Jakie dane zbiera Twój Dostawca Internetu? Jak się przed tym bronić?

Niektórym z nas może wydawać się, że korzystanie z internetu jest anonimowe. Wystarczy włączyć tryb incognito w przeglądarce i nikt już nie będzie wiedział, co robimy w sieci. Nic bardziej mylnego, nawet jeśli korzystamy ze wspomnianego trybu, to nasz dostawca usług internetowych nadal ma dostęp do danych przeglądania. Jak można się przed tym skutecznie zabezpieczyć? Co dokładnie wie o nas dostawca internetu?

Dlaczego dostawcy internetu zbierają dane użytkowników?


Zacznijmy od tego, że dostawca usług internetowych jest pośrednikiem, który umożliwia nam dostęp do internetu. Tam, gdzie mamy do czynienia z pośrednikami warto zachować zasadę ograniczonego zaufania, podobnie jak podczas jazdy samochodem. Idealnie byłoby, gdyby firma pośrednicząca w transmisji nie podsłuchiwała przesyłanych danych. Niestety tej pewności nigdy nie ma, a wiele firm nawet nie kryje się z tym, że narusza zasady zaufania.

Dostawcy internetu zbierają tzw. metadane, które w czasach całkowitej komercjalizacji sieci, mają ogromną wartość. Dlaczego? Ponieważ dostawcy poza podsłuchiwaniem działań, bardzo często modyfikują wyświetlane dane. Mogą podmieniać reklamy lub dodawać własne, a wszystko w celu zwiększenia swoich dochodów. Największe przedsiębiorstwa mogą uzyskać dostęp do tych danych i dowiedzieć się jak poruszają się w sieci użytkownicy. Następnie na tej podstawie mogą podjąć konkretne działania, które zwiększą ich konwersję i oczywiście zarobki. To właśnie ta ciemna strona każdego biznesu, której zwykli użytkownicy nie dostrzegają. Metadane mogą być również wykorzystywane przez różne instytucje zajmujące się statystyką.

Wykorzystywanie zebranych danych w marketingu


Warto bliżej przyjrzeć się zagadnieniu wykorzystywania zebranych danych w marketingu. Bardzo często zdarza się tak, że użytkownik obserwuje podejrzanie dobrze dostosowane do swoich zainteresowań reklamy, wyświetlane na różnych stronach internetowych. Jak przebiega ten proces? Załóżmy, że użytkownik lubi sporty walki i często czyta blogi tematyczne. Blogi tego typu zwykle zarabiają na udostępnianiu powierzchni reklamowej, a żeby reklama miała sens, musi być jak najlepiej dopasowana do odbiorcy. To właśnie w tym momencie, wykorzystywane są zebrane przez dostawców informacje na temat naszych sieciowych działań. Użytkownik odwiedza stronę, na której wyświetlane są reklamy z rękawicami bokserskimi czy sprzętem sportowym. Szansa, że użytkownik kliknie reklamę, drastycznie wzrasta.

Zbierane dane są przekazywane przez dostawców treści do platform popytu (Demand Side Platform), a następnie przydzielane do odpowiednich segmentów. Gdy agencja przeprowadza kampanię reklamową, korzysta z odpowiednich segmentów, aby znaleźć jak najwięcej zainteresowanych usługą użytkowników. Dzięki temu klient, który zlecił agencji reklamę, może osiągnąć wyższe zyski. Takie reklamy nazywane są branżowo „look-a-like”.

Protokół HTTPS to za mało


Większość stron nadal korzysta z protokołu HTTP, który jest nieszyfrowanym protokołem tekstowym. Można łatwo sprawdzić, która strona nie ma bezpiecznego połączenia – wystarczy spojrzeć na adres URL w oknie przeglądarki. Jeśli przed adresem pojawia się ikonka kłódki, to znaczy, że witryna oferuje szyfrowane połączenie SSL, natomiast gdy jej nie ma, połączenie jest nieszyfrowane. O czym informuje nas rodzaj protokołu? Przykładowo logując się w nieszyfrowanej witrynie, za każdym razem wysyłamy nasze dane w świat. Google, aby chronić użytkowników przed takimi działaniami, postanowiło zrobić z protokołu SSL jeden z czynników rankingowych SEO. Oznacza to, że strony, które oferują bezpieczne połączenie, powinny być wyświetlane wyżej w wyszukiwarce Google, a to motywuje właścicieli stron do zastosowania takiego rozwiązania. Mimo wszystko strony ze zwykłym protokołem HTTP wciąż stanowią zdecydowaną większość. Niestety HTTPS nie daje pełnego bezpieczeństwa. Dostawca usług wciąż może na jego podstawie ustalić m.in:

  • nasz adres IP,
  • czas nadania,
  • adres IP serwera.


VPN – najlepsza ochrona przed zbieraniem danych


Jak się okazuje, tryb incognito, antywirus, protokół HTTPS i ostrożność to za mało, aby korzystać z sieci bezpiecznie. Jeśli chcemy mieć pewność, że wszystkie nasze działania w sieci będą szyfrowane, to konieczna będzie dodatkowa ochrona w postaci usługi VPN (wirtualna sieć prywatna). Jak działa VPN? Można powiedzieć, że jest to dodatkowy pośrednik pomiędzy nami i dostawcą usług internetowych. Gdy korzystamy z VPN-a nasz dostawca nie jest w stanie podejrzeć naszych działań w sieci. Jedyne co widzi, to połączenie z serwerem VPN. Bez sieci prywatnej, wszystkie ruchy, jakie wykonujemy, są widoczne. Natomiast VPN działa podobnie jak peleryna niewidka w Harrym Potterze – maskuje nasze działania, które przestają być widoczne. Możemy dowolnie przeglądać sieć bez strachu, że ktoś nas śledzi.

W sieci można spotkać wiele darmowych usług VPN jednak nie nadają się one do swobodnego przeglądania sieci. Najlepszym wyborem będzie płatna usługa VPN. Wybór na rynku jest dosyć spory, dlatego najlepiej przed zakupem zapoznać się z serwisem TopVPN.pl. Znajduje się tam mnóstwo szczegółowych informacji na temat wirtualnych sieci prywatnych, w tym także aktualizowany każdego miesiąca ranking. Poza tym można znaleźć tam również recenzje dotyczące poszczególnych sieci VPN, co znacznie ułatwia wybór.

Poza bezpieczeństwem VPN ma jeszcze jedną wielką zaletę. Umożliwia oglądanie polskich serwisów VOD za granicą, co normalnie jest bardzo utrudnione, ze względu na blokady terytorialne. Często osoby opuszczające kraj, tracą kontakt z polską kulturą i muszą ograniczać się jedynie do niektórych stron internetowych. Przy użyciu VPN problem ten zostaje rozwiązany. Jak widać zalet takiego rozwiązania, jest bardzo dużo, a ceny nie są wysokie. Warto więc zainteresować się tym tematem, postawić na prywatność w sieci i nie udostępniać więcej danych dostawcom usług internetowych.

Artykuł gościnny opracował Marek z serwisu Top VPN. https://topvpn.pl/

Zdjęcie pochodzi z serwisu freestocks.org.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here