menu szukaj
tygodnik internetowy ISSN 2544-5839
nowe artykuły w każdy poniedziałek
tytuł monitorowany przez IMM i PSMM
zamknij
REKLAMA Rozlicz PIT i przekaż 1,5% na projekty fundacji Ogólnopolski Operator Oświaty

2.12.2019 Prawo w mediach

Co o tobie wie dostawca internetu? Dane i logi, które przechowują ISP

Krzysztof Top VPN

Czy stosując popularne środki bezpieczeństwa, takie jak programy antywirusowe lub przeglądanie stron w trybie prywatnym zapewniasz ochronę swoim danym i informacjom, które przesyłasz za pośrednictwem sieci? Nie do końca. Niestety jest "ktoś", kto wie o Twoich działaniach w internecie bardzo dużo. Może nawet więcej niż Ty sam. Twój dostawca internetu dobrze wie, co robisz w sieci, jakie miejsca odwiedzasz i jakie aktywności wykonujesz. Na szczęście istnieją pewne metody, aby zabezpieczyć swoją prywatność.

Co o tobie wie dostawca internetu? Dane i logi, które przechowują ISPfot. Top VPN

Co się dzieje z twoimi danymi?


Dzięki internetowi możemy w łatwy i wygodny sposób dokonywać opłat, robić zakupy, kontaktować się z innymi ludźmi, przesyłać pliki i informacje. Wystarczy znaleźć dostawcę internetu, podpisać umowę i zacząć korzystać z sieci. Jedyny szkopuł jest taki, że twój dostawca internetu, czyli ISP (ang. Internet service provider), skorzysta z tej współpracy i nie omieszka śledzić twoich działań. Dlaczego? Dane mają bardzo dużą wartość. I każdego dnia, bez twojej wiedzy, są one sprzedawane lub udostępniane innym firmom.

Warto pamiętać, że popularne metody dbania o prywatność, takie jak czyszczenie historii plików cookie, historii przeglądania, plików tymczasowych lub korzystanie z opcji przeglądania internetu w trybie incognito faktycznie mogą skutecznie powstrzymać śledzenie przez pewne osoby i firmy, jednak nie stanowią one zabezpieczenia przed śledzeniem i gromadzeniem danych przez ISP.

Jakie dane zbiera twój dostawca internetu?


Historia przeglądania i to, jakie aktywności podejmujesz w sieci, są monitorowane i zapisywane. Dostawca internetu ma również dostęp do bardziej prywatnych informacji, takich jak zawartość wysyłanych e-maili i innych wiadomości. ISP wie, jak często korzystasz z sieci i z jakiego urządzenia prowadzisz dane działania. Do podstawowych informacji, które są gromadzone przez dostawców internetu, należą:

  • adres IP,
  • historia przeglądanych stron www i wykonywana na nich aktywność,
  • zawartość wysyłanych wiadomości,
  • informacje, dotyczące transakcji zawieranych przy użyciu kryptowalut (Bitcoin).

Początki walki o prywatność


Chyba większość z nas kojarzy sprawę Edwarda Snowdena, która w 2013 roku wylądowała na pierwszej stronie niejednej gazety i rozpętała trwającą do dziś dyskusję o prywatności i poufności danych. Dla przypomnienia: Snowden udostępnił informacje dotyczące tego, jak wiele informacji o obywatelach USA jest zbieranych i gromadzonych oraz w jaki sposób, przez kogo i komu są one udostępniane.

REKLAMA

Oczywiście większość z osób, korzystających z sieci, nie prowadzi żadnych nielegalnych działań. Ale historia przeglądania stron www i aktywności na nich może powiedzieć wiele o każdym z nas. A informacje te, w niepowołanych rękach, mogą znacznie utrudnić życie. Przykład? Szef, który otrzymuje informacje, że jego pracownik, za pośrednictwem portali dotyczących kariery, szuka dla siebie nowego stanowiska.

Po co dostawcy internetu nas szpiegują?


Dane o aktywności użytkowników sieci gromadzone są głównie z dwóch powodów. Oczywiście najważniejszym z nich są zyski finansowe, jakie można uzyskać, dzięki sprzedaży danych. Firma marketingowa, która zakupi logi odwiedzonych przez użytkowników stron internetowych, jest w stanie stworzyć dla nich spersonalizowane komunikaty reklamowe i oferty, odpowiadające ich potrzebom. Dostawcy internetu mają również obowiązek, na wniosek organizacji takiej jak Policja czy Agencja Bezpieczeństwa Wewnętrznego, udostępnić zgromadzone o danym użytkowniku dane.

Teoretycznie zatem, o ile nie mamy niczego na sumieniu, nie mamy się czego obawiać. Teoretycznie najgorsze, co może nam grozić, to otrzymanie spersonalizowanej oferty od jakiegoś dostawcy produktów lub usług. Warto jednak pamiętać o tzw. wyciekach danych. Dane, które wpadną w niepowołane ręce, mogą być przyczyną niemałych problemów.

