Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

PrivacyProtector: Wszyscy potrzebujemy prywatności w sieci

06-06-2011, 14:00

"Przywykliśmy do tego, że korzystając z internetu, zostawiamy tam pewne informacje o sobie, ale nie zdajemy sobie sprawy, ile tych informacji jest i jak są wykorzystywane" - mówił w rozmowie z Dziennikiem Internautów Błażej Marciniak z projektu PrivacyProtector, który udostępnił darmowe i płatne oprogramowanie do ochrony prywatności w sieci. Czytelnikom DI proponujemy testowanie oprogramowania i kod odblokowujący funkcję PRO na 30 dni.

Celem projektu PrivacyProtector jest udostępnienie rozwiązań, które pomogą nawet komputerowym laikom serfować po internecie bez obawy, że ktoś będzie ich śledził. 

PrivacyProtector udostępnił właśnie wersję 1.0 swojego oprogramowania, która jest dostępna pod adresem download.privacyprotector.eu (bezpośredni link). Jest to klient o nazwie RiccoVPN - prostsza wersja oprogramowania, która w podstawowej funkcjonalności jest darmowa. Aby odblokować funkcje PRO na 30 dni, trzeba użyć kodu 8644bb. Program wspiera wszystkie wersje Windowsa powyżej Win XP SP3.

Zobacz także:

Sieci VPN. Zdalna praca i bezpieczeństwo danych

To drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Książka opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco.*

Dziennik Internautów rozmawiał z Błażejem Marciniakiem, przedstawicielem projektu.

Dziennik Internautów (DI): Kto tak naprawdę potrzebuje narzędzi zapewniających prywatność? Wszyscy, a może tylko wybrani?

Błażej Marciniak (BM): W mojej opinii wszyscy potrzebujemy poszanowania naszej prywatności. Zwłaszcza w internecie, gdzie pobiera się informacje o użytkownikach wg zasady: "co nie jest zablokowane, jest dozwolone". Przywykliśmy do tego, że korzystając z internetu, zostawiamy tam pewne informacje o sobie, ale nie zdajemy sobie sprawy, ile tych informacji jest i jak są wykorzystywane. Kolejną sprawą jest bezsilność zwykłego użytkownika wobec takich działań, do tej pory nic albo bardzo niewiele mógł w tej sprawie zrobić. Myślę, że firmy zajmujące się handlem danymi o użytkownikach i reklamą w sieci będą bardzo zirytowane naszym produktem.

DI: Skąd pomysł, aby zaoferować usługę zapewniającą prywatność w sieci?

BM: Obserwowaliśmy ze znajomymi, co się w sprawie ochrony praw autorskich w sieci i jak to zaczyna wpływać na podstawowe prawa internautów. Pod pozorami ochrony praw autorskich zaczęto wprowadzać do sieci prewencyjną cenzurę (np. HADOPI we Francji) i karać ludzi na podstawie samych podejrzeń o łamanie praw autorskich. Każdy rozgarnięty internauta wie, co to jest adres IP i że nie ma nad nim żadnej kontroli, a jednak wystarczy wskazać ten adres w jakimkolwiek połączeniu z plikiem z materiałem chronionym prawem autorskim, żeby osobę, na którą jest zarejestrowane łącze (nie użytkownika adresu IP w tym czasie), oskarżyć o piractwo. Jednocześnie nie oferuje się internautom żadnych narzędzi ani metod ochrony swojego adresu IP przed wykorzystaniem przez kogoś innego - bardziej to przypomina szukanie kozła ofiarnego niż faktycznego sprawcy. Uczciwy człowiek nie musi przekonywać o swojej uczciwości każdego, kto ma ochotę na swobodne przeszukanie jego domu i komputera; tymczasem we Francji już prewencyjnie przeszukuje się zdalnie komputery internautów bez podania powodów. Internauci czują się zagrożeni tą nagonką, nie rozumieją, kiedy i jak mogą paść jej ofiarą. Pomyśleliśmy więc, żeby coś z tym zrobić. Zaczęliśmy od opinii prawnej, która stwierdziła legalność takich usług. Potem zabraliśmy się do pracy, a było to prawie 3 lata temu.

DI: Narzędzia służące prywatności wzbudzają czasem złe skojarzenia. Niektórym kojarzą się z piratami i to jeszcze nic, bo zdarza się słyszeć, że korzystają z nich przestępcy, np. pedofile. Co powiedziałby Pan osobom dokonującym takich zestawień?

BM: To prymitywne uproszczenie poważnego problemu. Osoby sprzeciwiające się inwigilacji i cenzurze internetu nie są pedofilami w taki sam sposób, jak właściciele szybkich samochodów nie są wszyscy przestępcami - przecież szybki samochód służy głównie do łamania przepisów drogowych i ucieczki przez policją, czyż nie? To takie samo uproszczenie i tak samo błędne. Dziś karzemy za pobieranie plików, jutro za czytanie "wywrotowych" artykułów w sieci - niektóre rządy już cenzurują internet, jak Chiny. Dzięki możliwościom obejścia cenzury informacji opozycja i niezależni reporterzy mogą informować świat o działaniach reżimów totalitarnych, ale ten sam mechanizm stróżom prawa pozwoli lepiej inwigilować podejrzane miejsca w sieci bez alarmowania faktycznych przestępców, że są monitorowani - prywatność działa też w drugą stronę. Szkoły mogą stworzyć zamknięte dla postronnych portale dla uczniów, takie szkolne facebooki, do których nie miałyby dostępu osoby spoza kręgu szkoły i rodziców, a dziecko umieszczające tam swoje zdjęcie nie zdradzi niepowołanej osobie, gdzie mieszka. Skojarzenie adresu IP z miejscem zamieszkania jest łatwe, a dzieci i młodzież chętnie umieszczają w sieci informacje o sobie, nie zdając sobie sprawy z konsekwencji tego. Jako rodzica mnie to martwi, a ponieważ w internecie pojęcie etyki nie funkcjonuje, trzeba uczyć dzieci jak bezpiecznie korzystać z internetu.

