Większość codziennych decyzji w sieci – od wyboru komunikatora po logowanie do sklepu – przekłada się dziś na zasilanie systemów sztucznej inteligencji twoimi danymi. Cel jest prosty: zrozumieć, jak działa ten mechanizm i ograniczyć ilość informacji, które oddajesz, nie rezygnując z wygody.
ochrona danych w erze AI, ślad cyfrowy użytkownika, prywatność w mediach społecznościowych, anonimizacja i pseudonimizacja danych, menedżery haseł i uwierzytelnianie, zgody na przetwarzanie danych, ustawienia prywatności w telefonie, szyfrowanie i komunikatory, dane biometryczne i rozpoznawanie twarzy, profilowanie reklamowe i śledzące skrypty, prywatność a generatywna sztuczna inteligencja, higiena cyfrowa na co dzień
Krótkie tło: dlaczego prywatność pęka w szwach
Sztuczna inteligencja zamieniła dane z kłopotliwego „logu technicznego” w paliwo o wysokiej wartości. Dla algorytmów liczy się nie tylko co robisz, ale też jak, kiedy i z kim.
Każda czynność online generuje ślad cyfrowy użytkownika: kliknięcie, przewijanie ekranu, włączenie filmu, reakcja na post, czas spędzony przy danym elemencie. Nawet jeśli niczego świadomie nie publikujesz, infrastruktura sieci – serwery, aplikacje, systemy reklamowe – zbiera i koreluje te sygnały.
Przykład z życia: szukasz w wyszukiwarce informacji o bólu pleców. Kilka godzin później na portalu informacyjnym widzisz reklamy materacy, fizjoterapeutów i maści przeciwbólowych. To nie przypadek, tylko wynik kombinacji historii wyszukiwania, plików cookies i modeli przewidujących, co może cię zainteresować.
Popularne zdanie „nie mam nic do ukrycia” myli prywatność z winą. Prywatność to prawo do decydowania, kto, kiedy i w jakim kontekście zobaczy twoje informacje. Możesz nie mieć nic nielegalnego do ukrycia, a jednocześnie nie chcieć, żeby twój bank, pracodawca, ubezpieczyciel i platforma społecznościowa wiedzieli wszystko o twoim zdrowiu, poglądach czy nawykach.
AI wzmacnia ten problem, bo potrafi z pozornie niegroźnych danych złożyć precyzyjny obraz ciebie. Parę like’ów, schemat zakupów i godziny aktywności wystarczą, by modele oszacowały twoją sytuację rodzinną, zarobki, a nawet poziom stresu. Dlatego realna ochrona danych w erze AI zaczyna się od zrozumienia, jak te dane są klasyfikowane i wykorzystywane.
Jak AI naprawdę korzysta z twoich danych
Dane jawne – to, co podajesz świadomie
Dane jawne to wszystkie informacje, które wpisujesz, wgrywasz lub publikujesz wprost:
- formularze rejestracyjne (imię, nazwisko, e‑mail, numer telefonu, adres),
- posty, komentarze, zdjęcia i wideo w mediach społecznościowych,
- recenzje w sklepach, opinie na forach, odpowiedzi w ankietach online,
- załączniki do maili, pliki w chmurze, dokumenty udostępniane innym.
Te informacje są najłatwiejsze do zidentyfikowania i powiązania z tobą. Kapitał leży jednak nie tylko w treści, ale i w kontekście: kiedy publikujesz, jak często, do kogo odpowiadasz, jakie reakcje wzbudzasz.
AI analizuje dane jawne m.in. w dwóch celach. Po pierwsze, do uczenia modeli językowych i rekomendacyjnych (np. system podpowiedzi treści). Po drugie, do profilowania reklamowego: jeśli często publikujesz o podróżach, algorytm przypisze ci kategorię „podróże zagraniczne” i będzie serwował reklamy lotów, hotelów, kart walutowych.
Minimalizacja ryzyka na poziomie danych jawnych jest w twojej gestii. Mniej informacji w formularzu, ograniczenie widoczności postów i zdjęć, ostrożność przy wysyłaniu skanów dokumentów – to szybkie, ale mocne kroki.
Dane pochodne – to, co zbiera się „w tle”
Dane pochodne to informacje zarejestrowane podczas korzystania z usług, często bez twojej pełnej świadomości:
- adres IP, rodzaj urządzenia, system operacyjny, rozdzielczość ekranu,
- lokalizacja (dokładna z GPS lub przybliżona z sieci Wi‑Fi i GSM),
- metadane zdjęć (miejsce i czas wykonania, model telefonu),
- sposób korzystania z serwisu (co klikasz, jak długo oglądasz konkretny element),
- informacje z czujników w telefonie: akcelerometr, żyroskop, czasem barometr.
Dla pojedynczego serwisu to tylko fragment. Prawdziwa siła leży w agregacji. Dwie aplikacje z tym samym identyfikatorem reklamowym w telefonie mogą wymieniać się informacjami o twojej aktywności, a system reklamowy „spina” dane z różnych źródeł. To właśnie śledzące skrypty i piksele na stronach pozwalają reklamodawcom „śledzić” cię między witrynami.
Część informacji jest niezbędna do działania usługi (np. adres dostawy w sklepie internetowym), ale wiele zachowań analitycznych i reklamowych można ograniczyć w ustawieniach przeglądarki i telefonu. Tu zaczyna się prawdziwa higiena cyfrowa na co dzień.
Dane przewidywane – wnioski, których nie podałeś
Trzecia kategoria to dane przewidywane – wytworzone przez algorytmy na podstawie danych jawnych i pochodnych. Przykłady:
- ocena zasobności portfela na podstawie historii zakupów i lokalizacji,
- prawdopodobieństwo zmiany pracy wyliczone z zachowania na portalach zawodowych,
- profil psychologiczny (introwertyk/ekstrawertyk, skłonność do ryzyka) wynikający z aktywności w social mediach,
- ocena wiarygodności kredytowej tworzona z setek małych zmiennych (czas spłaty faktur, godziny logowań, rodzaj urządzeń).
Nie widzisz tych danych bezpośrednio, ale to one często decydują o tym, jaką ofertę, cenę czy reklamy dostajesz. AI masowo wykorzystuje je do automatycznych decyzji: jaki limit na karcie zaoferować, czy pozwolić na zakupy „kup teraz, zapłać później”, jaką treść wyświetlić na ekranie głównym aplikacji.
