Co to jest nadzór internetowy (i jak go uniknąć)


Ale czy można uniknąć nadzoru Internetu?

Co to jest nadzór internetowy?

Krótko mówiąc, nadzór internetowy odnosi się do twojego komputera i aktywności online, danych online i offline oraz ruchu internetowego monitorowanego i rejestrowanego przez agencje rządowe, dostawców usług internetowych i – potencjalnie – cyberprzestępców.

Jak i dlaczego rządy szpiegują cię?

W ostatnich latach organizacje takie jak amerykańska Agencja Bezpieczeństwa Narodowego (NSA) znalazły się w centrum uwagi, jeśli chodzi o nadzór internetowy. Ale nawet poza USA wiele innych rządów stara się szpiegować swoich obywateli z powodów rzekomego bezpieczeństwa narodowego, gromadzić dane o potencjalnych przestępcach i zapobiegać aktom terrorystycznym. Chociaż są to godne przyczyny, w dzisiejszych czasach są one najczęściej wykorzystywane jako wymówki do naruszania prywatności użytkowników online.

Oto niektóre z najbardziej znanych agencji nadzoru na całym świecie:

  • Federalna Służba Bezpieczeństwa Rosji (FSB)
  • Centrala komunikacji rządowej w Wielkiej Brytanii (GCHQ)
  • Canada Communications Security Establishment Canada (CSEC)
  • The Australian Signals Directorate (ASD)
  • Biuro Bezpieczeństwa Komunikacji Rządu Nowej Zelandii (GCSB)

Rządy korzystają z dużych firm technologicznych w celu ułatwienia im dostępu do prywatnych informacji. Nawet jeśli firmy nie chcą ujawniać informacji o swoich klientach, w wielu przypadkach nie mają wyboru, ponieważ agencje takie jak NSA mogą po prostu zmusić ich do spełnienia ich wymagań, które często obejmują budowanie tylnych drzwi, które mogą być wykorzystywane przez NSA (i prawdopodobnie inne agencje nadzoru) w ich oprogramowaniu.

Tak więc firmy technologiczne, takie jak Google, Facebook czy Yahoo, mogą zostać zmuszone do współpracy z rządem (oprócz współpracy z reklamodawcami).

Jak i dlaczego Twój ISP szpieguje cię?

Twoi dostawcy usług internetowych (ISP) mogą śledzić wszystkie witryny, z którymi się łączysz, co oznacza, że ​​wiedzą wszystko o twoich nawykach przeglądania. Mogą również zobaczyć wszystko, co wysyłasz przez Internet, ale nie jest szyfrowane.

Dostawcy usług internetowych mogą przechwytywać i zbierać wszystkie dane wysyłane i odbierane online za pośrednictwem adresu IP, niezależnie od tego, czy korzystasz z trybu incognito / prywatności przeglądarki, czy nie. Twój adres IP umożliwia identyfikację i lokalizację każdego urządzenia podłączonego do Internetu. Informacje te – wraz z historią przeglądania – mogą być przekazywane organom nadzoru, ponieważ są one prawnie zobowiązane do podania danych użytkownika na żądanie.

Szpiegowanie ISP

Poza tym wielu dostawców usług internetowych może sprzedawać dane użytkowników zewnętrznym reklamodawcom z zyskiem. Mogą również angażować się w ograniczanie przepustowości (celowo spowalniając prędkość), jeśli zauważą, że używasz „zbyt dużej ilości danych” do różnych działań online, próbując „przekonać” Cię do zakupu droższej subskrypcji lub planu danych.

Jak wyszukiwarki mogą cię szpiegować?

