menu szukaj
tygodnik internetowy ISSN 2544-5839
nowe artykuły w każdy poniedziałek
tytuł monitorowany przez IMM i PSMM
zamknij
REKLAMA Rozlicz PIT i przekaż 1,5% na projekty fundacji Ogólnopolski Operator Oświaty

2.12.2019 Prawo w mediach

Co o tobie wie dostawca internetu? Dane i logi, które przechowują ISP

Krzysztof Top VPN

Czy stosując popularne środki bezpieczeństwa, takie jak programy antywirusowe lub przeglądanie stron w trybie prywatnym zapewniasz ochronę swoim danym i informacjom, które przesyłasz za pośrednictwem sieci? Nie do końca. Niestety jest "ktoś", kto wie o Twoich działaniach w internecie bardzo dużo. Może nawet więcej niż Ty sam. Twój dostawca internetu dobrze wie, co robisz w sieci, jakie miejsca odwiedzasz i jakie aktywności wykonujesz. Na szczęście istnieją pewne metody, aby zabezpieczyć swoją prywatność.

Co o tobie wie dostawca internetu? Dane i logi, które przechowują ISPfot. Top VPN

Co się dzieje z twoimi danymi?


Dzięki internetowi możemy w łatwy i wygodny sposób dokonywać opłat, robić zakupy, kontaktować się z innymi ludźmi, przesyłać pliki i informacje. Wystarczy znaleźć dostawcę internetu, podpisać umowę i zacząć korzystać z sieci. Jedyny szkopuł jest taki, że twój dostawca internetu, czyli ISP (ang. Internet service provider), skorzysta z tej współpracy i nie omieszka śledzić twoich działań. Dlaczego? Dane mają bardzo dużą wartość. I każdego dnia, bez twojej wiedzy, są one sprzedawane lub udostępniane innym firmom.

Warto pamiętać, że popularne metody dbania o prywatność, takie jak czyszczenie historii plików cookie, historii przeglądania, plików tymczasowych lub korzystanie z opcji przeglądania internetu w trybie incognito faktycznie mogą skutecznie powstrzymać śledzenie przez pewne osoby i firmy, jednak nie stanowią one zabezpieczenia przed śledzeniem i gromadzeniem danych przez ISP.

Jakie dane zbiera twój dostawca internetu?


Historia przeglądania i to, jakie aktywności podejmujesz w sieci, są monitorowane i zapisywane. Dostawca internetu ma również dostęp do bardziej prywatnych informacji, takich jak zawartość wysyłanych e-maili i innych wiadomości. ISP wie, jak często korzystasz z sieci i z jakiego urządzenia prowadzisz dane działania. Do podstawowych informacji, które są gromadzone przez dostawców internetu, należą:

  • adres IP,
  • historia przeglądanych stron www i wykonywana na nich aktywność,
  • zawartość wysyłanych wiadomości,
  • informacje, dotyczące transakcji zawieranych przy użyciu kryptowalut (Bitcoin).

Początki walki o prywatność


Chyba większość z nas kojarzy sprawę Edwarda Snowdena, która w 2013 roku wylądowała na pierwszej stronie niejednej gazety i rozpętała trwającą do dziś dyskusję o prywatności i poufności danych. Dla przypomnienia: Snowden udostępnił informacje dotyczące tego, jak wiele informacji o obywatelach USA jest zbieranych i gromadzonych oraz w jaki sposób, przez kogo i komu są one udostępniane.

REKLAMA

Oczywiście większość z osób, korzystających z sieci, nie prowadzi żadnych nielegalnych działań. Ale historia przeglądania stron www i aktywności na nich może powiedzieć wiele o każdym z nas. A informacje te, w niepowołanych rękach, mogą znacznie utrudnić życie. Przykład? Szef, który otrzymuje informacje, że jego pracownik, za pośrednictwem portali dotyczących kariery, szuka dla siebie nowego stanowiska.

Po co dostawcy internetu nas szpiegują?


Dane o aktywności użytkowników sieci gromadzone są głównie z dwóch powodów. Oczywiście najważniejszym z nich są zyski finansowe, jakie można uzyskać, dzięki sprzedaży danych. Firma marketingowa, która zakupi logi odwiedzonych przez użytkowników stron internetowych, jest w stanie stworzyć dla nich spersonalizowane komunikaty reklamowe i oferty, odpowiadające ich potrzebom. Dostawcy internetu mają również obowiązek, na wniosek organizacji takiej jak Policja czy Agencja Bezpieczeństwa Wewnętrznego, udostępnić zgromadzone o danym użytkowniku dane.

Teoretycznie zatem, o ile nie mamy niczego na sumieniu, nie mamy się czego obawiać. Teoretycznie najgorsze, co może nam grozić, to otrzymanie spersonalizowanej oferty od jakiegoś dostawcy produktów lub usług. Warto jednak pamiętać o tzw. wyciekach danych. Dane, które wpadną w niepowołane ręce, mogą być przyczyną niemałych problemów.