Ograniczenie danych przewidywanych polega nie tylko na ostrożności, co publikujesz, ale także gdzie i jak długo się logujesz, ile pozwalasz śledzić. Istotne jest wyłączanie zbędnych uprawnień oraz świadome korzystanie z narzędzi prywatności w przeglądarkach i systemach mobilnych.

Największe mity o prywatności w epoce AI
Mit: tryb incognito załatwia prywatność
Tryb incognito w przeglądarce brzmi jak tarcza nie do przebicia. W praktyce rozwiązuje tylko część problemu. Co robi:
- nie zapisuje lokalnie historii przeglądania,
- nie przechowuje ciasteczek po zamknięciu okna,
- ogranicza zapamiętywanie formularzy i haseł.
Tryb incognito nie ukrywa aktywności przed:
- dostawcą internetu,
- pracodawcą (jeśli korzystasz z firmowej sieci lub sprzętu),
- właścicielami odwiedzanych stron i ich partnerami reklamowymi,
- systemami filtrującymi ruch (np. firewall w firmie).
AI na poziomie serwerów wciąż widzi twoje żądania, łączy je z adresem IP, identyfikatorem urządzenia i innymi sygnałami. Incognito to jedynie lokalne „nie pamiętam” na twoim komputerze, a nie globalna niewidzialność.
Mit: kasowanie równa się zniknięcie danych
Opcja „usuń” w panelu użytkownika najczęściej usuwa dane z twojego widoku, ale nie z całej infrastruktury. Powody są proste:
- kopia zapasowa – dane trafiają do backupów i archiwów bezpieczeństwa,
- cache – kopie tymczasowe przechowywane w różnych warstwach systemu,
- logi – wpisy w dziennikach zdarzeń przechowywane w innym miejscu niż „profil użytkownika”,
- modele AI – raz wytrenowany model na twoich danych nie „oduczy się” ich automatycznie.
Rodo daje prawo do bycia zapomnianym, ale w praktyce oznacza to proces: wniosek, potwierdzenie, czas na przetworzenie. Dodatkowo istnieją przypadki, gdy firma może – lub musi – przechowywać dane mimo twojego żądania (np. wymogi prawa podatkowego, zabezpieczenie roszczeń).
Dlatego dużo skuteczniejsze jest wcześniejsze ograniczanie ujawniania danych niż późniejsza walka o ich usunięcie z każdego zakątka chmur i backupów.
Mit: regulacje prawne „załatwią sprawę”
RODO, DSA, krajowe ustawy o ochronie danych – wszystko to daje narzędzia, ale nie wyręcza w działaniu. Regulacje:
- zmuszają firmy do informowania, jakie dane zbierają i po co,
- dają ci prawa: dostępu, poprawiania, ograniczania przetwarzania, sprzeciwu, usunięcia,
- przewidują kary za poważne naruszenia.
Jednocześnie nie gwarantują, że każda aplikacja będzie w 100% fair. Firmy testują granice przepisów, a nadzór nie jest w stanie w czasie rzeczywistym kontrolować setek tysięcy podmiotów. Szczególnie gdy w grę wchodzi generatywna sztuczna inteligencja i jej szkolenie na masowych zbiorach danych.
Twoja przewaga polega na umiejętnym korzystaniu z praw: wysyłaniu żądań dostępu do danych, żądaniu ograniczenia profilowania reklamowego czy wycofaniu zgody na marketing bezpośredni. To realnie ogranicza ekspozycję twoich informacji w systemach AI.
Mit: „nie jestem ważny, nikt nie śledzi zwykłego człowieka”
AI nie działa jak śledczy, który wybiera „interesujące cele”. To linia produkcyjna, która przerabia wszystkich, bo to właśnie masa danych generuje zysk. Systemom jest obojętne, czy jesteś celebrytą, czy anonimowym użytkownikiem – liczą się zbiory.
Automatyczne profilowanie reklamowe, scoring konsumencki, filtrowanie treści, dobór cen dynamicznych – to wszystko odbywa się masowo. Jeśli aplikacja finansowa uzna cię za „podwyższone ryzyko” na podstawie modeli, możesz dostać gorsze warunki kredytu, nawet nie wiedząc, że algorytm cię „nie polubił”.
Dlatego argument „jestem za mały, żeby to miało znaczenie” jest po prostu fałszywy. Każdy dodatkowy fragment twoich danych zwiększa rozdzielczość obrazu, który algorytmy mają o tobie.
Mapa ryzyk: gdzie najczęściej wycieka prywatność
Media społecznościowe: więcej niż tylko to, co opublikujesz
Prywatność w mediach społecznościowych to nie tylko to, co sam wrzucasz. Równie dużo mówią o tobie:
- tagi na zdjęciach znajomych,
- listy uczestników wydarzeń,
- reakcje na posty (lajki, serduszka, emotki),
- członkostwo w grupach i obserwowane profile.
AI analizuje te dane pod kątem relacji społecznych, preferencji politycznych, hobbystycznych i zakupowych. Z punktu widzenia modelu nie ma znaczenia, czy to ty wrzuciłeś zdjęcie z imprezy, czy zrobił to znajomy i cię oznaczył – związek z tobą jest jasny.
Dobrą praktyką jest:
- ograniczenie widoczności listy znajomych,
- włączenie ręcznego zatwierdzania oznaczeń na zdjęciach,
- separacja konta „prawdziwego” od konta do śledzenia marek czy testowania aplikacji,
- skrócenie historii publicznych postów lub ustawienie ich tylko dla znajomych.
Znaczenie ma też to, jakie aplikacje logujesz przez konto społecznościowe. Logowanie „Zaloguj przez X” jest wygodne, ale otwiera tym aplikacjom dostęp do dodatkowych danych (lista znajomych, e‑mail, zdjęcie profilowe, czasem data urodzenia). W panelu konta sprawdź listę powiązanych aplikacji i usuń te, których już nie używasz.
Komunikatory i historie czatów w chmurze
Wielu użytkowników przeniosło prywatne rozmowy z SMS‑ów do komunikatorów. To krok w dobrą stronę, ale z zastrzeżeniami.
Kluczowe pytanie brzmi: czy komunikator oferuje pełne szyfrowanie end‑to‑end (E2EE) domyślnie, czy tylko w wybranych trybach. W E2EE treść wiadomości jest szyfrowana na twoim urządzeniu i odszyfrowywana dopiero na urządzeniu odbiorcy. Serwery pośredniczące „widzą” tylko zaszyfrowane pakiety.
