Serię „Internetowa inwigilacja” tworzę już od ponad półtora roku. Zebrało się do tej pory jedenaście wpisów omawiających metody, z jakich korzystają właściciele stron internetowych, żeby zbierać o nas informacje.

Zwykle robią to w celach reklamowych. Ale w praktyce każda raz stworzona baza danych (nasza „teczka”) może zostać nadużyta. Również przez obcych.
Przykład: baza danych, która wyciekła kiedyś Facebookowi, zawierała numery telefonów, daty urodzenia, ogólne miejsce zamieszkania. Idealny punkt wyjścia dla oszustów działających metodą „na wnuczka”.

Czas uporządkować luźne strzępki informacji o śledzeniu! Żeby lepiej nam zapadły w pamięć, przyjmę konwencję gry planszowej.

To gra o wysoką stawkę. Jeśli wygramy, pomożemy bliskiej osobie i zyskamy możliwość życia na własnych zasadach.
Jeśli przegramy, wszystkie nasze dane wyciekną na widok publiczny i zostaniemy wykluczeni ze społeczeństwa.

Grę czas zacząć! :fire:

Uwaga

Informacje będą tu raczej płytkie, ale różnorodne. Znajomość moich poprzednich wpisów nie jest wymagana, ale zawierają więcej szczegółów. W odpowiednich miejscach będę do nich odsyłał.
Jeśli kogoś ciekawią wyłącznie porady dotyczące realnego świata, to można przeskoczyć prosto do ostatniej części wpisu.

Spis treści

Tło fabularne

Akcja rozgrywa się w alternatywnej rzeczywistości, mniej więcej w naszych czasach.
Jesteśmy zwykłym, szarym człowiekiem, płci dowolnej, krótko po studiach. Mieszkamy w wynajętym mieszkaniu. Powoli odkładamy na coś własnego.

Mamy też konto na platformie AllSing (nazwa zmyślona), aktywne od kilku lat. Założyliśmy je niejako z konieczności. Tam byli nasi znajomi, grupy związane ze studiami, oferty pracy. Platforma zna nasze imię, nazwisko, numer telefonu, zainteresowania.

Koncern, do którego należy platforma, również nazywa się AllSing. To duża firma założona na terenie jednego ze światowych mocarstw i mocno przez nie finansowana. Kilka ciekawostek o nich:

  • Zaczynali jako startup Allsingly (tak to już jest, że startupy lubią się kończyć na -ly).
  • Ich strona do teraz zresztą nazywa się allsing.ly.

  • Rozległy profil działalności. Mają kilka wielkich portali: o newsach, o zdrowiu, z ofertami pracy, randkowy. Wchodzą też w świat fizyczny.
  • Oficjalnie ich nazwa ma być częścią sloganu. Let’s all sing together. Prezes lubi podkreślać, że łączą ludzi na całym świecie.
  • AllSing brzmi trochę jak all-seeing. Po angielsku: wszystkowidzący.
    Nieprzypadkowo. Trzon ich działalności internetowej opiera się bowiem na zbieraniu danych i profilowaniu użytkowników.

    Logo AllSinga, wyglądające jak czarna nutka z okiem. Otacza ją czerwona obwódka. Całość sprawia niepokojące wrażenie.

    Logo Allsinga, wymyślone przeze mnie. Połączenie nutki z egipskim Okiem Ra.

Ich marsz po coraz to nowe zdobycze stale przyspiesza.
Kiedyś mieli ich pod lupą niektórzy politycy, ale przestali, odkąd firma zwiększyła wydatki na lobbing.
Pojawiały się krytyczne artykuły, ale dziwnym trafem przycichły, kiedy AllSing wraz z paroma innymi kolosami wykupił media.

Pozostał tajemniczy ruch oporu pod kryptonimem STFU, którego symbolem jest emota z zamkniętymi na zamek ustami. Twierdzą, że AllSing zmienia świat w dystopię.
Do tej pory nimi gardziliśmy jako ludzie sukcesu (no… albo chociaż aspirujący). Bo jak to tak, prywatną firmę szkalować?

Ale teraz stajemy przed nieciekawą sytuacją w naszym życiu. Bliska nam osoba, pracująca dotąd w moderacji AllSinga, jest w śpiączce. Nieszczęśliwy wypadek.

Chcemy teraz pomóc jej rodzinie, zbadać możliwości opieki, zorganizować zbiórkę, cokolwiek. Opieka medyczna kosztuje, odkąd monopol uzyskała spółka AllSing Health.

Postanawiamy zrobić to, co umiemy dobrze, czyli poszukać informacji w internecie.

Problem w tym, że AllSing powierza analizę danych automatom. A one nie odróżniają szukania informacji dla kogoś innego od szukania ich dla siebie. I łatwo wyłapują jednostki ich zdaniem słabe.
Sam fakt, że odwiedzaliśmy strony poświęcone chorobom i zasiłkom, obniży nasz ranking społeczny. Miałoby to przykre konsekwencje:

  • Nie dostaniemy kredytu na własne mieszkanie (bo banki korzystają z danych AllSinga przy ustalaniu zdolności kredytowej). Zaś stawki czynszu podnoszone przez AllSing Development nas kiedyś zgniotą.
  • Na platformie AllSing Jobs oznaczą nas po cichu jako pracownika niepewnego, co oznacza koniec kariery.
  • Na platformie AllSing Dating po cichu zostaniemy zepchnięci na sam dół hierarchii. Hajtniemy się co najwyżej z którymś z botów robiących sztuczny ruch.

Wniosek: musimy poszukać informacji, ale w taki sposób, żeby platforma nie powiązała tego z naszym kontem. Może nawet zajrzymy na stronki ruchu oporu?

Reguły gry

W tej grze mamy za zadanie odwiedzać punkty na planszy – strony internetowe z potrzebnymi nam informacjami. W każdej turze możemy przeskakiwać na dowolne pole. W końcu internet obejmuje cały świat.

Możemy też zajrzeć do którejś ze stref specjalnych – naszego prywatnego maila albo na fora przeciwników AllSinga.

Zdobywamy punkty, kiedy uda nam się anonimowo uzyskać informacje. Tracimy je, kiedy AllSing rozpozna, że to my coś przeglądamy i doda swoje obserwacje do naszej „teczki”.

Nasza gra zawiera element losowy. Niektóre strony leżą na planszy grafiką do dołu. Dopiero po ich odwiedzeniu zobaczymy, czy były bezpieczne, czy też szpiegowskie. W prawdziwym internecie też zwykle jesteśmy pierwszymi, którzy wysyłają informacje. I możemy się naciąć.

Na wypadek śledzenia możemy (i powinniśmy!) się zabezpieczać, dobierając sprzęt, sposób połączenia z internetem oraz dodatki do przeglądarki. Więcej o tym w dalszej części.

