Szpiegują nas "wszędzie". Jak skutecznie chronić się przed ciekawską elektroniką?

Szpiegują nas "wszędzie". Jak skutecznie chronić się przed ciekawską elektroniką?
Źródło zdjęć: © chip.pl

04.04.2016 | aktual.: 29.12.2016 08:20

Producenci wielu urządzeń wyposażają je w funkcje niepostrzeżenie zbierające dane o użytkownikach. W tym poradniku pokazujemy, jak skutecznie chronić się przed ciekawską elektroniką. Niejeden, gdy myśli o cyfrowym szpiegostwie, oczyma wyobraźni dostrzega analityków amerykańskiej NSA. Być może przychodzą nam także na myśl hakerzy czy doniesienia o skali wykorzystywania podsłuchów przez państwowych funkcjonariuszy. Mało kto upatruje zagrożenia dla własnej prywatności w swoim najbliższym otoczeniu

Producenci wielu urządzeń wyposażają je w funkcje niepostrzeżenie zbierające dane o użytkownikach. W tym poradniku pokazujemy, jak skutecznie chronić się przed ciekawską elektroniką.

Niejeden, gdy myśli o cyfrowym szpiegostwie, oczyma wyobraźni dostrzega analityków amerykańskiej NSA. Być może przychodzą nam także na myśl hakerzy czy doniesienia o skali wykorzystywania podsłuchów przez państwowych funkcjonariuszy. Mało kto upatruje zagrożenia dla własnej prywatności w swoim najbliższym otoczeniu.

To błąd, bo zdrajca może bezpiecznie kryć się pod naszym dachem: niektórzy producenci komputerów, urządzeń mobilnych czy telewizorów fabrycznie przystosowują je do inwigilowania swoich właścicieli. Negatywnym przykładem numer jeden jest Lenovo. Producent notebooków przez wiele miesięcy instalował w swoich urządzeniach narzędzie adware o nazwie _ Superfish _. Za każdym razem, kiedy użytkownik odwiedzał dowolną stronę internetową, uruchamiało ono proces o nazwie _ Superfish Visual Discovery _, który analizował obrazy umieszczone na tej stronie i "wzbogacał" ją o nieprzewidziane przez jej twórców treści reklamowe. Jakby tego było mało, zabezpieczenia programu _ Superfish _były dziurawe niczym szwajcarski ser. Kiedy informacje o praktykach chińskiego koncernu wyszły na jaw, wybuchł skandal, a kontrowersyjne narzędzie szybko wycofano. Ujawnienie podobnych działań konkurencyjnych firm jest zapewne kwestią czasu. Nie warto czekać na to z założonymi rękami - w artykule podpowiadamy, jak poskromić
ciekawość otaczających nas urządzeń różnych typów
.

słk / chip

1 / 9

1A. Instalacja czystego systemu - sterowniki i klucz produktu

Obraz
© chip.pl

Kazus Superfish firmy Lenovo doskonale pokazuje zagrożenia związane z dodatkowym oprogramowaniem fabrycznie instalowanym na desktopach i notebookach. Narzędzie nie tylko szpieguje użytkownika, ale też zawiera własny, słabo zabezpieczony certyfikat root, który może zostać wykorzystany przez hakerów. Lenovo nie jest jednak odosobnione - praktycznie każdy producent komputerów na siłę uszczęśliwia klientów niepotrzebnymi programami.

- INSTALACJA CZYSTEGO SYSTEMU -

1A. Sterowniki i klucz produktu

Instalować Windows od zera w komputerze, który ledwie zdążyliśmy przynieść ze sklepu? To brzmi absurdalnie, jednak najczęściej nowe urządzenia są fabrycznie zaśmiecone zbytecznym oprogramowaniem. Choć istnieją narzędzia takie jak bezpłatny _ Decrap _(decrap.org), które mają za zadanie automatycznie oczyszczać system ze zbędnych aplikacji określanych wymownym mianem _ crapware _(ang. crap -badziewie), w praktyce nie zawsze się to udaje, dlatego zainstalowanie Windows od zera jest zdecydowanie pewniejszym rozwiązaniem. Zacznijmy od pobrania aktualnych sterowników do komputera ze strony jego producenta. Poza tym będziemy potrzebować numeru seryjnego Windowsa - odczytajmy go z nalepki na obudowie będącej certyfikatem autentyczności lub wydobądźmy z systemu za pomocą narzędzia _ Windows Product Key Viewer _ (goo.gl/ROcjAL)
.

2 / 9

2A. Dysk instalacyjny Windows

Obraz
© chip.pl

Z dobrej praktyki dołączania dysku instalacyjnego Windows do każdego nowego komputera z tym systemem niestety zrezygnowano - najczęściej w razie awarii możemy jedynie przywrócić urządzenie do stanu fabrycznego, wykorzystując partycję odzyskiwania systemu. Problem w tym, że w ten sposób instalujemy na nowo również wszystkie śmieciowe programy. Chcąc cieszyć się czystym systemem, musimy zdobyć oryginalny dysk instalacyjny.