Jeśli komunikator przechowuje wiadomości w chmurze w formie umożliwiającej ich analizę, mogą one trafić do modeli AI, np. w celu moderacji treści, analizy nadużyć czy tworzenia funkcji „inteligentnej odpowiedzi”. Nawet jeśli celem jest poprawa usługi, z punktu widzenia prywatności zwiększa się powierzchnia ataku.
Bezpieczniejsze podejście:
- wybierać komunikator z E2EE w standardzie,
- limitować czas przechowywania wiadomości (auto‑kasowanie po określonym czasie),
- nie tworzyć dużych, wieloletnich archiwów rozmów „na wszelki wypadek”,
- wyłączać kopie zapasowe czatów w chmurze, jeśli nie są szyfrowane kluczem, który kontrolujesz.
Dobrze jest też pilnować dostępu do ekranu blokady i powiadomień. Podgląd wiadomości na zablokowanym telefonie bywa wygodny, ale sprawia, że treść rozmów widzi każdy, kto choć na chwilę przejmie urządzenie.
Jeśli komunikator oferuje funkcje oparte na AI (podsumowania rozmów, inteligentne odpowiedzi, tłumaczenia w locie), przeczytaj, na jakich zasadach przetwarzane są treści. Czasem da się te funkcje wyłączyć lub ograniczyć do przetwarzania lokalnego na urządzeniu.
Chmury, kopie zapasowe i współdzielone dyski
Najwięcej danych „wypływa” nie przez włamanie, lecz przez zbyt szeroko udostępnione foldery. Link „każdy z linkiem może zobaczyć” to domyślne ustawienie wielu usług, a nie świadoma decyzja użytkownika.
Dla porządku warto co jakiś czas przejrzeć:
- listę folderów i plików udostępnionych innym osobom,
- uprawnienia: podgląd vs pełna edycja,
- linki publiczne – i wygasić te, które nie są już potrzebne.
Modele AI potrafią automatycznie klasyfikować dokumenty, skany, zdjęcia, a nawet wyciągać z nich dane osobowe czy firmowe. Jeśli trzymasz w chmurze skany dowodu, umów, historii medycznej – włącz przynajmniej szyfrowanie po stronie klienta albo przenieś te pliki do szyfrowanego archiwum offline.
Kopie zapasowe z telefonu i komputera też bywają pułapką. Backup w chmurze często zawiera pełną historię zdjęć, SMS‑ów, notatek i zapisanych haseł. Przeglądnij ustawienia: co dokładnie trafia do kopii, czy da się wyłączyć najbardziej wrażliwe kategorie danych i czy istnieje opcja dodatkowego hasła do przywracania kopii.
Systemy lojalnościowe, karty rabatowe i „profilowane oferty”
Programy lojalnościowe łączą to, co kupujesz, z tym, kim jesteś. Imię, numer telefonu, e‑mail, czasem PESEL – zestawione z historią paragonów tworzą bardzo dokładny profil konsumpcyjny.
Na tym profilu uczą się modele, które przewidują twoje zakupy, oceniają skłonność do zmiany marki, a przy okazji mogą pośrednio ujawniać stan zdrowia (np. rodzaj leków bez recepty) czy sytuację rodzinną (nagły wzrost zakupów dziecięcych produktów).
Minimalizowanie śladu jest proste: nie łącz wszystkich zakupów z jednym numerem telefonu, korzystaj z fizycznych kart niewymagających danych osobowych albo zrezygnuj z części programów. Zniżka kilku procent czasem nie jest warta szczegółowego profilu twoich nawyków na lata.
Zwracaj też uwagę na „zgody dodatkowe”. Często osobno zaznacza się zgodę na profilowanie ofert marketingowych czy przekazywanie danych partnerom. Te pola można odhaczyć, a mimo to korzystać z podstawowych benefitów programu.
Urządzenia „smart”: TV, głośniki, kamery, czujniki
Telewizory z funkcjami smart, głośniki z asystentem głosowym i kamery IP to stałe źródło danych o tym, co dzieje się w domu. Część urządzeń nagrywa fragmenty dźwięku, obrazu, listę uruchamianych aplikacji i przesyła je do chmury producenta.
Najrozsądniejsze kroki na start:
- wyłączenie mikrofonu tam, gdzie to możliwe, gdy go nie używasz,
- zakaz używania nagrań do poprawy modeli głosowych (opcja w ustawieniach konta),
- zmiana domyślnych haseł do kamer, rejestratorów i paneli administracyjnych.
Dobrą praktyką jest też osobna sieć Wi‑Fi dla urządzeń IoT. Oddziela to „gadżety” od komputerów i telefonów z wrażliwymi danymi, zmniejszając skutki ewentualnego włamania lub błędu w oprogramowaniu jednego z urządzeń.
Przy kamerach zwróć uwagę, gdzie faktycznie trafia obraz. Chmura producenta bywa wygodna, ale oznacza trzymanie nagrań z domu na cudzym serwerze. Jeśli możesz, ustaw lokalne nagrywanie (na rejestrator lub kartę pamięci), dostęp z silnym hasłem i aktualizuj firmware, gdy pojawiają się poprawki bezpieczeństwa.
Coraz więcej urządzeń „smart” ma funkcje analityczne oparte na AI: rozpoznawanie twarzy, wykrywanie obecności, identyfikację dźwięków. Zobacz, czy da się to wyłączyć lub ograniczyć do przetwarzania lokalnego. Czasem same powiadomienia z czujnika ruchu wystarczą, nie potrzeba do tego pełnego rozpoznawania twarzy domowników.
Dobrze jest też zdecydować, które pomieszczenia w ogóle chcesz obejmować elektroniką. Kamera w salonie czy na zewnątrz domu ma inny ciężar niż kamera w sypialni. Im mniej wrażliwych miejsc nagrywasz, tym mniej naprawdę prywatnych kadrów może wylądować w czyjejś infrastrukturze.
Najbezpieczniejsze ustawienie to „domyślnie minimum”: ograniczone funkcje, najmniejszy niezbędny zakres danych, jasne hasła i rozdzielenie sieci. Gdy zajdzie potrzeba, zawsze możesz coś włączyć, ale cofnięcie raz zebranych nagrań czy logów z chmury jest w praktyce nierealne.