DI: Proszę wyjaśnić w najprostszych słowach, jak działają programy takie, jak RiccoVPN?

BM: Wyobraź sobie, że strona WWW, którą właśnie przeglądasz, zostaje błyskawicznie pocięta na setki małych kawałków. Ktoś te puzzle dokładnie miesza i wkłada do tysiąca małych woreczków. Każdy z nich zostaje dodatkowo zapakowany w czarne pudełko (nie widać, co jest w środku) i zabrany przez jednego z tysiąca wynajętych kurierów. Nawet jeśli ktokolwiek przechwyci choćby kilka pudełek, to i tak nigdy nie dowie się, co zawierają. Niczego też nie dowie się od kurierów, ponieważ oni działają jak sztafeta – żaden nie pokonuje całej drogi, a tylko jej mały fragment, przekazując paczkę następnemu. Kurierzy zostawiają paczki w Twoim komputerze, gdzie są rozpakowywane i składane w jedną całość. To skomplikowane, ale dzieje się zupełnie bez ingerencji użytkownika, jedyne, co trzeba zrobić, to włączyć program przyciskiem "ON".

DI: A jak opisałby Pan program, rozmawiając z fachowcem?

BM: Jest to połączenie technologii VPN, P2P oraz różnych technik kryptografii asymetrycznej i symetrycznej. Technologie VPN i P2P, które się bardzo różnią z uwagi na to, że VPN wymaga centralnych serwerów terminujących połączenia, podczas gdy P2P działa w sposób zdecentralizowany, w naszym rozwiązaniu się wzajemnie uzupełniają. Trzeba pamiętać, że technologia P2P to nie tylko osławiony torrent, ale w ten sposób działa np. Skype oraz inne firmy świadczące usługi transmisji w internecie: nie sposób jest zapewnić odpowiedniej przepustowości tradycyjnymi łączami. Także w sieciach korporacyjnych nasze rozwiązanie może pełnić funkcję bezpiecznego wewnętrznego kanału informacji, większość zabezpieczeń klasy corporate security koncentruje swoje działanie na zagrożeniach z zewnątrz, podczas gdy 80% zagrożeń bezpieczeństwa informacji pochodzi z wewnątrz sieci. Nasze oprogramowanie może być stosowane jako szyfrowanie komunikacji dla osób z zarządu czy działu finansów, w celu uniemożliwienia przechwycenia przesyłanych danych w sieci wewnętrznej przez np. wścibskiego informatyka. Możliwości dopasowywania naszej technologii do specyficznych potrzeb jest bardzo dużo.

DI: Program jest darmowy i oferuje funkcje płatne. Co dostają użytkownicy wersji darmowych i płatnych?

BM: Tak, nasza sieć Privacy Protector będzie miała 2 rodzaje klientów (programów do podłączenia): darmowy RiccoVPN oraz płatny IPretorian. RiccoVPN w swojej podstawowej funkcjonalności będzie zawsze darmowy, określone funkcje będzie można odblokować specjalnym płatnym kodem. IPretorian to produkt dla wymagających użytkowników oraz małych i średnich firm chcących zapewnić sobie bezpieczną komunikację w sieci bez ponoszenia dużych kosztów na infrastrukturę sieciową; najlepsze bezpieczeństwo dla danych w internecie to kiedy nie wiadomo, gdzie ich szukać. Porównanie planowanych funkcjonalności obydwu programów jest na naszej stronie: privacyprotector.eu/pl/porownaj-opcje.

DI: Czy jest coś, co odróżnia programy PrivacyProtector od innych rozwiązań służących prywatności internautów?

BM: Tak, oczywiście. Nasze programy bazują na sieci węzłów, jak Skype, a nie na centralnych serwerach, które wymagają dużych łącz do internetu, zapychają się i z czasem stają się coraz droższe w utrzymaniu. Większość z tych usług to rozwiązania typu proxy, które oferują iluzję prywatności i są kłopotliwe w użytkowaniu. Są też płatne usługi typu klasycznego VPN-a, ale są drogie i wymagają wiedzy technicznej niezbędnej do ich uruchomienia. My oferujemy naszą usługę w podstawowym zakresie zupełnie za darmo, zapewniamy pomoc techniczną oraz przykładamy do tego dużą wagę do tego, żeby nasze programy są niezwykle proste w użytkowaniu.

 

* Linki afiliacyjne. Kupując książki poprzez te linki wspierasz funkcjonowanie redakcji Dziennika Internautów.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *