Przejdź do treści głównej

Masz prawo do prywatności. Jak nie pozostawić po sobie śladu w sieci

autor(ka): Filip Żyro
2017-08-16, 06:09
Nasza obecność w internecie mówi o nas bardzo dużo. Nie każdy zdaje sobie sprawę, że ślad pozostawiany po naszym surfowaniu w Internecie służy do profilowania reklam, oceny potencjalnych kandydatów podczas rozmowy o pracę, czy nawet wyliczania zdolności kredytowej. Jak zatem możemy się zabezpieczyć w erze ciągłego szpiegowania przez podmioty zewnętrzne? Jest kilka rozwiązań, które pomogą nam chronić naszą prywatność.

Nie tak dawno temu rozmawialiśmy o tym z Jędrzejem Niklasem z fundacji Panoptykon, który opowiadał o zagrożeniach płynących z zostawienia zbyt wielu informacji o sobie firmom zajmujących się gromadzeniem danych o nas. Ukrywanie naszego szlaku podróżowania w sieci nie koniecznie musi dotyczyć nielegalnej aktywności. Często dbanie o anonimowość to dbanie o swoje bezpieczeństwo czy cyberbezpieczeństwo naszej organizacji. Mamy całkowite prawo do bycia anonimowym w sieci, a żadne z opisanych poniżej narzędzi nie jest zakazane w świetle polskiego prawa.

Przeglądarka Tor

Jednym z najprostszych sposobów ukrycia danych na temat swojego podróżowania w sieci jest owiana złą sławą przeglądarka internetowa Tor. Tor to narzędzie, które upodobali sobie użytkownicy tzw. deep weebu, ze względu na wysoki stopień anonimowości, który przeglądarka zapewnia. Warto jednak pamięć, że to nie samo narzędzie z siebie jest złe, tylko sposób jego wykorzystania przez niektóre jednostki czy zorganizowane grupy. ToR może okazać się pomocny zwykłemu użytkownikowi, który po prostu ma prawo do prywatności w sieci.

Korzystanie z Tora nie różni się zasadniczo od korzystania ze zwykłej przeglądarki. Mamy tu pasek przglądarki czy podręczną wyszukiwarkę, która kieruje do serwisu DuckGoGo. Istotna różnica pojawia się, gdy w pasku przeglądarki zatwierdzimy adres strony, którą chcielibyśmy odwiedzić. Nasz ślad zostaje w Internecie silnie zaszyfrowany, a namierzenie nas staje się znacznie utrudnione. Adres IP jest niewidoczny dla witryn, które odwiedzasz, dzięki losowemu przekierowywaniu połączenia z serwera na serwer, które pozwala zgubić trop Internauty.

Niestety takie przekierowanie ruchu z serwera na serwer, zanim wróci do naszego komputera, ma również swoje wady. Korzystanie z Tora znacząco spowalnia przeglądanie stron www i korzystanie z internetu. Z tego powodu przeglądarkę z logiem cebuli w logo (od szyfrowania cebulowego) należy praktycznie wykluczyć jako narzędzie codziennego użytku.

Tora można pobrać z oficjanlen strony przeglądarki https://www.torproject.org/projects/torbrowser.html.en

VPN - tunel dla połączenia internetowego

VPN to skrót z języka angielskiego oznaczający Virtual Private Networks czyli po prostu Wirtualną Sieć Prywatną. Taka sieć jest to połączenie sieciowe, które umożliwia bezpieczne połączenie z inną lokalizacją, stwarzając tym samym wrażenie, przeglądania internetu z zupełnie innego miejsca.

Najpopularniejsze usługi tworzą pomost pomiędzy naszym komputerem a serwerami zlokalizowanymi w danym kraju, jednocześnie stwarzając pozory przeglądania internetu z innego miejsca. Twój komputer tworzy zaszyfrowany wirtualny tunel do serwera VPN, a cały ruch internetowy przechodzi przez ten zaszyfrowany tunel, chroniąc dane przed podsłuchiwaniem między komputerem a serwerem VPN.

Posiadanie takiego rozwiązania często pozwala przełamać różnego rodzaju zabezpieczenia regionalne. Na pewno większości z nas zdarzyło się natrafić na materiał w internecie, który nie mógł być wyświetlony z powodu miejsca, z którego pochodziło nasze połączenie internetowe.

Oczywiście może to rodzić wątpliwości, czy takie zachowanie jest na pewno fair wobec dostarczycieli treści. Dlaczego? Warto tutaj posłużyć się przykładem angielskiego BBC, dostępnego jedynie na terytorium Wielkiej Brytanii. Wynika to z faktu finansowania firmy ze środków publicznych. Oczywistym jest, że nikt spoza terytorium Wielkiej Brytanii nie składa się podatkach na jej działania. Zatem czy taka osoba powinna mieć dostęp do darmowych treści, udając obywatela Zjednoczonego Królestwa?
 

Zdjęcie pochodzi ze strony pcmag.com

VPN to jednak wiele korzyści, a jednym z nich jest szyfrowanie naszego połączenia, co praktycznie uniemożliwa pozyskiwania danych na nasz temat. VPN sprawia, że jesteśmy anonimowi, jednocześnie nie spowalniając naszego połączenia.

Na rynku można znaleźć wiele rozwiązań VPN, które zaczynają się od kilku dolarów miesięcznie. Ze szczegółowym testem poszczególnych rozwiązań można zapoznać się pod tym linkiem. Dobre rozwiązanie VPN niestety musi być płatne ze względu na koszty serwerowe i przesyłowe. W zamian otrzymuje bardzo łatwe w intalacji narzędzie, które mogą zrobić z nas internetowych turystów łączących się z internetem z każdego regionu świata.

Serwer proxy

Serwery proxy to komputery, które działają jako pośrednik między komputerem użytkownika a dostępem do Internetu. Każdy ruch kierowany przez serwery proxy udaje, że pochodzi z adresu komputera, który pośredniczy w przekazywaniu sygnału. Dzięki temu komputer użytkownika ma adres IP, przydzielany komputerowi, przez który sygnał przechodzi.

Trzeba jednak pamiętać, że dość dużym minusem tego rozwiązania jest fakt, że w przeciwieństwie do serwerów sieci VPN, serwery proxy nie mają zasobów zarezerwowanych do szyfrowania ruchu przechodzącego przez nie. Serwery proxy zazwyczaj komunikują się z internetem za pomocą protokołów HTTP lub SOCKS. Trzeba też uważać, aby nie paść ofiarą przechwycenia informacji o nas, korzystając z darmowych rozwiązań w sieci. Jeżeli korzystamy z usługi proxy nieodpłatnie, warto się zastanowić, czy nie ma tu  drugiego dna.

Istnieją również płatne serwer proxy, które na ogół są tanie i dosyć skuteczne w ukrywaniu adresu IP przed podstawowymi metodami jego pozyskiwania przez osoby trzecie. To rozwiązanie jest wypośrodkowaną propozycją dla kogoś, kto nie chce płacić za VPN, ale chciałbym zachować minimum anonimowości w Internecie. Serwer proxy umożliwia również obejście zabezpieczeń regionalnych. 


Tekst pochodzi z serwisu technologie.ngo.pl


Wyraź opinię 7 0

Skomentuj

KOMENTARZE

Nie ma żadnych komentarzy

Redakcja www.ngo.pl nie ponosi odpowiedzialności za treść komentarzy

  • bezpieczeństwo
  • dane osobowe
  • nowe technologie