Ochrona prywatności w epoce AI nie sprowadza się do jednej magicznej aplikacji czy przełącznika. To raczej suma drobnych decyzji: od konfiguracji telefonu, przez nawyki w mediach społecznościowych, po sposób, w jaki korzystasz z „inteligentnych” usług. Każda z nich zmniejsza lub zwiększa szczegółowość obrazu, jaki algorytmy mają o tobie – i to właśnie nad tą szczegółowością masz realną kontrolę.

Prosty audyt własnego śladu cyfrowego
Audyt śladu cyfrowego to szybkie sprawdzenie, co już jest o tobie w sieci i kto ma do tego dostęp. Nie wymaga specjalistycznych narzędzi, raczej czasu i konsekwencji.
Świetnym źródłem konkretnych przykładów, jak dane są przetwarzane w praktyce różnych usług, są niezależne serwisy technologiczne. Takie jak praktyczne wskazówki: internet, gdzie regularnie omawia się powiązania między AI, infrastrukturą sieciową i codziennym korzystaniem z komputera.
Co o tobie widać publicznie
Na początek zwykła wyszukiwarka. Wpisz:
- swoje imię i nazwisko (z polskimi znakami i bez),
- imię + nazwisko + miasto,
- adres e‑mail, którym logujesz się do usług,
- unikalne nicki, których używasz w sieci.
Zapisz, jakie wyniki się pojawiają: profile, komentarze, stare zdjęcia, bazy ogłoszeń. Jeśli znajdujesz coś, co nie powinno być publiczne, przejdź na dane serwisy i zmień ustawienia widoczności albo usuń treści.
Warto też sprawdzić wyszukiwarkę grafik – wgraj swoje zdjęcie profilowe i zobacz, gdzie jeszcze się pojawia. To pokazuje, jak łatwo połączyć konta z różnych platform.
Konta, których już nie używasz
Dużą część śladu stanowią martwe konta, do których dawno się nie logujesz, ale dane nadal tam leżą.
Przejdź przez skrzynkę e‑mail i wyszukaj frazy typu „welcome”, „witamy”, „potwierdź rejestrację”, „activate account”. To szybki sposób na listę serwisów, w których kiedyś się logowałeś.
Następnie:
- wejdź na każde z nich i sprawdź, czy da się konto usunąć lub przynajmniej zminimalizować podane dane,
- zaktualizuj hasła tam, gdzie konto jest potrzebne, a hasło ma już kilka lat,
- odwołaj zbędne zgody marketingowe w ustawieniach profilu.
Przy kontach, których nie da się skasować, często można zmienić dane na bardziej ogólne (np. ukryć nazwisko, usunąć numer telefonu).
Wycieki haseł i narzędzia do sprawdzenia
Warto sprawdzić, czy twoje hasła lub e‑maile nie pojawiły się w znanych wyciekach danych. Są do tego proste serwisy monitorujące naruszenia.
Po wpisaniu adresu e‑mail dostajesz listę wycieków, w których się pojawił. Jeśli tak jest:
- zmień hasło w danym serwisie,
- zmień też hasło w innych miejscach, gdzie używałeś tej samej kombinacji,
- włącz logowanie dwuskładnikowe wszędzie, gdzie to możliwe.
Jeżeli nie korzystasz jeszcze z menedżera haseł, audyt to dobry moment, by go wdrożyć i przestać powielać te same frazy wszędzie.
Uprawnienia aplikacji i rozszerzeń
Kolejny krok to przejrzenie, do czego mają dostęp aplikacje w telefonie i rozszerzenia w przeglądarce.
W telefonie zrób przegląd kategorii uprawnień: lokalizacja, aparat, mikrofon, dostęp do kontaktów, SMS‑ów, plików. Dla każdej aplikacji zadaj sobie pytanie, czy naprawdę potrzebuje danego dostępu do działania.
W przeglądarce zobacz listę rozszerzeń. Usuń te, których nie używasz, a w pozostałych sprawdź, czy nie proszą o uprawnienie „dostęp do wszystkich danych na wszystkich stronach”. Rozszerzenia potrafią czytać treści stron, formularze, czasem też przejmować sesje.
Dane w agregatorach i katalogach
Część informacji o tobie może lądować w katalogach firm, rejestrach i serwisach zbierających dane adresowe.
Jeśli prowadzisz działalność, sprawdź, gdzie publikowane są twoje dane firmowe. W wielu serwisach można ograniczyć prezentację prywatnego numeru telefonu lub zastąpić go numerem służbowym.
Dla zwykłych użytkowników najczęstsze są bazy typu książki telefoniczne online i serwisy ogłoszeniowe. Warto usuwać stare ogłoszenia z numerem telefonu, gdy przestają być aktualne.
Codzienna higiena: minimum techniczne, które zmienia dużo
Aktualizacje i podstawowe zabezpieczenia
Regularne aktualizacje to najprostsza rzecz, która ogranicza ryzyko przejęcia urządzenia, a tym samym całego twojego cyfrowego życia.
Włącz automatyczne aktualizacje systemu, przeglądarki i aplikacji, zwłaszcza tych od banku, komunikatorów i chmury. Lepiej, żeby coś odświeżyło się w nocy, niż czekać miesiąc z dziurą bezpieczeństwa.
Na urządzeniu ustaw kod blokady lub hasło, a nie tylko wzór „do odgadnięcia z daleka”. Tam, gdzie się da, korzystaj z biometrii jako dodatku, ale bazą niech będzie solidny PIN lub hasło.
Przeglądarka i historia aktywności
Przeglądarka to centrum większości działań online. Konfiguracja ma znaczenie.
Prosty zestaw na start:
- wyłącz zapisywanie historii na miesiące wstecz; wystarczy kilka–kilkanaście dni,
- regularnie czyść ciasteczka stron trzecich i lokalne dane stron,
- korzystaj z trybu prywatnego do jednorazowych logowań, wyszukiwań wrażliwych tematów i testowania usług.
Rozważ też rozdzielenie profili przeglądarki: osobny do pracy, osobny prywatny, osobny do „śmieciowych” stron. To utrudnia łączenie aktywności w jeden profil.
Wyszukiwarka, która wie o tobie mniej
Domyślna wyszukiwarka zbiera historię zapytań i klikań w wyniki, co jest paliwem dla profilowania.
