firewall, aby chronić swoje urządzenia przed atakami hakerów i złośliwym oprogramowaniem.

Unikanie nieznanych źródeł

Będąc online należy unikać korzystania z nieznanych źródeł i stron internetowych, które mogą być podejrzane lub złośliwe.

Szyfrowanie danych

Użytkownicy powinni korzystać z protokołów szyfrowania, takich jak SSL, aby chronić swoje dane osobowe podczas surfowania w Internecie.

Warto też zwrócić uwagę, że istnieją również różne prawa i regulacje dotyczące prywatności w internecie, takie jak RODO w Unii Europejskiej czy Privacy Shield w Stanach Zjednoczonych.

Czym jest RODO i jak działa?

RODO to skrót od zwrotu: Rozporządzenie Ogólne o Ochronie Danych Osobowych (ang. General Data Protection Regulation – GDPR), które jest jednym z najważniejszych przepisów dotyczących ochrony prywatności i danych osobowych na terenie Unii Europejskiej. Rozporządzenie to zostało wprowadzone 25 maja 2018 r. i zastąpiło poprzednią Dyrektywę 95/46/WE.

Celem RODO jest zapewnienie jednolitych przepisów dotyczących ochrony danych osobowych we wszystkich państwach członkowskich UE oraz zwiększenie praw i ochrony danych osobowych użytkowników. Rozporządzenie określa wymagania dotyczące przetwarzania danych osobowych, w tym sposobu ich zbierania, przechowywania, przetwarzania, udostępniania i usuwania. RODO narzuca również wymagania dotyczące informowania użytkowników o przetwarzaniu ich danych osobowych oraz ich prawach w tym zakresie.

W ramach RODO każda osoba ma prawo do uzyskania informacji na temat przetwarzania swoich danych osobowych, prawo do ich sprostowania, usunięcia, przenoszenia oraz sprzeciwu wobec przetwarzania. Przedsiębiorstwa i organizacje, które przetwarzają dane osobowe, są również zobowiązane do zapewnienia odpowiedniego poziomu ochrony danych osobowych i stosowania odpowiednich środków bezpieczeństwa, takich jak szyfrowanie i pseudonimizacja. Ciekawe, jak zostanie w RODO rozwiązana kwestia bezpieczeństwa w przypadku wprowadzenia CBDC.

Jak dbać o bezpieczeństwo danych w Internecie?

Wyżej wymieniliśmy sposoby na ochronę swojej prywatności i wrażliwych danych w Internecie (ustawienia prywatności, hasła, uwierzytelnianie dwuskładnikowe, oprogramowanie antywirusowe, firewall, szyfrowanie danych). Przyjrzyjmy się teraz rozwiązaniom, które zapewniają najwyższy poziom zabezpieczeń w Internecie.

Weryfikacja dwuetapowa, inaczej uwierzytelnianie dwuskładnikowe
Weryfikacja dwuetapowa, inaczej uwierzytelnianie dwuskładnikowe

Weryfikacja dwuetapowa, czyli uwierzytelnianie dwuskładnikowe

Uwierzytelnianie dwuskładnikowe (ang. Two-Factor Authentication – 2FA) to metoda zabezpieczania konta, która wymaga od użytkownika podania dwóch różnych rodzajów informacji w celu potwierdzenia tożsamości i uzyskania dostępu do konta.

Pierwszy rodzaj informacji to zwykle hasło, które użytkownik musi wprowadzić w celu zalogowania się do swojego konta. Drugi rodzaj informacji może być to na przykład kod generowany przez aplikację lub wysłany na numer telefonu użytkownika, a następnie wprowadzony podczas logowania w celu potwierdzenia tożsamości.

Uwierzytelnianie dwuskładnikowe zwiększa bezpieczeństwo konta, ponieważ wymaga od potencjalnego złodzieja nie tylko znajomości hasła, ale także dostępu do innego urządzenia lub numeru telefonu, których zazwyczaj nie ma. Dzięki temu, nawet jeśli haker przejmie dane logowania do konta, bez posiadania dodatkowej informacji nie będzie miał do niego dostępu.

Wiele popularnych platform internetowych, takich jak Google, Facebook, Instagram czy LinkedIn, oferuje funkcję uwierzytelniania dwuskładnikowego dla swoich użytkowników, którzy chcą dodatkowo zabezpieczyć swoje konta. Przykładem aplikacji generującej kody uwierzytelniania dwuskładnikowego to Google Authenticator.

Klucz bezpieczeństwa U2F

Klucz U2F (ang. Universal 2nd Factor) to rodzaj urządzenia uwierzytelniającego, które wykorzystuje standard U2F opracowany przez FIDO Alliance (Fast Identity Online Alliance). Jest to jedna z metod dwuskładnikowego uwierzytelnienia, która wykorzystuje fizyczne urządzenie (klucz U2F) w celu potwierdzenia tożsamości użytkownika. Przykładem takiego klucza jest Yubico YubiKey 5 NFC.

Yubico YubiKey 5 NFC
Yubico YubiKey 5 NFC

Niebezpiecznik twierdzi, że jedyne rozwiązanie, które uchroni Cię przed phishingiem to klucz U2F. CodeTwo za to podsumowuje skuteczność klucza w następujący sposób:

Klucz sprzętowy to dziś jedyny skuteczny kondom na syf niesiony przez hackerów. Czy wiesz, że twoje turbo-mocne hasła i smsy są nic nie warte, gdy dasz się złapać na bardzo popularny dzisiaj phishing?

Na dole wpisu znajdziecie 2 filmy na ten temat, serdecznie polecamy.

Zobacz inne klucze U2F w sklepie


Klucz bezpieczeństwa U2F wygląda jak mała karta lub pendrive (zatem podobnie do portfeli kryptowalutowych), który podłączamy do portu USB lub Lightning w komputerze lub urządzeniu mobilnym. Podczas procesu logowania do konta, użytkownik wprowadza swój login i hasło, a następnie wskazuje klucz U2F w celu przeprowadzenia drugiego etapu uwierzytelnienia. W momencie podłączenia klucza, serwer wysyła do niego zapytanie, a klucz U2F generuje odpowiedź, która jest przesyłana z powrotem do serwera. Jeśli odpowiedź jest poprawna, użytkownik uzyskuje dostęp do konta.

Klucz U2F jest uważany za bezpieczną metodę uwierzytelniania, ponieważ wykorzystuje klucz prywatny zapisany w urządzeniu, który nie jest dostępny na żadnym serwerze. Oznacza to, że nawet jeśli serwer zostanie zhakowany, hasła nie zostaną ujawnione, ponieważ haker nie ma dostępu do klucza prywatnego zapisanego w kluczu U2F. W efekcie, klucz U2F zapewnia znacznie wyższy poziom bezpieczeństwa niż tradycyjne metody uwierzytelniania oparte na haśle.

Klucz U2F – Niebezpiecznik

Hakerzy go nienawidzą.

Klucz sprzętowy – CodeTwo

Ma 3 cm, a pokona Godzillę – klucz sprzętowy zrobi cyber-złodziejom z d*py jesień średniowiecza.

A jak Ty dbasz o prywatność w Internecie? Jak zabezpieczasz się przed atakami hakerskimi i phishinghiem?

Skomentuj ten wpis