Artykuły

Co może wiedzieć o tobie dostawca internetu? No i jak to zmienić?

Co może wiedzieć o tobie dostawca internetu? No i jak to zmienić?

Oczywiście nie wygląda to tak, że ktoś siedzi w biurze przed komputerem i patrzy w czasie rzeczywistym na to, co robisz. Dane o Twojej aktywności są gromadzone w bazie danych dostawcy. Głównym powodem zbierania danych jest zysk - na świecie często praktykowane jest sprzedawanie logów odwiedzanych stron firmom marketingowym, co pozwala na personalizowanie reklam i ofert.

Ponadto organizacje stojące na straży prawa mogą zażądać takich informacji od dostawcy, jeśli podejrzewają, że dana osoba może korzystać z internetu w celach przestępczych lub terrorystycznych. Trzeba mieć na uwadze, że od czasu do czasu zdarzają się głośne wycieki danych, a bazy dostawców sieci są często atakowane przez cyberprzestępców. Może się zatem zdarzyć, że informacje te trafią do osób nie mających dobrych zamiarów. No właśnie, jakie będą to dane?

Korzystasz z wymiany plików p2p, aby pobrać chroniony prawami autorskimi film lub piosenkę? A może nie chcesz, aby rodzina wiedziała, że odwiedzasz pewne strony? Pracujesz, ale intensywnie szukasz przez internet nowej pracy na komputerze w firmie, gdzie obecnie jesteś - aktualny szef by się z tego nie ucieszył, prawda? Takie i inne informacje są właśnie zapisywane w logach, które mogą wpaść w niepowołane ręce. Jak długo pomiędzy Tobą a stronami www jest pośrednik - czyli firma dostarczająca sieć - tego typu dane nigdy nie będą stuprocentowo bezpieczne. Jedyne rozwiązanie jest takie żeby ukryć swoją aktywność.


Internauci doskonale znają i masowo używają Tor, czyli The Onion Router . Rozwiązanie to ma zagwarantować im anonimowość w sieci, z czego zresztą często korzystają różnej maści przestępcy. Co zakrawa na ironię losu, rozwój Tor z początku sponsorowany był przez U.S. Naval Research Laboratories, czyli laboratoria amerykańskiej marynarki. Powstał w celu ochrony przesyłania wrażliwych danych rządowych. Aktualnie jest to organizacja non-profit, której działanie polega na tworzeniu i ulepszaniu rozwiązań gwarantujących prywatność online. Gdy korzystasz z przeglądarki Tor, wysyłane i odbierane przez Ciebie dane są szyfrowane, a zanim dotrą do celu, przechodzą przez serwery sieci Tor. Zmniejsza to znacznie szansę na śledzenie Twoich poczynań. Przykładowo - mieszkasz w kraju, w którym rząd za negatywne wypowiedzi pod jego adresem funduje wakacje w celi albo obozie pracy. Jeśli umieszczasz takie wypowiedzi w internecie poprzez używanie zwykłej przeglądarki, szybko zostaniesz namierzony. Jednak gdy używasz sieci Tor, szukająca Cię agenda rządowa otrzyma linki wiodące nie do twojego komputera, ale losowych serwerów na całym świecie.

Istnieje także kilka projektów, mających na celu stworzyć bezpieczne połączenia z siecią - jak Freenet czy IP2 - ale to właśnie Tor jest w tym momencie najbardziej popularnym rozwiązaniem. Można także skorzystać z któregoś z dbających o prywatność użytkowników systemów linuksowych, jak np. Tails .

VPN i Proxy

Virtual Private Network (VPN) to rozwiązanie, które pierwotnie powstało na potrzeby sieci firmowych i umożliwiało swobodny przepływ danych w obrębie jednej firmy, bez ryzyka, że przejmie je ktoś nieupoważniony. Dziś usługi VPN są powszechnie dostępne dla każdego (ale najczęściej należy za nie zapłacić). Jak to działa? Ruch wychodzący z Twojego rutera wędruje na serwer VPN, skąd dopiero "wychodzi" do internetu. Dzięki temu dostawca nie ma pojęcia, co robisz w sieci - wie tylko, że łączysz się z serwerem, a nad nim już żadnej kontroli nie ma. Ponadto dostawcy sieci VPN nie rejestrują w żaden sposób aktywności klientów, a jeśli zdarzyłoby się - co jest mało prawdopodobne - że ktoś, kto chce Cię wyśledzić, wszedł w Twój tunel VPN, to i tak będzie mieć małe szanse na odkrycie, że ruch wychodzący z serwera należy do Ciebie. Na serwerze otrzymujesz bowiem tymczasowy adres IP (które maskuje prawdziwe IP Twojego komputera), który jest współdzielony z kilkoma-kilkunastoma (a nawet kilkudziesięcioma) innymi użytkownikami. Więcej o zaletach VPN możesz przeczytać tutaj. Porównanie dostawców VPN, jak CyberGhost, NordVPN czy Private Internet Access znajdziesz na tej stronie.

