Blog o gadżetach i technologii. Najnowsze telefony, tablety, laptopy, smartwatche i etui na telefony. Telefon Samsung oraz telefon Microsoft.

10/02/2016

I ty możesz być inwigilowany, czyli jak się nie dać śledzić w Internecie?

Wejście w życie nowej ustawy inwigilacyjnej powoduje, że kwestia ochrony wrażliwych informacji nabiera zupełnie nowego znaczenia. Dlaczego? Nowelizacja przepisów pozwala bowiem odpowiednim służbom na praktycznie nieograniczony wgląd w dane internetowe i przechowywanie ich nawet przez 18 miesięcy. A to nie każdemu musi odpowiadać – dla wielu osób monitorowanie odwiedzanych przez nich stron czy pobranych plików to drastyczne naruszenie prywatności. Na szczęście nie jesteśmy bezbronni – w Internecie znajdziemy wiele narzędzi, dzięki którym przeglądanie stron WWW stanie się anonimowe i znacznie trudniejsze do monitorowania.

Nowelizacja ustawy określającej zasady prowadzenia inwigilacji przez służby znacznie rozszerza ich kompetencje w tym zakresie – wprowadza m.in. możliwości prowadzenie inwigilacji danych z, cytuję, informatycznych nośników danych, telekomunikacyjnych urządzeń końcowych, systemów informatycznych i teleinformatycznychwyjaśnia Paweł Wujcikowski, właściciel sieci sklepów Spy Shop i dodaje:Oznacza to, że organy ścigania będą mogły monitorować i gromadzić wszystkie informacje o użytkownikach, które będą przez nich udostępniane – na pewno będzie to adres IP czy MAC, ale przede wszystkim chodzi tu o odwiedzane przez nas strony, czas, jaki na nich spędzamy i zakres aktywności. Śledzący będą też wiedzieć, gdzie i skąd się logujemy.

Wirtualna prywatna sieć
VPN, czyli Virtual Private Network wykorzystuje wirtualne połączenia internetowe, przez które przekierowywany jest ruch między komputerem internauty, a serwerem (np. stroną WWW lub usługą), z którą chce się on połączyć. Takie połączenia trudno jest monitorować czy blokować, ponieważ „obserwator” nie wie, z jakimi stronami właściwie łączy się dany internauta – wie tylko, że łączy się on z siecią VPN (połączenia realizowane za jej pośrednictwem nie są dla niego widoczne). Korzystając z tej technologii możemy liczyć na to, że ktoś, kto zechce nas podglądać, nie będzie w stanie sprawdzić, jakie strony odwiedzaliśmy, kiedy to robiliśmy, jakie pliki pobieraliśmy itp.

Wirtualna prywatna sieć (VPN)

Anonimowo w sieci
Innym rozwiązaniem zapobiegającym inwigilacji jest sieć TOR, czyli The Onion Router. Gdy jesteśmy podłączeni do TOR-a, połączenie pomiędzy naszym „pecetem” a daną stroną czy usługą jest przekierowywane przez wiele komputerów wchodzących w skład sieci (i rozsianych po całym świecie), a historii tych połączeń nie da się skutecznie śledzić. Połączenie jest wielostopniowo oczywiście szyfrowane, co praktycznie gwarantuje jego anonimowość. TOR wymaga jednak podstawowej wiedzy nt. jego działania. Warto jednak pamiętać, że niektóre witryny blokują dostęp dla użytkowników wykorzystujących TOR, a poza tym musimy liczyć się z zauważalnym spowolnieniem połączenia (to efekt wielokrotnego przekierowania pakietów danych).

Wyszukiwarka też ma znaczenie
Osoby, które cenią sobie prywatność powinny zrezygnować z wyszukiwarki Google, która gromadzi wiele informacji na temat użytkowników – co w kontekście ustawy inwigilacyjnej może być szczególnie niepożądane. W sieci dostępnych jest kilka alternatywnych wyszukiwarek, które nie magazynują (lub robią to w mniejszym stopniu) historii wyszukiwanych haseł i odwiedzanych witryn. Jedną z najpopularniejszych – i godnych polecenia – jest np. www.DuckDuckGo.com, choć oczywiście warto rozejrzeć się za innymi opcjami.

Tajemnica korespondencji
Warto również pomyśleć o zabezpieczeniu przed monitoringiem korespondencji, którą prowadzimy za pośrednictwem poczty elektronicznej. Najwygodniejszym i względnie skutecznym rozwiązaniem będzie skorzystanie z szyfrowania poczty – możemy to zrobić z pomocą darmowych narzędzi, i to niezależnie od tego, z jakiego programu pocztowego korzystamy. Godnymi polecenia rozwiązaniami są np. Gpg4win, PGP czy GPG (na stronach ich twórców zwykle znajdziemy szczegółowe instrukcje konfiguracji szyfrowania).

(RED)


Miłość w internecie na wznoszącej fali

Miłość jest jednym z najbardziej pożądanych przez człowieka uczuć i coraz częściej szukamy jej w Internecie. Już prawie jedna trzecia małżeństw w USA zawierana jest między osobami, które poznały się w internecie. Co ciekawe, z badań zawartych w „Social Integration via Online Dating 2017”,opracowanych przez Josu ́e Ortega and Philipp Hergovich wynika, że małżonkowie, którzy […]

Nadchodzi czas klasycznych telefonów?

Badania CBOS pokazały, że w 2017 roku 43% Polaków wybrało tradycyjne komórki zamiast smartfonów. Choć liczba użytkowników smartfonów w naszym kraju nadal rośnie, pojawił się również przeciwny trend. Coraz więcej osób świadomie powraca do klasycznych telefonów. Model FS 03 marki Blaupunkt może stanowić odpowiedź na ich potrzeby. Blaupunkt Competence Center Mobile Phones ogłosił wejście na […]

Szybkie skanowanie książek i artykułów

To, że studenci muszą skanować w czasie studiów tysiące stron, nikogo nie dziwi. Jest też np. wiele osób posiadających bogatą kolekcję gazet, które chętnie zamieniłyby stos makulatury na cyfrowe kopie. To tylko dwie z wielu innych grup, których przedstawiciele powinni się zainteresować IRIScan Book 3 – urządzeniem przeznaczonym do skanowania m.in. książek, magazynów, listów czy […]

Techcity na Facebooku