Szyfrujemy komunikację, czyli VPN w akcji

Home Finanse i rynki Szyfrujemy komunikację, czyli VPN w akcji
Szyfrujemy komunikację, czyli VPN w akcji
Finanse i rynki

Pewnie to wiesz, a jeśli nie, to naprawdę ważne, aby to zmienić!

Jeśli korzystasz z Internetu, to istnieją momenty w których można Cię bardzo łatwo podsłuchać. Szczególnie, jeśli korzystasz z sieci WiFi nieznajomego pochodzenia. Wtedy istnieje duża szansa na to, że połączenie z nią nie jest w żaden sposób szyfrowane.

W wielu przypadkach hotspoty (darmowe punkty dostępu) są wręcz tworzone przez hackerów właśnie po to, abyś zaczął przez nie logować z pocztą e-mail, Facebookiem lub bankiem.

Oni tylko na to czekają, by nastęnie zająć się monetyzowaniem uzyskanych od Ciebie informacji.

W ostatnich tygodniach dużo publikowałem treści na temat VPN, które uznaję za jedno z najbardziej praktycznych narzędzi związanych z ochroną prywatności w sieci Internet.

VPN (ang. Virtual Private Network)

wirtualna prywatna sieć, której zadaniem w uproszczeniu jest stworzenie bezpiecznego tunelu (połączenia) pomiędzy Twoim urządzeniem końcowym (jest nim przykładowo komputer czy smartphone), a docelowym serwerem z którym chcesz się połączyć.

Znasz pewnie opcje szyfrowania wiadomości dostępne w Messengerze lub też korzystałeś kiedyś z bardziej bezpiecznych komunikatorów jak WhatsApp czy Signal. Ten ostatni jest notabene uznawany za jeden z najlepszych w tej materii. Prawda jest jednak taka, że chcąc być chociaż w podstawowy sposób zabezpieczonym – należałoby szyfrować przesyłanie wszelkich danych, a nie tylko wiadomości przesyłanych między nami, a innymi użytkownikami.

Takim właśnie sposobem dochodzimy do tego, że VPN stanowi znakomity sposób na to, aby za pomocą jednego suwaka na ekranie komputera czy telefonu – rozpocząć szyfrowane połączenie.

W wielu przypadkach możemy wybrać nawet:

  • kraj przez który chcemy się łączyć
  • serwer z optymalnym na daną chwilę obciążeniem
  • opcję rozłączenia połączenia w przypadku wyłączenia VPN
  • rodzaj protokołu służącego do zestawienia bezpiecznego połączenia
  • opcję przesyłania danych przez dodatkowe serwery pośredniczące

Do tego wszystkiego mamy możliwość wyboru dostawcy narzędzia, który funkcjonuje w ramach określonej jurysdykcji państwowej. Jeżeli jest to przykładowo Szwajcaria, to prawo w tym kraju jest bardzo restrykcyjne w odniesieniu do ochrony prywatności. Zanim ktokolwiek dostałby zgodę na wgląd w historię naszych połączeń, to musiałby naprawdę mocno się wysilić.

Nawet organy ścigania w niektórych przypadkach mogą mieć problem z przebiciem się przez prawo zakładające potrzebę ochrony danych osobowych obywateli

Skoro jednak już przy tym już jesteśmy, to nawet uzyskanie zgody o której wspomniałem powyżej, może ostatecznie nic nie dać. Co z tego, że ktoś otrzyma dostęp do historii, skoro my wybierzemy dostawcę, który gwarantuje tzw. zero-log policy, czyli politykę gwarantującą zapominanie logów (historii) naszych połączeń. W takiej sytuacji nie pomoże fakt dojścia, że określone połączenie było realizowane za pośrednictwem danego dostawcy. Bowiem nawet pomimo uzyskania zgody na wgląd w historię – jej zwyczajnie nie będzie. Okaże się zatem, że cały wysiłek związany z dociekaniem poszedł na marne.

Oczywiście my nie mamy nic do ukrycia i w pierwszej kolejności zależy nam na zabezpieczeniu tego, aby nikt niepowołany nie uzyskał dostępu do naszych danych. Jeśli przy okazji można jeszcze zagwarantować sobie dodatkową ochronę przed inwigilacją, to powinniśmy tylko się z tego cieszyć.

Mógłbym niniejszy wątek rozwinąć o analizę potencjalnych dostawców, ale w tym celu wszystko zależy od konkretnych potrzeb i budżetu, jakim dysponujemy. Można bowiem skorzystać z prostych i darmowych rozwiązań lub wydać od kilku do kilkudziesięciu euro na rok. Uzyskując w ten sposób dostęp do podstawowej oferty komercyjnej. Można też pokusić się o stworzenie własnego rozwiązania szyfrującego dane, ale jest to już zazwyczaj zarezerwowane dla organizacji dysponującymi sporymi budżetami.

Zgodnie z hasłem niniejszego bloga:

„Cyberbezpieczeństwo szyte na miarę”

Powiązane wpisy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *