Lista Kontrolna Prywatności Online
Praktyczna 25-punktowa lista kontrolna prywatności obejmująca ustawienia przeglądarki, bezpieczeństwo sieci, ochronę kont, zaszyfrowaną komunikację i minimalizację danych.
Ostatnia aktualizacja: kwiecień 2026
Ochrona prywatności online to nie pojedyncze działanie — to zbiór nawyków, ustawień i narzędzi, które współpracują ze sobą. Ta lista kontrolna obejmuje 25 praktycznych kroków podzielonych na pięć kategorii. Wykonuj je we własnym tempie. Każdy krok zawiera krótkie wyjaśnienie i, gdzie to istotne, linki do narzędzi ipdrop.io, których możesz użyć do sprawdzenia postępów. Nie musisz wykonać wszystkich punktów, aby osiągnąć rezultat — nawet kilka zmian znacznie zmniejsza Twoje narażenie.
Twoja przeglądarka to główna brama między Tobą a internetem. Te pięć kroków zmniejsza ilość danych, które Twoja przeglądarka ujawnia stronom internetowym i narzędziom śledzącym.
Używaj przeglądarki skoncentrowanej na prywatności
Przejdź na Firefox, Brave lub Tor Browser. Te przeglądarki domyślnie blokują elementy śledzące, ograniczają fingerprinting i nie wysyłają Twoich danych przeglądania do firm reklamowych. Chrome to najpopularniejsza przeglądarka, ale jest tworzona przez największą na świecie firmę reklamową.
Przetestuj odcisk swojej przeglądarki
Włącz ochronę przed śledzeniem
Włącz wbudowaną ochronę przed śledzeniem w przeglądarce na najsurowsze ustawienia. W Firefox przejdź do Ustawienia > Prywatność i bezpieczeństwo i wybierz Surowa. W Brave tarcze są domyślnie włączone. To blokuje ciasteczka stron trzecich, znane elementy śledzące i kopacze kryptowalut.
Przetestuj swoją ochronę przed śledzeniem
Regularnie czyść cookies i dane stron
Pliki cookie śledzą Twoje sesje i historię przeglądania w różnych witrynach. Ustaw przeglądarkę tak, aby czyściła pliki cookie przy zamknięciu, lub użyj rozszerzenia takiego jak Cookie AutoDelete. Zachowaj tylko pliki cookie dla witryn, w których musisz pozostać zalogowany.
Zobacz, co ujawniają pliki cookie
Wyłącz WebRTC aby zapobiec wyciekom IP
WebRTC to funkcja przeglądarki, która może ujawnić Twój prawdziwy adres IP nawet podczas używania VPN. W Firefox ustaw media.peerconnection.enabled na false w about:config. W Brave wyłącz to w Ustawieniach. Użyj naszego WebRTC Leak Test, aby to zweryfikować.
Uruchom Test Wycieku WebRTC
Sprawdź odcisk swojej przeglądarki
Nawet bez plików cookie witryny mogą Cię zidentyfikować poprzez odcisk palca przeglądarki — kombinację rozdzielczości ekranu, czcionek, GPU, strefy czasowej i dziesiątek innych atrybutów. Użyj naszego narzędzia Fingerprint, aby zobaczyć, jak unikalna jest Twoja przeglądarka i które atrybuty najbardziej Cię identyfikują.
Sprawdź swój odcisk
Twoje połączenie sieciowe określa, kto może zobaczyć Twój ruch i gdzie podróżują Twoje dane. Te kroki zapewniają, że połączenie jest zaszyfrowane i nie ma przecieków.
Używaj VPN
VPN szyfruje cały Twój ruch internetowy i maskuje prawdziwy adres IP. Wybierz dostawcę ze zweryfikowaną polityką no-logs, silnym szyfrowaniem (WireGuard lub OpenVPN) i kill switch. Pozostaw włączony przez cały czas, szczególnie w niezaufanych sieciach.
Dowiedz się o VPN
Sprawdź wycieki DNS
Nawet z VPN Twoje zapytania DNS mogą nadal być kierowane przez serwery Twojego dostawcy internetowego, ujawniając każdą odwiedzaną witrynę. Przeprowadź test wycieku DNS po połączeniu z VPN, aby upewnić się, że wszystkie zapytania przechodzą przez tunel VPN.
