Ten artykuł jest sponsorowany przez ExpressVPN . Sprawdź naszą kartę .

Powszechna iluzja chciałaby, aby Internet był przestrzenią wolności, wolną od granic, w której nic nie ryzykujemy, jeśli nie mamy się czego wstydzić. Ale nadzór jest tam dobrze i naprawdę zainstalowany, zagrażając bezpieczeństwu naszej anonimowości i naszych prywatnych danych.

Oczywiście myślimy o nadzorze nad państwami w kontekście bezpieczeństwa narodowego i międzynarodowego. Ale dotyczy to również śledzenia naszych działań online przez firmy, których model biznesowy opiera się na gromadzeniu i wykorzystywaniu danych osobowych. Cokolwiek to jest, monitorowanie to jest możliwe dzięki bardzo (także?) Przejrzystym sposobom korzystania z sieci, które pozwalają podmiotom zewnętrznym na szybką identyfikację użytkowników Internetu i ich nawyków przeglądania.

Zobacz najlepszą ofertę ExpressVPN od 5,90 € / miesiąc

Kto może śledzić Twoje działania online?

W rzeczywistości myślimy o odwiedzanych usługach i witrynach internetowych, a także o reklamodawcach. W rzeczywistości lista jest znacznie dłuższa.

ISP

Podczas łączenia się z Internetem dostawca usług internetowych przypisuje używanemu urządzeniu publiczny adres IP. Może to być komputer PC, smartfon, tablet, drukarka sieciowa, w skrócie dowolny sprzęt komputerowy podłączony do sieci.

Niezależnie od tego, czy jest on stały, czy dynamiczny, adres IP składa się z unikalnego numeru identyfikacyjnego, na podstawie którego dostawca usług internetowych może znaleźć nazwisko, imię i lokalizację użytkownika. Co więcej: dzięki IP uzyskuje dostęp do danych o połączeniu, takich jak data, godzina i czas trwania sesji, sprzęt używany do łączenia się z Internetem, przeglądarka i wyszukiwarka, lista witryn i odwiedzane strony internetowe, pobrane pliki.

Zgodnie z francuskim prawem FAI jest zobowiązane do rejestrowania i przechowywania tych informacji przez rok. Na żądanie organu sądowego można je przekazać policji i służbom wywiadowczym.

Strony internetowe i reklamodawcy

Te dwa zwykle działają w tandemie. Podczas sesji internetowej większość witryn gromadzi wiele prywatnych danych dotyczących tożsamości i zachowania użytkowników (adres IP, dane kontaktowe, odwiedzane strony, kliknięte linki). Odsprzedane reklamodawcom umożliwiają im wdrażanie ukierunkowanych kampanii reklamowych. W ten sposób po przeczytaniu artykułu sieć reklamowa wspólna dla kilku firm może oferować identyczne reklamy w kilku witrynach i usługach bez widocznego linku. To samo dotyczy adresów e-mail wprowadzonych w określonych formularzach lub podczas tworzenia kont: przekazywane reklamodawcom, są następnie integrowane w pliku klienta i są przedmiotem spamu promocyjnego.

Ogólne rozporządzenie o ochronie danych (RODO), które weszło w życie w 2016 r. I obowiązuje od 2018 r., Ustanowiło zabezpieczenie przed nadużyciami w gromadzeniu i wykorzystywaniu danych osobowych. Jednak konieczność ręcznej dezaktywacji plików cookie i reklamodawców, do których przekazywane są dane, często skłania użytkowników do domyślnego akceptowania wszystkiego i rezygnacji z poufności ich informacji. W najbardziej nagannych przypadkach niektóre pozbawione skrupułów serwisy ignorują przepisy i nadal odsprzedają zebrane dane, pomimo braku zgody użytkownika.

Hakerzy

Nie jest to dla nikogo zaskoczeniem: cyberprzestępcy wyraźnie stanowią zagrożenie dla bezpieczeństwa danych osobowych. Nie mówimy już tylko o identyfikacji użytkowników i śledzeniu ich wizyt, ale o kradzieży identyfikatorów, haseł i numerów kart bankowych. Wysysanie danych, które mogą prowadzić do włamania się do starej skrzynki pocztowej w mniej ekstremalnych sytuacjach, do kradzieży tożsamości i wszystkiego, co się z tym wiąże w najpoważniejszych przypadkach: kradzieży kont bankowych, oszukańczych transakcji , przestępstwa i przestępstwa popełnione w imieniu uwięzionego użytkownika.