A tymczasem zapoznajmy się z potencjalnymi pułapkami – informacjami, których AllSing może użyć przeciwko nam. Oraz sposobami, w jakie może je pozyskać.

Wysyłane informacje

Wysyłane przez nas informacje proponuję podzielić na dwie główne kategorie:

  1. Podstawowe informacje, które wysyłamy absolutnie każdej odwiedzanej stronie. To adres IP oraz tak zwane nagłówki HTTP.
  2. Informacje, jakie wyciąga od nas kod JavaScript na niektórych stronach. Są wysyłane dopiero po tym, jak pobierzemy stronę, a przeglądarka wykona skrypt.

Przedstawiam autorski schemat pełnej interakcji, z nagłówkami HTTP i JavaScriptem. Po lewej my. Po prawej cudzy komputer, z którym się kontaktujemy.

Schemat złożony z dwóch pasków, jeden pod drugim. Na pierwszym z nich laptop wysyła serwerowi informacje i otrzymuje w zamian stronę internetową z napisem JS.

Ciąg dalszy poprzedniego schematu. Od laptopa odchodzi strzałka podpisana JS i zawierająca jego małą ikonę. Symbolizuje to, że JavaScript wysłał serwerowi informacje

Ikona nad pierwszą strzałką od góry symbolizuje wysłane nagłówki HTTP. Ta nad drugą – otrzymaną stronę internetową z JavaScriptem.
Źródło ikon: Flaticon. Laptop od vectorsmarket15, serwer od Smashicons, strzałka od Freepik. Aranżacja moja.

Ogólna zasada jest taka, że unikamy jak ognia noszenia ze sobą unikalnych identyfikatorów – informacji znanych AllSingowi, które mają określoną wartość dla nas, a inną dla innych osób.

Nie zawsze mamy wybór, czasem musimy taki identyfikator przyjąć. Grunt, żeby działo się to przez jak najkrótszy czas. Najlepiej tylko na czas odwiedzenia jednej strony.

Spójrzmy dokładniej na niektóre potencjalne pułapki. Nie wymyśliłem ich na potrzeby gry; wszystkie są naszą codziennością.

Adres IP

Przypisany punktowi, przez który łączymy się z internetem – na przykład routerowi.

To informacja, która musi być prawdziwa. Inaczej nie dostaniemy strony, o którą prosiliśmy – tak jak nie dostalibyśmy listu z odpowiedzią, gdybyśmy podali zmyślony adres nadawcy.

Nasz domowy adres IP jest w tej grze stały i niezmienny. Taki mamy i już. To najgorszy przypadek, bo wtedy działa jak nasz unikalny identyfikator. AllSing zawsze będzie wiedział, że użytkownik spod adresu 12.345.678 to osoba o konkretnym imieniu i nazwisku.

Na szczęście mamy też telefon komórkowy. Używając go do przeglądania internetu, co jakiś czas dostajemy nowy adres IP. Możemy też używać go jako własnego hotspota. Ale uważajmy – co turę mają miejsce zdarzenia losowe, a wśród nich również oddanie telefonu do naprawy :wink:

A jeśli nawet mamy tylko stałe IP z domowego routera, to wciąż nie wszystko stracone:

  1. Można połączyć się z internetem przez jakiegoś publicznego hotspota, na przykład z kawiarni. Będziemy mieli inne IP, dzielone z wieloma całkiem obcymi osobami.
  2. Można skorzystać z tzw. pośrednika sieciowego (najprostszego proxy, nieco bardziej wypasionego VPN-a albo pancernego Tor Browsera).
    Weźmie naszą prośbę o stronkę i wyśle ją dalej we własnym imieniu, nie ujawniając odbiorcy naszego adresu.

W życiu prawdziwym, żeby sprawdzić swój adres IP, możemy choćby odwiedzić wyszukiwarkę DuckDuckGo i wpisać tam ip address (tutaj gotowy link).
Zaraz pod paskiem wyszukiwania wyświetli się adres IP i przybliżona lokalizacja.

Więcej informacji na temat adresów IP omówiłem w swoim wpisie (ogólnie: wszystkie linki wyglądające w ten sposób odsyłają do wpisów z Ciemnej Strony).

Nagłówki HTTP

Za każdym razem, kiedy chcemy odwiedzić jakąś stronę, nasza przeglądarka o nią „prosi”. Wysyłając parę podstawowych informacji o nas, które będę nazywał naszą wizytówką (oficjalna nazwa: nagłówki HTTP). Są wśród nich:

  • User Agent

    (nazwa systemu operacyjnego + nazwa i wersja przeglądarki).

  • Referer

    (jeśli odwiedzamy stronę B przez kliknięcie w link na stronie A, to będzie tu informacja o tym, z jakiej strony przychodzimy).

  • Hostname

    (często po prostu link do strony, na którą wchodzimy. Ale w tym linku mogą znajdować się również dodatkowe, identyfikujące nas parametry).

  • Pliki cookies oraz ETagi

    (tylko przy niektórych stronach; ich dokładniejszy opis poniżej).

  • Inne informacje, takie jak ustawiony język, data, godzina.

Wszystkie te elementy można modyfikować przez ustawienia przeglądarki albo odpowiednie dodatki. Oczywiście w granicach rozsądku.

Większość informacji jest dość ogólna. Żeby nas nie identyfikowały, warto korzystać z przeglądarki jak najbardziej zlewającej się z tłumem (popularna, dość nowa wersja, ustawiony język zgodny ze strefą czasową itp.).
W praktyce: korzystajmy z przeglądarki zaufanej, która nas nie śledzi, i aktualizujmy ją na bieżąco.

Porada

Jeśli chcemy zobaczyć, jakie nagłówki HTTP wysyłamy stronie, to możemy to łatwo zrobić. Naciskamy Ctrl+Shift+I, żeby otworzyć narzędzia przeglądarki. Tam klikamy zakładkę Sieć u góry, klikamy na jedną z pozycji z listy elementów (jeśli jest ich mało, to naciskamy F5 dla odświeżenia).
W dziale Nagłówki żądania znajdziemy listę wysłanych przez nas informacji.

Niektórym z tych elementow poświęcę więcej czasu. Poczynając od plików cookies. Zasługują tu na osobne omówienie, ponieważ umożliwiają jednoznaczną identyfikację.

Pliki cookies

To krótkie, unikalne dla nas fragmenty tekstu, które nasza przeglądarka otrzymała od AllSinga, gdy się tam ostatnio logowaliśmy.

Identyfikują nas jako konkretnego użytkownika. Co ma swoje zastosowanie. Dzięki nim nie musimy się logować za każdym razem, kiedy odwiedzamy zamknięte części platformy AllSing. O ile używamy tej samej przeglądarki co poprzednio – każda „trzyma” bowiem odrębne ciasteczka.
To taki odpowiednik korporacyjnego identyfikatora na smyczce. Okażemy, to wejdziemy.