Metody ochrony swojej prywatności: Tor i VPN


Istnieje kilka sposobów na zabezpieczenie swoich danych przed szpiegowaniem ze strony ISP. Do najpopularniejszych należy między innymi korzystanie z przeglądarki Tor (z ang. The Onion Router) lub innych, podobnych systemów, takich jak Freenet lub IP2. Przeglądarka Tor szyfruje wysyłane i odbierane informacje. Dzięki temu śledzenie aktywności użytkownika w sieci jest bardzo utrudnione. Jeżeli ktoś będzie chciał namierzyć użytkownika, dokonującego jakiejś aktywności, nie otrzyma linku prowadzącego do jego komputera, lecz link do losowo wybranego serwera gdzieś na świecie. Niestety Tor, jest bardzo wolny w używaniu ze względu na swoją budowę. Przez co kompletnie nie nadaje się do oglądania wideo czy pobierania lub wysyłania większych plików.

Najpopularniejszym i najbezpieczniejszym rozwiązaniem dla zwykłego użytkownika internetu, jest korzystanie z VPN (z ang. Virtual Private Network).

VPN to system, który pierwotnie został stworzony na potrzeby komunikacji wewnątrz firmy lub organizacji. System miał zabezpieczyć przesyłane informacje przed osobami z zewnątrz. Aktualnie dostęp do usług VPN może mieć każdy. Zasada działania serwera VPN jest prosta: aktywność użytkownika nie wychodzi z jego serwera wprost do internetu, lecz jest kierowana na serwer VPN, skąd dopiero trafia w docelowe miejsca. Użytkownik otrzymuje również tymczasowy adres IP, który najczęściej dzielony jest z kilkunastoma lub kilkudziesięcioma innymi użytkownikami. Taka konstrukcja systemu gwarantuje, że żadna niepowołana osoba lub organizacja nie będą w stanie przejąć przesyłanych danych.

Dostawca internetu, osoby, prowadzące działania hakerskie, konkurencyjne firmy - żaden z tych podmiotów nie jest w stanie przechwycić danych użytkownika, korzystającego z usługi VPN.

Do głównych zalet korzystania z VPN zalicza się:

  • Bezpieczeństwo danych.
  • Prywatność w sieci.
  • Możliwość podania innej lokalizacji użytkownika. Zmiana wirtualnej lokalizacji jest przydatna np. kiedy pewne firmy różnicują swoją ofertę w zależności od kraju, w którym użytkownicy korzystają z ich usług.
  • Możliwość przeglądania zablokowanych i ocenzurowanych treści.
  • Dostęp do stron z torrentami. Samo pobieranie torrentów nie jest nielegalne, jednak wiele krajów blokuje popularne strony torrentowe z uwagi na lądujące na nich od czasu do czasu pirackie materiały.

Autorem artykułu jest Krzysztof z serwisu Top VPN.

Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ

Zobacz artykuły na podobny temat:

Sharenting, czyli zdjęcia dzieci w internecie. Badanie IRCenter

KrzysztoF
Rodzice - internauci chętnie dzielą się w sieci informacjami na temat swoich dzieci. Publikują wizerunek, informacje osobowe czy wydarzenia z życia. Najczęściej nie zdając sobie sprawy z zagrożeń. Temu obszarowi polskiego internetu przyjrzała się firma badawcza IRCenter.

Rozpoznać fake news. Technologie do tworzenia fałszywych informacji

BARD
Do fałszowania informacji coraz częściej wykorzystywana jest sztuczna inteligencja. Istnieje już oprogramowanie, dzięki któremu można manipulować wystąpieniami publicznymi polityków. Boty coraz częściej są wykorzystywane także w Polsce, a hejt i trolling to jedne z największych zagrożeń dla internetu.

Projekt APAKT. Sztuczna inteligencja w moderacji nielegalnych treści

Ludwika Tomala
Bazujący na sztucznej inteligencji program, przygotowany przez polskich naukowców, pomoże w pracy moderatorom, którzy czyszczą internet z nielegalnych treści. Program ma rozpoznawać wideo, obrazy i teksty o charakterze pedofilskim.

Największe grzechy polskich mediów według Rady Etyki Mediów

Money.pl
Manipulacja faktami i podkręcanie informacji, amatorska lustracja, odmowa publikacji sprostowań, a także załatwianie prywatnych porachunków właścicieli.

Pandora Gate. Największa afera na polskim YouTube

PSMM
Sylwester Wardęga wstrząsnął polskim YouTubem. Wszystko za sprawą publikacji filmu będącego wynikiem śledztwa w sprawie niewłaściwych zachowań internetowych twórców wobec niepełnoletnich. Film bije rekordy popularności.

Czy wolność słowa zwalnia od myślenia?

Wiesław Gałązka, Money.pl
Stało się. Dłużej tak nie mogło być. Wreszcie ktoś musiał zacząć bronić "burych suk", "małp w czerwonym" i "ścierwojadów".

Oszustwa reklamowe i dezinformacja w internecie. Jak z nimi walczyć

Stowarzyszenie Komunikacji Marketingowej SAR
Przedstawiciele największych stowarzyszeń branży marketingowej i mediowej podpisali deklarację mającą na celu wypracowanie kodeksu dobrych praktyk przeciwdziałania dezinformacji i oszustwom reklamowym (ad frauds) w internecie.

więcej w dziale: Prawo w mediach

dołącz do nas

Facebook LinkedIn X Twitter Google RSS

praca w mediach

Wydawca, influencer
Whitepress Dziennikarz
oferty mediów lokalnych, regionalnych i ogólnopolskich Więcej

reklama

WhitePress - zarabiaj na swojej stronie
Rozlicz PIT i przekaż 1,5% na projekty fundacji Ogólnopolski Operator Oświaty

zarabiaj

Zarabiaj przez internet

więcej ofert



Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o24