Co wie o Tobie dostawca internetu? No i jak to zmienić?

Podczas korzystania z internetu masz zapewne uruchomiony program antywirusowy, przeglądasz strony w trybie incognito i dbasz o to, aby nikomu nie udostępniać swoich danych. To oczywiście godne pochwały, jednak jest ktoś, kto ciągle widzi, co robisz i jakie aktywności wykonujesz w sieci - Twój dostawca internetu.

Oczywiście nie wygląda to tak, że ktoś siedzi w biurze przed komputerem i patrzy w czasie rzeczywistym na to, co robisz. Dane o Twojej aktywności są gromadzone gdzieś w bazie danych dostawcy, a dzieje się tak z kilku powodów. Głównym jest to, że mogą one przynieść dostawcy zysk - na świecie często praktykowane jest sprzedawanie logów odwiedzanych stron firmom marketingowym, co pozwala na personalizowanie reklam i ofert. Ponadto organizacje stojące na straży prawa mogą zażądać takich informacji od dostawcy, jeśli podejrzewają, że dana osoba może korzystać z internetu w celach przestępczych lub terrorystycznych. Nie podejrzewamy o te działania naszych czytelników, jednak należy mieć na uwadze, że od czasu do czasu zdarzają się głośne wycieki danych, a bazy dostawców sieci są często atakowane przez cyberprzestępców. Może się zatem zdarzyć, że informacje te trafią do osób nie mających dobrych zamiarów. No właśnie, jakie będą to dane?

Używasz wymiany plików p2p, aby pobrać chroniony prawami autorskimi film lub piosenkę? A może nie chcesz, aby rodzina wiedziała, że odwiedzasz pewne strony? Pracujesz, ale intensywnie szukasz przez internet nowej pracy na komputerze w firmie, gdzie obecnie jesteś - aktualny szef by się z tego nie ucieszył, prawda? Takie i inne informacje są właśnie zapisywane w logach, które mogą wpaść w niepowołane ręce. Jak długo pomiędzy Tobą a stronami www jest pośrednik - czyli firma dostarczająca sieć - tego typu dane nigdy nie będą stuprocentowo bezpieczne. Najlepsze, co możesz zrobić, to ukryć swoją aktywność.

The Onion Router (Tor)

Internauci doskonale znają i masowo używają Tor, czyli The Onion Router. Rozwiązanie to ma zagwarantować im anonimowość w sieci, z czego zresztą często korzystają różnej maści przestępcy. Co zakrawa na ironię losu, rozwój Tor z początku sponsorowany był przez U.S. Naval Research Laboratories, czyli laboratoria amerykańskiej marynarki. Powstał w celu ochrony przesyłania wrażliwych danych rządowych. Aktualnie jest to organizacja non-profit, której działanie polega na tworzeniu i ulepszaniu rozwiązań gwarantujących prywatność online. Gdy korzystasz z przeglądarki Tor, wysyłane i odbierane przez Ciebie dane są szyfrowane, a zanim dotrą do celu, przechodzą przez serwery sieci Tor. Zmniejsza to znacznie szansę na śledzenie Twoich poczynań. Przykładowo - mieszkasz w kraju, w którym rząd za negatywne wypowiedzi pod jego adresem funduje wakacje w celi albo obozie pracy. Jeśli umieszczasz takie wypowiedzi w internecie poprzez używanie zwykłej przeglądarki, szybko zostaniesz namierzony. Jednak gdy używasz sieci Tor, szukająca Cię agenda rządowa otrzyma linki wiodące nie do twojego komputera, ale losowych serwerów na całym świecie.

TOR, czyli The Onion Router i jego przeglądarka

TOR, czyli The Onion Router i jego przeglądarka

Istnieje także kilka projektów, mających na celu stworzyć bezpieczne połączenia z siecią - jak Freenet czy IP2 - ale to właśnie Tor jest w tym momencie najbardziej popularnym rozwiązaniem. Można także skorzystać z któregoś z dbających o prywatność użytkowników systemów linuksowych, jak np. Tails.

VPN i Proxy

Virtual Private Network (VPN) to rozwiązanie, które pierwotnie powstało na potrzeby sieci firmowych i umożliwiało swobodny przepływ danych w obrębie jednej firmy, bez ryzyka, że przejmie je ktoś nieupoważniony. Dziś usługi VPN są powszechnie dostępne dla każdego (ale najczęściej należy za nie zapłacić). Jak to działa? Ruch wychodzący z Twojego rutera wędruje na serwer VPN, skąd dopiero "wychodzi" do internetu. Dzięki temu dostawca nie ma pojęcia, co robisz w sieci - wie tylko, że łączysz się z serwerem, a nad nim już żadnej kontroli nie ma. Ponadto dostawcy sieci VPN nie rejestrują w żaden sposób aktywności klientów, a jeśli zdarzyłoby się - co jest mało prawdopodobne - że ktoś, kto chce Cię wyśledzić, wszedł w Twój tunel VPN, to i tak będzie mieć małe szanse na odkrycie, że ruch wychodzący z serwera należy do Ciebie. Na serwerze otrzymujesz bowiem tymczasowy adres IP (które maskuje prawdziwe IP Twojego komputera), który jest współdzielony z kilkoma-kilkunastoma (a nawet kilkudziesięcioma) innymi użytkownikami. Więcej o zaletach VPN możesz przeczytać tutaj. Porównanie dostawców VPN, jak CyberGhost, NordVPN czy Private Internet Access znajdziesz na tej stronie.

Pamiętaj jednak, ze jeśli zdecydujesz się na używanie VPN np. w pracy, Twoje uruchamianie klienta VPN zostanie odnotowane w służbowym komputerze i choć szef nie dowie się, jakie witryny odwiedzasz, będzie mieć jak na dłoni dowód, że w godzinach pracy załatwiasz prywatne sprawy.

Serwery proxy mają ten sam cel, co VPN - zapewnić prywatność użytkownika, robią to jednak w inny sposób (przy okazji - sama nazwa proxy to słowo, które oznacza po angielsku "pełnomocnika"). Serwer lub bramka proxy zmienia adres IP komputera i szyfruje jego aktywność online. Aby wykorzystać to rozwiązanie, można skorzystać z jednej z licznych bramek online lub użyć odpowiedniego oprogramowania, np. X-Proxy.

Powyższe sposoby zapewniają Ci bezpieczeństwo przed śledzeniem i rejestrowaniem Twojej aktywności w sieci. Jednak przed zdecydowaniem się na którykolwiek z nich, zapoznaj dokładnie z warunkami użytkowania. Może się zdarzyć, że pewne dane będą gromadzone, a to zawsze ryzyko ich wycieku. Choćby i było to ryzyko niewielkie, to po co niepotrzebnie ryzykować?


Zobacz również