Chociaż mogą łatwo włamać się do prywatnych sieci domowych, większość hakerów nie pójdzie dalej niż sieci publiczne. Kopalnia złota niezaszyfrowanych informacji, bezpłatne Wi-Fi w kawiarniach, restauracjach, szkołach, firmach, hotelach, na lotniskach, nie jest wcale bezpieczna. Każda złośliwa osoba może przechwycić ruch i wysysać dane logowania, a także ataki.

Aplikacje mobilne

Aplikacje mobilne, wymagające wielu uprawnień, uczestniczą w gromadzeniu i wykorzystywaniu prywatnych danych. Chociaż zwykle można wyłączyć dostęp do nieistotnych informacji, niektóre aplikacje odmawiają działania bez wymaganych uprawnień.

Wśród uprawnień mogących przekazywać dane osobowe do aplikacji możemy wymienić wnioski o dostęp do mikrofonu, Bluetooth, lokalizacji, plików multimedialnych, zapisanych kontaktów, telefonu czy nawet SMS-ów.

Prywatne przeglądanie nie jest tak prywatne

Świadomi zagrożeń, na jakie narażony jest przesył danych online, niektórzy zdecydowaliby się na przeglądanie prywatne. Łatwo dostępny ze wszystkich istniejących przeglądarek, tryb ten byłby prostą i idealną odpowiedzią na śledzenie i gromadzenie danych osobowych. Ale rzeczywistość jest zupełnie inna.

Prywatne przeglądanie umożliwia internautom lokalne surfowanie w trybie incognito. Historia przeglądania, pliki cookie, dane witryn i wprowadzone informacje są automatycznie usuwane z przeglądarki po zamknięciu okna. Innymi słowy, inni użytkownicy urządzenia nigdy nie będą mieli dostępu do szczegółów aktywności.

Jednak otwarcie okna przeglądania prywatnego nie zapobiega zapisywaniu zakładek ani pobieraniu plików. Jednocześnie dostawca usług internetowych nadal uzyskuje dostęp do adresu IP użytkownika i rejestruje jego dane o połączeniu, tak jak strony internetowe i administratorzy systemów śledzą ich działania online.

VPN do surfowania w trybie incognito

Jednym z najłatwiejszych i najszybszych rozwiązań do skonfigurowania jest skorzystanie z VPN. Przypominamy, że VPN (Virtual Private Network lub wirtualna sieć prywatna w języku francuskim) działa jako pośrednik między komputerem PC, smartfonem lub tabletem a siecią internetową. Ruch początkowo zarządzany przez dostawców usług internetowych jest następnie przekierowywany na serwery usługi za pośrednictwem zaszyfrowanego tunelu. W większości przypadków dane połączenia są szyfrowane na urządzeniu użytkownika, co uniemożliwia dostęp do nich usługodawcom internetowym, a następnie deszyfrowane na serwerach VPN, które są odpowiedzialne za przypisanie nowego adresu IP do urządzenie i dotrzeć do miejsca docelowego połączenia.

Należy jednak zachować ostrożność: przekierowanie ruchu nie uniemożliwia dostawcom usług internetowych przypisywania użytkownikom adresów IP i określania pochodzenia połączeń. Dlatego dostawcy usług internetowych są w stanie doskonale zidentyfikować użytkowników korzystających z VPN i wiedzą, kiedy łączą się z VPN. Nie są jednak w stanie rozpoznać danych wymienianych (odwiedzane witryny i strony, czas połączenia) pomiędzy użytkownikiem, usługą i, co za tym idzie, pozostałą częścią sieci internetowej.

Jak wybrać VPN?

Oferta VPN jest szczególnie gęsta i nie zawsze jest łatwa w nawigacji. Generalnie zapominamy o bezpłatnych usługach. Nieopłacany wydawca albo nie będzie w stanie zapewnić prawidłowego utrzymania swoich produktów (wady, obniżona wydajność, wyłączone serwery), albo będzie musiał zalogować się i używać odszyfrowanych danych na swoich serwerach, albo jedno i drugie. Poszukiwane bezpieczeństwo i anonimowość są a priori w dużej mierze zagrożone.

