Reklama

Dlaczego powinieneś chronić swoje dane w internecie?

Czasem publikacja zwykłego zdjęcia z wakacji kończy się włamaniem do domu. Adres naszej skrzynki pocztowej może posłużyć do prób pozyskania poufnych informacji, a instalując niektóre aplikacje na telefon, zakładamy sobie podsłuch. Wyjaśniamy, dlaczego korzystając z sieci warto zadbać o swoją prywatność.

Niemal każdego dnia czytamy elektroniczną korespondencję, wpisujemy hasła do wyszukiwarki, robimy zakupy w sieci, ściągamy aplikacje czy publikujemy zdjęcia w mediach społecznościowych. Te czynności towarzyszą nam codziennie i zaliczają się do zwyczajnego użytkowania internetu. Niestety już nie tak chętnie czytamy regulaminy, stosujemy dwuskładnikową weryfikację przy logowaniu się do kont, zwracamy uwagę na treść wpisaną w pasku adresowym. Bardzo często bagatelizujemy ostrzeżenia ekspertów nawołujących do chronienia prywatności w sieci. Nasza niefrasobliwość przeważnie skutkuje jedynie skrzynką zapchaną spamem, czyli niechcianymi ofertami handlowymi przesyłanymi przez firmy, którym podaliśmy swój adres e-mail. Niestety konsekwencje mogą być znacznie gorsze.

Włamanie na konto w banku

Reklama

Bezpieczeństwo jest we współczesnej bankowości priorytetem. 14 września tego roku w życie weszła europejska dyrektywa PSD2, zgodnie z którą do internetowego serwisu transakcyjnego nie zalogujemy się już wyłącznie przy użyciu identyfikatora użytkownika i hasła. Obecnie musimy dodatkowo potwierdzić czynność hasłem SMS lub w aplikacji ma smartfona. Wydłuża to wprawdzie czas logowania, jednak znacząco podwyższa jego bezpieczeństwo.

Nie oznacza to jednak, że możemy zupełnie beztrosko podchodzić do tego, jak i gdzie logujemy się na konto bankowe. Wciąż należy zachować czujność i stosować się do zasady ograniczonego zaufania. W jaki sposób możemy ustrzec się przed tego typu przestępstwem? Zawsze zwracajmy uwagę na wszelkie odstępstwa od normy: zmianę wyglądu serwisu, nietypowy wygląd maila od banku, inną treść autoryzacyjnego SMS-a, budzący nieufność telefon z banku - zwłaszcza, gdy połączenie przychodzi z nieznanego numeru.

Nie należy dzielić się swoim adresem e-mail z podejrzanymi podmiotami. Czasem to nieuniknione, dlatego najlepiej założyć dwie skrzynki - jednej będziemy używać w celach prywatnych i w sytuacjach oficjalnych, w tym do kontaktu z bankiem, z kolei drugi adres będzie przeznaczony do korespondencji handlowej i to właśnie tam spłynie większość spamu. Pamiętajmy, że w przypadku legalnie działających podmiotów mamy prawo do ochrony danych osobowych, na mocy której możemy zawnioskować o zaprzestanie przetwarzania naszych danych - czyli mówiąc prościej, o usunięcie nas z bazy.

Kradzież tożsamości

Coraz częściej zdarzają się również włamania na konta w mediach społecznościowych. Im więcej złodziej o nas wie, tym łatwiej mu podszywać się pod naszą osobę, dlatego nie powinniśmy się chwalić życiem prywatnym w sieci. Oszust korzystający z naszej tożsamości najczęściej pisze do rodziny z prośbą o pożyczenie pieniędzy. Może również zmienić hasło i żądać od nas okupu za zwrot dostępu do konta. Popularną wśród złodziei metodą kradzieży tożsamości było również żerowanie na osobach szukających pracy. Ofiary wysyłały CV z danymi, a po rzekomym przejściu rekrutacji miały zrobić przelew opiewający na 1 zł, by podać numer konta. W ten sposób nieświadomie zakładały na swoje nazwisko rachunek w banku, na który złodzieje brali kredyt. Innym sposobem wykorzystania przejętego rachunku jest użycie go do transferu pieniędzy pochodzących z przestępstwa. Pamiętajmy, że taka czynność może mieć dla posiadacza rachunku poważne prawne konsekwencje.  

