Ustawa inwigilacyjna: i ty możesz być szpiegowany, czyli jak się nie dać śledzić w Internecie?

Ustawa inwigilacyjna: i ty możesz być szpiegowany, czyli jak się nie dać śledzić w Internecie?

Ustawa inwigilacyjna: i ty możesz być szpiegowany, czyli jak się nie dać śledzić w Internecie?
Źródło zdjęć: © Spy Shop
09.02.2016 12:13, aktualizacja: 09.02.2016 13:10

Wejście w życie nowej ustawy inwigilacyjnej powoduje, że kwestia ochrony wrażliwych informacji nabiera zupełnie nowego znaczenia. Dlaczego? Nowelizacja przepisów pozwala bowiem odpowiednim służbom na praktycznie nieograniczony wgląd w dane internetowe i przechowywanie ich nawet przez 18 miesięcy. A to nie każdemu musi odpowiadać.

Dla wielu osób monitorowanie odwiedzanych przez nich stron czy pobranych plików, to drastyczne naruszenie prywatności. Na szczęście nie jesteśmy bezbronni - w internecie znajdziemy wiele narzędzi, dzięki którym przeglądanie stron WWW stanie się anonimowe i znacznie trudniejsze do monitorowania.

Nowelizacja ustawy określającej zasady prowadzenia inwigilacji przez służby znacznie rozszerza ich kompetencje w tym zakresie – wprowadza m.in. możliwości prowadzenie inwigilacji danych z - cytując - informatycznych nośników danych, telekomunikacyjnych urządzeń końcowych, systemów informatycznych i teleinformatycznych. Według Pawła Wujcikowskiego ze Spy Shop oznacza to, że organy ścigania będą mogły monitorować i gromadzić wszystkie informacje o użytkownikach, które będą przez nich udostępniane - na pewno będzie to adres IP czy MAC, ale przede wszystkim chodzi tu o odwiedzane przez nas strony, czas, jaki na nich spędzamy i zakres aktywności. Śledzący będą też wiedzieć, gdzie i skąd się logujemy.

Wirtualna prywatna sieć

VPN, czyli _ Virtual Private Network _ wykorzystuje wirtualne połączenia internetowe, przez które przekierowywany jest ruch między komputerem internauty, a serwerem (np. stroną WWW lub usługą), z którą chce się on połączyć. Takie połączenia trudno jest monitorować czy blokować, ponieważ „obserwator” nie wie, z jakimi stronami właściwie łączy się dany internauta – wie tylko, że łączy się on z siecią VPN (połączenia realizowane za jej pośrednictwem nie są dla niego widoczne). Korzystając z tej technologii możemy liczyć na to, że ktoś, kto zechce nas podglądać, nie będzie w stanie sprawdzić, jakie strony odwiedzaliśmy, kiedy to robiliśmy, jakie pliki pobieraliśmy itp.

Anonimowo w sieci

Innym rozwiązaniem zapobiegającym inwigilacji jest sieć TOR, czyli _ The Onion Router _. Gdy jesteśmy podłączeni do TOR-a, połączenie pomiędzy naszym „pecetem” a daną stroną czy usługą jest przekierowywane przez wiele komputerów wchodzących w skład sieci (i rozsianych po całym świecie), a historii tych połączeń nie da się skutecznie śledzić. Połączenie jest wielostopniowo szyfrowane, co praktycznie gwarantuje jego anonimowość. TOR wymaga jednak podstawowej wiedzy nt. jego działania.

Warto jednak pamiętać, że niektóre witryny blokują dostęp dla użytkowników wykorzystujących TOR, a poza tym musimy liczyć się z zauważalnym spowolnieniem połączenia (to efekt wielokrotnego przekierowania pakietów danych).

Wyszukiwarka też ma znaczenie

Osoby, które cenią sobie prywatność powinny zrezygnować z wyszukiwarki Google, która gromadzi wiele informacji na temat użytkowników - co w kontekście ustawy inwigilacyjnej może być szczególnie niepożądane. W sieci dostępnych jest kilka alternatywnych wyszukiwarek, które nie magazynują (lub robią to w mniejszym stopniu) historii wyszukiwanych haseł i odwiedzanych witryn. Jedną z najpopularniejszych –. i godnych polecenia - jest np. www.DuckDuckGo.com, choć oczywiście warto rozejrzeć się za innymi opcjami.

Tajemnica korespondencji

Warto pomyśleć o zabezpieczeniu przed monitoringiem korespondencji, którą prowadzimy za pośrednictwem poczty elektronicznej. Najwygodniejszym i względnie skutecznym rozwiązaniem będzie skorzystanie z szyfrowania poczty –. możemy to zrobić z pomocą darmowych narzędzi, i to niezależnie od tego, z jakiego programu pocztowego korzystamy. Godnymi polecenia rozwiązaniami są np. Gpg4win, PGP czy GPG (na stronach ich twórców zwykle znajdziemy szczegółowe instrukcje konfiguracji szyfrowania).

_ Wirtualna Polska / Spy Shop _

Źródło artykułu:WP Tech
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (9)