Ustawa inwigilacyjna: nie poddawaj się i chroń swoją prywatność


Korzystaj z usług VPN lub Tor

Pamiętaj, że aby stworzyć profil Twojej osoby służbom wystarczą same metadane, które często są bagatelizowane ponieważ nie ujawniają “treści” wymienianych pomiędzy inwigilowanymi osobami. Tak naprawdę to zawierają one jednak dane, które mogą wiele o Tobie powiedzieć. Jaki bowiem wyciągnąłbyś wniosek z informacji, że dana osoba dzwoniła do laboratorium wykonującego testy na HIV, następnie do swojego lekarza i do swojej firmy ubezpieczeniowej? Aby zabezpieczyć się nawet przed tego typu inwigilacją możesz sięgnąć po kilka bardzo skutecznych rozwiązań.

Virtual Private Network

Wirtualna sieć prywatna (Virtual Private Network, VPN) to wirtualne połączenia internetowe. Za ich pośrednictwem przekierowywany jest ruch między komputerem internauty, a serwerem, z którym się łączy. Dzięki temu rozwiązaniu możesz liczyć, że chcący cię szpiegować nie będą mogli ustalić na czym polegała twoja aktywność w internecie. W zasadzie będą oni jedynie wiedzieli, że łączysz się z węzłem VPN.

Jedną z wartych rozważenia propozycji jest tutaj narzędzie CyberGhost VPN, które nie powinno przysporzyć problemów nawet dla mniej doświadczonych użytkowników komputera, tym bardziej, że dostępne jest również w języku polskim. Szyfruje ono dane przy wykorzystaniu algorytmu AES 256-BIT. Pozwala na ukrycie informacji o systemie i przeglądarce oraz umożliwia wybranie konkretnego kraju lub adresu IP, z którego będziemy identyfikowani w sieci. Aplikacja dostępna jest na różne platformy (Windows, Mac OS X, iOS, Android, Linux). Możesz wybierać pomiędzy wersją darmową i płatną. W przypadku tej pierwszej musisz się liczyć z pewnymi dosyć kłopotliwymi ograniczeniami, np. rozłączeniem po 3 godzinach z serwerem.

The Onion Router

Tor (The Onion Router) to narzędzie do szyfrowania ukrywające użytkownika końcowego. Wykorzystuje ono tzw. trasowanie cebulowe (ang. onion routing), które stosuje wielowarstwowe szyfrowanie danych i przesyłanie ich przez szereg węzłów (czyli tzw. routerów cebulowych). Z punktu widzenia docelowego komputera ruch pochodzi z wyjściowego węzła sieci Tor, co oznacza, że źródło danych jest ukryte. Chcąc skorzystać z tego rozwiązania musisz liczyć się z pewnymi niedogodnościami: blokowaniem dostępu przez niektóre witryny i spowolnieniem połączenia w skutek przekierowywania wiele razy pakietów danych.

Rozpocząć przygodę z Tor możesz np. za pośrednictwem Tor Browser. To bezpłatne narzędzie jest bardzo proste w użytkowaniu. Wystarczy, że je uruchomisz a po chwili nawiążesz połączenie z siecią Tor, która zamieni Twój adres IP w adres anonimowy i dodatkowo zabezpieczy przed włamaniem. Aplikacja zintegrowana jest z przeglądarką internetową Mozilla Firefox.

Rozwiązanie kompleksowe

Tails (The Amnesic Incognito Live System) to warte rozważenia rozwiązanie kompleksowe w postaci dystrybucji Linuksa opartej na Debianie. Jej twórcom zależało na stworzeniu systemu operacyjnego zapewniającego jak największą prywatność w internecie. Mamy tutaj do czynienia z kompletnym systemem, który nie jest przeznaczony do instalacji w komputerze, ale do uruchomienia z płyty DVD, pamięci USB lub karty SD. To zaś oznacza, że możesz go zabrać ze sobą i bezpiecznie korzystać z internetu po podłączeniu do każdego komputera niezależnie od tego, jaki system na nim "siedzi". Tails oczywiście nie jest tylko systemem. Aby być w pełni funkcjonalny zawiera też różne narzędzia niezbędne do korzystania z komputera takie jak np. przeglądarka internetową, komunikator i program pocztowy. Najważniejsze jest jednak to, że każde połączenie wychodzące zostaje automatycznie zanonimizowane z wykorzystaniem sieci Tor. Co więcej, po zakończeniu korzystania z tego kompleksowego rozwiązania na komputerze nie pozostaną żadne ślady.

Wyszukiwarka też jest ważna

Zdecydowana większość z internautów korzysta z wyszukiwarki Google, która jednak gromadzi wiele informacji na ich temat. W świetle coraz powszechniejszej inwigilacji powinieneś więc zwrócić uwagę również na to zagrożenie i rozważyć skorzystanie z alternatywnej wyszukiwarki mającej znacznie mniejszy apetyt na Twoje dane. Jednym z przykładów takiego rozwiązania jest wyszukiwarka DuckDuckGo. Decydując się na nią pamiętaj jednak, że w zamian za ochronę prywatności będziesz się musiał pogodzić z mniejszą niż oferuje Google funkcjonalnością (np. brak dodatkowych narzędzie, mniejszy dostęp do grafik).