Do Projektu iAutomatyka dołączyli:

Jak pozostać anonimowym w sieci stosując VPN?


Oczywistym jest, że rok 2020 przez długi okres czasu będzie rokiem wielu szalonych i nieprzyjemnych zdarzeń, wliczając w to ogólnoświatową pandemię i poważne zakłócenia finansowe.

Ale w świecie technologii, będzie również nazywany rokiem VPN.

Wzrost popularności VPN

Dzieje się to za sprawą zwiększonego użytkowania Wirtualnej Sieci Prywatnej (Virtual Public Network). Jest to spowodowane faktem, iż większa ilość osób została zobligowana do pracy zdalnej, więcej osób bezrobotnych przebywało w domach oraz dlatego, że pracodawcy stali się bardziej świadomi bezpieczeństwa.

Zamiast pozwalać pracownikom na logowanie się na firmową pocztę e-mail w domu lub przenosić do niego całe swoje stanowisko pracy, coraz większa liczba pracowników z działu finansowego i bezpieczeństwa opowiada się za dodaniem dodatkowych warstw zabezpieczeń poprzez utworzenie sieci VPN, w celu umożliwienia niektórym pracownikom bezpieczne uzyskanie dostęp do komputera firmowego za pośrednictwem komputera domowego.

CNET w kwietniu opublikował informację, że korzystanie z sieci VPN w drugiej połowie marca wzrosło o 44 %  i pozostało o 22 % wyższe niż przed ogólnokrajową blokadą.

Powody zwiększonego korzystania z VPN

Magazyn PC informuje, że istnieją jeszcze inne powody, dla których ludzie tak chętnie zaczęli korzystać z VPN. Zalicza się do nich fakt, że o wiele mniej ryzykowne jest odwiedzanie witryn internetowych, na których można poznać Twoją tożsamość, lub szczegóły/dane Twojego komputera. VPN pozwala również ludziom na dostęp do treści lub stron, do których wcześniej nie mieli dostępu. Zalicza się do tego osoby mieszkające w krajach, w których określone strony lub tematy są zakazane. Czasami wyszukiwana treść może obejmować treści rozrywkowe, takie jak streamy wideo lub wydarzenia sportowe, które mogą być dostępne w niektórych krajach, ale w innych już niekoniecznie. Do takich sytuacji dochodzi wtedy, kiedy niektóre wyszukiwarki lub źródła informacji mogą być zakazane przez władze lokalne, lub krajowe.

Nie chodzi tutaj również o jakiekolwiek nielegalne treści; osoby, którym zależy na ochronie prywatności wolą korzystać z usługi VPN na ogólnych zasadach wolności online. Nie ma znaczenia co w danym momencie robisz, nikt nie powinien tego śledzić, ani rząd, ani prywatne firmy. Oznacza to, że Twojego ruchu nie będą mogli śledzić właściciele poszczególnych witryn, ale również, w niektórych przypadkach, dostawcy usług internetowych.

VPN może być również przydatny w ustawieniach publicznych. Podczas gdy niektóre restauracje, lotniska czy kawiarnie oferują bezpłatne Wi-Fi, to ta usługa jest często uważana za usługę wysokiego ryzyka,  która zapewnia intruzom dosyć łatwy dostęp do systemów, zwłaszcza wtedy kiedy użytkownik próbuje przeprowadzić transakcje finansowe. VPN może pomóc w utrzymaniu prywatnych i formowych informacji z dala od intruzów.

Wszystkie te grupy, od fanów wolności i prywatności, po pracowników zdalnych, mogą czerpać korzyści z VPN, który w jak największym stopniu skupia się na prywatności i szyfrowaniu online.

VPN bez logów (no-log VPN)

Przykładowo, VPN bez logów (no-log VPN) np. Surfshark, zapewnia, że żaden ruch powiązany z wyszukiwaniem i aktywnością online nie może być widoczny i rejestrowany przez nikogo, w tym również przez dostawcę usług internetowych. Nie każdy jest świadomy tego, że dostawcy usług internetowych są zobowiązani do trzymania przez lata danych o ruchu użytkowników. Dane te są często udostępniane firmom prowadzącym badania internetowe. Nawet pomimo usunięcia informacji identyfikacyjnych, to dalej mogą być one wartościową informacją dla np. marketerów, aby mogli zobaczyć trendy w wyszukiwaniach i ogólnej aktywności demograficznej.

Dostawcy usług internetowych są również zobowiązani do przekazywania tych informacji organom ścigania lub licencjonowanym śledczym z wezwaniem sądowym, jeżeli śledczy uważają, że podejrzany może korzystać z konta należącego do danego usługodawcy internetowego. W takich sprawach może chodzić o groźby wysyłane za pośrednictwem poczty e-mail, możliwe nielegalne działania lub nielegalne strony internetowe.

VPN bez logów, taki jak na przykład Surfshark, podejmuje dodatkowe kroki w celu zapewnienia bezpieczeństwa użytkownikowi. Nie chodzi tu tylko o szyfrowanie, ale również o tzw. „Camouflage Mode”, który sprawia, że czyjś ruch może wydawać się rutynowym wyszukiwaniem obserwatorów zewnętrznych oraz osób rejestrujących te informacje, podczas gdy ich rzeczywisty ruch jest czymś innym.

Ma on również siedzibę na Brytyjskich Wyspach Dziewiczych, więc nie podlega amerykańskim zasadom i jurysdykcji.

Czy rzeczywiście istnieje VPN bez logów?

Eksperci techniczni zgadzają się, że nie istnieje jeszcze coś takiego jak VPN bez logów, ponieważ do ustalenia tożsamości danego użytkownika musi być wymagany pewien stopień uwierzytelnienia i weryfikacji, zwłaszcza w sytuacjach, gdy rozliczenia dotyczą takich rzeczy, jak opłaty członkowskie lub miejsce na dane. Dostawcy VPN muszą również poznać użytkowników w przypadku alarmów bezpieczeństwa, błędów użytkowników lub problemów technicznych, takich jak problemy z połączeniem.

