Categories: Prywatność w Sieci

Ustawa o podsłuchiwaniu obywateli i jak się przed nią chronić

Wyobraź sobie, że masz w domu kamery. W salonie, kuchni, łazience i sypialni.

Kamery, których nie możesz wyłączyć i które nagrywają każdy Twój ruch. Kiedy czytasz książkę w salonie, kiedy przygotowujesz kolację w kuchni, kiedy kąpiesz swoje dziecko w łazience.

Co więcej, nagrania z Twoich kamer są oglądane przez nieznanych Ci ludzi. Ludzi bez szkoleń, certyfikatów, uprawnień i zaprzysiężenia do zachowania tajemnicy.

Są różne rodzaje prywatności. Swój ślub transmitowałem na żywo do wszystkich obserwujących na Twitterze. Na Facebooka czy Instagram prawie codziennie wrzucam informacje o tym co czytam czy co ciekawego robię.

Czy zdradzam w ten sposób swoją prywatność? Nie. 

Dlaczego?

Bo to ja mam nad tym kontrolę. Ja i tylko i wyłącznie ja.

Prawo w Polsce

Oczywiście, dotychczasowa ustawa o świadczeniu usług drogą elektroniczną wymieniała różne rodzaje zbieranych informacji:
Art 18, pkt 5 ust. 3: Usługodawca może przetwarzać następujące dane charakteryzujące sposób korzystania przez usługobiorcę z usługi świadczonej drogą elektroniczną (dane eksploatacyjne): informacje o rozpoczęciu, zakończeniu oraz zakresie każdorazowego korzystania z usługi świadczonej drogą elektroniczną;

Ostatnia nowelizacja ustawy o Policji, mówi o tym, że różne służby – Policja, Straż Graniczna, Służba Celna, a nawet Wywiad Skarbowy mają prawo do uzyskiwania i przetwarzania tych danych “bez wiedzy i zgody osoby, której dotyczą.”

Tyle prawa. Teraz do rzeczy

Jak się chronić?

Napisałem przed chwilą, że tylko ja mam kontrolę nad tym co i komu udostępniam. Tak jak nie zgadzam się na to, żeby ktoś podglądał co robię w domu, tak nie zgadzam się na to, żeby ktoś czytał moją prywatną korespondencję, oglądał co kupuję w sieci i ani jakie strony odwiedzam.

Odpowiedzią na ten brak zgody jest VPN. Czytelnicy techniczni z pewnością wiedzą czym dokładnie charakteryzuje się ta technologia. Dla Czytelników nietechnicznych telegraficzny skrót tego jak działają wirtualne sieci prywatne (VPN):

Scenariusz “zwyczajny:”

  1. Chcę połączyć się kolejno z Facebookiem, potem AliExpress, a potem z moim blogiem siadlak.com.
  2. W logach (dziennikach) operatora internetu widać, że abonent połączył się z serwisami:
    1. Facebook
    2. AliExpress
    3. siadlak.com
  3. Kiedy ktoś zażąda od operatora internetu danych, cała moja aktywność będzie udostępniona służbom:
    1. Kiedy i z jakiego komputera wszedłem na Facebooka, ile czasu tam spędziłem, jakie fanpage i grupy odwiedzałem.
    2. Kiedy i z jakiego komputera wszedłem na AliExpress ile czasu tam spędziłem, jakie przedmioty oglądałem i co kupiłem.
    3. Kiedy i z jakiego komputera wszedłem na swój blog, ile czasu tam spędziłem, jakie pliki uploadowałem i jakie komentarze skasowałem.

Scenariusz bezpieczny:

Ten sam scenariusz, ale po instalacji NordVPN (lub innego preferowanego dostawcy usługi tego rodzaju)

  1. Chcę połączyć się kolejno z Facebookiem, potem AliExpress, a potem z moim blogiem siadlak.com.
  2. Dziś miałem ochotę połączyć się z serwerem na Litwie. Bo tak.

