Najlepsze urządzenie do ochrony prywatności w sieci

Własny serwer szyfrujący domowy ruch w internecie można mieć już za kilkaset złotych.


Jarosław Tylutki
Najlepsze urządzenie do ochrony prywatności...

Utrzymanie prywatności w internecie polega na nieudostępnianiu osobom trzecim informacji na swój temat, świadomie i nieświadomie. Chronić prywatność w sieci można na wiele sposobów, zarówno technicznych, jak i nietechnicznych o czym wspomnę w innym artykule o bezpieczeństwie w sieci. Jeśli myślisz o prywatności w internecie zacznij od używania VPN.

Co to jest Wirtualna Sieć Prywatna – VPN?

VPN to angielski akronim „Wirtualna Sieć Prywatna”. Dzięki niej twoje dane są zaszyfrowane i niemożliwe do podglądnięcia przez chociażby twojego dostawcę internetu, czy złodzieja w niezabezpieczonej, publicznej sieci WIFI. VPN do poprawnego działania wymaga „serwera” oraz „klienta”.

Najłatwiejszą drogą na posiadanie serwera VPN jest zakup abonamentu w firmie świadczącej taką usługę. W pakiecie otrzymuje się często szereg innych udogodnień zwiększających bezpieczeństwo. Oczywiście należy wybrać dostawcę VPN spoza jurysdykcji największych państw, który nie wykorzysta twoich danych do własnych celów i nie udostępnia ich służbom państwowym. Posiadanie serwera w takim przypadku jest proste, bo wystarczy zarejestrować konto użytkownika, kilka kliknięć i gotowe.

Gdy już posiadasz dostęp do serwera VPN, czas na instalację „klienta”. Klient to aplikacja instalowana na urządzeniu, którego ruch w internecie ma być zabezpieczony. Przykładowo, instalujesz aplikację dostarczoną przez dostawcę serwera VPN na smartfonie i w prostu sposób możesz włączyć szyfrowanie danych w internecie.

Własny serwer VPN

Jeśli nie masz zaufania do żadnego dostawcy VPN, możesz tanim kosztem stworzyć własny serwer VPN, nad którym masz pełną kontrolę. Serwerem może być zarówno mały komputerek za kilkaset złotych Raspberry Pi, jak również inny komputer PC/Mac. Decydując się na postawienie własnego serwera VPN i chcąc mieć szyfrowane połączenie VPN poza domem, musisz umożliwić dostęp do niego z zewnątrz, czyli spoza własnej sieci komputerowej. Znacznie zwiększa to ryzyko włamania do twojej, domowej sieci komputerowej LAN, dlatego trzeba znać również możliwości ochrony w tym zakresie, np. certyfikat TLS/SSL, proxy NGINX i blokadę połączeń przy nieudanych logowaniach. Trzeba mieć nieco wiedzy jeśli wybierasz ten wariant.

Bezpłatnym oprogramowaniem serwera VPN, który polecam jest OpenVPN. Jest to bezpłatny program typu „open source”, więc internetowa społeczność czuwa nad jego bezpieczeństwem i stabilnością. Program udostępniany jest na licencji GPL do wykorzystywania w domu i w firmie.

Dla zastosowań domowych polecam wykorzystać urządzenie Raspberry Pi 3B+ lub wyższy jako serwer VPN. Na nim zainstaluj program PiVPN, który bazuje na OpenVPN. Obok niego zainstaluj PiHole, a pozbędziesz się niemal wszystkich banerów reklamowych i skryptów śledzących wbudowanych w strony internetowe. Gdy serwer VPN masz zainstalowany, ściągnij aplikację OpenVPN na smartfona, jeśli chcesz mieć na nim szyfrowane połączenie.

Klienta VPN – zarówno zewnętrznego dostawcy, jak i OpenVPN – można zainstalować na niektórych ruterach. Pozwala to na szyfrowanie przesyłanych danych ze wszystkich urządzeń podłączonych do sieci LAN, w której jest ruter, wtedy też nie ma potrzeby instalowania aplikacji na poszczególnych urządzeniach (nie dotyczy zdalnego dostępu do VPN). Taki sposób to rozwiązanie jeśli chcesz chronić urządzenie, a nie można bezpośrednio na nim zainstalować klienta VPN (np. smart TV).

Wady wykorzystania VPN

Pamiętaj, że połączenie VPN spowalnia ruch, prędkość połączenia internetowego ze względu na szyfrowanie danych. A jeśli łączysz się do swojej sieci VPN zdalnie przez OpenVPN, to prędkość dodatkowo ograniczona jest prędkością „wysyłania” danych twojego, domowego łącza internetowego.

Zapisz się do biuletynu email, aby otrzymać kurs online z instrukcjami krok-po-kroku, jak chronić swoją prywatność w sieci.

Pokaż Komentarze (0)

Komentarze i Pytania

 

Email nie będzie publicznie dostępny. Komentarz zostanie opublikowany po zatwierdzeniu przez administratora.

Podobne Artykuły

Domowe Sieci Komputerowe

Jak tworzyć kopię zapasową danych? – metody

Praktyka pokazuje, że niewielu robi kopie zapasowe swoich danych i często zaczyna je robić po szkodzie. Utrata danych może być bardziej kosztowana, niż utrata sprzętu. Zdarzyć się...

Opublikowano przez Jarosław Tylutki
Serwis Informacyjny

Niebezpieczne routery D-Link

Każdy router, każdego producenta jest podatny na włamania ze strony cyberprzestępców, bo nie ma doskonałych systemów, ale niestety dość często słyszy się o problemach z...

Opublikowano przez Jarosław Tylutki