Metody ochrony swojej prywatności: Tor i VPN


Istnieje kilka sposobów na zabezpieczenie swoich danych przed szpiegowaniem ze strony ISP. Do najpopularniejszych należy między innymi korzystanie z przeglądarki Tor (z ang. The Onion Router) lub innych, podobnych systemów, takich jak Freenet lub IP2. Przeglądarka Tor szyfruje wysyłane i odbierane informacje. Dzięki temu śledzenie aktywności użytkownika w sieci jest bardzo utrudnione. Jeżeli ktoś będzie chciał namierzyć użytkownika, dokonującego jakiejś aktywności, nie otrzyma linku prowadzącego do jego komputera, lecz link do losowo wybranego serwera gdzieś na świecie. Niestety Tor, jest bardzo wolny w używaniu ze względu na swoją budowę. Przez co kompletnie nie nadaje się do oglądania wideo czy pobierania lub wysyłania większych plików.

Najpopularniejszym i najbezpieczniejszym rozwiązaniem dla zwykłego użytkownika internetu, jest korzystanie z VPN (z ang. Virtual Private Network).

VPN to system, który pierwotnie został stworzony na potrzeby komunikacji wewnątrz firmy lub organizacji. System miał zabezpieczyć przesyłane informacje przed osobami z zewnątrz. Aktualnie dostęp do usług VPN może mieć każdy. Zasada działania serwera VPN jest prosta: aktywność użytkownika nie wychodzi z jego serwera wprost do internetu, lecz jest kierowana na serwer VPN, skąd dopiero trafia w docelowe miejsca. Użytkownik otrzymuje również tymczasowy adres IP, który najczęściej dzielony jest z kilkunastoma lub kilkudziesięcioma innymi użytkownikami. Taka konstrukcja systemu gwarantuje, że żadna niepowołana osoba lub organizacja nie będą w stanie przejąć przesyłanych danych.

Dostawca internetu, osoby, prowadzące działania hakerskie, konkurencyjne firmy - żaden z tych podmiotów nie jest w stanie przechwycić danych użytkownika, korzystającego z usługi VPN.

Do głównych zalet korzystania z VPN zalicza się:

  • Bezpieczeństwo danych.
  • Prywatność w sieci.
  • Możliwość podania innej lokalizacji użytkownika. Zmiana wirtualnej lokalizacji jest przydatna np. kiedy pewne firmy różnicują swoją ofertę w zależności od kraju, w którym użytkownicy korzystają z ich usług.
  • Możliwość przeglądania zablokowanych i ocenzurowanych treści.
  • Dostęp do stron z torrentami. Samo pobieranie torrentów nie jest nielegalne, jednak wiele krajów blokuje popularne strony torrentowe z uwagi na lądujące na nich od czasu do czasu pirackie materiały.

Autorem artykułu jest Krzysztof z serwisu Top VPN.

Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ

Zobacz artykuły na podobny temat:

Paparazzi mogą nękać gwiazdy

Money.pl
Sąd Najwyższy uchylił wyrok w procesie cywilnym, który Edyta Górniak wygrała z Super Expressem w dwóch instancjach.

Piractwo telewizyjne w internecie. 3,2 miliarda złotych strat rocznie

Dorota Zawadzka
2,4 mln osób zapłaciło w ostatnim roku za treści oglądane online, nie wiedząc, że korzystały z nielegalnej usługi. Ponad 75 procent internautów korzysta z serwisów nielegalnych.

Prywatne blogi podlegają prawu krajowemu

Michał Kot
W prawie unijnym głównym aktem prawnym regulującym kwestie odpowiedzialności za treści zamieszczane w internecie jest dyrektywa o handlu elektronicznym z 2000 roku.

Kodeks Etyki Dziennikarskiej Stowarzyszenia Dziennikarzy Polskich

Stowarzyszenie Dziennikarzy Polskich
Przyjmując zasady Karty Etycznej Mediów i deklaracji Międzynarodowej Federacji Dziennikarzy, uznajemy, że: zadaniem dziennikarzy jest przekazywanie rzetelnych i bezstronnych informacji oraz różnorodnych opinii, a także

Prawo autorskie w czasie świąt. Wizerunek Mikołaja to dobro publiczne?

Paweł Kowalewicz
6 grudnia, to moim zdaniem data, od której można bez wstydu mówić o okresie świątecznym i na ten temat pisać. Pochłonięci prezentową i kulinarną gorączką często zapominamy, że w grudniu obowiązuje nas takie samo prawo, jak w innych miesiącach roku.

Targetowanie psychologiczne. Tak wpływa przekaz celujący w charakter

dr Michał Kosiński
Odwiedzane strony internetowe, zakupy online, odtwarzane piosenki, obserwowane profile na Facebooku czy wiadomości publikowane w mediach społecznościowych - ślady pozostawione przez internautów są skarbnicą danych i mogą być wykorzystane do wywierania wpływu na nasze zachowania. Ujawniają nie tylko to, co dana osoba lubi, ale nawet to, jakim jest człowiekiem.

Dziennikarze pod pręgierzem

Andrzej Krajewski
Sprawa redaktora Andrzej Marka jest najbardziej znaną, ale nie jedyną sprawą przeciwko dziennikarzom, toczącą się przed polskimi sądami.

więcej w dziale: Prawo w mediach

dołącz do nas

Facebook LinkedIn X Twitter Google RSS

praca w mediach

Wydawca, influencer
Whitepress Dziennikarz
oferty mediów lokalnych, regionalnych i ogólnopolskich Więcej

reklama

rectangle Broń.pl
Rozlicz PIT i przekaż 1,5% na projekty fundacji Ogólnopolski Operator Oświaty

zarabiaj

Zarabiaj przez internet

więcej ofert



Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o24