menu szukaj
tygodnik internetowy ISSN 2544-5839
nowe artykuły w każdy poniedziałek
tytuł monitorowany przez IMM i PSMM
zamknij
Dwornik.pl • szkolenia • warsztaty • marketing internetowy

2.12.2019 Prawo w mediach

Co o tobie wie dostawca internetu? Dane i logi, które przechowują ISP

Krzysztof Top VPN

Czy stosując popularne środki bezpieczeństwa, takie jak programy antywirusowe lub przeglądanie stron w trybie prywatnym zapewniasz ochronę swoim danym i informacjom, które przesyłasz za pośrednictwem sieci? Nie do końca. Niestety jest "ktoś", kto wie o Twoich działaniach w internecie bardzo dużo. Może nawet więcej niż Ty sam. Twój dostawca internetu dobrze wie, co robisz w sieci, jakie miejsca odwiedzasz i jakie aktywności wykonujesz. Na szczęście istnieją pewne metody, aby zabezpieczyć swoją prywatność.

Co o tobie wie dostawca internetu? Dane i logi, które przechowują ISPfot. Top VPN

Co się dzieje z twoimi danymi?


Dzięki internetowi możemy w łatwy i wygodny sposób dokonywać opłat, robić zakupy, kontaktować się z innymi ludźmi, przesyłać pliki i informacje. Wystarczy znaleźć dostawcę internetu, podpisać umowę i zacząć korzystać z sieci. Jedyny szkopuł jest taki, że twój dostawca internetu, czyli ISP (ang. Internet service provider), skorzysta z tej współpracy i nie omieszka śledzić twoich działań. Dlaczego? Dane mają bardzo dużą wartość. I każdego dnia, bez twojej wiedzy, są one sprzedawane lub udostępniane innym firmom.

Warto pamiętać, że popularne metody dbania o prywatność, takie jak czyszczenie historii plików cookie, historii przeglądania, plików tymczasowych lub korzystanie z opcji przeglądania internetu w trybie incognito faktycznie mogą skutecznie powstrzymać śledzenie przez pewne osoby i firmy, jednak nie stanowią one zabezpieczenia przed śledzeniem i gromadzeniem danych przez ISP.

Jakie dane zbiera twój dostawca internetu?


Historia przeglądania i to, jakie aktywności podejmujesz w sieci, są monitorowane i zapisywane. Dostawca internetu ma również dostęp do bardziej prywatnych informacji, takich jak zawartość wysyłanych e-maili i innych wiadomości. ISP wie, jak często korzystasz z sieci i z jakiego urządzenia prowadzisz dane działania. Do podstawowych informacji, które są gromadzone przez dostawców internetu, należą:

  • adres IP,
  • historia przeglądanych stron www i wykonywana na nich aktywność,
  • zawartość wysyłanych wiadomości,
  • informacje, dotyczące transakcji zawieranych przy użyciu kryptowalut (Bitcoin).

Początki walki o prywatność


Chyba większość z nas kojarzy sprawę Edwarda Snowdena, która w 2013 roku wylądowała na pierwszej stronie niejednej gazety i rozpętała trwającą do dziś dyskusję o prywatności i poufności danych. Dla przypomnienia: Snowden udostępnił informacje dotyczące tego, jak wiele informacji o obywatelach USA jest zbieranych i gromadzonych oraz w jaki sposób, przez kogo i komu są one udostępniane.

REKLAMA

Oczywiście większość z osób, korzystających z sieci, nie prowadzi żadnych nielegalnych działań. Ale historia przeglądania stron www i aktywności na nich może powiedzieć wiele o każdym z nas. A informacje te, w niepowołanych rękach, mogą znacznie utrudnić życie. Przykład? Szef, który otrzymuje informacje, że jego pracownik, za pośrednictwem portali dotyczących kariery, szuka dla siebie nowego stanowiska.

Po co dostawcy internetu nas szpiegują?


Dane o aktywności użytkowników sieci gromadzone są głównie z dwóch powodów. Oczywiście najważniejszym z nich są zyski finansowe, jakie można uzyskać, dzięki sprzedaży danych. Firma marketingowa, która zakupi logi odwiedzonych przez użytkowników stron internetowych, jest w stanie stworzyć dla nich spersonalizowane komunikaty reklamowe i oferty, odpowiadające ich potrzebom. Dostawcy internetu mają również obowiązek, na wniosek organizacji takiej jak Policja czy Agencja Bezpieczeństwa Wewnętrznego, udostępnić zgromadzone o danym użytkowniku dane.

Teoretycznie zatem, o ile nie mamy niczego na sumieniu, nie mamy się czego obawiać. Teoretycznie najgorsze, co może nam grozić, to otrzymanie spersonalizowanej oferty od jakiegoś dostawcy produktów lub usług. Warto jednak pamiętać o tzw. wyciekach danych. Dane, które wpadną w niepowołane ręce, mogą być przyczyną niemałych problemów.

Metody ochrony swojej prywatności: Tor i VPN


Istnieje kilka sposobów na zabezpieczenie swoich danych przed szpiegowaniem ze strony ISP. Do najpopularniejszych należy między innymi korzystanie z przeglądarki Tor (z ang. The Onion Router) lub innych, podobnych systemów, takich jak Freenet lub IP2. Przeglądarka Tor szyfruje wysyłane i odbierane informacje. Dzięki temu śledzenie aktywności użytkownika w sieci jest bardzo utrudnione. Jeżeli ktoś będzie chciał namierzyć użytkownika, dokonującego jakiejś aktywności, nie otrzyma linku prowadzącego do jego komputera, lecz link do losowo wybranego serwera gdzieś na świecie. Niestety Tor, jest bardzo wolny w używaniu ze względu na swoją budowę. Przez co kompletnie nie nadaje się do oglądania wideo czy pobierania lub wysyłania większych plików.