Dobrym uzupełnieniem będzie też materiał: Jak bronić się przed nadużyciami AI ze strony pracodawcy, platform cyfrowych i dostawców usług internetowych — warto go przejrzeć w kontekście powyższych wskazówek.
Masz trzy główne opcje:
- wyłączyć personalizację wyników i reklam na koncie,
- czyścić historię wyszukiwania automatycznie co 3/6/18 miesięcy,
- przestawić się na wyszukiwarkę, która nie tworzy profilu użytkownika.
Nie trzeba rezygnować z wygody – często wystarczy, że najbardziej wrażliwe tematy wyszukujesz w innej, mniej „łakomej” na dane usłudze.
E‑mail: porządek w skrzynce i aliasy
E‑mail jest kluczem do większości kont. Gdy ktoś go przejmie, reset haseł do innych usług to formalność.
Podstawowe zasady:
- inny e‑mail do banku i ważnych usług, inny do newsletterów i rejestracji w sklepach,
- włączenie logowania dwuskładnikowego (kod SMS, aplikacja, klucz sprzętowy),
- przejrzenie filtrów przekazywania poczty – czy coś nie wysyła kopii twoich maili gdzieś dalej.
Przydatne są aliasy i adresy jednorazowe. Gdy konkretny sklep lub aplikacja zaczyna spamować, łatwo zablokować dokładnie ten kanał, bez zmiany głównego adresu.
Minimalizacja danych przy rejestracji
Większość formularzy prosi o więcej, niż naprawdę potrzebuje.
Zanim wpiszesz dane, sprawdź, które pola są obowiązkowe. Imię i e‑mail zwykle wystarczą. Numer telefonu, data urodzenia, adres zamieszkania – podawaj tylko tam, gdzie jest wyraźny powód (bank, urząd, dostawa fizyczna).
Zastanów się też nad używaniem różnych imion/ksywek w zależności od typu usługi. To nie anonimizuje całkowicie, ale utrudnia automatyczne łączenie wszystkich aktywności pod jednym szyldem.
Świadome zgody na cookies i śledzenie
Banery cookies są uciążliwe, ale to moment, w którym faktycznie podejmujesz decyzję o poziomie śledzenia.
Najrozsądniejszy nawyk: zawsze klikaj w „więcej opcji/szczegóły” i odznaczaj wszystko poza technicznymi plikami niezbędnymi do działania strony. Często zajmuje to 3–4 dodatkowe kliknięcia, a oznacza brak zgody na dziesiątki partnerów reklamowych.
Dodatkowo możesz skorzystać z rozszerzeń blokujących skrypty śledzące. To nie wyłączy całkowicie profilowania, ale mocno ograniczy ilość danych z jednej wizyty.
Ustawienia prywatności w telefonie i aplikacjach
Lokalizacja: kiedy naprawdę jest potrzebna
Dostęp do lokalizacji to jedna z najwrażliwszych zgód. Z historii pozycji da się wywnioskować adres domu, pracy, ulubione miejsca, rutynę dnia.
Podstawowa konfiguracja:
- dla większości aplikacji: „tylko podczas używania”,
- wyłączone „dokładne położenie”, jeśli wystarczy przybliżone (np. w prognozie pogody),
- brak dostępu w tle, chyba że to nawigacja lub aplikacja typu „znajdź mój telefon”.
W ustawieniach systemu możesz też wyczyścić historię lokalizacji zapisywaną przez konto producenta lub dostawcy systemu.
Kontakty, kalendarz, SMS‑y
Udostępnienie kontaktów czy SMS‑ów oznacza przekazanie danych nie tylko o sobie, ale też o innych osobach, które niekoniecznie wyraziły na to zgodę.
Dobrym nawykiem jest:
- odmowa dostępu do kontaktów aplikacjom, które nie muszą dzwonić ani wysyłać wiadomości,
- blokowanie dostępu do SMS‑ów, jeśli aplikacja nie jest klientem SMS lub nie służy do weryfikacji kodów,
- separacja kalendarzy: prywatny, służbowy, rodzinny – z różnym poziomem udostępniania.
Nawet aplikacje do list zadań czy notatek potrafią prosić o dostęp do kalendarza czy kontaktów. Jeśli odmawiasz i program nadal działa, to znak, że prosił „na zapas”.
Aplikacje z wbudowanym AI
Coraz więcej aplikacji reklamuje „funkcje AI”: automatyczne opisy zdjęć, inteligentne podpowiedzi tekstu, personalizację treści.
Przy każdej takiej funkcji sprawdź:
- czy dane są przetwarzane lokalnie na urządzeniu, czy wysyłane do chmury,
- czy producent używa ich do trenowania swoich modeli,
- czy istnieje przełącznik wyłączający personalizację lub uczenie na twoich danych.
Przykład: klawiatury ekranowe potrafią analizować wpisywany tekst, by lepiej podpowiadać słowa. Jeśli nie chcesz, by prywatne treści trafiały na serwery producenta, wyłącz opcję „ulepszania modelu w chmurze” lub wybierz klawiaturę, która działa wyłącznie lokalnie.
Uprawnienia do aparatu i mikrofonu
Aparat i mikrofon są szczególnie wrażliwe, bo umożliwiają podgląd i podsłuch w czasie rzeczywistym.
Ustaw, by dostęp do nich miały tylko:
- aplikacja aparatu i wybrane komunikatory do rozmów wideo,
- skanery dokumentów i kody QR, których faktycznie używasz.
Reszcie aplikacji odmawiaj dostępu lub przyznawaj go jednorazowo. Wiele systemów pozwala też pokazywać widoczny wskaźnik, gdy kamera lub mikrofon są aktywne – dobrze mieć to włączone.
Powiadomienia i ekrany blokady
To, co widać na zablokowanym ekranie, często wystarcza, by dowiedzieć się z kim piszesz, z jakiej aplikacji korzystasz, jakie kody jednorazowe przychodzą.
Bezpieczniejsza konfiguracja:
- ukrywanie treści wiadomości na zablokowanym ekranie (pokazywanie tylko nadawcy lub ikony aplikacji),
- brak wyświetlania kodów 2FA i treści maili w powiadomieniach,
- blokada dostępu do ustawień z poziomu ekranu blokady.
Przy okazji można ograniczyć same powiadomienia. Im mniej aplikacji „krzyczy” o twojej aktywności, tym mniej przypadkowych spojrzeń innych osób na twoje życie.
Profile użytkownika i tryby gościa
Jeżeli zdarza ci się pożyczać telefon bliskim, tryb gościa lub osobny profil użytkownika to proste rozwiązanie.
