Szpieg w maszynie

To błąd, bo zdrajca może bezpiecznie kryć się pod naszym dachem: niektórzy producenci komputerów, urządzeń mobilnych czy telewizorów fabrycznie przystosowują je do inwigilowania swoich właścicieli. Negatywnym przykładem numer jeden jest Lenovo. Producent notebooków przez wiele miesięcy instalował w swoich urządzeniach narzędzie adware o nazwie Superfish. Za każdym razem, kiedy użytkownik odwiedzał dowolną stronę internetową, uruchamiało ono proces o nazwie Superfish Visual Discovery, który analizował obrazy umieszczone na tej stronie i „wzbogacał” ją o nieprzewidziane przez jej twórców treści reklamowe. Jakby tego było mało, zabezpieczenia programu Superfish były dziurawe niczym szwajcarski ser. Kiedy informacje o praktykach chińskiego koncernu wyszły na jaw, wybuchł skandal, a kontrowersyjne narzędzie szybko wycofano. Ujawnienie podobnych działań konkurencyjnych firm jest zapewne kwestią czasu. Nie warto czekać na to z założonymi rękami – w artykule podpowiadamy, jak poskromić ciekawość otaczających nas urządzeń różnych typów.

Adware w komputerze

Kazus Superfish firmy Lenovo doskonale pokazuje zagrożenia związane z dodatkowym oprogramowaniem fabrycznie instalowanym w desktopach i notebookach. Narzędzie nie tylko szpieguje użytkownika, ale też zawiera własny, słabo zabezpieczony certyfikat root, który może zostać wykorzystany przez hakerów. Lenovo nie jest jednak odosobnione – praktycznie każdy producent komputerów na siłę uszczęśliwia klientów niepotrzebnymi programami.

INSTALACJA CZYSTEGO SYSTEMU

1. Sterowniki i klucz produktu

Instalować Windows od zera w komputerze, który ledwie zdążyliśmy przynieść ze sklepu? To brzmi absurdalnie, jednak najczęściej nowe urządzenia są fabrycznie zaśmiecone zbytecznym oprogramowaniem. Choć istnieją narzędzia takie jak bezpłatny Decrap (decrap.org), które mają za zadanie automatycznie oczyszczać system ze zbędnych aplikacji określanych wymownym mianem „crapware” (ang. crap –badziewie), w praktyce nie zawsze się to udaje, dlatego zainstalowanie Windows od zera jest zdecydowanie pewniejszym rozwiązaniem. Zacznijmy od pobrania aktualnych sterowników do komputera ze strony jego producenta. Poza tym będziemy potrzebować numeru seryjnego Windows – odczytajmy go z nalepki na obudowie będącej certyfikatem autentyczności lub wydobądźmy z systemu za pomocą narzędzia Windows Product Key Viewer (goo.gl/ROcjAL).

2. Dysk instalacyjny Windows

Z dobrej praktyki dołączania dysku instalacyjnego Windows do każdego nowego komputera z tym systemem niestety zrezygnowano – najczęściej w razie awarii możemy jedynie przywrócić urządzenie

do stanu fabrycznego, wykorzystując partycję odzyskiwania systemu. Problem w tym, że w ten sposób instalujemy na nowo również wszystkie śmieciowe programy. Chcąc cieszyć się czystym systemem, musimy zdobyć oryginalny dysk instalacyjny. Jeśli komputer wyposażono w Windows 8 lub 8.1, sięgnijmy w tym celu po narzędzie Windows 8 Setup Tool (goo.gl/dV1IPZ) – wybierzmy wersję zgodną z wersją naszego systemu. Po wprowadzeniu w nim poprawnego klucza produktu możemy wypalić dysk instalacyjny Windows na płycie DVD bądź utworzyć bootujący pendrive spełniający tę samą funkcję. Windows 7 sprawia więcej kłopotów. Wprawdzie Microsoft udostępnia witrynę umożliwiającą pobranie dysku instalacyjnego tego systemu, jednak wyłącznie nabywcom jego wersji pudełkowej. Użytkownicy wersji OEM dołączanej do nowych komputerów nie mogą z niej skorzystać. W tej sytuacji najlepiej pożyczyć od kogoś oryginalną płytę instalacyjną i podać przy instalacji własny klucz produktu.