Uruchom Test Wycieku DNS
Używaj HTTPS wszędzie
HTTPS szyfruje dane między Twoją przeglądarką a witryną internetową. Większość nowoczesnych przeglądarek pokazuje ikonę kłódki dla połączeń HTTPS. Unikaj wprowadzania wrażliwych informacji na stronach HTTP. Rozważ użycie trybu tylko HTTPS w ustawieniach przeglądarki.
Sprawdź bezpieczeństwo swojej sieci
Unikaj publicznego Wi-Fi bez VPN
Publiczne sieci Wi-Fi w kawiarniach, na lotniskach i w hotelach są z natury niezabezpieczone. Każdy w tej samej sieci może potencjalnie przechwycić Twój ruch. Jeśli musisz używać publicznego Wi-Fi, zawsze najpierw połącz się z VPN.
Przewodnik bezpieczeństwa publicznego Wi-Fi
Używaj szyfrowanego DNS
Przełącz się z domyślnego DNS Twojego dostawcy internetowego na szyfrowanego dostawcę DNS, takiego jak Cloudflare (1.1.1.1) lub Quad9 (9.9.9.9), używając DNS-over-HTTPS lub DNS-over-TLS. Zapobiega to logowaniu przez dostawcę internetowego, które witryny odwiedzasz poprzez zapytania DNS.
Sprawdź swoje ustawienia DNS
Silne zabezpieczenia konta zapobiegają nieautoryzowanemu dostępowi do Twoich danych osobowych. Te kroki chronią Twoje konta przed naruszeniami, phishingiem i kradzieżą danych uwierzytelniających.
Włącz uwierzytelnianie dwuskładnikowe (2FA)
Dodaj drugą warstwę ochrony do każdego konta, które to umożliwia. Używaj aplikacji uwierzytelniającej (jak Ente Auth lub Aegis) zamiast SMS. Nawet jeśli twoje hasło zostanie skompromitowane, 2FA zapobiega nieautoryzowanemu dostępowi.
Dowiedz się o 2FA
Używaj menedżera haseł
Menedżer haseł generuje i przechowuje silne, unikalne hasła dla każdego konta. Musisz zapamiętać tylko jedno hasło główne. Proton Pass, Bitwarden i 1Password to solidne wybory. Nigdy nie używaj tego samego hasła w różnych serwisach.
Recenzja Proton Pass
Używaj unikalnych haseł do każdego konta
Jeśli jeden serwis zostanie zhakowany, a używałeś tego samego hasła gdzie indziej, atakujący mogą uzyskać dostęp do wszystkich twoich kont. To się nazywa credential stuffing. Menedżer haseł sprawia, że unikalne hasła są bezwysiłkowe.
Wypróbuj menedżer haseł
Sprawdź, czy Twoje dane zostały skompromitowane
Odwiedź haveibeenpwned.com, aby sprawdzić, czy twój email lub numer telefonu pojawił się w znanych wyciekach danych. Jeśli tak, natychmiast zmień dotknięte hasła i włącz 2FA na tych kontach.
Przejrzyj uprawnienia aplikacji zewnętrznych
Przejrzyj aplikacje i usługi połączone z twoimi kontami Google, Apple, Facebook i innymi. Usuń te, których już nie używasz. Każda połączona aplikacja to potencjalny punkt wejścia dla dostępu lub wycieku twoich danych.
Twoje wiadomości, emaile i pliki zawierają niektóre z twoich najbardziej wrażliwych danych. Te kroki zapewniają prywatność komunikacji.
Używaj szyfrowanego emaila
Standardowy email (Gmail, Outlook) nie jest szyfrowany end-to-end — dostawca może czytać twoje wiadomości. Przejdź na Proton Mail lub Tuta dla zaszyfrowanego emaila, który mogą czytać tylko ty i odbiorca.
Przewodnik po szyfrowanym emailu
Używaj szyfrowanych aplikacji do wiadomości
Używaj Signal do prywatnych wiadomości. Oferuje szyfrowanie end-to-end dla tekstów, połączeń i mediów z otwartym kodem źródłowym, który został niezależnie zaudytowany. Unikaj SMS i zwykłych połączeń telefonicznych w wrażliwych rozmowach.
Przewodnik po szyfrowanej komunikacji
Używaj szyfrowanego przechowywania plików
Przechowuj wrażliwe pliki w zaszyfrowanej usłudze chmurowej jak Proton Drive lub Tresorit. Standardowi dostawcy przechowywania w chmurze (Google Drive, Dropbox) mogą mieć dostęp do twoich plików. Zaszyfrowane przechowywanie zapewnia, że tylko ty posiadasz klucze deszyfrujące.