Jeśli komputer wyposażono w Windows 8 lub 8.1, sięgnijmy w tym celu po narzędzie _ Windows 8 Setup Tool _ (goo.gl/dV1IPZ)
- wybierzmy wersję zgodną z naszym systemem. Po wprowadzeniu w nim poprawnego klucza produktu, możemy wypalić dysk instalacyjny Windows na płycie DVD bądź utworzyć bootujący pendrive spełniający tę samą funkcję. Windows 7 sprawia więcej kłopotów. Wprawdzie Microsoft udostępnia witrynę umożliwiającą pobranie dysku instalacyjnego tego systemu, jednak wyłącznie nabywcom jego wersji pudełkowej.

Użytkownicy wersji OEM dołączanej do nowych komputerów nie mogą z niej skorzystać. W tej sytuacji najlepiej pożyczyć od kogoś oryginalną płytę instalacyjną i podać przy instalacji własny klucz produktu

3 / 9

3A. Instalacja

Obraz
© chip.pl

Przeprowadźmy rozruch komputera przy użyciu nośnika instalacyjnego Windows, czyli płyty DVD bądź pendrive'a, po czym zainstalujmy system, kasując wszystkie pliki uprzednio zapisane na dysku komputera. W tym celu w kreatorze wybierzmy typ instalacji: "niestandardowa", a następnie sformatujmy dysk. Jeśli przy pierwszym uruchomieniu system nie rozpozna automatycznie wszystkich podzespołów, otwórzmy Menedżer urządzeń i ręcznie zainstalujmy przygotowane wcześniej sterowniki.

4 / 9

1B. Wścibski telewizor - streaming okrężną drogą

Obraz
© chip.pl

Łączność z internetem to już standard w nowych telewizorach i innych komponentach systemów domowej rozrywki. Ich producenci skwapliwie wykorzystują to do swoich celów. Weźmy na przykład telewizory Samsunga: korzystając z funkcji rozpoznawania poleceń głosowych, musimy zgodzić się na przekazywanie wszystkich zarejestrowanych dźwięków firmom trzecim. O tym, że koncerny elektroniczne lekceważą prywatność klientów, świadczą wyniki testu przeprowadzonego przez bawarski urząd zajmujący się ochroną danych osobowych: okazało się, że praktycznie każdy nowoczesny telewizor ma jednoznaczny identyfikator pozwalający zdalnie rejestrować aktywność użytkownika w _ niezanonimizowanej _formie. Towarzyszy on przesyłanym producentowi informacjom o czasie włączenia urządzenia, uruchamianiu aplikacji oraz elektronicznych przewodników programowych, korzystaniu z usług dodatkowych HbbTV czy nawet odtwarzaniu lokalnych plików.

- STREAMING OKRĘŻNĄ DROGĄ -

1B. Odłączamy telewizor od sieci

Śledzenie użytkowników przez _ usieciowione _telewizory jest szczególnie perfidne, gdyż działają one pod kontrolą niestandardowych systemów, w których pracę możemy ingerować tylko w ograniczonym zakresie. Naturalnie da się wyłączyć niektóre funkcje wymagające dostępu do internetu, jak choćby HbbTV. Pewnym rozwiązaniem będzie też takie skonfigurowanie rutera, by telewizor mógł łączyć się z komputerami czy dyskiem NAS w sieci lokalnej, ale nie z internetem. Ta metoda jest jednak skomplikowana. Najprostsze wyjście okazuje się najbardziej radykalne: całkowicie odciąć telewizor od łączności sieciowej, czyli odłączyć kabel LAN i dezaktywować moduł WLAN.

5 / 9

2B. Łączymy telewizor z komputerem

Obraz
© chip.pl

Dysponując nowoczesnym telewizorem, chciałoby się jednak odtwarzać filmy udostępnione w lokalnej sieci czy korzystać z usług streamingowych - jak to sobie umożliwić? Praktycznym i niedrogim rozwiązaniem będzie odbieranie treści za pośrednictwem komputera połączonego z internetem, który przekaże do telewizora wyłącznie sygnał obrazu i dźwięku. Jeżeli używamy wspomnianych funkcji tylko sporadycznie, wystarczy postawić notebook obok telewizora i połączyć urządzenia kablem HDMI.