Nie jest tajemnicą, że dane gromadzone przez główne wyszukiwarki są głównym kandydatem do eksploracji danych. Większość wyszukiwarek, takich jak Google, Yahoo lub Bing, gromadzi i przechowuje ogromne ilości danych osobowych. Znają twoje:

  • Imię
  • Adres e-mail
  • Numer telefonu
  • Konta
  • Zainteresowania
  • Szukaj nawyków

A to tylko kilka przykładów. Zasadniczo każde zapytanie w wyszukiwarce może powiedzieć wiele o tym, kim jesteś, gdzie jesteś, jakie są Twoje zainteresowania, czy masz problemy finansowe lub zdrowotne, i tak dalej..

Wyszukiwarki używają adresu IP, żądań połączenia i plików cookie do śledzenia tego, co robisz online. Zebrane informacje można sprzedać firmom marketingowym w celu kierowania reklam. Sam Google wyświetla użytkownikom około 29,8 miliarda reklam dziennie, więc możesz sobie wyobrazić, ile danych użytkowników jest udostępnianych reklamodawcom.

I tak, to całkowicie legalne. W rzeczywistości, jeśli sprawdzisz Warunki świadczenia usług wyszukiwarki, zobaczysz, że wyraziłeś na to zgodę, kiedy zdecydowałeś się korzystać z ich platform.

Jak i dlaczego strony szpiegują Ciebie?

Informacje to nowa waluta i są firmy zarabiające na kompilacji, analizie i sprzedaży danych osobowych.

Za każdym razem, gdy uzyskujesz dostęp do Internetu, zostawiasz cyfrowy ślad lokalizacji, wyszukiwań i innych danych osobowych. Większość śledzenia odbywa się za pomocą plików cookie – małych plików tekstowych, które są umieszczane na twoim urządzeniu za każdym razem, gdy wchodzisz na stronę. Zwykle zostaniesz poproszony o wyrażenie zgody na to.

Pliki cookie pomagają w ładowaniu preferowanej zawartości, zapisywaniu pozycji koszyka nawet po opuszczeniu koszyka oraz rozpoznawaniu hasła. Niestety dane te mogą być również wykorzystywane przez reklamodawców do tworzenia dokładnych profili użytkowników online, którzy są wykorzystywani do konfigurowania ukierunkowanych reklam. Agencje nadzoru mogłyby potencjalnie również uzyskać dostęp do tego rodzaju informacji.

Monitorowanie mediów społecznościowych i Internetu

Nic dziwnego, że witryny mediów społecznościowych rejestrują mnóstwo informacji o użytkownikach. Już samo zarejestrowanie się na popularnej platformie oznacza, że ​​prawdopodobnie podasz swój adres e-mail, imię i nazwisko, płeć i numer telefonu.

Poza tym każda witryna społecznościowa będzie wiedziała wszystko – a my rozumiemy wszystko – robisz na ich platformie – jakie zdjęcia / filmy przesyłasz, z kim rozmawiasz, jakie masz zainteresowania itp..

Aspekt nadzoru wykracza jednak poza to. Po pierwsze, czy wiesz, że witryny mediów społecznościowych nie tylko dzielą się informacjami z reklamodawcami, ale także udostępniają dane użytkowników zewnętrznym programistom?

Monitorowanie mediów społecznościowych i Internetu

Zgadza się, Facebook – na przykład – będzie udostępniać profile publiczne aplikacjom innych firm, które korzystają z danych Facebooka. Ponadto stwierdzono, że witryna niewłaściwie udostępnia informacje o użytkownikach ponad 60 producentom urządzeń i nie zapominajmy o fiasku Cambridge Analytica, w którym ponad 87 milionów użytkowników było narażonych na eksplorację danych. Twitter jest również winny takich praktyk, biorąc pod uwagę, że wzrost jego rynku w 2018 r. Wynikał z licencjonowania danych.

Na koniec nie zapominaj, że większość – jeśli nie wszystkie – platformy mediów społecznościowych w razie potrzeby będą współpracować z rządowymi organami nadzoru. Facebook jest już częścią programu PRISM, co oznacza, że ​​NSA lub FBI mogą mieć bezpośredni dostęp do twoich danych na Facebooku przez backdoor. To samo dotyczy Instagram i WhatsApp, które są własnością Facebooka.

