2.12.2019 Prawo w mediach
Co o tobie wie dostawca internetu? Dane i logi, które przechowują ISP
Krzysztof Top VPN
Czy stosując popularne środki bezpieczeństwa, takie jak programy antywirusowe lub przeglądanie stron w trybie prywatnym zapewniasz ochronę swoim danym i informacjom, które przesyłasz za pośrednictwem sieci? Nie do końca. Niestety jest "ktoś", kto wie o Twoich działaniach w internecie bardzo dużo. Może nawet więcej niż Ty sam. Twój dostawca internetu dobrze wie, co robisz w sieci, jakie miejsca odwiedzasz i jakie aktywności wykonujesz. Na szczęście istnieją pewne metody, aby zabezpieczyć swoją prywatność.

Co się dzieje z twoimi danymi?
Dzięki internetowi możemy w łatwy i wygodny sposób dokonywać opłat, robić zakupy, kontaktować się z innymi ludźmi, przesyłać pliki i informacje. Wystarczy znaleźć dostawcę internetu, podpisać umowę i zacząć korzystać z sieci. Jedyny szkopuł jest taki, że twój dostawca internetu, czyli ISP (ang. Internet service provider), skorzysta z tej współpracy i nie omieszka śledzić twoich działań. Dlaczego? Dane mają bardzo dużą wartość. I każdego dnia, bez twojej wiedzy, są one sprzedawane lub udostępniane innym firmom.
Warto pamiętać, że popularne metody dbania o prywatność, takie jak czyszczenie historii plików cookie, historii przeglądania, plików tymczasowych lub korzystanie z opcji przeglądania internetu w trybie incognito faktycznie mogą skutecznie powstrzymać śledzenie przez pewne osoby i firmy, jednak nie stanowią one zabezpieczenia przed śledzeniem i gromadzeniem danych przez ISP.
Jakie dane zbiera twój dostawca internetu?
Historia przeglądania i to, jakie aktywności podejmujesz w sieci, są monitorowane i zapisywane. Dostawca internetu ma również dostęp do bardziej prywatnych informacji, takich jak zawartość wysyłanych e-maili i innych wiadomości. ISP wie, jak często korzystasz z sieci i z jakiego urządzenia prowadzisz dane działania. Do podstawowych informacji, które są gromadzone przez dostawców internetu, należą:
- adres IP,
- historia przeglądanych stron www i wykonywana na nich aktywność,
- zawartość wysyłanych wiadomości,
- informacje, dotyczące transakcji zawieranych przy użyciu kryptowalut (Bitcoin).
Początki walki o prywatność
Chyba większość z nas kojarzy sprawę Edwarda Snowdena, która w 2013 roku wylądowała na pierwszej stronie niejednej gazety i rozpętała trwającą do dziś dyskusję o prywatności i poufności danych. Dla przypomnienia: Snowden udostępnił informacje dotyczące tego, jak wiele informacji o obywatelach USA jest zbieranych i gromadzonych oraz w jaki sposób, przez kogo i komu są one udostępniane.
Oczywiście większość z osób, korzystających z sieci, nie prowadzi żadnych nielegalnych działań. Ale historia przeglądania stron www i aktywności na nich może powiedzieć wiele o każdym z nas. A informacje te, w niepowołanych rękach, mogą znacznie utrudnić życie. Przykład? Szef, który otrzymuje informacje, że jego pracownik, za pośrednictwem portali dotyczących kariery, szuka dla siebie nowego stanowiska.
Po co dostawcy internetu nas szpiegują?
Dane o aktywności użytkowników sieci gromadzone są głównie z dwóch powodów. Oczywiście najważniejszym z nich są zyski finansowe, jakie można uzyskać, dzięki sprzedaży danych. Firma marketingowa, która zakupi logi odwiedzonych przez użytkowników stron internetowych, jest w stanie stworzyć dla nich spersonalizowane komunikaty reklamowe i oferty, odpowiadające ich potrzebom. Dostawcy internetu mają również obowiązek, na wniosek organizacji takiej jak Policja czy Agencja Bezpieczeństwa Wewnętrznego, udostępnić zgromadzone o danym użytkowniku dane.
Teoretycznie zatem, o ile nie mamy niczego na sumieniu, nie mamy się czego obawiać. Teoretycznie najgorsze, co może nam grozić, to otrzymanie spersonalizowanej oferty od jakiegoś dostawcy produktów lub usług. Warto jednak pamiętać o tzw. wyciekach danych. Dane, które wpadną w niepowołane ręce, mogą być przyczyną niemałych problemów.
Metody ochrony swojej prywatności: Tor i VPN
Istnieje kilka sposobów na zabezpieczenie swoich danych przed szpiegowaniem ze strony ISP. Do najpopularniejszych należy między innymi korzystanie z przeglądarki Tor (z ang. The Onion Router) lub innych, podobnych systemów, takich jak Freenet lub IP2. Przeglądarka Tor szyfruje wysyłane i odbierane informacje. Dzięki temu śledzenie aktywności użytkownika w sieci jest bardzo utrudnione. Jeżeli ktoś będzie chciał namierzyć użytkownika, dokonującego jakiejś aktywności, nie otrzyma linku prowadzącego do jego komputera, lecz link do losowo wybranego serwera gdzieś na świecie. Niestety Tor, jest bardzo wolny w używaniu ze względu na swoją budowę. Przez co kompletnie nie nadaje się do oglądania wideo czy pobierania lub wysyłania większych plików.