W takim profilu:
- nie ma dostępu do twoich aplikacji, historii przeglądania, zdjęć i dokumentów,
- instalowane są oddzielne aplikacje,
- po zakończeniu sesji dane gościa można usunąć.
Podobnie na laptopie – osobne konto użytkownika (nawet bez hasła) jest lepsze niż wspólne korzystanie z jednego profilu z zapisanymi hasłami do wszystkiego.
Synchronizacja między urządzeniami
Synchronizacja jest wygodna, ale oznacza kopiowanie danych na serwery pośredniczące i inne urządzenia zalogowane na to samo konto.
Przejrzyj, co dokładnie synchronizujesz:
- zakładki i historia przeglądarki między komputerem a telefonem,
- notatki, nagrania głosowe, dokumenty,
- zdjęcia i wideo.
Możesz zostawić synchronizację tylko dla wybranych kategorii, np. zakładki tak, ale historia przeglądania – nie. Zdjęcia prywatne można zrzucać okresowo kablem lub do zaszyfrowanego archiwum, zamiast włączać pełną automatyczną kopię wszystkiego.
Uprawnienia do sieci i transmisja danych w tle
Wiele aplikacji działa w tle i łączy się z siecią nawet wtedy, gdy ich nie używasz. To ciche źródło wycieku danych i dodatkowego profilowania.
Co można zrobić bez wielkiej rewolucji:
- zablokować transmisję danych w tle aplikacjom, które nie muszą nic aktualizować,
- ograniczyć dostęp do sieci komórkowej aplikacjom ciężkim od reklam, zostawiając im tylko Wi‑Fi,
- co kilka miesięcy przejrzeć listę aplikacji i odinstalować te, których nie używasz.
Jeśli aplikacja od prostej latarki zużyła w miesiąc setki MB danych, to sygnał, że robi dużo więcej, niż świeci ekranem.
Reklamy spersonalizowane i identyfikatory urządzenia
Systemy mobilne mają osobne ustawienia dla personalizacji reklam i identyfikatorów reklamowych.
Przydatne kroki:
- wyłącz zgody na reklamy spersonalizowane w ustawieniach systemu,
- zresetuj identyfikator reklamowy, gdy przechodzisz na „dieta od danych”,
- odmawiaj zgód na śledzenie między aplikacjami, jeśli system o to pyta.
Reklamy nadal się będą wyświetlać, ale trudniej będzie połączyć je z twoją szczegółową historią aktywności.
Kopie zapasowe i chmury producentów
Kopia zapasowa to często pełen obraz życia cyfrowego: kontakty, SMS‑y, ustawienia, czasem zdjęcia i zawartość aplikacji.
Przed włączeniem automatycznych kopii sprawdź:
- jakie dokładnie dane trafiają do chmury,
- czy masz możliwość szyfrowania end‑to‑end (hasłem, którego producent nie zna),
- czy da się włączyć kopie tylko dla wybranych elementów.
Często rozsądny kompromis to kopia ustawień, kontaktów i aplikacji w chmurze, a zdjęcia i pliki – w zaszyfrowanym archiwum przechowywanym lokalnie lub na własnym dysku zewnętrznym.
Dostęp aplikacji do plików i galerii
Uprawnienie do plików oznacza w praktyce podgląd zdjęć, dokumentów, nagrań – czyli bardzo osobistych danych.
Bezpieczniejsza praktyka:
- dawanie dostępu tylko do wybranych zdjęć, jeśli system na to pozwala,
- odmowa dostępu do całej pamięci, gdy aplikacja nie ma realnej potrzeby jej czytać,
- przenoszenie szczególnie wrażliwych plików do zaszyfrowanego „sejfu” w telefonie lub w zewnętrznej aplikacji.
Jeśli prosty edytor zdjęć żąda dostępu do wszystkich plików w urządzeniu, a nie tylko do pojedynczych zdjęć, lepiej poszukać alternatywy.
Logowanie przez konta społecznościowe i SSO
Przycisk „Zaloguj przez…” skraca rejestrację, ale rozciąga sieć połączeń między usługami.
Jeśli chcesz pójść krok dalej, pomocny może być też wpis: Najpopularniejsze języki w projektach GitHub 2025.
Przed użyciem takiego logowania sprawdź:
- jakie dane profilowe są przekazywane (często możesz to ograniczyć),
- czy aplikacja prosi też o zgody na dostęp do listy znajomych, grup, aktywności,
- czy istnieje alternatywa: zwykły e‑mail i hasło + 2FA.
Na koncie głównym (np. u dużego dostawcy poczty) przejrzyj raz na jakiś czas listę aplikacji powiązanych z logowaniem SSO i odłącz te, których już nie używasz.
Uprawnienia administratora i dostęp do ustawień systemowych
Niektóre aplikacje proszą o uprawnienia administratora urządzenia lub dostęp do modyfikacji ustawień systemowych. To bardzo wysoki poziom zaufania.
Dobre zasady ochronne:
- nadawaj takie uprawnienia tylko aplikacjom zabezpieczającym (np. „znajdź urządzenie”) lub firmowym,
- sprawdzaj regularnie listę administratorów urządzenia w ustawieniach,
- odbieraj te uprawnienia aplikacjom, które przestały być potrzebne.
Aplikacja pogodowa czy skaner kodów QR z dostępem administratora to czerwone światło.
Dzienniki aktywności i raporty prywatności
Nowe wersje systemów mobilnych oferują raporty pokazujące, które aplikacje korzystały z mikrofonu, lokalizacji, aparatu czy sieci.
Warto raz na jakiś czas tam zajrzeć i zadać sobie kilka pytań:
- dlaczego ta aplikacja tak często odpytuje lokalizację, skoro używam jej rzadko,
- czy komunikator łączy się z siecią w tle więcej, niż wymaga tego synchronizacja,
- czy jakieś uprawnienie nie jest nadużywane.
Jeśli coś wygląda podejrzanie, można zacząć od ograniczenia uprawnień, a w kolejnym kroku – odinstalować aplikację.
Tryby prywatne w aplikacjach społecznościowych
Większość dużych serwisów społecznościowych ma rozbudowane ustawienia prywatności, ale domyślne są zwykle dość otwarte.