Ciastko z kawałkami czekolady z nałożoną na nie ikoną AllSinga

Kiedy odwiedzamy dowolną stronę w domenie allsing.ly:

  • allsing.ly,
  • health.allsing.ly,
  • allsing.ly/settings/my_info,
  • news.allsing.ly/poland/latest/,

to przeglądarka automatycznie, za kulisami, dołącza do naszej „wizytówki” również ciasteczka odpowiadające allsing.ly.

AllSing je odbiera, sprawdza jakiemu użytkownikowi odpowiadają i serwuje nam rzeczy dopasowane do naszego konta.
Na niektórych podstronach AllSinga poznamy, że jesteśmy zalogowani, po małym awatarze w górnym prawym rogu strony. Ale parę podstron przyjmuje pliki cookies po cichu, nie ujawniając że nas poznali. A poznali na pewno. I zapisują sobie, jakie części ich portalu zwiedzamy.

Pliki cookies możemy łatwo usuwać przez opcje przeglądarki. Albo tymczasowo je zignorować, włączając tryb incognito.

Ale jeśli je stracimy, musimy od nowa się zalogować na portalu allsing.ly, żeby móc go zwiedzać. Gdy to zrobimy, dostajemy nowe. Prowadzi to do prostego wniosku – nie da się anonimowo przeglądać, ze swojego konta, stron wymagających logowania. Możemy co najwyżej założyć do tego celu fałszywe konto.

Ciasteczka mają też drugie, gorsze dla nas zastosowanie, kiedy w grę wchodzą elementy „gościnne” od AllSinga. O tym za chwilę.

ETag

To metoda dość podobna do ciasteczek. Też polega na przyznaniu nam unikalnego identyfikatora, który przeglądarka ochoczo okazuje stronce, jeśli już ją wcześniej odwiedzaliśmy.
Jest wysyłany jako część nagłówków HTTP, tak jak ciasteczka.

Oficjalnie wiąże się z pamięcią podręczną. Pomaga oszczędzić przeglądarce niepotrzebnego, wielokrotnego pobierania elementów, np. obrazków.

Przeglądarka, pobierając obrazek z ETagiem, zapisuje sobie odpowiadający mu ciąg znaków. Przy kolejnych wizytach okazuje go stronce.
„Hej, mam obrazek o takim numerze. Jeśli się zmienił po waszej stronie, to wyślijcie mi nową wersję. Jeśli nie, to zignorujcie tę wiadomość”.

Grzeczne strony rozdawałyby te same pary ETag + obrazek wszystkim użytkownikom. Niegrzeczne dają każdemu użytkownikowi coś innego. Zatem kiedy przeglądarka wysyła konkretny numer, to strona po nim rozpozna, że to użytkownik A, a nie B, i odczyta z bazy odpowiednie informacje o nas. Nawet jeśli zmieniliśmy adres IP i ukryliśmy ciasteczka.

Dobry opis tej metody (po angielsku) znajdziemy tutaj. W świecie rzeczywistym używały ich między innymi Spotify, Slideshare, Etsy (platforma z rękodziełem), Hulu (streaming). Za co dostały pozwem.

Ochrona przed ETagiem jest na szczęście dość prosta – kiedy czyścimy ciasteczka, to czyśćmy również pamięć podręczną. Nie odznaczajmy tej opcji.

JavaScript

Język programowania internetu, któremu poświęciłem aż trzy wpisy. W skrócie JS. Zapewnia stronom interaktywność, nietypowe animacje itp.

Kiedy chodzimy po stronach AllSinga, upakowanych JS-em po brzegi, nieraz przyspiesza nagle wentylator w naszym komputerze. Słychać, że procesor czasem nie ma łatwo. Ale staramy się to ignorować, zrzucając winę na ich bajery graficzne.

Tymczasem tak naprawdę to nie grafika tak męczy nasz komputer. Winne są skrypty profilujące. Nasz komputer dostaje do wykonania niewidoczne dla nas zadania – raz tworzy kompozycje obrazkowe z pikseli, to znowu kompresuje i edytuje pliki dźwiękowe.

Efekty końcowe różnią się między komputerami. Ale zwykle są takie same albo prawie takie same dla tego samego komputera. Co oznacza, że po ściśnięciu ich w jeden ciąg znaków można otrzymać nasz unikalny identyfikator. Nazywany „odciskiem palca przeglądarki” (ang. browser fingerprint).

AllSing już od dawna ma odciski naszych urządzeń w bazie. Zatem jeśli trafimy na jakikolwiek skrypt śledzący od nich, to ten wykona całe profilowanie, otrzyma ciąg znaków, porówna z bazą. Odgadnie, że zapewne jesteśmy konkretnym użytkownikiem ich portalu.

Jesteśmy w tej grze zwykłym człowiekiem, nie Terminatorem. Dlatego zakładamy, że nie przechytrzymy JS-a. Jeśli pozwolimy skryptowi się uruchomić – a będzie to skrypt od AllSinga – to zawsze, bez wyjątku, rozpozna nasze urządzenie wśród tysięcy innych.

Istnieje kilka sposobów na zmniejszenie tego ryzyka; różniących się w zależności od tego, na ile JavaScript jest zakorzeniony w stronie.

Zdradzę na razie, że jednym z nich jest całkowite wyłączenie. To opcja nuklearna, bo JavaScript jest integralną częścią internetu. Wiele stron działa bez niego nieprawidłowo; nie tylko te od AllSinga.

Dwieikony. Identyczne, poza tym że jedna jest czerwona, a druga zielona. Pośrodku każdej z nich znajduje się skrót JS, od JavaScript.

Takimi ikonami oznaczam strony internetowe, które potrzebują JavaScriptu do działania. Na czerwono te, które należą do AllSinga.

Przykłady

Reddit, znane forum, stosowało całą kolekcję różnych metod profilowania przez JavaScript. Niektóre ocierały się o hakerstwo.
Forum StackOverflow, źródło popularne szczególnie wśród programistów, profilowało użytkowników przez właściwości karty dźwiękowej.
Profilowanie przez grafikę wykryto w 2017 roku na 10% z 10 000 najpopularniejszych stron.

Elementy osadzone

Nie jest to odrębny sposób rozpoznawania nas, lecz pewna ogólna zasada działania internetu, która utrudnia urozmaica nam rozrywkę.

Bo widzicie, każda strona A może gościć u siebie elementy ze strony B. Załóżmy że jesteśmy na fikcyjnej stronie koteły.pl, pełnej obrazków. Mogą być nam serwowane na dwa sposoby:

<img src="/obrazki/kot.jpg"/>
<img src="https://allsing.ly/gallery/kot.jpg"/>

Pierwsza linijka to obrazek umieszczony na tej samej stronie A (koteły.pl), którą właśnie odwiedzamy. Przypadek typowy i niegroźny.