Najpopularniejszym i najbezpieczniejszym rozwiązaniem dla zwykłego użytkownika internetu, jest korzystanie z VPN (z ang. Virtual Private Network).
VPN to system, który pierwotnie został stworzony na potrzeby komunikacji wewnątrz firmy lub organizacji. System miał zabezpieczyć przesyłane informacje przed osobami z zewnątrz. Aktualnie dostęp do usług VPN może mieć każdy. Zasada działania serwera VPN jest prosta: aktywność użytkownika nie wychodzi z jego serwera wprost do internetu, lecz jest kierowana na serwer VPN, skąd dopiero trafia w docelowe miejsca. Użytkownik otrzymuje również tymczasowy adres IP, który najczęściej dzielony jest z kilkunastoma lub kilkudziesięcioma innymi użytkownikami. Taka konstrukcja systemu gwarantuje, że żadna niepowołana osoba lub organizacja nie będą w stanie przejąć przesyłanych danych.
Dostawca internetu, osoby, prowadzące działania hakerskie, konkurencyjne firmy - żaden z tych podmiotów nie jest w stanie przechwycić danych użytkownika, korzystającego z usługi VPN.
Do głównych zalet korzystania z VPN zalicza się:
- Bezpieczeństwo danych.
- Prywatność w sieci.
- Możliwość podania innej lokalizacji użytkownika. Zmiana wirtualnej lokalizacji jest przydatna np. kiedy pewne firmy różnicują swoją ofertę w zależności od kraju, w którym użytkownicy korzystają z ich usług.
- Możliwość przeglądania zablokowanych i ocenzurowanych treści.
- Dostęp do stron z torrentami. Samo pobieranie torrentów nie jest nielegalne, jednak wiele krajów blokuje popularne strony torrentowe z uwagi na lądujące na nich od czasu do czasu pirackie materiały.
Autorem artykułu jest Krzysztof z serwisu Top VPN.
PRZERWA NA REKLAMĘ
Najnowsze w dziale Prawo w mediach:
Pozwy SLAPP w Europie. Jak ucisza się dziennikarzy i aktywistów
Krzysztof Fiedorek
W Europie rośnie liczba strategicznych pozwów, które mają na celu zastraszenie dziennikarzy, aktywistów i organizacji społeczeństwa obywatelskiego. Jak wynika z raportu CASE SLAPPs Report 2024, w latach 2010–2023 zidentyfikowano aż 1049 takich przypadków. Najwięcej - w Polsce.
Dlaczego ludzie szerzą dezinformację? Wyniki badań DigiPatch
Ewelina Krajczyńska-Wujec
Osoby silnie motywowane potrzebą władzy częściej udostępniają posty w mediach społecznościowych, w tym dezinformację. Sama władza, podobnie jak potrzeba zdobycia prestiżu i uznania, nie wiąże się z częstotliwością rozpowszechniania fałszywych informacji - wynika z badań z udziałem prof. Małgorzaty Kossowskiej z Uniwersytetu Jagiellońskiego.
Twórczość AI i prawa autorskie. Dylematy i wyzwania Artificial Creativity
Newseria
Algorytmy potrafią tworzyć muzykę dopasowaną do preferencji i nastroju, malować obrazy, a nawet pisać poezję czy scenariusze filmowe. To rodzi szereg wyzwań dotyczących praw autorskich. Są także wątpliwości dotyczące ochrony dzieł, z których AI się uczy. Narzucanie prawnych zakazów i obostrzeń może jednak nie przynieść efektów.
Podobne artykuły:
Informacja publiczna niejawna
Centrum Monitoringu Wolności Prasy
Schemat oraz przepisy regulujące pojęcie i zakres informacji publicznej niejawnej w polskim prawie.
Reforma prawa autorskiego. Komentarz do decyzji Europarlamentu
Centrum Cyfrowe
Wszystko dla posiadaczy praw, a co dla użytkowników? Parlament Europejski przegłosował zmiany w prawie autorskim. Nowa dyrektywa miała dostosować prawo do sposobu, w jaki korzystamy z internetu. Wygląda jednak na to, że to internet będzie musiał dostosować się do dyrektywy - ostrzegają eksperci fundacji Centrum Cyfrowe i podsumowują zmiany.
Jak cytować zgodnie z prawem?
Piotr Kister
Cytatem jest przytoczenie w swoim dziele całości lub części cudzego utworu. Stosowanie cytatu jest dozwolone jednak musi on spełniać określone warunki.
Znikające kanały. Co wolno operatorowi telewizji kablowej
Małgorzata Cieloch
O zmianie programów telewizji kablowej abonenci powinni się dowiedzieć z wyprzedzeniem co najmniej jednego okresu rozliczeniowego. Nie zawsze obowiązek ten jest przestrzegany.