Przydatne minimum konfiguracji:
- ustawienie profilu jako prywatnego, jeśli nie budujesz marki osobistej,
- ograniczenie widoczności listy znajomych i obserwowanych,
- ukrycie aktywności typu „polubił/a”, „dołączył/a do grupy” przed publicznością.
Warto też wyłączyć automatyczne oznaczanie na zdjęciach przez innych oraz używanie twojej aktywności (np. lajków) w reklamach.
Weryfikacja tożsamości i dokumenty w aplikacjach
Coraz więcej usług prosi o skan dowodu osobistego, selfie weryfikacyjne czy nagranie twarzy.
Przed przesłaniem dokumentu zadaj kilka pytań:
- czy wymóg wynika z przepisów (np. KYC w banku), czy to tylko „standard firmy”,
- jak długo i w jakiej formie dane będą przechowywane,
- czy możesz zasłonić część danych na skanie, jeśli nie są potrzebne (np. numer dokumentu, gdy wymagany jest tylko wiek).
Przechowywanie skanów dokumentów w galerii zdjęć to kiepski pomysł. Lepiej trzymać je w zaszyfrowanym magazynie plików lub w bezpiecznym menedżerze haseł.
Rozpoznawanie twarzy i biometrii w urządzeniu
Rozpoznawanie twarzy i odcisku palca jest wygodne, ale ich „zmiana” po wycieku jest praktycznie niemożliwa.
Kilka zasad ostrożności:
- używaj biometrii tylko tam, gdzie masz zaufanie do producenta urządzenia,
- unikaj biometrii w aplikacjach trzecich, jeśli dane biometryczne nie są przechowywane wyłącznie lokalnie,
- jeśli system oferuje „mocne” odblokowanie (z dedykowanym modułem bezpieczeństwa), wybierz je zamiast prostych metod opartych tylko na aparacie.
W razie sprzedaży telefonu wykonaj pełne przywracanie ustawień fabrycznych i usuń zapisane dane biometryczne z pamięci urządzenia.
Aplikacje do zdrowia, fitnessu i śledzenia cyklu
Dane zdrowotne, aktywność fizyczna, sen, cykl menstruacyjny – to informacje bardzo wrażliwe, szczególnie gdy trafią do reklamodawców lub ubezpieczycieli.
Bezpieczniejsze podejście:
- wybieraj aplikacje, które umożliwiają przechowywanie danych lokalnie lub w szyfrowanej kopii,
- wyłącz udostępnianie danych zdrowotnych innym aplikacjom i partnerom, jeśli nie jest to konieczne,
- przeglądaj okresowo historię danych i kasuj stare wpisy, jeśli nie są ci potrzebne.
Jeśli poziom szczegółowości zbieranych danych cię zaskakuje, zredukuj go w ustawieniach lub ogranicz liczbę jednocześnie używanych aplikacji tego typu.
Asystenci głosowi i inteligentne funkcje słuchania
Asystenci głosowi potrafią nasłuchiwać „słowa kluczowego”, co budzi pytania o zakres nagrywania i przechowywania próbek głosu.
Co można zmienić bez rezygnacji z wygody:
- wyłączyć aktywację głosową, jeśli korzystasz z asystenta sporadycznie,
- wyczyścić historię nagrań głosowych powiązanych z kontem,
- zablokować używanie tych nagrań do trenowania modeli, jeśli jest taka opcja.
Na wspólnych urządzeniach domowych (głośniki, telewizory) szczególnie sensowne jest ograniczenie profilu do minimum lub używanie konta „rodzinnego” z małą ilością danych.
Inteligentne urządzenia domowe a telefon jako pilot
Telefon często jest centrum sterowania inteligentnym domem: kamerami, żarówkami, zamkami, termostatami.
Przy takim scenariuszu:
- korzystaj z osobnej sieci Wi‑Fi (gość/IoT) dla urządzeń domowych,
- loguj się do aplikacji producentów przy użyciu unikalnych haseł i 2FA, jeśli dostępne,
- limituj uprawnienia tych aplikacji – nie zawsze muszą mieć dostęp do kontaktów czy lokalizacji.
Kamery i dzwonki z podglądem powinny mieć osobne, mocne hasło i włączone szyfrowanie transmisji. Zdalny dostęp przez chmurę ułatwia życie, ale też powiększa obszar ataku.
Firmowe aplikacje i polityka BYOD
Jeśli używasz prywatnego telefonu do pracy (BYOD – bring your own device), firma często instaluje profil zarządzany lub osobną aplikację do kontroli.
Przed akceptacją takiej konfiguracji sprawdź:
- czy pracodawca ma wgląd w dane prywatne (SMS‑y, zdjęcia, listę aplikacji),
- czy może zdalnie kasować dane i całe urządzenie, czy tylko kontener służbowy,
- czy możesz korzystać z osobnego profilu użytkownika na potrzeby pracy.
Najbezpieczniej jest rozdzielić życie prywatne i zawodowe na dwa urządzenia. Jeśli to niemożliwe, zadbaj, by służbowe konto miało swój zamknięty „kontener” z wyraźnymi granicami.
Dzieci, kontrola rodzicielska i ich prywatność
Telefony dzieci często są najbardziej „przeszpilone” śledzeniem, ale jednocześnie najmniej zabezpieczone przed profilowaniem reklamowym.
Rozsądne minimum:
- utworzenie kont dziecka z ograniczonym śledzeniem i spersonalizowanymi reklamami wyłączonymi,
- zablokowanie instalacji aplikacji spoza oficjalnego sklepu lub bez zatwierdzenia dorosłego,
- ustawienie filtrów treści w przeglądarce i wyszukiwarce, zamiast opierania się wyłącznie na aplikacjach‑monitorach.
Przy rozmowie z dzieckiem można wprost powiedzieć, że każda „darmowa gra z reklamami” coś o nim zbiera – i że lepiej mieć kilka sprawdzonych aplikacji niż dziesiątki przypadkowych.
Przeglądarki i kontenery w telefonie
Tak jak na komputerze, tak i w telefonie można rozdzielać aktywność między różne przeglądarki lub profile.
Praktyczny podział:
- jedna przeglądarka do bankowości i spraw urzędowych (bez dodatków, z mocnym blokowaniem śledzenia),
- druga do codziennego przeglądania sieci,
- osobny profil lub tryb prywatny do jednorazowych logowań i testowania nowych serwisów.
Niektóre przeglądarki mobilne mają wbudowane kontenery lub profile dla różnych typów aktywności – warto je wykorzystać, żeby trudniej było połączyć wszystkie działania w jedną tożsamość.
Menedżery haseł i autouzupełnianie w telefonie
Autouzupełnianie danych logowania jest wygodne, ale może być też źródłem wycieku, jeśli ekran jest często odblokowany lub telefon trafia w cudze ręce.
Bezpieczniejsze ustawienia:
- korzystanie z menedżera haseł z osobnym, mocnym hasłem głównym lub biometrią,
- wyłączenie automatycznego wypełniania haseł w widocznych powiadomieniach,
- niezapisywanie haseł w przeglądarkach, jeśli menedżer haseł przejął tę funkcję.
Dane płatnicze (karty, konta) lepiej trzymać w wyspecjalizowanej, dobrze zabezpieczonej aplikacji niż w wielu przypadkowych sklepach i usługach.
Najczęściej zadawane pytania (FAQ)
Jak mogę ograniczyć ilość danych, które przekazuję sztucznej inteligencji na co dzień?
Najwięcej zyskasz, tnąc dane w trzech miejscach: formularze, aplikacje i przeglądarka. W formularzach podawaj tylko to, co jest oznaczone jako wymagane (gwiazdka), resztę zostaw pustą, jeśli nie jest konieczna do realizacji usługi.
Na telefonie regularnie przeglądaj uprawnienia aplikacji: odejmij dostęp do lokalizacji, mikrofonu, aparatu i kontaktów tam, gdzie nie są niezbędne. W przeglądarce włącz blokowanie ciasteczek śledzących i ogranicz wtyczki zbierające dane analityczne.
Czym różnią się dane jawne, pochodne i przewidywane w kontekście prywatności?
Dane jawne to wszystko, co wpisujesz lub publikujesz samodzielnie: imię, e‑mail, posty, zdjęcia, recenzje. Łatwo je powiązać z tobą, ale masz nad nimi największą kontrolę – możesz po prostu ich nie podawać lub ograniczyć ich widoczność.
Dane pochodne powstają „w tle”: adres IP, lokalizacja, sposób korzystania z aplikacji, metadane zdjęć. Zwykle nie widzisz ich wprost, a jednak są intensywnie zbierane przez systemy analityczne i reklamowe.
Dane przewidywane to wnioski wyciągnięte z dwóch poprzednich kategorii, np. ocena zamożności czy profil psychologiczny. W praktyce często decydują o tym, jakie oferty i ceny widzisz, choć nigdy ich nigdzie nie wpisałeś.
Czy tryb incognito w przeglądarce naprawdę chroni moją prywatność?
Tryb incognito chroni cię głównie przed innymi użytkownikami tego samego urządzenia. Nie zapisuje lokalnie historii, ciasteczek ani danych formularzy po zamknięciu okna.
Nie ukrywa jednak aktywności przed dostawcą internetu, pracodawcą (przy korzystaniu z firmowej sieci) ani właścicielami odwiedzanych stron i ich partnerami reklamowymi. Serwery nadal widzą twój adres IP, typ urządzenia i inne sygnały.
Do ograniczenia śledzenia lepiej użyć przeglądarki z wbudowanymi funkcjami prywatności, blokadą skryptów śledzących i, w razie potrzeby, połączenia VPN.
Jak praktycznie zmniejszyć ślad cyfrowy w mediach społecznościowych?
Zacznij od ustawień prywatności: ogranicz widoczność profilu i postów do znajomych, wyłącz publiczne listy znajomych i „ostatnio polubione” tam, gdzie to możliwe. Przejrzyj sekcję „aktywność poza platformą” i odłącz zbędne aplikacje oraz strony.
Kolejny krok to selekcja treści. Nie publikuj rutynowo informacji o zdrowiu, finansach, dzieciach, dokładnej lokalizacji czy planach wyjazdowych. Rzadziej używaj logowania „przez Facebook/Google” – lepiej założyć oddzielne konto z menedżerem haseł.
Czy kasowanie konta lub danych oznacza, że znikają z systemów AI?
Usunięcie konta zwykle oznacza usunięcie danych z twojego profilu użytkownika, ale niekoniecznie z kopii zapasowych, logów systemowych czy wcześniej wytrenowanych modeli AI. To, co już posłużyło do uczenia modelu, nie jest z niego automatycznie wymazywane.
RODO daje prawo do bycia zapomnianym, ale realizacja to proces, a firmy mają wyjątki (np. wymogi prawa podatkowego, bezpieczeństwa). Dlatego kluczowe jest ograniczanie danych „z przodu” zamiast liczenia na pełne wymazanie „z tyłu”.
Jak chronić dane biometryczne i informacje o twarzy przed wykorzystaniem przez AI?
Używaj odblokowania twarzą lub odciskiem palca tylko na zaufanych urządzeniach (telefon, laptop), a nie w losowych aplikacjach czy serwisach. Unikaj wgrywania skanów dokumentów i zdjęć dowodu osobistego tam, gdzie nie ma jasnej podstawy prawnej.
Na portalach społecznościowych zablokuj automatyczne rozpoznawanie twarzy, jeśli taka opcja istnieje. Ogranicz także oznaczanie osób na zdjęciach – każde takie oznaczenie to podpowiedź dla algorytmów, kto jest kim na fotografii.
Co mogę zrobić, żeby generatywna AI (chatboty, kreatory obrazów) nie „zjadała” moich danych?
Nie wklejaj do chatbotów pełnych danych osobowych, skanów dokumentów, danych klientów ani wewnętrznych informacji firmowych, chyba że korzystasz z wyraźnie oznaczonej, biznesowej wersji z gwarancją braku trenowania na tych danych.
Sprawdź ustawienia prywatności konkretnego narzędzia – część usług pozwala wyłączyć używanie twoich rozmów do trenowania modeli. Kiedy to możliwe, anonimizuj treści: zmieniaj imiona, usuwaj numery, adresy, nazwy firm i dokładne lokalizacje.
Bibliografia
- Guidelines on Artificial Intelligence and Data Protection. European Data Protection Board (2019) – Wytyczne EROD o wykorzystaniu danych osobowych w systemach AI
- Ogólne rozporządzenie o ochronie danych (RODO). Unia Europejska (2016) – Podstawowe definicje danych osobowych, profilowania i zgód
- Privacy and Freedom. Atheneum (1967) – Klasyczne omówienie pojęcia prywatności jako kontroli nad informacją