Jak i dlaczego hakerzy szpiegują cię?

W dzisiejszych czasach prawie każdy, kto ma solidne (czasem nawet podstawowe) zrozumienie technologii i tego, jak działa Internet, może wykorzystywać słabości zabezpieczeń i exploity do szpiegowania dowolnego użytkownika online – w tym ciebie.

Hakerzy mogą łatwo uzyskać dostęp do komputera lub urządzenia mobilnego; uzyskaj dostęp do kamery internetowej i wszystkich plików komputerowych, haseł, danych konta bankowego (i tak dalej) za pomocą złośliwych elementów kodu, takich jak trojany, oprogramowanie szpiegujące lub wirusy. W niektórych sytuacjach wystarczy skorzystać z niezabezpieczonej sieci, z której możesz korzystać, aby zobaczyć wszystko, co robisz.

Inne metody hakowania obejmują:

  1. Wyłudzanie informacji – Zasadniczo są to fałszywe witryny skonfigurowane tak, aby wyglądały dokładnie tak, jak oryginalne, zwodząc użytkowników i zmuszając ich do ujawnienia danych karty kredytowej lub innych poufnych informacji. Phishing może również przybrać formę niechcianych wiadomości e-mail, które zwykle udają, że są wysyłane z Twojego banku lub PayPal
  2. Luki w aplikacjach – Hakerzy zasadniczo wykorzystują błędy w aplikacjach instalowanych na urządzeniu, aby narazić Cię na wycieki danych
  3. Nieautoryzowane wiadomości e-mail będące spamem – Mogą stanowić ogromne zagrożenie, ponieważ mogą zawierać linki i pliki zainfekowane złośliwym oprogramowaniem lub linki do stron phishingowych

Dlaczego cyberprzestępcy robią to wszystko? Cóż, informacja to potęga i hakerzy to wiedzą. Mogą wykorzystywać twoje dane do:

  • Szantażuj cię
  • Kradnij swoją tożsamość
  • Sprzedawaj swoje dane osobowe w głębokiej sieci oszustom
  • Planuj napady w prawdziwym życiu.

Jak uniknąć nadzoru internetowego?

Ważnym krokiem do prywatności w Internecie jest szyfrowanie danych. Niezależnie od tego, czy chodzi o wyszukiwarki, rządy czy hakerów, szyfrowanie sprawia, że ​​Twoje informacje są prawie niemożliwe do monitorowania.

Co to jest szyfrowanie?

Szyfrowanie oznacza przekształcanie danych online i offline w nieczytelny bełkot. Ma to na celu zapobieganie nieautoryzowanemu dostępowi do poufnych informacji. Możesz dowiedzieć się więcej o szyfrowaniu w tym linku.

Jak korzystać z szyfrowania offline

Najlepszą opcją jest użycie FDE (Full Disk Encryption) – szyfrowanie na poziomie sprzętowym, które może chronić Twoje dane osobowe i pliki. Podobno FDE jest tak dobre, że nawet przeniesienie dysku twardego na inne urządzenie nie może go złamać.

Konfiguracja FDE może być nieco trudna, ale oto kilka wskazówek, które mogą się okazać przydatne:

  • System Windows 7
  • Windows 8 (8.1 najwyraźniej wykonuje to automatycznie)
  • Windows 10
  • Prochowiec
  • Linux (+ również ten link)
  • Android
  • iOS

Możesz także użyć oprogramowania takiego jak VeraCrypt, aby ręcznie zaszyfrować swoje pliki. Oto przydatny przewodnik od BestVPN.com, jak go używać.

Jak korzystać z szyfrowania online

Użyj szyfrowanej wiadomości

Jeśli nie chcesz, aby ktokolwiek podsłuchiwał twoje rozmowy, powinieneś użyć aplikacji do przesyłania wiadomości, która polega na szyfrowaniu całościowym. Nasza rekomendacja to Signal. Działa na wielu urządzeniach, jest bezpłatny, a każda wysłana wiadomość jest szyfrowana.