Ale jest kilka firm VPN, które pracują ciężko nad tym, aby zapewnić jak największą prywatność, pod względem prawnym i technicznym.

Może to być przydatna opcja dla osób, którym zależy na prywatności, a także dla firm które chcą zachęcić swoich pracowników do zdalnej pracy, ale chcą mieć przy tym pewność, że informacje firmy pozostają bezpieczne. Dostęp intruza do sieci firmowej za pośrednictwem komputera zdalnego pracownika może okazać się koszmarem.

Kupujący powinni upewnić się, że każda sieć VPN, którą rozważają, traktuje kwestie bezpieczeństwa bardzo poważnie. Niektóre osoby, które zgłosiły skargę o brak dziennika logów (no-log claim) napotkały luki w bezpieczeństwie. Firmy powinny mieć przejrzystą ofertę oraz zapewniać swoim użytkownikom wszelką dokumentację z poprzednich audytów bezpieczeństwa.

Jeżeli chcecie zadbać o swoje bezpieczeństwo w sieci, pozostać anonimowym, serdecznie zapraszamy do kontaktu z zespołem Surfshark. Pomożemy Państwu z doborem odpowiedniej usługi VPN.



9 listopada 2020 / Kategoria: , ,
  • Autor: Surfshark Ltd.
  • Główną przesłanką Surfshark jest humanizacja ochrony prywatności online i opracowanie narzędzi, które ochroną prywatność użytkownika poza sferą wirtualnej sieci prywatnej (VPN). Firma opracowująca oprogramowanie do ochrony prywatności Surfshark – Surfshark Ltd. – jest zarejestrowana na Brytyjskich Wyspach Dziewiczych w ramach ścisłej polityki braku prowadzenia rejestrów.
  • Profil Autora
  • https://surfshark.com/pl/

Reklama

Newsletter

Zapisz się i jako pierwszy otrzymuj nowości!

Zapoznałem się i akceptuję klauzulę informacyjną.



.

NAJNOWSZE PUBLIKACJE OD UŻYTKOWNIKÓW I FIRM

>KLIKNIJ<

Lokalizator części firmy SICK wykrywa zmieszane części

Lokalizator części firmy SICK wykrywa zmieszane części

>KLIKNIJ<

Jak wejść w świat Internetu Rzeczy?

Jak wejść w świat Internetu Rzeczy?

>KLIKNIJ<

Najważniejsze kryteria doboru sterownika PLC

Najważniejsze kryteria doboru sterownika PLC

>KLIKNIJ<

Pimp my factory

Pimp my factory

>KLIKNIJ<

Wyposażenie warsztatu elektronika od podstaw – meble

Wyposażenie warsztatu elektronika od podstaw – meble

>KLIKNIJ<

Czy warto wziąć udział w szkoleniu „Programowanie robotów Motoman – poziom podstawowy”?

Czy warto wziąć udział w szkoleniu „Programowanie robotów Motoman – poziom podstawowy”?

>KLIKNIJ<

Elektrorygiel z RFID? Nowoczesne zabezpieczenia operatorów na miarę XXI wieku

Elektrorygiel z RFID? Nowoczesne zabezpieczenia operatorów na miarę XXI wieku

>KLIKNIJ<

Dogonić zachodni przemysł? Ulga na robotyzację

Dogonić zachodni przemysł? Ulga na robotyzację

>KLIKNIJ<

Roboty YAMAHA SCARA

Roboty YAMAHA SCARA

>KLIKNIJ<

Piła latająca z wykorzystaniem biblioteki technologicznej firmy Bosch Rexroth

Piła latająca z wykorzystaniem biblioteki technologicznej firmy Bosch Rexroth

>KLIKNIJ<

Przepływomierz termiczny Proline t-mass F/I 300/500

Przepływomierz termiczny Proline t-mass F/I 300/500

>KLIKNIJ<

Nowa klasa przetwornic do wymagających zastosowań

Nowa klasa przetwornic do wymagających zastosowań

>KLIKNIJ<

Okiem młodego automatyka

Okiem młodego automatyka

>KLIKNIJ<

Sposób na nowoczesne zarządzanie energią? Wielofunkcyjne mierniki EMpro

Sposób na nowoczesne zarządzanie energią? Wielofunkcyjne mierniki EMpro

>KLIKNIJ<

Lokalizacja 3D za pomocą aplikacji SensorApp Belt Picking do zadań pick-and-place

Lokalizacja 3D za pomocą aplikacji SensorApp Belt Picking do zadań pick-and-place

>KLIKNIJ<

Wytrzymała pętla detekcyjna LC20 z narzędziem diagnostycznym i intuicyjną aplikacją

Wytrzymała pętla detekcyjna LC20 z narzędziem diagnostycznym i intuicyjną aplikacją

>KLIKNIJ<

10 pytań o szafy sterownicze #3

10 pytań o szafy sterownicze #3

>KLIKNIJ<

PROMOCJA na zestawy z serwonapędami Bosch Rexroth

PROMOCJA na zestawy z serwonapędami Bosch Rexroth

>KLIKNIJ<

Jak wdrożyć cobota bez posiadania specjalistycznej wiedzy?

Jak wdrożyć cobota bez posiadania specjalistycznej wiedzy?

>KLIKNIJ<

Czy opłaca się stosować złączki listwowe w rozdzielnicach domowych?

Czy opłaca się stosować złączki listwowe w rozdzielnicach domowych?





MOŻESZ SIĘ TYM ZAINTERESOWAĆ