By ustrzec się przed tego typu procederami, należy zabezpieczać konta w mediach społecznościowych  unikalnym silnym hasłem i stosować dwuskładnikową weryfikację przy logowaniu. Nie warto ujawniać szczegółowych faktów z życia prywatnego, a gdy otrzymujemy od kogoś bliskiego wiadomość z prośbą o pożyczenie pieniędzy, najlepiej skontaktować się z tą osobą telefonicznie lub zadać pytanie kontrolne, które potwierdzi jej tożsamość. Nie warto również ufać zbyt atrakcyjnym ofertom pracy, które obiecują wysokie zarobki bez wychodzenia z domu.

Włamanie do domu

Włamywacze wykorzystują również informacje, które sami zamieszczamy w mediach społecznościowych. Najbardziej interesują ich nasze egzotyczne podróże. Piaszczyste plaże i palmy rzeczywiście są fotogeniczne, ale jednocześnie stanowią wiadomość dla złodzieja, że wyjechaliśmy i ma wystarczająco dużo czasu, by obrabować nasz dom. Policja ostrzega, by nie chwalić się zdjęciami z wakacji, a jeśli już koniecznie chcemy to zrobić, opublikujmy je po powrocie do domu. Warto również spojrzeć na ustawienia prywatności kont w mediach społecznościowych. Zaleca się zablokowanie widoczności profilu dla osób, które nie znajdują się na liście znajomych oraz nieprzyjmowanie do tego grona każdego, kto wyśle nam zaproszenie. 

Wykorzystywanie danych do celów marketingowych i politycznych

Należy pamiętać, że każda nasza aktywność w sieci pozostawia ślady - szczególnie, kiedy korzystamy z przeglądarki internetowej. Godzimy się na to, akceptując tzw. ciasteczka, czyli niewielkie pliki, w których zbierane są dane na temat preferencji użytkownika. Jeśli na to nie przystaniemy, korzystanie z większości stron będzie dużo mniej przyjazne. Dzięki cookies właściciele witryn wiedzą, czym się interesujemy, by w pierwszej kolejności podawać nam treści, które chcemy czytać, zapisują nasze dane do logowania, żebyśmy nie musieli ich każdorazowo wpisywać, wyświetlają nam reklamy, które mogą nas zainteresować. Wykorzystują również wiedzę o naszej geolokalizacji, by zainteresować nas tym, co znajduje się w pobliżu miejsca naszego pobytu.

Zebrane dane, historia wyszukiwań, to co lubimy i obserwujemy w mediach społecznościowych czy wszystkie informacje, które podajemy na swój temat, wykorzystywane są nie tylko przez marketingowców do tworzenia zindywidualizowanych reklam, ale również przez polityków, o czym świadczy ostatnia kampania wyborcza w Stanach Zjednoczonych.

- Dane z przeglądarek internetowych to skarbnica wiedzy na temat samego użytkownika. Tylko na podstawie czasu spędzanego na odwiedzanych stronach, można wywnioskować dużo na temat zainteresowań, preferencji zakupowych a nawet statusu materialnego - mówi Sebastian Kondraszuk z NASK. - Na podstawie tej wiedzy dostawcy są w stanie podsuwać nam treści zgodne z naszymi oczekiwaniami. Warto jednak wyczuć tę subtelną granicę, gdzie ingerencja w naszą prywatność posunęła się już zbyt daleko. Zawsze można skorzystać ze specjalnych narzędzi lub trybu przeglądarki, który uniemożliwia bądź ogranicza zbieranie takich informacji.

Quiz: Dowód osobisty. Wiesz wszystko na jego temat?

Reklama