Tag: ochrona danych osobowych

  • Bezpieczeństwo w sieci: ustawienia prywatności krok po kroku (checklista)

    Wiele osób myśli, że ustawienia prywatności to temat na pięć minut. A potem okazuje się, że aplikacja ma dostęp do kontaktów, lokalizacji, mikrofonu i zdjęć, a przeglądarka śledzi każdy ruch. Efekt? Więcej reklam, więcej profilowania i większa szansa, że dane trafią tam, gdzie nie powinny.

    Nie trzeba być ekspertem od cyberbezpieczeństwa, żeby to ogarnąć – przeczytaj więcej. Wystarczy spokojnie przejść przez kilka ekranów i wyłączyć to, czego naprawdę nie potrzebujesz. Poniżej masz praktyczną checklistę – bez lania wody, za to z konkretem dla najpopularniejszych usług i codziennych nawyków.

    Ustawienia prywatności zacznij od konta, nie od aplikacji

    Najwięcej szkód robi nie sama aplikacja, tylko konto, na które się logujesz. Jeśli ktoś przejmie dostęp do Gmaila, Facebooka, Apple ID albo konta Microsoft, w praktyce ma otwarte drzwi do maili, zdjęć, dokumentów i resetowania kolejnych haseł. Dlatego pierwsza rzecz to zabezpieczenie logowania.

    • Włącz weryfikację dwuetapową we wszystkich ważnych kontach: e-mail, bank, social media, chmura.
    • Sprawdź, czy masz aktualny numer telefonu i adres odzyskiwania.
    • Usuń stare urządzenia z listy zalogowanych sesji.
    • Zmieniając hasło, nie używaj go ponownie w innych usługach.
    • Jeśli możesz, wybierz aplikację uwierzytelniającą zamiast SMS-ów.

    To nie jest przesada. Według zaleceń CISA i NIST logowanie wieloskładnikowe znacząco utrudnia przejęcie konta, nawet jeśli hasło wycieknie. W praktyce chodzi o to, żeby sam login i hasło nie wystarczyły.

    Uprawnienia aplikacji: sprawdź, co naprawdę widzą

    To jedna z tych rzeczy, które ludzie ustawiają raz i potem o nich zapominają na lata. A potem latarka ma dostęp do kontaktów, gra do mikrofonu, a aplikacja pogodowa zna Twoją lokalizację co do metra. Brzmi absurdalnie? Niestety, to standard w wielu darmowych usługach.

    Na telefonie przejdź przez listę aplikacji i sprawdź, do czego mają dostęp. W iPhonie zrobisz to w Ustawieniach prywatności i bezpieczeństwa, a w Androidzie w sekcji Prywatność albo Uprawnienia aplikacji. Najczęściej warto ograniczyć:

    • lokalizację – ustaw na „podczas używania aplikacji” albo wyłącz całkiem,
    • mikrofon – tylko dla komunikatorów i nagrywania,
    • aparat – tylko tam, gdzie faktycznie robisz zdjęcia lub skany,
    • kontakty – rzadko kiedy są naprawdę potrzebne,
    • zdjęcia i pliki – najlepiej wybór konkretnych elementów, jeśli system to umożliwia.

    Warto też zerknąć na uprawnienia aplikacji w tle – kategoria Gry i Technologia. Część programów prosi o dostęp do aktywności fizycznej, Bluetootha albo urządzeń w pobliżu. Jeśli nie korzystasz z funkcji, które tego wymagają, wyłącz to bez wyrzutów sumienia. Samo „na wszelki wypadek” nie jest dobrym argumentem.

    Ograniczanie śledzenia w przeglądarce i usługach Google, Meta, Apple

    Reklamy nie biorą się znikąd. Śledzą Cię piksele, identyfikatory reklamowe, pliki cookie i historia aktywności. Z mojej praktyki wynika jedno: większość osób nie potrzebuje pełnego profilowania, tylko wygodnego korzystania z internetu. Da się to pogodzić.

    W przeglądarce ustaw blokowanie plików cookie firm trzecich, włącz ochronę przed śledzeniem i regularnie czyść dane witryn. W Chrome, Firefox i Safari znajdziesz te opcje w sekcjach prywatności. Jeśli używasz konta Google, wejdź w Moje konto Google i sprawdź:

    • Aktywność w internecie i aplikacjach – można ją wstrzymać lub ograniczyć,
    • historię lokalizacji – wyłącz, jeśli nie korzystasz z map i usług zależnych od GPS,
    • historię YouTube – też wpływa na profilowanie,
    • personalizację reklam – można ograniczyć na poziomie konta.