3. Instalacja

Przeprowadźmy rozruch komputera przy użyciu nośnika instalacyjnego Windows, czyli płyty DVD bądź pendrive’a, po czym zainstalujmy system, kasując wszystkie pliki uprzednio zapisane na dysku komputera. W tym celu w kreatorze wybierzmy typ instalacji: „Niestandardowa”, a następnie sformatujmy dysk. Jeśli przy pierwszym uruchomieniu system nie rozpozna automatycznie wszystkich podzespołów, otwórzmy Menedżer urządzeń i ręcznie zainstalujmy przygotowane wcześniej sterowniki.

Wścibski telewizor

Łączność z Internetem to już standard w nowych telewizorach i innych komponentach systemów domowej rozrywki. Ich producenci skwapliwie wykorzystują to do swoich celów. Weźmy na przykład

telewizory Samsunga: korzystając z funkcji rozpoznawania poleceń głosowych, musimy zgodzić się na przekazywanie wszystkich zarejestrowanych dźwięków firmom trzecim. O tym, że koncerny elektroniczne lekceważą prywatność klientów, świadczą wyniki testu przeprowadzonego przez bawarski urząd zajmujący się ochroną danych osobowych: okazało się, że praktycznie każdy inteligentny telewizor ma jednoznaczny identyfikator pozwalający zdalnie rejestrować aktywność użytkownika w niezanonimizowanej formie. Towarzyszy on przesyłanym producentowi informacjom o czasie włączenia urządzenia, uruchamianiu appów oraz elektronicznych przewodników programowych, korzystaniu z usług dodatkowych HbbTV czy nawet odtwarzaniu lokalnych plików.

STREAMING OKRĘŻNĄ DROGĄ

1. Odłączamy telewizor od Sieci

Śledzenie użytkowników przez usieciowione telewizory jest szczególnie perfidne, gdyż działają one pod kontrolą niestandardowych systemów, w których pracę możemy ingerować tylko w ograniczonym zakresie. Naturalnie da się wyłączyć niektóre funkcje wymagające dostępu do Internetu, jak choćby HbbTV. Pewnym rozwiązaniem będzie też takie skonfigurowanie rutera, by telewizor mógł łączyć się z komputerami czy dyskiem NAS w sieci lokalnej, ale nie z Internetem. Ta metoda jest jednak skomplikowana. Najprostsze wyjście okazuje się najbardziej radykalne: całkowicie odciąć telewizor od łączności sieciowej, czyli odłączyć kabel LAN i dezaktywować moduł WLAN.

2. Łączymy telewizor z komputerem

Dysponując nowoczesnym telewizorem, chciałoby się jednak odtwarzać filmy udostępnione w lokalnej sieci czy korzystać z usług streamingowych – jak to umożliwić? Praktycznym i niedrogim rozwiązaniem będzie odbieranie treści za pośrednictwem komputera połączonego z Internetem, który przekaże do telewizora wyłącznie sygnał obrazu i dźwięku. Jeżeli używamy wspomnianych funkcji tylko sporadycznie, wystarczy postawić notebook obok telewizora i połączyć urządzenia kablem HDMI.

3. Korzystamy z urządzeń do streamingu

Jeszcze większy komfort zapewnimy sobie, przesyłając obraz i dźwięk do telewizora nie przez kabel HDMI, lecz bezprzewodowo. Niektóre urządzenia są fabrycznie wyposażone w przeznaczony do tego celu moduł Miracast, umożliwiający łączenie się z kompatybilnymi komputerami i sprzętami mobilnymi. Właścicielom telewizorów pozbawionych takiego modułu polecamy odbiorniki bezprzewodowe, takie jak Chromecast Google’a (ok. 200 zł) czy Apple TV (ok. 350 zł). Korzystając z nich, również musimy jednak zrezygnować z części prywatności – przykładowo Chromecasta można używać bez konta w usługach Google’a, lecz wówczas będziemy odbierać za jego pomocą jedynie strumienie multimediów pochodzące z lokalnej sieci. Alternatywnie sięgnijmy po zewnętrzny moduł Miracast (ok. 200 zł) podłączany do portu HDMI telewizora.