Druga linijka to obrazek pobierany ze strony zewnętrznej, B (AllSinga), do którego strona A tylko odsyła. Jest swego rodzaju gościem.
Kiedy nasza przeglądarka widzi, że źrodłem elementu jest link do obcej strony B, to wysyła tej stronie prośbę o dany element.

Elementy gościnne to często niegroźne pliki – czcionki, filmiki, obrazki. Czasem symboliczne, rozmiaru 1 na 1, czyli piksele (stąd nazwa piksel śledzący).
Groźne jest w nich jednak ich pochodzenie. Prosząc o nie AllSinga, przeglądarka wyśle nasze informacje podstawowe. Najgorszymi potencjalnymi identyfikatorami będą adres IP oraz pliki cookies.

Może się jednak zdarzyć, że elementem gościnnym będzie skrypt. Uruchomi się u nas, sprofiluje nas i wyśle informacje AllSingowi. A pamiętajmy, uruchomienie = stuprocentowo pewne rozpoznanie urządzenia.

Wniosek: elementy z zewnątrz mogą być groźne albo bardzo groźne. Co gorsza, są bardzo powszechne. Wielu właścicieli stron, nie znając zagrożeń, dodaje do nich pozytywki AllSinga, widżety, fikuśne czcionki i inne bzdety od nich.

Na szczęście da się blokować pobieranie szpiegowskich elementów zewnętrznych, korzystając z dodatków takich jak uBlock Origin albo Privacy Badger.

W naszej grze stronki z elementami obcymi przedstawiam jako normalne ikony stron, tylko że z dodatkowym elementem w górnym lewym rogu. Jeśli element ma kolor czerwony, to znaczy że pochodzi od AllSinga.

Cztery ikony odpowiadające stronom internetowym. Każda z nich ma w lewym górnym rogu niewielki element. Kolejno od prawej: zielony obrazek, czerwony obrazek, literki A na czerwonym tle (małą i wielką), skrót JS od nazwy JavaScript.

Ikony stron zawierających elementy ze stron obcych. Od lewej: niegroźny obrazek, obrazek od AllSinga, czcionki AllSinga, skrypt AllSinga.

Przykłady

Niedawno mieliśmy aferkę ze stronami szpitali w USA, goszczącymi u siebie elementy od Facebooka. Integracja była na tyle mocna, że niektóre przyciski wysyłały Fejsowi informacje o tym, jaki link odwiedza konkretna osoba. A w tym linku – nazwy chorób, o jakich czyta.
Niedawno przez Europę przetoczyła się fala kar za korzystanie z Google Analytics i Fonts, przez które dane użytkowników były automatycznie przekazywane do USA (których prawo sprzyja profilowaniu ludzi).

Linki śledzące

Podczas naszej podróży przez internet będziemy często klikali w linki. Niektóre z nich mogą być pułapką.

Jeśli jesteśmy w miejscu, w które tylko my możemy zajrzeć – na przykład czytamy wiadomość prywatną lub maila specjalnie do nas, albo jesteśmy zalogowani na swoje konto – to uważajmy na linki z parametrami.

Załóżmy na przykład, że na prywatną skrzynkę dostaliśmy maila z linkiem:

https://www.allsing.ly/pl/zdrowie/spiaczka-farmakologiczna?user=1897426177&view=gallery

Po znaku zapytania zaczynają się parametry. Tu mamy dwa. view=gallery oraz user=1897426177. Pierwszy jest niegroźny. A drugi nas zidentyfikuje.

W filmach szpiegowskich często pojawia się sposób na zdemaskowanie kogoś przez podanie każdej osobie nieco innych informacji i obserwowanie, co dokładnie wycieknie. W ten sposób wiadomo, kto je wyniósł na zewnątrz.

Tak samo mogą robić platformy. Każdemu użytkownikowi pokazują nieco inny link, z innym ciągiem liczb w parametrze (a poza tym prowadzący do tej samej strony). Kiedy potem znajdą taki link na zewnętrznej stronie, na przykład na jakimś forum, to wiedzą kto go wyniósł.

Mogą również sami rozsyłać linki ludziom i potem sprawdzać po parametrach, którzy z nich je kliknęli.
Ktoś otrzymał link do propagandowych materiałów AllSinga, ale nie odnotowaliśmy odwiedzin osoby z tym parametrem? Skubany widocznie olał sprawę. Obniżmy mu ranking społeczny.

Przykład

W życiu prawdziwym dziwne, potencjalnie śledzące linki wykorzystywały TwitterFacebook.
Problem linków śledzących urósł do tego stopnia, że Firefox zaczął usuwać znane parametry śledzące z linków; wystarczy włączyć odpowiednią opcję. Robi to również Brave.
Facebook, być może w odpowiedzi na to, ponoć przepchnął identyfikator bezpośrednio do ścieżki w linku. Nie da się go usunąć, nie czyniąc samego linka bezużytecznym.
Moje eksperymenty nie potwierdzają, żeby każdy użytkownik Facebooka dostawał swój unikalny link. Ale nie wykluczam, że platforma się do tego przymierza.

Przekierowania

Każda strona internetowa X może zawierać element mówiący coś w stylu „Nie mam tego, czego szukasz. Musisz przejść na inną stronę, Y”. Przeglądarka słucha takich wskazówek i automatycznie przechodzi na stronę Y.

Ale nadal obowiązuje tu podstawowa zasada internetu – za każdym razem, kiedy prosimy o jakąś stronę, wysyłamy jej parę informacji o sobie. Zatem nasze informacje zdobędą obie odwiedzane strony. Najpierw X, potem Y.

Niektórzy celowo, zamiast wrzucić link prosto do źródła (niezależnego od nich), stawiają nam na drodze takie mini-stronki przekierowujące, żeby zebrały o nas informacje. Często wykorzystuje się do tego celu popularne skracarki linków, jak bit.ly.

Ktoś powie „Ale przecież widzę w co klikam, nie nabiorę się”.
Na pewno? Popatrzmy na ten link:

https://www.ciemnastrona.com.pl.

Wygląda jak link do Ciemnej Strony? A jednak prowadzi w inne miejsce – jeśli w niego klikniecie, zostaniecie strollowani. Tekst linku nie musi odpowiadać jego lokalizacji docelowej. Równie dobrze, zamiast trollingu, pod tym linkiem mogło się chować śledzące przekierowanie.

Co gorsza, strony z przekierowaniami mogą być pełnoprawnymi stronami internetowymi. Mogą również zawierać zewnętrzne elementy (żeby ich strona-matka mogła nas poznać po plikach cookies), a nawet JavaScript (żeby mogła nas poznać po sprzętowym odcisku palca).

Pod tym względem szczególnie wredny jest Twitter, który wszystkie linki na swojej platformie zamienia na linki zaczynające się od t.co. Klikając w nie, przechodzimy przez jego podstronki. Dzięki temu łatwo wie, w co klikali konkretni użytkownicy.

