Aktualności

Czym jest VPN i w jaki sposób działa ?

22.07.2019

Chcąc zapewnić bezpieczeństwo i niezawodność transmisji danych podczas przebywania w lokalizacjach zdalnych, możemy posłużyć się najpopularniejszym rozwiązaniem, gwarantującym szyfrowaną transmisję z danego komputera lub innego urządzenia do zaufanego serwera. Technologia ta nazywa się VPN i w praktyce sprowadza się do uruchomienia i korzystania z serwera, który pośredniczy w transmisji danych do docelowych serwerów. Pisząc w prostszych słowach, jeśli trafimy w miejsce, w którym nie mamy pewności co do bezpieczeństwa Internetu, możemy korzystać z niego za pomocą szyfrowanej linii, działającej w oparciu o zaufany serwer pośredniczący. Istnieje wiele technologii skupiających się wokół VPNa – jedną z najpopularniejszych z nich jest OpenVPN.

Czym jest OpenVPN – wady i zalety

Technologia ta działa w oparciu o plik klucza i/lub hasło szyfrujące. Chcąc nawiązać połączenie, musimy stworzyć profil OpenVPN w aplikacji OpenVPN na komputerach lub w odpowiedniej zakładce konfigurującej na innych urządzeniach. Taki profil powinien zawierać adres IP serwera i port, na którym działa usługa OpenVPN, a także powinien mieć on podpięte odpowiednie poświadczenia. OpenVPN jest jedną z technologii, która zyskała największe uznanie wśród osób chcących zapewnić sobie bezpieczeństwo podczas korzystania, na przykład  z niezabezpieczonych hasłem hotspotów w przestrzeniach publicznych.

Niestety, OpenVPN pomimo licznych zalet posiada także szereg wad. Podstawową wadą na dzień dzisiejszy jest problem z legalnością i dostępnością wymienionej technologii w niektórych krajach, na przykład w Chinach, czy Arabii Saudyjskiej. Wynika to z faktu, że dawniej OpenVPN był regularnie wykorzystywany do obchodzenia regionalnych blokad treści, a także do prób wykonywania anonimowych ataków hackerskich czy ataków słownych w stronę osób rządzących. Mieszkańcy tych krajów nie poddawali się jednak i zaczęli korzystać z innych technologii, powiązanych z VPN – jedną  z takich technologii jest tak zwany Tor, określany w języku polskim trasowaniem cebulowym.

Czym jest TOR?

Ta konkretna technologia działa odmiennie, niż standardowy VPN, ponieważ w swoim działaniu jest anonimowa, nie definiuje kto korzysta z tej usługi w danym momencie, a dodatkowo działa w oparciu o wiele serwerów pośredniczących naraz. W efekcie więc korzystając z Tora, łączymy się najpierw do jednego węzła pośredniczącego, potem do kolejnego (w zależności od konfiguracji może być ich dowolnie dużo), by finalnie połączyć się z docelową usługą i w żadnej sposób nie podawać swojej prawdziwej identyfikacji. W praktyce jednak usługa ta owiana jest złą sławą, ponieważ stała się siedliskiem nielegalnej działalności, począwszy od handlu narkotykami, przez handel bronią i danymi osobowymi, po pornografię dziecięcą.

Inne technologie VPN

W zależności od naszych potrzeb i możliwości technicznych, możemy oprzeć się o różne inne technologie VPN – warto wspomnieć, że VPN nie służy jedynie do łączenia się celem zapewnienia bezpiecznego połączenia z Internetem, ale może także służyć do uzyskania dostępu do zasobów umieszczonych w sieciach prywatnych lub lokalnych. Posiadając zatem w firmie router lub inne urządzenie, które daje możliwość postawienia serwera VPN w oparciu o dowolne znane rozwiązanie VPN (na przykład OpenVPN, Ipsec), możemy uzyskiwać dostęp do określonych usług widocznych w sieci lokalnej dla serwera VPN. Jest to często stosowane w firmach i instytucjach, gdzie nie wszystkie dane mogą być dostępne publicznie. Należy bowiem przy tym zwrócić uwagę, że przez cały czas połączenie jest szyfrowane za pomocą klucza i/lub hasła.