Zdradzieckie smartfony

Użytkownik ma ograniczone możliwości modyfikowania systemu mobilnego, czego efektem ubocznym są fabrycznie zainstalowane appy, których nie da się skasować, oraz bardzo często domyślne ustawienia zbytnio ingerujące w naszą prywatność. Jeśli nawet można je skorygować, wymaga to zagłębienia się w opcje systemu. Poza tym smartfon jest zwyczajowo powiązany z wirtualnym kontem użytkownika i w efekcie umożliwia identyfikację właściciela. Sprawdzonym sposobem na to jest jailbreak urządzenia, jednak wielu obawia się tej procedury ze względu na ryzyko utraty gwarancji. Podpowiadamy, jak bez tego ograniczyć śledzenie naszej aktywności.

1. Android

Skuteczną metodą poskramiania ciekawości Androida jest rezygnacja z wiązania go z kontem Google’a. Podczas wstępnej konfiguracji odpowiedzmy „Nie” na pytanie, czy mamy takie konto, a później odmawiajmy jego utworzenia, wskazując opcję „Później”. Jeśli już zarejestrowaliśmy konto w systemie smartfonu, znajdźmy je w jego ustawieniach, a następnie wydajmy polecenie „Usuń konto” (1a). Tym, którzy nie zdecydują się na tak radykalne rozwiązanie, podpowiadamy, że są jeszcze inne możliwości. Dużym problemem dla posiadaczy smartfonów jest automatyczne wykrywanie dostępnych sieci WLAN, czemu zapobiegniemy, wyłączając nieużywany moduł Wi-Fi. Nawet wówczas Android nie przestaje jednak skanować otoczenia w poszukiwaniu sieci – rzekomo w celu poprawy dokładności usług lokalizacyjnych. Aby wyłączyć tę funkcję, otwórzmy zaawansowane ustawienia WLAN i dezaktywujmy opcję „Skanowanie zawsze dostępne” (1b).

Później na panelu „Ustawienia” przejdźmy na ekran „Konto | Google” i w sekcji „Reklamy” zaznaczmy opcję „Zrezygnuj z reklam opartych na zainteresowaniach” (1c). W sekcji „Lokalizacja” zablokujmy „Dostęp do mojej lokalizacji”.

2. iOS

Przy domyślnych ustawieniach iOS 8 również jest bardzo ciekawski. Wprawdzie appy chcące aktywować ciągłe śledzenie położenia muszą najpierw wyświetlić użytkownikowi okno z pytaniem o zgodę, ale dla pewności warto zerknąć na „Ustawienia | Prywatność”. W sekcji „Usługi lokalizacji” są wymienione wszystkie appy wykorzystujące tę funkcję. Zwróćmy szczególną uwagę na te, które mogą rejestrować położenie „Zawsze”. W razie wątpliwości po prostu zmieńmy ustawienie na „Nigdy”. Oprócz tego w ustawieniach prywatności sprawdzimy, jakie appy mogą korzystać z naszych kontaktów, kalendarza, mikrofonu urządzenia bądź innych informacji i funkcji. Również te prawa można od razu im odebrać. W sekcji „Diagnostyka i użycie” wyłączmy przesyłanie Apple’owi informacji o użytkowaniu telefonu, zaś w sekcji „Reklamy” zaznaczmy opcję „Ograniczaj śledzenie reklam”.

3. Windows Phone

Wprowadzając Windows 8, Microsoft zrezygnował z wykorzystywania identyfikatora urządzenia, jednak nadal w użyciu jest identyfikator treści reklamowych, a appy mają do niego nieskrępowany dostęp – wyłączmy go w ustawieniach. Jeśli chodzi o śledzenie położenia, w Windows Phone nie ma centralnego panelu pozwalającego wyłączyć tę funkcję w poszczególnych appach. Możemy za to całkowicie zablokować funkcję lokalizacji na poziomie ustawień systemu.