Nasze wyposażenie

Podczas gry możemy dobierać różne zestawy urządzeń i programów, żeby lepiej lub gorzej chronić prywatność:

  1. Urządzenie.

    Do wyboru mamy swoją komórkę, swojego laptopa oraz komputer w bibliotece. Oba nasze urządzenia są już sprofilowane i AllScript je rozpozna, jeśli tylko pozwolimy mu uruchomić JavaScript.
    Skrypty możemy bez obaw uruchamiać jedynie przez komputer w bibliotece. Oczywiście pod żadnym pozorem nie logujemy się przez niego na nasze konto na AllSingu. Wada: spacer do biblioteki zużywa wiele punktów akcji.

  2. Hotspota.

    Do wyboru mamy: domowy router (stałe, niezmienne IP), internet przez komórkę (IP zmienia się co jakiś czas), hotspoty w kawiarni lub w bibliotece (IP stałe, ale dzielone z wieloma osobami).
    Dodatkowo wszędzie możemy użyć VPN-a. Pozwoli zamaskować nawet stałe domowe IP. Nie chroni natomiast przed rozpoznaniem poprzez ciasteczka albo JavaScript.

  3. Przeglądarkę.

    Prywatnościowe: Firefox i Brave.
    Ultrabezpieczna, ale powolna: Tor Browser
    (pozwala zmieniać IP, daje też ochronny rzut kością przeciw profilowaniu przez JavaScript).
    Aktywnie działające przeciw prywatności: Chrome i AllSing Browser.

  4. Dodatki do przeglądarki.

    Wszelkie znane ze świata rzeczywistego: uBlock Origin, Privacy Badger, NoScript, Universal Bypass.
    Przepuszczające AllSinga, bo im zapłacił: Adblock, AdblockPlus, klasyczny uBlock.
    Ze świata fikcyjnego mamy AllSing Assistant. Ale nie polecam, bo śledzi.

    Dodatki blokujące są o tyle fajne, że blokują pobieranie drobniejszych, zewnętrznych elementów śledzących. Nie pomogą przeciw stronom samego AllSinga, ale ochronią na stronkach cudzych, goszczących u siebie elementy od giganta.

Żeby gra nie była zbyt prosta, możemy dodać pewne zdarzenia losowe. Na przykład jakiś dodatek zostanie podkupiony przez AllSinga, gubimy telefon, zamykają na kilka dni bibliotekę itp. Zostawiam je Waszej wyobraźni.

Z kolei w życiu prawdziwym polecam po prostu chwycić dobry zestaw ochronny i się go trzymać :wink: Praktyczniejsze rady pod koniec wpisu.

Plansza

Arena walki z AllSingiem ma u nas formę planszy o określonej liczbie pól. Na każdym z nich może się znajdować jakaś strona internetowa, którą możemy odwiedzić.

Plansza do gry

Tak wygląda fragment naszej planszy. Ikony ze strefy środkowej, skalistej, w praktyce są zakryte i nie wiemy, co się pod nimi kryje.
Źródło oryginalnych tekstur: nieśmiertelni Heroesi 3.

W zależności od poziomu zagrożenia, strefę gry dzielimy na kilka obszarów:

  1. Ścisłe terytorium AllSinga,
  2. Strony w domenie allsing.ly,
  3. Neutralna część internetu,
  4. Przyjazna część internetu.

Omówię je w kolejności od najgorszych (góra, wulkany) do przyjaznych. Ale niech Was to nie zwiedzie; macki AllSinga sięgają najdalszych końców planszy.

Ścisłe terytorium AllSinga

Nazwijmy je pieszczotliwie „wewnętrznym kręgiem piekieł”. To podstrony dostępne jedynie dla zalogowanych kont, do tego mających dłuższy staż na platformie.

Zacznę od tego miejsca, ponieważ obejmuje przypadek beznadziejny – nie jesteśmy w stanie zachować tutaj anonimowości.

Po pierwsze: cały czas nosimy ze sobą pliki cookies od AllSinga, unikalny identyfikator. Usuniemy je? To nie wejdziemy na konto. Wpiszemy swój login i hasło? To otrzymamy nowe cookies i na konto wejdziemy, ale AllSing będzie doskonale wiedział, kim jesteśmy.

Po drugie: JavaScript. Aktywny zawsze, na każdej stronie AllSinga. Bez niego strony nie zadziałają. A, jak się umówiliśmy, jest w stanie zawsze rozpoznać nasze urządzenie.

W związku z tym jedynym sposobem na prywatność w tym miejscu byłoby założenie całkiem nowego konta. Na inny numer telefonu, z całkiem innego komputera oraz hotspota. Jak osobna tożsamość.

Ale to wciąż nie daje gwarancji. Zwłaszcza jeśli nie chodzi o jednorazowe zalogowanie, tylko musimy przez pewien czas na portalu pobyć, trzymać poziom aktywności i nabić punkty reputacji.

Bo widzicie – AllSing już nas świetnie poznał przez te lata. Ma w bazie nie tylko rzeczy techniczne, jak pliki cookies, ale także nasze zwyczaje i zachowania. To tak zwana analiza behawioralna.
Im dłużej będziemy korzystali z fejkowego konta, tym większe ryzyko, że zostanie powiązane z tym głównym przez jakiś nasz manieryzm:

  • użyjemy określonego zestawu emotek, który w bazie AllSinga wykorzystywały tylko nieliczne osoby;
  • piszemy z określoną szybkością;
  • używamy określonych zwrotów, rzadszych wśród szerszej populacji (jak przyjemnie brzmiące de facto) albo popełniamy nietypowe błędy ortograficzne;
  • nasze fejkowe konto jest aktywne tylko wtedy, kiedy nie jest aktywne konto główne.

I tak dalej, i tak dalej; być może żadna z tych cech nie ujawnia nas jednoznacznie, ale ich połączenie jest w stanie to zrobić. Analiza behawioralna to potęga. Zresztą sam mam małą serię pokazującą, jakie cechy można łatwo odczytać z historii wiadomości z Facebooka.

Wniosek? Omijajmy to miejsce, kiedy tylko się da. Niestety, żeby nie było za łatwo, gra będzie co pewien czas wymagała odwiedzenia AllSinga. W końcu to tu przeniosło się życie.

Kolejna sprawa – może nas najść ochota, żeby skopiować stąd jakiś link i wrzucić na forum publiczne przeciwników AllSinga. Uważajmy! Do linków mogą dodawać parametry identyfikujące użytkownika. Nieczytelne dla postronnych, ale czytelne dla AllSinga.

Ich tajniacy na bieżąco przeczesują nieżyczliwe im strony. Znajdując nasz link, mogą skopiować z niego parametr śledzący. Łatwo nas wyszukają w bazie, rozpoznają i dodadzą do czarnej listy.

