“Nowelizacja ustawy określającej zasady prowadzenia inwigilacji przez służby znacznie rozszerza ich kompetencje w tym zakresie – wprowadza m.in. możliwości prowadzenie inwigilacji danych z, cytuję, informatycznych nośników danych, telekomunikacyjnych urządzeń końcowych, systemów informatycznych i teleinformatycznych” – wyjaśnia Paweł Wujcikowski, właściciel sieci sklepów Spy Shop i dodaje: – “Oznacza to, że organy ścigania będą mogły monitorować i gromadzić wszystkie informacje o użytkownikach, które będą przez nich udostępniane – na pewno będzie to adres IP czy MAC, ale przede wszystkim chodzi tu o odwiedzane przez nas strony, czas, jaki na nich spędzamy i zakres aktywności. Śledzący będą też wiedzieć, gdzie i skąd się logujemy.”
Wirtualna prywatna sieć
VPN, czyli Virtual Private Network wykorzystuje wirtualne połączenia internetowe, przez które przekierowywany jest ruch między komputerem internauty, a serwerem (np. stroną WWW lub usługą), z którą chce się on połączyć. Takie połączenia trudno jest monitorować czy blokować, ponieważ “obserwator” nie wie, z jakimi stronami właściwie łączy się dany internauta – wie tylko, że łączy się on z siecią VPN (połączenia realizowane za jej pośrednictwem nie są dla niego widoczne). Korzystając z tej technologii możemy liczyć na to, że ktoś, kto zechce nas podglądać, nie będzie w stanie sprawdzić, jakie strony odwiedzaliśmy, kiedy to robiliśmy, jakie pliki pobieraliśmy itp.
Anonimowo w sieci
Innym rozwiązaniem zapobiegającym inwigilacji jest sieć TOR, czyli The Onion Router. Gdy jesteśmy podłączeni do TOR-a, połączenie pomiędzy naszym “pecetem” a daną stroną czy usługą jest przekierowywane przez wiele komputerów wchodzących w skład sieci (i rozsianych po całym świecie), a historii tych połączeń nie da się skutecznie śledzić. Połączenie jest wielostopniowo oczywiście szyfrowane, co praktycznie gwarantuje jego anonimowość. TOR wymaga jednak podstawowej wiedzy nt. jego działania.
Warto jednak pamiętać, że niektóre witryny blokują dostęp dla użytkowników wykorzystujących TOR, a poza tym musimy liczyć się z zauważalnym spowolnieniem połączenia (to efekt wielokrotnego przekierowania pakietów danych).
Wyszukiwarka też ma znaczenie
Osoby, które cenią sobie prywatność powinny zrezygnować z wyszukiwarki Google, która gromadzi wiele informacji na temat użytkowników – co w kontekście ustawy inwigilacyjnej może być szczególnie niepożądane. W sieci dostępnych jest kilka alternatywnych wyszukiwarek, które nie magazynują (lub robią to w mniejszym stopniu) historii wyszukiwanych haseł i odwiedzanych witryn. Jedną z najpopularniejszych – i godnych polecenia – jest np. www.DuckDuckGo.com, choć oczywiście warto rozejrzeć się za innymi opcjami.
Tajemnica korespondencji
Warto również pomyśleć o zabezpieczeniu przed monitoringiem korespondencji, którą prowadzimy za pośrednictwem poczty elektronicznej. Najwygodniejszym i względnie skutecznym rozwiązaniem będzie skorzystanie z szyfrowania poczty – możemy to zrobić z pomocą darmowych narzędzi, i to niezależnie od tego, z jakiego programu pocztowego korzystamy. Godnymi polecenia rozwiązaniami są np. Gpg4win, PGP czy GPG (na stronach ich twórców zwykle znajdziemy szczegółowe instrukcje konfiguracji szyfrowania).
Więcej informacji znajdziesz w artykule: Ustawa inwigilacyjna – jak się przed nią chronić?