Jaki VPN wybrać? :)

Super oferta na VPN kończy się za 3, 2, 1 ..

I tak wiele osób kupuje VPN pod presją czasu i strachu!

Jeśli boisz się, że ktoś:

  • przejmie kontrolę nad twoim kontem bankowym,
  • przejmie konto w mediach społecznościowych np. FB, instagram,
  • ukradnie twoje dane

to VPN nie rozwiąże twoich problemów!

Jeśli uważasz, że VPN zapewni ci anonimowość i prywatność to niestety nie jest to prawdą!
Dokładniej VPN może pomóc, ale współcześnie jego wkład może być marginalny.

Niestety VPNy – są nieraz reklamowane w sposób bardzo mylący!

Dla jasności:
Codziennie używam VPNa ze względów m.in ze względów bezpieczeństwa jednak używam go zupełnie inaczej niż sugerują to reklamy konsumenckich VPNów. Użwam go do połączenia do firmowej infrastruktury serwerowej, bla bla bla.. 🙂

Konsumenckie VPN – mają swoje zastosowania – jednak jak pisałem: jeśli myślisz że cię ochroni przed hakerami – to odpowiedź brzmi NIE!

W artykule opisuję VPNy dla konsumentów, czyi takie które uruchamiasz by poczuć się bezpiecznie, ominąć blokady itd.

W firmach używa się VPNów własnych VPNów by rozdzielić/ukryć podsieci i dodatkowo zaszyfrować komunikację (która nie zawsze musi być szyfrowana).

Po co VPN?

Najpopularniejsze zastosowanie VPNów, to ominięcie blokad regionalnych np. usług streamingowych jak Netflix.
Podobnie można obejść mechanizm cenzury. W Polsce blokuje się tylko wybrane strony hazardowe, zatem nie jest to istotna dla nas funkcja VPNów. Jednak gdy wybierasz się za granicę może okazać się to przydatne.

By poczuć się bezpiecznie. VPN szyfruje komunikację, jednak do tego aspektu mam wiele zastrzeżeń.

Co robi VPN?

VPN to skrót od ang. virtual private network czyli Wirtualna Prywatna Sieć.
Sam VPN działa u ciebie na tej zasadzie, że komputer myśli, że ma dodatkową kartę sieciową (jakby osobne połączenie internetowe).
Gdy połączysz się z siecią VPN, to część twoich danych trafi do tej dodatkowej wirtualnej karty sieciowej – tam twoje dane zostaną zaszyfrowane i wysłane do pewnego komputera (serwera VPN). Tam te dane zostaną rozszyfrowane i zostaną wysłane tak jakby były wysłane z twojego komputera.

Czyli wygląda to tak:

Połączenie bez VPN

Połączenie z VPN.
Zieloną kreską oznaczyłem połączenie szyfrowane!

Co z tego wynika?

Inne źródło zapytań
W przypadku VPN, gdy pobierasz plik/stronę to jest ona pobierana przez serwer VPN, dopiero potem jest (dodatkowo) szyfrowana i wysyłana do ciebie.
Ponieważ to 'serwer VPN’ pobiera/wysyła dane dlatego usługi zewnętrzne np. serwer ze stroną, netflix itd – nie wie, że dane finalnie trafiają w inne miejsce (do ciebie).
Dlatego VPN może pomóc w ominięciu blokad regionalnych.
Oczywiście nie musi to działać, ponieważ dana usługa może prowadzić „czarną listę”. Gdy zobacz że żadanie pochodzi z takiego serwera – po prostu go nie obsłuży! Tych klientów nie obsługujemy.

Możesz ominąć blokady regionalne. Ale nie musi to działać.