Domena AllSinga

Ten obszar obejmuje różne strony w posiadaniu naszej ulubionej korporacyjki: health.allsing.ly, news.allsingl.ly oraz wiele innych. Również spoza ich głównej domeny – mają na przykład portal z muzyką, yousing.tv.

Nie jest to ścisły krąg piekieł – nie musimy się logować ani wykonywać zadań, które by ujawniły naszą tożsamość – ale wciąż trzeba bardzo uważać.

Każda z tych stron wymaga do działania JavaScriptu. Jak pamiętamy, jedynym sposobem na ukrycie tożsamości jest w takim wypadku skorzystanie z osobnego urządzenia, jak komputer w bibliotece.

Terytorium neutralne

To zdecydowanie największy obszar, więc warto nauczyć się sprawnie po nim nawigować. Można tu znaleźć sporo cennych informacji.

Największym, dość częstym zagrożeniem są elementy zewnętrzne od AllSinga. W końcu za każdym razem, kiedy się na nie natkniemy, nasza przeglądarka wyśle AllSingowi wizytówkę. A razem z nią być może identyfikujące nas ciasteczka lub ETagi.

Wśród tych elementów mogą być również skrypty. Pamiętacie, jakie przyjęliśmy założenie? Jeśli AllSing uruchomi swój JavaScript, to koniec. Zostaniemy rozpoznani. Nie pomoże ani zmieniony adres IP, ani wyczyszczone ciasteczka.

Na terytorium neutralnym możemy przyjąć jedną z wybranych strategii:

  • Brawurową

    Nie zmieniamy IP, ciasteczek ani urządzenia. Liczymy na to, że strona nie będzie zawierała niczego od AllSinga. Ani obrazków, ani czcionek, ani skryptów. Sensu to nie ma, ale adrenalinka jest.

  • „Proszę, tylko nie JavaScript”

    Zmieniamy IP, chowamy ciasteczka i ETagi (przez usunięcie/tryb incognito).
    Będziemy chronieni przed zwykłymi obrazkami i czcionkami śledzącymi. Ale jeśli nadziejemy się na JS-a, to będziemy bezradni.

  • „Żadnych obcych”

    Korzystając z dodatku do przeglądarki, blokujemy znane złośliwe elementy zewnętrzne. Opcja chyba najbardziej praktyczna. Ale istnieją nieliczne strony, które wykryją naszego blokera i nas nie wpuszczą. Marnujemy wtedy punkty akcji.

  • Opcja nuklearna

    Zmieniamy IP, usuwamy pliki cookies, blokujemy elementy zewnętrzne, całkiem blokujemy JavaScript.
    Mamy pewność, że żaden skrypt czy obrazek nas nie sprofiluje. Jest jednak spora szansa, że trafimy na stronę, która bez JS-a nie zadziała. Wtedy jak wyżej: zmarnowane punkty akcji.

  • Anonymous

    Korzystamy z komputera w bibliotece, używanego codziennie przez wiele osób. Póki nie wchodzimy na swoje główne konto, AllSing nie połapie się, kim jesteśmy. Nie musimy nawet wyłączać JavaScriptu.
    Jedna wada tego rozwiązania: zużywamy dużo punktów akcji na spacer do biblioteki. Poza tym może się trafić zdarzenie losowe, które nam ją zamknie.

Terytorium przyjazne

Tutaj znajdują się strony na pewno niezależne od AllSinga, a także te, które są mu wrogie. Pomińmy zwykłe strony – które po prostu odwiedzamy, zyskując niewielką ilość punktów – i skupmy się na dwóch lokacjach specjalnych: skrzynce mailowej oraz forach ruchu oporu.

Mail

Ikona emoji pokazująca kopertę z unoszącymi się nad nią trzema sercami

Mamy anonimowe konto mailowe na platformie STFUmail, niezależnej od AllSinga. Specjalnie wybraliśmy go zamiast ich produktu, Singmaila.

Czasem znajdziemy na skrzynce dodatkowe informacje; również ze stron AllSinga, które zasubskrybowaliśmy (anonimowo, więc nie mają pojęcia, że nasze konto citizen8@stfumail.com to konkretny użytkownik AllSinga).

Istnieją jednak sposoby na zdemaskowanie nas poprzez maila. Pomijam te bardziej hakerskie, jak phishing; wystarczy, że AllSing skorzysta z omówionych wcześniej podstaw działania internetu.

Po pierwsze: maile mogą zawierać obrazki z zewnątrz. Zatem AllSing może wysłać nam spreparowanego maila z obrazkiem specjalnie dla nas, pochodzącym z ich strony.
Kiedy otworzymy takiego maila, to nasza przeglądarka poprosi allsing.ly o brakujący obrazek, tradycyjnie ujawniając adres IP (który może nas identyfikować) i ciasteczka (które zidentyfikują nas na pewno).
Jedno automatyczne sprawdzenie w bazie i już powiążą nasz adres mailowy z naszym prawdziwym imieniem i nazwiskiem.

Rozwiązanie? Korzystajmy ze skrzynki, która automatycznie blokuje pobieranie obrazków z zewnątrz (albo pobiera je „na siebie”, działając w roli pośrednika). Jeśli takowej nie mamy, to pozostaje zmiana adresu IP, w dowolny z opisanych wyżej sposobów, i wyczyszczenie ciastek.

Innym sposobem na infiltrację są linki z parametrami. W przypadku maili są szczególnie wredne, ponieważ z założenia tylko my mamy dostęp do naszej skrzynki. Więc jeśli na naszego citizen8 wysyłają linki z ciągiem 567234 – który tylko my dostaniemy – to będą mogli zapisywać sobie, jakie stronki to konto mailowe odwiedzało.

Nawet jeśli dbamy o anonimowość i AllSing uzyska co najwyżej informację o tym, że linki klika osoba spod adresu citizen8@stfumail.com (nie znając jej tożsamości), to nadal może prowadzić dla tego konta osobną teczkę.
A jeśli kiedyś skojarzy to konto mailowe z konkretnym użytkownikiem na ich platformie – przez jakieś nasze potknięcie – to dane z teczki citizen8 dołączą do naszej, już imiennej.

Strony ruchu oporu

Ikona emoty z ustami zamkniętymi na zamek błyskawiczny, w tle typowa biała ikona odpowiadająca stronie internetowej

Te strony zdecydowanie nie lubią AllSinga. Są dla nas kopalnią wartościowych informacji… Ale czy bezpieczną?

AllSing wysyła na takie niesprzyjające mu fora swoich pracowników i wyznawców. Wielu z nich nie jest szczególnie bystrych i tylko w toporny sposób bronią firmy.
Niektórzy są jednak cwani i udają przeciwników megakorporacji, jednocześnie podrzucając linki demaskujące.

Korzystają w tym celu ze skracarki linków i przekierowań.

Mianowicie: AllSing ma własną stronkę od skracania linków, bul.ly (o dziwo w internecie naprawdę taka istnieje! Ale ja mówię o fikcyjnej).