W przeciwieństwie do sieci rozproszonych, takich jak Tor czy Freenet, VPN ma tę zaletę, że obejmuje całe oprogramowanie, aplikacje i usługi używane do łączenia się z Internetem. Stąd zainteresowanie przejściem na ochronę wielu urządzeń i systemów operacyjnych. Na przykład wydawcy, tacy jak ExpressVPN, klasycznie odrzucają ich rozwiązania w systemach Windows, macOS, GNU / Linux, Android, iOS, gwarantując jednocześnie doskonałą kompatybilność z bardziej określonymi urządzeniami, takimi jak konsola (Nintendo Switch, PS3 / PS4, Xbox 360 / One), smart TV (Apple TV, Amazon Fire TV Stick, Samsung Smart TV, Nvidia Shield, Chromecast), e-czytnik (Kindle Fire), a nawet prosty router.

Wreszcie, i to jest ostatecznie najważniejsze, konieczne jest zaufanie do swojego dostawcy VPN. Przypominamy, że chociaż szyfrowane przy użyciu algorytmów bardziej zalecanych przez NSA niż inne, dane połączenia są systematycznie deszyfrowane na serwerach VPN. Pod tym względem anonimowość jest prawdziwa tylko w odniesieniu do odwiedzanych stron internetowych, a bezpieczeństwo danych jest skuteczne tylko wtedy, gdy przechodzą przez tunel VPN. I chociaż większość wydawców poświadcza nieweryfikowalną politykę zerowego dziennika (zbieranie i rejestrowanie adresów IP, historii przeglądania, zapytań DNS, miejsca docelowe ruchu itp.), Najnowsze wiadomości donoszą o naruszeniu obiecanych gwarancji.Ryzyka zagrażające bezpieczeństwu prywatności w Internecie (wykorzystanie danych przez dostawców i wprowadzone w kontekście postępowań sądowych dotyczących usług mających siedzibę w krajach objętych obowiązkiem zatrzymywania danych) nigdy nie są zatem w pełni odrzucone i ważne jest, aby o tym pamiętać. Nasz partner ExpressVPN gwarantuje bezpieczeństwo Twoich informacji dzięki technologii TrustedServer

Zobacz najlepszą ofertę ExpressVPN od 5,90 € / miesiąc

Afiliacja na The-HiTech.net

Zawartość The-HiTech.net jest całkowicie bezpłatna, a przynależność jest wykorzystywana do finansowania witryny. Dlatego ten artykuł zawiera linki partnerskie. Więc kiedy kupujesz przez link na naszej stronie, nie kosztuje cię to więcej, ale prowizja jest wypłacana The-HiTech.net. Sprawdź naszą kartę, aby dowiedzieć się więcej.

Aby dowiedzieć się więcej o tym, jak VPN może pomóc chronić Twoją anonimowość w Internecie:

  • Czy VPN zabezpiecza wszystkie dane osobowe na moim smartfonie?
  • Czy VPN zapisuje niektóre dane osobowe?
  • Jak zmienić swój adres IP za pomocą VPN?
  • Czy VPN sprawia, że ​​jestem całkowicie anonimowy?
  • Czy VPN chroni mnie podczas korzystania z publicznego Wi-Fi (na lotniskach lub w hotelach)?
  • VPN: czy porzucenie transakcji gotówkowych całkowicie zagrozi naszej prywatności?
  • Jak lokalizują Cię ulubione aplikacje i witryny

Popularne Wiadomości

Test MacOS Mojave (beta): lista nowych funkcji

Ogłoszony z wielką fanfarą na samym początku czerwca, macOS 10.14 jest dostępny w wersji beta od kilku dni. Zainstalowaliśmy go na naszych maszynach i przejrzeliśmy główne nowe funkcje Mojave.…

Odnowiony iPad: jak go wybrać?

Gama iPadów doczekała się wielu wersji. Od rozmiaru ekranu po różne generacje oferujące nowe funkcje, nawigacja nie zawsze jest łatwa.…