6 / 9

3B. Korzystamy z urządzeń do streamingu

Obraz
© chip.pl

Jeszcze większy komfort zapewnimy sobie, przesyłając obraz i dźwięk do telewizora nie przez kabel HDMI, lecz bezprzewodowo. Niektóre urządzenia są fabrycznie wyposażone w przeznaczony do tego celu moduł Miracast, umożliwiający łączenie się z kompatybilnymi komputerami i sprzętami mobilnymi. Właścicielom telewizorów pozbawionych takiego modułu polecamy odbiorniki bezprzewodowe, takie jak Chromecast *Google'a (ok. 200 zł) czy *Apple TV (ok. 350 zł). Korzystając z nich, również musimy jednak zrezygnować z części prywatności - przykładowo Chromecasta można używać bez konta w usługach Google'a, lecz wówczas będziemy odbierać za jego pomocą jedynie strumienie multimediów pochodzące z lokalnej sieci. Alternatywnie sięgnijmy po zewnętrzny moduł Miracast (ok. 200 zł) podłączany do portu HDMI telewizora.

7 / 9

1C. Zdradzieckie smartfony - Android

Obraz
© chip.pl

Użytkownik ma ograniczone możliwości modyfikowania systemu mobilnego, czego efektem ubocznym są fabrycznie zainstalowane aplikacje, których nie da się usunąć, oraz bardzo często domyślne ustawienia zbytnio ingerujące w naszą prywatność. Jeśli nawet można je skorygować, wymaga to zagłębienia się w opcje systemu. Poza tym smartfon jest zwyczajowo powiązany z wirtualnym kontem użytkownika i w efekcie umożliwia identyfikację właściciela. Sprawdzonym sposobem na to jest _ jailbreak _urządzenia, jednak wielu obawia się tej procedury ze względu na ryzyko utraty gwarancji. Podpowiadamy, jak bez tego ograniczyć śledzenie naszej aktywności.

- ZDRADZIECKIE SMARTFONY -

1C. Android

Skuteczną metodą poskramiania ciekawości Androida jest rezygnacja z wiązania go z kontem Google'a. Podczas wstępnej konfiguracji odpowiedzmy "nie" na pytanie, czy mamy takie konto, a później odmawiajmy jego utworzenia, wskazując opcję "później". Jeśli już zarejestrowaliśmy konto w systemie smartfonu, znajdźmy je w jego ustawieniach, a następnie wydajmy polecenie "usuń konto" (1a).

8 / 9

1C. Zdradzieckie smartfony - Android (ciąg dalszy)

Obraz
© chip.pl

Tym, którzy nie zdecydują się na tak radykalne rozwiązanie, podpowiadamy, że są jeszcze inne możliwości. Dużym problemem dla posiadaczy smartfonów jest automatyczne wykrywanie dostępnych sieci WLAN, czemu zapobiegniemy, wyłączając nieużywany moduł Wi-Fi. Nawet wówczas Android nie przestaje jednak skanować otoczenia w poszukiwaniu sieci - rzekomo w celu poprawy dokładności usług lokalizacyjnych. Aby wyłączyć tę funkcję, otwórzmy zaawansowane ustawienia WLAN i dezaktywujmy opcję "skanowanie zawsze dostępne" (1b). Później na panelu "ustawienia" przejdźmy na ekran "konto/Google" i w sekcji "reklamy" zaznaczmy opcję "zrezygnuj z reklam opartych na zainteresowaniach" (1c). W sekcji "lokalizacja" zablokujmy "dostęp do mojej lokalizacji".

9 / 9

2C. iOS / 3C. Windows Phone

Obraz
© chip.pl

iOS

Przy domyślnych ustawieniach iOS 8 również jest bardzo ciekawski. Wprawdzie aplikacje chcące aktywować ciągłe śledzenie położenia muszą najpierw wyświetlić użytkownikowi okno z pytaniem o zgodę, ale dla pewności warto zerknąć na "ustawienia | prywatność". W sekcji "usługi lokalizacji" są wymienione wszystkie aplikacje wykorzystujące tę funkcję. Zwróćmy szczególną uwagę na te, które mogą rejestrować położenie "zawsze". W razie wątpliwości po prostu zmieńmy ustawienie na "nigdy". Oprócz tego w ustawieniach prywatności sprawdzimy, jakie aplikacje mogą korzystać z naszych kontaktów, kalendarza, mikrofonu urządzenia bądź innych informacji i funkcji. Również te prawa można od razu im odebrać. W sekcji "diagnostyka i użycie" wyłączmy przesyłanie Apple'owi informacji o użytkowaniu telefonu, zaś w sekcji "reklamy" zaznaczmy opcję "ograniczaj śledzenie reklam".

Wprowadzając Windows 8, Microsoft zrezygnował z wykorzystywania identyfikatora urządzenia, jednak nadal w użyciu jest identyfikator treści reklamowych, a aplikacje mają do niego nieskrępowany dostęp - wyłączmy go w ustawieniach. Jeśli chodzi o śledzenie położenia, w Windows Phone nie ma centralnego panelu pozwalającego wyłączyć tę funkcję w poszczególnych aplikacjach. Możemy za to całkowicie zablokować funkcję lokalizacji na poziomie ustawień systemu.

poradnikandroidios
Wybrane dla Ciebie
Komentarze (8)