Ich tajniak wrzuca przykładowo komentarz, w którym pisze „Ooo, kolejny skandal u AllSinga!”. I link, którego tekst zawiera nazwę stronki prawda-o-allsingu.com.
Ufamy tej stronie, więc klikamy. Ale pod tekstem krył się link do bul.ly. Przenosi do nich, zgarniają w tle informacje, po czym przekierowują na faktyczną „Prawdę…”.

Przez takie pułapki warto zabezpieczać się również na stronach zaufanych. Przez zabezpieczenia rozumiem tu rzeczy ogólne – zmianę adresu IP, czyszczenie ciasteczek, blokowanie elementów zewnętrznych. Nigdy nie wiadomo, na jaką stronę nas poniesie.

Również linki niebędące pułapkami i dodane przez samych uczestników ruchu oporu mogą nas wkopać! Stronka rebeliantów mogła bowiem nie wyłączyć przekazywania refererów przez swoje linki. Klikając w nie, ujawnimy przez referer, z jakiej strony przyszliśmy.

Wyobraźmy sobie zatem, że przeglądamy zaufanego bloga allsing-to-potwory.pl. Znajdujemy tam linka do strony AllSinga – niegroźnej, jakiegoś losowego artykułu newsowego. Klikamy, nie zabezpieczając się.

AllSing oczywiście nas rozpozna dzięki ciasteczkom, ale tym razem akurat to by nam nie przeszkadzało.
Problem w tym, że dzięki refererowi odczyta też, że przychodzimy ze strony allsing-to-potwory.pl. Wniosek: czytaliśmy ją. A to stronka zakazana, więc po cichu oznaczą nasze konto jako element niepożądany.

Jak widzimy, zagrożenia mogą czaić się w różnych, nawet nieoczekiwanych miejscach. Ale w tej grze, jak i w życiu, nie jesteśmy bezradni. Skoro już wiemy, czym dysponuje strona śledząca i znamy swoje możliwości, czas nakreślić strategię.
Przeciw zmyślonemu AllSingowi, jak i całkiem realnym molochom.

Jak wygrać

Na koniec wyrwę nas z klimatu gry i rzucę więcej nazw z prawdziwego świata. W końcu to poradnik dotyczący prywatności.

Zacznę od tego, że największym luksusem byłoby odizolowanie social mediów od reszty naszej aktywności. Jak najpełniejsze.

Przykład: szerszy internet przeglądamy wyłącznie przez laptopa i domowego hotspota.
Zaś konta w social mediach odwiedzamy tylko przez komórkę i internet mobilny (najlepiej przez przeglądarkę, nie apkę; ta druga może zbierać więcej danych).

Nie mieszamy tych dwóch światów. Jeśli będziemy korzystali z osobnych urządzeń i adresów IP, to jest mała szansa, że platformy powiążą naszą aktywność w szerszym internecie z aktywnością na ich własnych stronach.

Oczywiście wiem, że nie każdy ma taki luksus, więc teraz coś realniejszego. Jeśli na jednym urządzeniu mieszamy różne formy aktywności, to przynajmniej zadbajmy o trzy fundamentalne rzeczy:

  1. Bierzemy zaufaną przeglądarkę, blokującą niektóre metody śledzenia.

    Brave dla ludzi lubiących działanie Chrome’a.
    Firefox, jeśli cenimy mniejszych graczy (na komórce jako jeden z niewielu wspiera uBlock Origin).
    Tor Browser dla szczególnie wymagających.
    Korzystamy z najnowszej wersji, bo tak będzie robiło więcej osób. Zlejemy się z tłumem.

  2. Instalujemy na niej dodatek uBlock Origin. Więcej informacji w moim wpisie.

    O ile przeglądarka to nie Chrome ani Edge, które będą aktywnie utrudniały uBO pracę, to w ten sposób rozwiążemy problem śledzących elementów zewnętrznych.
    Dodatek blokuje bowiem pobieranie bzdetów od znanych śledzących graczy. Ich listy są na bieżąco aktualizowane.

  3. Trzymamy na komputerze zapasową, „normicką” przeglądarkę na wszelki wypadek.

    Może to być na przykład Chromium albo Opera. Samego Chrome’a odradzam.
    Tej zapasowej przeglądarki użyjemy w razie gdyby coś nie działało (to rzadkość, ale mogą się trafić strony mocniej scalone z elementami śledzącymi, nie wpuszczające z blokerami reklam itp.).

Te trzy drobne zmiany pozwolą rozwiązać sprawę mniejszych elementów śledzących, osadzonych na cudzych stronach. Wielu osobom może to wystarczyć. Ale bezpieczeństwa nigdy za wiele, więc porad mam więcej:

  • Poświęćmy chwilę czasu na niewyrażenie zgód.

    Pod presją GDPR/RODO firmy od reklam śledzących zaczęły pytać o zgodę. Ale czasem stosują manipulację, ukrywając przed nami możliwość odmowy.
    Często wyskakują nam szablonowe banery zawierające dwie opcje – „Akceptuj wszystko” jaskrawszym kolorem oraz „Moje preferencje” kolorem szarym. Warto kliknąć w to drugie, zobaczyć czy nie ma tam zakładki „Uzasadniony interes”. Jeśli jest, to można tam odhaczyć zgody na śledzenie.

  • …Albo zniszczmy baner.

    Osobiście używam czasem funkcji uBlock Origin, pozwalającej niszczyć kliknięty element. Podpiąłem ją pod skrót klawiszowy. Wystarczy że go nacisnę, najadę kursorem na baner i go usunę, żeby przestał zasłaniać mi stronę :sunglasses:

  • Nie wierzmy zanadto w tryb incognito.

    Może i daje pewną ochronę przed plikami cookies, ale trwalszy efekt osiągniemy, regularnie je czyszcząc. Incognito zostawmy na sytuacje lżejsze. Kiedy chcemy np. obejrzeć filmik na YouTubie, ale nie chcemy żeby zaczęło polecać nam podobne.

  • Zmieniajmy co jakiś czas adres IP.

    Bardzo możliwe, że zmienia nam się samoistnie. Sprawdzajmy co jakiś czas.
    A jeśli nie, to możemy się łączyć przez jakiegoś zaufanego VPN-a. Przeglądarka Tor Browser również ma zmianę IP w pakiecie, ale bywa blokowana. Ewentualnie możemy się przejść po mieście i złapać hotspota na czas prywatnych wyszukiwań.

  • Czyśćmy co pewien czas pliki cookies.

    Zaznaczając też pozostałe opcje, jak „Wyczyść pamięć podręczną”!

  • Zwracajmy uwagę na to, w co klikamy.

    Najeżdżamy kursorem na link i patrzymy, co nam się wyświetla w lewym dolnym rogu. Jeśli zawiera znak zapytania, to znaczy że ma parametry, być może śledzące. Jeśli ma krótki adres (jak bit.ly) i zawiera ciąg znaków, to zapewne jest to przekierowanie śledzące.