Usługi VPN mogą działać także w sposób rozproszony, to znaczy w taki, gdzie za pomocą jednego klucza lub hasła możliwe jest dostanie się do wielu różnych serwerów VPN. Rozwiązanie to jest regularnie stosowane w komercyjnych aplikacjach VPN, które są dostępne dla każdego, należy natomiast pamiętać, że korzystając z takiego rozwiązania nie jesteśmy administratorem serwera VPN, a zatem czysto hipotetycznie, administrator może przechwytywać i dowolnie zarządzać ruchem sieciowym w VPNie. Bardziej zaawansowane rozwiązania korporacyjne dają możliwość łączenia się do usługi VPN po przeprowadzeniu autoryzacji za pomocą innych metod, takich jak karty kryptograficzne, klucze USB, odciski palców.

Szanowny gościu!

Aby dalej móc dostarczać Ci coraz lepsze usługi, potrzebujemy zgody na lepsze dopasowanie treści marketingowych do Twojego zachowania. Dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (określane jako "RODO", "ORODO", "GDPR" lub "Ogólne Rozporządzenie o Ochronie Danych"). W związku z tym chcielibyśmy poinformować Cię o przetwarzaniu Twoich danych oraz zasadach, na jakich będzie się to odbywało po dniu 25 maja 2018 roku. Poniżej znajdziesz podstawowe informacje na ten temat.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będziemy my: Telnap Telecom Sp.z o.o. z siedzibą w Warszawie (dalej będziemy używać skrótu "Telnap Telecom") oraz również nasi zaufani partnerzy, z którymi stale współpracujemy (dalej będziemy używać skrótu "Zaufani Partnerzy"). Najczęściej ta współpraca ma na celu wykonywanie różnych badań mających na celu polepszanie usług internetowych i dostosowywanie ich do potrzeb użytkowników. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez nas oraz naszych Zaufanych Partnerów. Listę zaufanych partnerów znajdziesz w polityce prywatności.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy te dane w celach opisanych w polityce prywatności, między innymi aby:

  • dopasować treści stron, w tym tematykę ukazujących się tam materiałów do Twoich zainteresowań,
  • zapewnić Ci większe bezpieczeństwo usług, w tym aby wykryć ewentualne boty, oszustwa czy nadużycia,
  • dokonywać pomiarów, które pozwalają nam udoskonalać nasze usługi i sprawić, że będą maksymalnie odpowiadać Twoim potrzebom,
  • pokazywać Ci reklamy dopasowane do Twoich potrzeb i zainteresowań.

Komu możemy przekazać dane?

Zgodnie z obowiązującym prawem Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie, np. agencjom marketingowym, podwykonawcom naszych usług oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa np. sądom lub organom ścigania – oczywiście tylko gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną. Pragniemy też wspomnieć, że na większości stron internetowych dane o ruchu użytkowników zbierane są przez naszych Zaufanych parterów.

Jakie masz prawa w stosunku do Twoich danych?

Masz między innymi prawo do żądania dostępu do danych, sprostowania, usunięcia lub ograniczenia ich przetwarzania. Możesz także wycofać zgodę na przetwarzanie danych osobowych, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności. Tam też znajdziesz informacje jak zakomunikować nam Twoją wolę skorzystania z tych praw.

Jakie są podstawy prawne przetwarzania Twoich danych?

Każde przetwarzanie Twoich danych musi być oparte na właściwej, zgodnej z obowiązującymi przepisami, podstawie prawnej. Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług, w tym dopasowywania ich do Twoich zainteresowań, analizowania ich i udoskonalania oraz zapewniania ich bezpieczeństwa jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy lub podobne dokumenty dostępne w usługach, z których korzystasz). Taką podstawą prawną dla pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych podmiotów trzecich będzie odbywać się na podstawie Twojej dobrowolnej zgody.

Dlatego też proszę naciśnij przycisk "ZGADZAM SIĘ" lub klikając na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie Twoich danych osobowych zbieranych w ramach korzystania przez Ciebie z Usług Telnap Telecom, w tym ze stron internetowych, serwisów i innych funkcjonalności, udostępnianych zarówno w wersji "desktop", jak i "mobile", w tym także zbieranych w tzw. plikach cookies przez nas i naszych *Zaufanych Partnerów, w celach marketingowych (w tym na ich analizowanie i profilowanie w celach marketingowych) przez *WPM SA, *Wirtualną Polskę oraz *Zaufanych Partnerów. Wyrażenie zgody jest dobrowolne i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (są tam również opisane wszystkie wszystkie definicje oznaczone symbolem "*").

ZGADZAM SIĘ  POLITYKA PRYWATNOŚCI