Najpopularniejszym i najbezpieczniejszym rozwiązaniem dla zwykłego użytkownika internetu, jest korzystanie z VPN (z ang. Virtual Private Network).

VPN to system, który pierwotnie został stworzony na potrzeby komunikacji wewnątrz firmy lub organizacji. System miał zabezpieczyć przesyłane informacje przed osobami z zewnątrz. Aktualnie dostęp do usług VPN może mieć każdy. Zasada działania serwera VPN jest prosta: aktywność użytkownika nie wychodzi z jego serwera wprost do internetu, lecz jest kierowana na serwer VPN, skąd dopiero trafia w docelowe miejsca. Użytkownik otrzymuje również tymczasowy adres IP, który najczęściej dzielony jest z kilkunastoma lub kilkudziesięcioma innymi użytkownikami. Taka konstrukcja systemu gwarantuje, że żadna niepowołana osoba lub organizacja nie będą w stanie przejąć przesyłanych danych.

Dostawca internetu, osoby, prowadzące działania hakerskie, konkurencyjne firmy - żaden z tych podmiotów nie jest w stanie przechwycić danych użytkownika, korzystającego z usługi VPN.

Do głównych zalet korzystania z VPN zalicza się:

  • Bezpieczeństwo danych.
  • Prywatność w sieci.
  • Możliwość podania innej lokalizacji użytkownika. Zmiana wirtualnej lokalizacji jest przydatna np. kiedy pewne firmy różnicują swoją ofertę w zależności od kraju, w którym użytkownicy korzystają z ich usług.
  • Możliwość przeglądania zablokowanych i ocenzurowanych treści.
  • Dostęp do stron z torrentami. Samo pobieranie torrentów nie jest nielegalne, jednak wiele krajów blokuje popularne strony torrentowe z uwagi na lądujące na nich od czasu do czasu pirackie materiały.

Autorem artykułu jest Krzysztof z serwisu Top VPN.

Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn


PRZERWA NA REKLAMĘ

Zobacz artykuły na podobny temat:

Dlaczego mnie śledzisz? Podsumowanie kampanii Fundacji Panoptykon

Maria Wróblewska
– Cała akcja była obliczona na poruszenie internautów. Chcieliśmy nie tylko pokazać im to, co się dzieje na co dzień za ich plecami, na zapleczu komercyjnego internetu, ale również przekonać, że właśnie nadarza się okazja, żeby zaprotestować przeciwko tym praktykom – tłumaczy Katarzyna Szymielewicz, prezeska Fundacji Panoptykon.

Dlaczego nikt nie reaguje na polską Watergate?

Jan Płaskoń
W rozwiniętej amerykańskiej demokracji za stosowanie podobnych metod prezydent położył głowę. W Polsce poseł Tadeusz Cymański coś tam sobie blebla przed kamerami.

Książki z najlepszych i legalnych źródeł. Czytaj z Kulturą Na Widoku

Szymon Majewski
Biografie Stanisława Lema i Witolda Gombrowicza. Najnowsza powieść Zygmunta Miłoszewskiego i opowiadania Olgi Tokarczuk. Poezja, klasyki literatury światowej, przedwojenne poradniki i książki edukacyjne dla dzieci. Łącznie ponad 130 tytułów - tyle literackich pereł znajdziecie w Kulturze Na Widoku.

Prawo do zapomnienia. Wydawcy będą usuwać artykuły z archiwum

PAP MediaRoom, Prawo.pl
Konieczność anonimizacji lub usunięcia artykułu gazetowego, który znalazł się w internetowym archiwum gazety i był w związku z tym stale dostępny, realizuje prawo bohatera artykułu do zapomnienia i nie narusza dziennikarskiej wolności wypowiedzi wydawcy - uznał Europejski Trybunał Praw Człowieka w wyroku z 25 listopada 2021.

Uwalnianie praw autorskich do utworów. Porady Legalnej Kultury

Paweł Kowalewicz
Co roku, wraz z początkiem stycznia, uwalniane są prawa autorskie do utworów, których twórcy zmarli 70 lat wcześniej. Jest to bowiem jedna z podstawowych przesłanek tak zwanego przejścia do domeny publicznej.

Mowa nienawiści. Jak ją zatrzymać?

Paweł Kowalewicz
Według badania NASK z grudnia 2016 roku, 32 proc. polskich nastolatków było wyzywanych w Internecie, co piąty był poniżany i ośmieszany, a co dziesiąty szantażowany. Jeszcze gorzej wyglądają te dane, gdy nastolatki opowiadali o swoich znajomych.

Prawo cytatu w internecie, czyli co, kiedy i ile wolno wykorzystać

Sebastian Bobrowski
W jakich przypadkach można użyć cudzych utworów bez zgody twórców? Jak duży fragment cudzego utworu można zacytować? Warto o tym wiedzieć, żeby nieświadomie nie łamać przepisów.

więcej w dziale: Prawo w mediach

dołącz do nas

Facebook Twitter Google+ LinkedIn RSS

reklama

WhitePress - zarabiaj na swojej stronie
Dwornik.pl • szkolenia • warsztaty • marketing internetowy



zarabiaj

Zarabiaj przez internet

więcej ofert



Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o22