    Niestety, żeby nie było zbyt prosto, czasem strony podmieniają nam link w momencie kliknięcia, korzystając z JavaScriptu. Widzimy jedno, a wchodzimy w coś innego.

    Dlatego bezpiecznym rozwiązaniem jest skopiowanie adresu linka.
    Klikamy prawym przyciskiem myszy albo przytrzymujemy palcem. Potem opcja Kopiuj adres odnośnika (na niektórych przeglądarkach adres linku). Wklejamy go do paska adresu.

  • Jeśli mamy do czynienia z parametrami w linku…

    Póki korzystamy ze wspomnianych wyżej przeglądarek, to jest szansa, że oczyszczą link ze znanych śmieci śledzących. Ale jeśli chcemy mieć pewność…

    Kopiujemy link do paska, metodą jak w punkcie wyżej.
    Na próbę usuńmy wszystkie parametry (od ? do końca) i spróbujmy odwiedzić stronę. Jeśli to nie działa, to przywróćmy część z nich (gdy jest ich więcej, są oddzielane znakami &).
    Ogólnie kandydatami na parametry śledzące są dłuższe ciągi liczb lub znaków, więc to od nich zacznijmy usuwanie.

    Jeśli odkryjemy, że jakieś parametry można bezpiecznie usuwać, to sobie to zapamiętajmy.

    Inna opcja to korzystanie z dodatku takiego jak ClearURLs, który automatycznie usuwa znane parametry śledzące z linków. Najlepszą reklamą dla nich jest fakt, że został kiedyś usunięty przez Google z bazy dodatków. A po protestach przywrócony.

  • Jeśli link jest przekierowaniem śledzącym…

    …To możemy skorzystać ze stronki-pośrednika jak GetLinkInfo. Wklejamy tam link, a ona odwiedzi przekierowanie za nas i powie nam, dokąd prowadziło. Możemy przejść prosto do celu.

    Na niektóre portale znaleziono też osobne sposoby. Na przykład żeby uniknąć linków śledzących Twittera, można skorzystać z Nittera, powielającego ich treści.
    Wszystkie linki t.co… są tam zastąpione przez oryginalne linki dodane przez autorów. Co nie znaczy, że nie śledzą. Twitterowcy czasem sami korzystają ze skracarek.

    A jeśli już musimy sami wejść w przekierowanie, to przynajmniej zachowajmy ostrożność. Najlepiej – wyłączony JavaScript, zmieniony adres IP, wyczyszczone pliki cookies.

  • Jeśli nie chcemy ujawnić stronie B, że przychodzimy po kliknięciu linku na stronie A…

    W tym celu musimy pilnować, żeby nie wysłać referera. Niestety nasza przeglądarka domyślnie go dodaje.
    Sposób partyzancki: zamiast klikać link, możemy po prostu skopiować go do paska adresu i potwierdzić wybór. W ten sposób nie wysyłamy referera.
    Można również skorzystać z osobnego dodatku ucinającego referery, jak Referer Modifier.

  • (Jeśli nam się chce) chodźmy po internecie z wyłączonym JavaScriptem.

    Są od tego specjalne dodatki, ale ja używam uBlock Origin. W razie potrzeby, jeśli strona nie działa, paroma kliknięciami włączymy skrypty. Uprzedzam: będziemy musieli to robić dość często. Świat stoi na JS-ie.

  • Unikajmy podawania danych wrażliwych.

    Numer karty, zdjęcie dowodu, numer telefonu – każda z tych rzeczy albo może nam mocno dokopać, albo jednoznacznie nas identyfikuje w świecie rzeczywistym. Jeśli jakaś prywatna organizacja o to pyta, to za wszelką cenę starajmy się uniknąć podawania tej informacji.

  • Minimalizujmy liczbę używanych dodatków.

    Ostrzeżenie rychło w czas, kiedy tyle ich Wam podrzuciłem! :smiling_imp:
    Ale cóż. Zdarzały się już przykłady podkupienia dodatku przez złoczyńców. A wiele z nich mogłoby wyrządzić spore szkody w nieodpowiednich rękach.
    Dlatego, jeśli nie chcemy lub nie umiemy samodzielnie weryfikować ich kodu, warto zaufać tylko kilku wybranym.

    W przypadku uBlock Origin pewną gwarancję daje nam to, że jest jednym z dodatków ręcznie weryfikowanych przez Mozillę.

  • Jeśli jesteśmy właścicielami stron…

    Analitykę i bajery hostujmy w miarę możliwości u siebie. Wstrzymajmy się przed dodawaniem Google Fonts, Google Analytics, pikseli Facebooka itp. Niech chociaż parę zakamarków internetu będzie od nich wolnych.
    Warto ustawić, na przykład w części head każdej naszej strony, opcję wyłączającą referery:

    <meta name="referrer" content="same-origin"/>

    Możemy też ochronić użytkowników przed ukrytymi przekierowaniami, nie pozwalając ukrywać w komentarzach linków pod innym tekstem niż prawdziwa nazwa strony.

    Poza tym możemy dodać skrypt, który będzie informował użytkowników dodających komentarze, że właśnie wkleili link z parametrem śledzącym, mogącym ich identyfikować. Zapewne opierałby się na którejś z publicznie dostępnych list. Jak ta. Taką usuwarką dysponuje np. podforum Privacy na Reddicie.

To tyle z moich pomysłów. Jeśli ktoś ma szczególnie bojowy nastrój, to może oprócz tego poczytać o sposobach, w jakie JavaScript profiluje ludzi, i spróbować opracować własne kontry. A zamiast uBO użyć dodatku Ad Nauseam, który jest na nim oparty, ale wysyła stronom śledzącym fałszywe dane.

Koniec serii?

To podsumowanie kończy moją najdłuższą serię, „Internetową inwigilację”. Jej tworzenie było samą frajdą, mam nadzieję że równie przyjemnie się czytało :smile:

…Ale to taki koniec nie do końca!
Nadal będę dodawał do serii wpisy, bo metody inwigilacji stale się rozwijają. Po prostu teraz przejdziemy od rzeczy codziennych i mainstreamowych do nieco bardziej subtelnych.

Chowanie się przed wzrokiem wścibskich telekomów. Analiza ruchu sieciowego. Bardziej kreatywne metody śledzenia. Wszystko to – i pewnie trochę więcej – w Internetowej Inwigilacji Plus. Pierwszy wpis już dodaję.

Planuję też rozpocząć serię o aplikacjach mobilnych. Jeśli uważacie, że włos się jeży od metod śledzenia przez internet, to poczekajcie tylko, aż zobaczymy możliwości aplikacji. Szpiegów dobrowolnie wpuszczonych do naszych telefonów.

Będzie się działo! Zapraszam do kolejnych wpisów.