Pamiętaj jednak, ze jeśli zdecydujesz się na używanie VPN np. w pracy, Twoje uruchamianie klienta VPN zostanie odnotowane w służbowym komputerze i choć szef nie dowie się, jakie witryny odwiedzasz, będzie mieć jak na dłoni dowód, że w godzinach pracy załatwiasz prywatne sprawy.

Serwery proxy mają ten sam cel, co VPN - zapewnić prywatność użytkownika, robią to jednak w inny sposób (przy okazji - sama nazwa proxy to słowo, które oznacza po angielsku "pełnomocnika"). Serwer lub bramka proxy zmienia adres IP komputera i szyfruje jego aktywność online. Aby wykorzystać to rozwiązanie, można skorzystać z jednej z licznych bramek online lub użyć odpowiedniego oprogramowania, np. X-Proxy .

Powyższe sposoby zapewniają Ci bezpieczeństwo przed śledzeniem i rejestrowaniem Twojej aktywności w sieci. Jednak przed zdecydowaniem się na którykolwiek z nich, zapoznaj dokładnie z warunkami użytkowania. Może się zdarzyć, że pewne dane będą gromadzone, a to zawsze ryzyko ich wycieku. Choćby i było to ryzyko niewielkie, to po co niepotrzebnie ryzykować
    źródło: pcworld.pl





<< wstecz

Oferta

Procedury napraw

Klienci indywidualni

Zapewniamy kompleksowy serwis informatyczny dla użytkowników domowych obejmujący naprawy i montaż sprzętu, odzyskiwanie danych i po prawę wydajności komputera. Doradzamy we wszelkich kwestiach dotyczących komputerów, sprzętu i jego użytkowania. Zazwyczaj podstawowe czynności serwisowo-konfiguracyjne dokonuje w Państwa domu. Jeśli zachodzi konieczność poważniejszych napraw komputer zabieramy do naszego serwisu.

Jeśli na Twoim komputerze pracują lub bawią się również Twoje dzieci, nasza firma oferuje kompleksowe zabezpieczenie komputera przed niepożądaną zawartością Internetu.

Proponujemy również czyszczenie komputera z różnego rodzaju niebezpiecznych aplikacji płynących z internetu, takich jak: wirusy, spyware, adware, trojany, rootkity oraz ogólne czyszczenie z pozostałości wynikających z normalnego użytkowania komputera, które wpływają na komfort pracy.

Oferujemy między innymi:
  • naprawę i upgrade sprzętu
  • instalację sprzętu m. in.: kart sieciowych, graficznych, dysków twardych, napędów CD, DVD
  • instalację i konfigurację systemów operacyjnych (Windows, Linux) oraz innych aplikacji
  • niezależne doradztwo w zakresie doboru sprzętu i oprogramowania oraz doboru parametrów łączy internetowych
  • regeneracja tuszy i tonerów
  • usuwanie wirusów, instalację programów antywirusowych.
  • zapobieganie włamaniom, kontrolę rodzicielską.
  • analizę bezpieczeństwa i zapobieganie problemom w przyszłości
  • konfigurację połączenia z Internetem, oraz konfigurację skrzynek email
  • konfigurację sieci typu LAN i WLAN (WiFi)
  • budowę prywatnych stron internetowych, hosting
  • zdalną pomoc, diagnostykę i naprawę
  • odzyskiwanie danych
  • szkolenie komputerowe, porady

Klienci biznesowi

Nasza firma może Państwu zaoferować profesjonalne doradztwo w dziedzinie IT, zapewnić kompleksowe wsparcie techniczne, połączone z rozwiązywaniem wszelkich problemów technicznych! Współpracujemy z małymi jak i średnimi przedsiębiorstwami.

Nasz cel:
Stałe wsparcie informatyczne dla firm, instytucji oraz osób prywatnych. Stałe umowy na tzw. Outsourcing IT zapewniają wysoką jakość pracy oraz stabilność działania systemu komputerowego w danym miejscu. Umowę serwisową proponujemy zwykle w przypadku większych instalacji komputerowych. Zapewniamy fachową pomoc w odpowiednio dostosowanej cenie. Umowa serwisowa zapewnia m. in. szybki czas reakcji serwisu oraz regularną diagnostykę sprzętu i oprogramowania. Drugą metodą współpracy są usługi doraźne*. Wiele firm nie wymaga stałych konsultacji. W takim wypadku proponujemy usługi doraźne. Oferujemy krótki czas reakcji i nasze doświadczenie. Warto nas sprawdzić tym bardziej, że nasze ceny nie są wysokie.

"Umowy serwisowe opłacane są na zasadzie abonamentu miesięcznego w formie ryczałtu, a usługi doraźne opłacane są jednorazowo za wykonaną usługę..."

Najczęściej spotykane usługi wchodzące w skład umowy serwisowej: Zakres działania objęty opieką informatyczną jest dostosowywany do indywidualnych potrzeb Klientów na podstawie:

Korzyści z podpisania umowy serwisowej
Stała opieka nad Państwa infrastrukturą informatyczną zapewnia stabilne funkcjonowanie całego systemu, co pozwala skoncentrować się na właściwej działalności Państwa firmy. Bezpieczeństwo danych, do każdej firmy przypisany jest stały opiekun, specjalista IT, który czuwa nad prawidłowym funkcjonowaniem wszystkich komputerów i to do niego otrzymują Państwo bezpośredni numer telefonu co znacznie usprawnia kontakt oraz przyśpiesza reakcje serwisu. Nie trzeba szukać przypadkowych informatyków z „ulicy”. Zatrudnianie na stałe pracowników zajmujących się utrzymaniem infrastruktury informatycznej w firmie również staje się zbyteczne.Koszty umowy serwisowej. Koszt umowy serwisowej uzależniony jest od ilości sprzętu oraz zakresu świadczonych w jej ramach usług informatycznych. Ustalenie ceny następuje po przeprowadzeniu przez nas w Państwa firmie audytu dotyczącego ilości i rodzaju sprzętu, który ma zostać objęty niniejszą umową oraz zakresu wykonywanych w jej ramach usług.

"Oferujemy wsparcie głównie dla platform systemowych Windows (95, 98, 2000, ME, XP, Vista, 7, 8, 8.1, 10), Linux (NND, rodzina UBUNTU, Mandriva), Mac OS..."


Pakiety serwisowe dla firm

Orientacyjna oferta cenowa dla firm decydujących się na stałą współpracę (umowa).

Standard
Liczba komputerów w firmie: do 4
Ilość wizyt serwisanta w m-c: 2
Czas przyjazdu serwisanta:
do 3h po tel. alarmowym

Pomoc zdalna: Nie
Sprzęt zastępczy na czas naprawy: Nie
Godziny wizyt serwisowych:
pn. - pt. w godz.10:00 - 12:00
Podstawowe szkolenie pracowników: TAK
Cena godziny poza pakietem: 75 zł

Abonament: 600 zł

Biznes
Liczba komputerów w firmie: do 8
Ilość wizyt serwisanta w m-c: 4
Czas przyjazdu serwisanta:
do 2h po tel. alarmowym

Pomoc zdalna: Tak
Sprzęt zastępczy na czas naprawy: Nie
Godziny wizyt serwisowych:
pn. - pt. w godz.9:00 - 15:00
Podstawowe szkolenie pracowników: TAK
Cena godziny poza pakietem: 60 zł

Abonament: 900 zł

Biznes MAX
Liczba komputerów w firmie: do 15
Ilość wizyt serwisanta w m-c: 5
Czas przyjazdu serwisanta:
bezpośrednio po tel. alarmowym

Pomoc zdalna: Tak
Sprzęt zastępczy na czas naprawy: Tak
Godziny wizyt serwisowych:
cały tydzień w godz.8:00 - 16:00
Podstawowe szkolenie pracowników: TAK
Cena godziny poza pakietem: 40 zł

Abonament: 1 200 zł

Kontakt

Firma: "BAJT"
Obszar działania: Morąg, Elbląg, Pasłęk, Olsztyn i okolice (do 50km)

telefon Telefon: 507-293-570
poczta Poczta e-mail: bajt_87@o2.pl
skype Skype: bajt87


Możesz do nas napisać bądź zadzwonić. Możesz zasiegnąć porady, zgłosić awarię i uzyskać odpowiedź na różne pytania związane z IT.



Dołącz do społeczności Bajt! Znajdziesz nas na facebook. Dołącz do nas!