Dostęp tylko do stron internetowych HTTPS

HTTPS oznacza Hypertext Transfer Protocol Secure i jest protokołem sieciowym używanym do przesyłania kodu witryny z serwera na urządzenie. HTTPS zastąpił HTTP dawno temu i jest to bezpieczniejszy protokół sieciowy.

Zasadniczo należy zawsze unikać stron HTTP, ponieważ nie szyfrują one ruchu i danych, ułatwiając cyberprzestępcom kradzież poufnych informacji.

Łatwo jest odróżnić strony HTTP od ich odpowiedników HTTPS, ponieważ adres strony zaczyna się od „http: //” zamiast „https: //”, a na pasku adresu nie ma zielonej ikony kłódki. Większość przeglądarek (takich jak Chrome i Firefox) oznaczy również strony HTTP jako „niebezpieczne”.

inwigilacja

Użyj Tora (routera z cebulą)

Tor to bezpłatne oprogramowanie typu open source, które chroni Twoją prywatność w Internecie, tasując twoje dane za pośrednictwem globalnej sieci przekaźników. Za każdym razem, gdy przechodzi przez nowy przekaźnik, dane są ponownie szyfrowane.

Ale chociaż Tor może być przyjemnym, bezpłatnym sposobem ochrony danych przed nadzorem online, jest tylko jeden problem – gdy dane dotrą do przekaźnika wyjściowego (ostatni przekaźnik, przez który przechodzi, zanim dotrze do miejsca docelowego), nie jest już szyfrowany. W rzeczywistości właściciel przekaźnika wyjściowego może potencjalnie odczytać cały ruch.

Użyj VPN (Virtual Private Network)

VPN to usługa, której możesz użyć, aby chronić swoją prywatność podczas korzystania z Internetu. Opiera się na potężnych protokołach szyfrujących, które zabezpieczają cały ruch internetowy i dane, zapewniając, że nikt (nie rząd, nie hakerzy i nie dostawca usług internetowych) nie może monitorować tego, co robisz online.

Oprócz szyfrowania ruchu, VPN ukryje również twój adres IP, utrudniając stronom internetowym, wyszukiwarkom i innym osobom śledzenie twojej geolokalizacji i powiązanie z nią twojego zachowania online.

Sieci VPN są dostarczane przez strony trzecie i są dość łatwe w konfiguracji i obsłudze. Zwykle wystarczy uruchomić instalator i użyć klienta, aby połączyć się z serwerem VPN i to wszystko.

Zainteresowany korzystaniem z VPN?

CactusVPN ma dokładnie to, czego potrzebujesz w zakresie bezpieczeństwa online – wysokiej klasy szyfrowanie AES, które chroni każdy rodzaj nadzoru internetowego i przyjazny klient, który działa na wielu urządzeniach.

Ponadto możesz swobodnie przełączać się między protokołami VPN, aby w dowolnym momencie korzystać z bardzo bezpiecznego protokołu OpenVPN, a my nie przechowujemy żadnych dzienników, co oznacza, że ​​nie musisz się martwić o żaden nadzór z naszej strony.

Aha, i możesz wypróbować naszą usługę bezpłatnie przez 24 godziny, aby sprawdzić, jak może poprawić jakość korzystania z Internetu, zanim wybierzesz abonament.

I nie martw się – kiedy zostaniesz użytkownikiem CactusVPN, nadal będziesz objęty naszą 30-dniową gwarancją zwrotu pieniędzy.

Wniosek

Jesteśmy przekonani, że nawet jeśli nie masz nic do ukrycia, nadal masz podstawowe i demokratyczne prawo do prywatności i musisz ją chronić. Dlatego zawsze bądź na bieżąco i upewnij się, że korzystasz z odpowiedniej technologii i usług, aby zabezpieczyć swoje dane osobowe, aby uniknąć nadzoru internetowego.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map