    Podobnie działa Meta. W Facebooku i Instagramie zajrzyj do ustawień reklam i aktywności poza platformą. Tam właśnie zbiera się sporo danych o tym, co oglądasz poza aplikacją. Apple z kolei oferuje opcję Śledzenie aplikacji, którą można wyłączyć dla wszystkich programów. To prosty ruch, a realnie ogranicza zbieranie danych między aplikacjami.

    Bezpieczne logowanie i weryfikacja w praktyce

    Hasło to za mało. W 2024 roku wycieki danych nadal są codziennością, a ludzie wciąż używają tego samego hasła do skrzynki pocztowej, sklepu internetowego i forum o rowerach. To proszenie się o kłopoty.

    Najlepsza praktyka jest nudna, ale skuteczna: unikalne hasła, menedżer haseł i 2FA. Jeśli masz konto, które przechowuje ważne dane, ustaw też dodatkowe zabezpieczenia odzyskiwania. W Google, Apple i Microsoft możesz sprawdzić logowania z nowych urządzeń oraz listę aktywnych sesji. Zrób to raz na kilka miesięcy.

    Przy okazji usuń stare aplikacje z dostępem do konta (Jak chronić dane w sieci: praktyczny poradnik online). Często po latach zostają tam narzędzia, z których już nie korzystasz, a nadal mają prawo czytać część danych. To taki cyfrowy bałagan, który lubi wracać bokiem.

    Checklisty ustawień prywatności w najpopularniejszych usługach

    Żeby nie szukać po omacku, poniżej masz skróconą checklistę. Możesz przejść ją punkt po punkcie i odhaczać kolejne elementy. Wystarczy 20-30 minut, żeby wyczyścić podstawowe ustawienia prywatności w najważniejszych usługach.

    • Google – sprawdź aktywność w internecie i aplikacjach, historię lokalizacji, personalizację reklam, urządzenia zalogowane oraz aplikacje z dostępem do konta.
    • Facebook i Instagram – ogranicz widoczność profilu, ustawienia reklam, aktywność poza Meta oraz listę aplikacji połączonych z kontem.
    • Apple – wyłącz śledzenie aplikacji, przejrzyj udostępnianie lokalizacji i sprawdź, które aplikacje mają dostęp do zdjęć oraz mikrofonu.
    • Microsoft – skontroluj historię aktywności, uprawnienia aplikacji, urządzenia zaufane i opcje zabezpieczeń konta.
    • WhatsApp i Messenger – ogranicz widoczność statusu, zdjęcia profilowego, potwierdzeń odczytu oraz zaproszeń od nieznajomych.

    Nie musisz ustawiać wszystkiego na maksimum. Chodzi o rozsądny balans. Jeśli aplikacja ma działać bez lokalizacji, niech działa bez lokalizacji. Jeśli sklep nie potrzebuje kontaktów, niech ich nie dostaje. Proste.

    Codzienne nawyki, które zmniejszają ryzyko

    Najlepsze ustawienia prywatności nie pomogą, jeśli codziennie klikasz w podejrzane linki i instalujesz wszystko jak leci. Prywatność to nie tylko menu w telefonie. To też kilka zwyczajów, które szybko wchodzą w krew.

    • Nie loguj się do ważnych kont na cudzym urządzeniu.
    • Nie zapisuj haseł w przeglądarce na wspólnym komputerze.
    • Nie łącz się z publicznym Wi-Fi bez potrzeby, a jeśli musisz – użyj zaufanej sieci VPN.
    • Regularnie aktualizuj system i aplikacje.
    • Nie udostępniaj zbyt wiele w profilach publicznych.
    • Sprawdzaj, czy wiadomość naprawdę pochodzi od banku, kuriera albo znajomego.

    Phishing nadal działa, bo ludzie się spieszą. Jeden fałszywy SMS o dopłacie do paczki i cały misterny plan ochrony danych idzie w kosmos. Dlatego ustawienia prywatności powinny iść w parze z odruchem: zatrzymaj się, przeczytaj, sprawdź nadawcę.

    Jeśli chcesz mieć porządek, wracaj do tej checklisty co kilka miesięcy. Usługi się zmieniają, aplikacje dochodzą, a stare zgody zostają. Jedno krótkie sprawdzenie potrafi oszczędzić sporo nerwów, zwłaszcza gdy na koncie pojawi się coś podejrzanego albo reklamy zaczną być zbyt precyzyjne, żeby uznać to za przypadek.