    W logach (dziennikach) operatora internetu widać, że abonent połączył się z serwerem:

    1. Jakiś serwer bez-nazwy np. na Litwie
  3. Kiedy ktoś zażąda od operatora internetu danych, zostanie udostępnione tylko to jedno połączenie z litewskim serwerem.
    1. Aby dotrzeć do mojej aktywności, należy zgłosić się do operatora internetu w kraju, przedstawić powód i podstawę prawną do spełnienia tego żądania.
    2. Po ich przedstawieniu, operator wskazuje właściciela lokalizację serwera – Litwę.
    3. Prosty test wskazuje wyraźnie, że jestem teraz w nieznanym rejonie Litwy i łączę się z iPada. Hue hue.

      Następnie należy przejść tę samą ścieżk 

      ę, ale z Litweskim prawem. Przyjmijmy jednak, że wszystko poszło jak po maśle i Litwini chcą współpracować. Jedyne co mogą zrobić, to wskazać właściciela serwera, czyli firmę NordVPN.

    4. NordVPN, zgodnie ze swoją polityką nie przetrzymuje żadnych logów. Zatem żadne służby nie są w stanie odczytać tego co się działo z Twoim połączeniem od momentu, kiedy zostało nawiązane. Ale nadal przyjmujmy najgorszy scenariusz – nasze służby naprawdę mają chrapkę na sprawdzenie co robiliśmy w sieci, więc wzywają NordVPN do przekazania prawa do serwerów. Aby to zrobić muszą zgłosić się do rządu kraju, na terenie którego zarejestrowana jest firma czyli do rządu… Panamy.
    5. A panamskie prawo… cóż, jeśli kojarysz serial Prison Break wiesz jak wygląda prawo w Panamie. 🙂

Tak wygląda ścieżka. Myślę, że teraz widzisz jaki jest benefit korzystania z tego rodzaju rozwiązań. Ten przykład, który podałem powyżej jest bardzo “wysokopoziomowy” i nie dotyka żadnych technikaliów, na które jeszcze przyjdzie pora.

[alert type=”info”]W dniu publikacji tego tekstu trwa promocja, dzięki której za cenę 6 miesięcy usługi otrzymujesz 2 lata pełnej ochrony. Skorzystałbym gdyby… mój abonament nie był opłacony już do końca 2018 roku 🙂 Jeśli chcesz skorzystać z tej promocji kliknij tutaj i użyj tego kodu podczas wyboru płatności 2-letniej: 2YDeal2017 – otrzymasz zniżkę 72%[/alert]

 

Na razie potratkuj to proszę jako wstęp (obiecałem go tutaj) i daj znać w komentarzach poniżej czy tego rodzaju tematyka jest dla Ciebie czytelna, zrozumiała, a przede wszystkim – interesująca. Dzięki temu będę wiedział czy chcesz, abym kontynuował 🙂

Ludwik C. Siadlak

Bloger, vloger i podcaster. Z zawodu trener nowoczesnych technologii i skutecznej komunikacji. Do tego motocyklista, honorowy obywatel New Britain w CT, USA. Na tym blogu piszę o skutecznej komunikacji, poprawianiu swoich umiejętności interpersonalnych, ale przede wszystkim o praktycznych scenariuszach przejmowania władzy nad światem.

Share
Published by
Ludwik C. Siadlak

Recent Posts

adobe generative ai 3

Adobe rolls out more generative AI features to Illustrator and Photoshop How to make Adobe…

5 hours ago

Get prepared for a wild craigslist gay hookup

Get prepared for a wild craigslist gay hookupCraigslist is a fantastic resource for finding hookups.…

6 hours ago

The Lively Landscape of Pupil Communities

In today's interconnected world, pupil communities play a pivotal role fit scholastic and individual experiences.These…

13 hours ago

The pros and cons of numerous cougar dating platforms

The pros and cons of numerous cougar dating platformsThere are a variety of cougar dating…

2 days ago

Meet neighborhood mature ladies in fort worth

Meet neighborhood mature ladies in fort worthIf you're looking for a mature woman to generally…

3 days ago

What do older females offer that more youthful females do not?

What do older females offer that more youthful females do not?do you consider that older…

3 days ago