Przewodnik po szyfrowanym przechowywaniu
Unikaj SMS do uwierzytelniania dwuskładnikowego
Wiadomości SMS mogą być przechwycone przez ataki SIM swapping, gdzie atakujący przekonuje operatora do przeniesienia twojego numeru. Używaj aplikacji uwierzytelniającej lub fizycznego klucza bezpieczeństwa zamiast SMS do 2FA.
Bezpieczne metody 2FA
Przejrzyj uprawnienia aplikacji na telefonie
Sprawdź, które aplikacje mają dostęp do aparatu, mikrofonu, lokalizacji, kontaktów i zdjęć. Cofnij uprawnienia wszystkim aplikacjom, które ich nie potrzebują. W iOS przejdź do Ustawienia > Prywatność i bezpieczeństwo. W Android przejdź do Ustawienia > Prywatność.
Im mniej danych generujesz i udostępniasz, tym mniej można ich zebrać, sprzedać lub wykraść. Te kroki zmniejszą twój cyfrowy ślad.
Ogranicz udostępnianie w mediach społecznościowych
Każdy post, zdjęcie i check-in dodaje się do twojego cyfrowego profilu. Unikaj udostępniania lokalizacji w czasie rzeczywistym, planów podróży, pełnej daty urodzenia czy informacji, które mogą posłużyć do odpowiedzi na pytania bezpieczeństwa. Przejrzyj istniejące posty i usuń wszystko, co jest zbyt osobiste.
Zrezygnuj ze śledzenia danych i personalizacji reklam
Przejdź do ustawień kont Google, Facebook i Apple, aby wyłączyć personalizację reklam i śledzenie aktywności. W Google przejdź na myactivity.google.com, aby wstrzymać Aktywność w aplikacjach i internecie, Historię lokalizacji i Historię YouTube.
Sprawdź swój odcisk reklamowy
Używaj aliasów adresów email
Używaj aliasów e-mail lub jednorazowych adresów do rejestracji online, newsletterów i usług, którym nie ufasz w pełni. Proton Mail, SimpleLogin i Firefox Relay pozwalają tworzyć aliasy, które przekierowują wiadomości do prawdziwej skrzynki bez jej ujawniania.
Przewodnik po prywatności emaila
Przejrzyj ustawienia prywatności we wszystkich usługach
Przejrzyj ustawienia prywatności każdej głównej usługi, której używasz — social media, e-mail, wyszukiwarki, przechowywanie w chmurze i sklepy internetowe. Ustaw wszystko na najbardziej restrykcyjne opcje. Większość usług domyślnie zbiera maksimum danych.
Usuń nieużywane konta
Każde konto, które masz, to potencjalna luka w bezpieczeństwie czekająca na wykorzystanie. Usuń konta, których już nie używasz. Strony takie jak justdelete.me zapewniają bezpośrednie linki do stron usuwania kont dla setek usług.
TL;DR — Szybkie podsumowanie
Używaj VPN przez cały czas, aby szyfrować swój ruch i ukrywać adres IP przed stronami internetowymi, dostawcami internetu i operatorami sieci.
Przejdź na przeglądarkę zorientowaną na prywatność (Firefox lub Brave) i wyłącz WebRTC, aby zapobiec wyciekom IP.
Włącz 2FA na każdym koncie i używaj menedżera haseł do generowania unikalnych haseł.
Używaj szyfrowanego e-maila (Proton Mail), szyfrowanych wiadomości (Signal) i szyfrowanego przechowywania plików (Proton Drive) do wrażliwych danych.
Minimalizuj swój cyfrowy ślad: ogranicz udostępnianie w mediach społecznościowych, używaj aliasów e-mail, zrezygnuj ze śledzenia reklam i usuń nieużywane konta.
Najczęściej zadawane pytania
Ile czasu zajmuje ukończenie tej listy kontrolnej?
Które punkty powinienem zrealizować najpierw?
Czy muszę płacić za narzędzia do ochrony prywatności?
Czy ta lista kontrolna wystarczy, aby być całkowicie anonimowym w internecie?
Jak często powinienem przeglądać tę listę kontrolną?
Użyj naszych darmowych narzędzi, aby sprawdzić swój adres IP, przetestować wycieki DNS i WebRTC oraz przeanalizować odcisk palca przeglądarki.
Sprawdź swoją prywatność teraz