Zaufanie
Komunikacja do serwera VPN jest szyfrowana.
To znaczy administrator sieci (firmowej, uczelnianej, .. czy ktoś kto uruchomił 'darmowe wifi’) czy nawet twój operator – nie wie co przesyłasz.
Dzięki temu, jeśli nie ufasz swojej sieci to VPN może być rozwiązaniem!
Pamiętaj jednak, że na serwerze VPN przesłane dane są rozszyfrowywane i dalej wysyłane tak jakby były wysłane z twojego komputera!

To znaczy:

Używając VPN, bardziej ufasz dostawcy VPN niż swojemu operatorowi!

W przypadku domowego internetu, prawdopodobnie lepiej zaufać swojemu operatorowi, niż operatorowi VPN!!

Twój operator podlega prawu telekomunikacyjnemu, operator VPN – NIE!

Czy ufasz operatorowi VPN?

Blokady usług

Administrator sieci np. firmowej, uczelnianej, itd może zablokować dostęp do różnych usług.
Z technicznego punktu widzenia różne usługi używają innego tak zwanego portu.
Bez wchodzenia w detale.
Gdy wchodzisz na stronę z http, to przeglądarka używa portu 80, gdy używasz https, to używa portu 443, wysyłasz emaila – port 25, itd. Dlatego administrator może łatwo zablokować niektóre usługi. Wystarczy że w ustawieniach sieci (routera) ustawi „blokuj port …”.

Z VPN możesz ominąć blokadę aplikacji. Ale może być również gorzej :/

Jeśli możesz połączyć się z serwerem VPN, to możesz ominąć taką blokadę!
Ponieważ połączenie będzie realizowane z serwera VPN 🙂
Chociaż oczywiście serwery VPN mogą równie blokować niektóre usługi i zwłaszcza te darmowe – blokują!

Czas na Uwagi

O blokadach regionalnych

Obejście blokad regionalnych – wiele serwisów nie jest np. dostępna w Polsce, albo udostępnia np mniej materiałów.
W takiej sytuacji wiele osób sięga po VPN.
Gdy połączysz się np. z Niemiec, USA, .. to twój dostawca treści np. Netflix, Spotify, HBO Go, Hulu, .. będzie widział że jesteś z Niemiec, USA,… a nie z Polski. Dzięki temu zobaczysz odpowiednie treści.

Zazwyczaj to działa – ale nie zawsze.

Niektóre serwisy mogą wykrywać, że korystasz z VPNa (gdy mają jego adres IP na czarnej liście).

Unia Europejska i blokady regionalne

Dostawcy usług płatnych muszą umożliwić korzystanie z usługi np. w czasie wyjazdu za granicę (UE).
Oczywiście mogą weryfikować np. twoje miejsce stałego zamieszkania (by uniknąć nadużyć).

Dostawcy darmowych usług mogą sami zdecydować.

Gdy chcesz korzystać w czasie wyjazdu ze swojej usługi, VPN może nie być konieczny!

O cenzurze

Nie tylko Chiny.
Wielkiego Chińskiego firewalla można obejść korzystając z VPNa – by np. móc skorzystać z facebooka.
Mają swoje odpowiedniki wielu usług i młodych ludzi wcale aż tak nie kusi by czegoś szukać poza.
Potwierdzają to eksperymenty z rozdawanymi darmowymi VPNami.

W Anglii chronią obywateli przed porno, a w Polsce przed hazardem.
Dlatego w polsce mamy rejestr domen zakazanych.

W polsce mamy taki piękny rejestr domen zakazanych, by uchronić Polaków przed hazardem.
www.rejestrdomenzakazanych.pl
hazard.mf.gov.pl

W Polsce wystarczy użyć innego serwera DNS np. 1.1.1. (od Cloudflare), 8.8.8.8 (Google), …

VPN konra szyfrowanie

W reklamie VPNa: „Zwiększamy bezpieczeństwo dzięki szyfrowaniu danych.”
Tak, dane są szyfrowane, ale tylko od ciebie do serwera VPN, dalej idzie „bez zmian”.
Nieszyfrowana komunikacja http dalej jest nieszyfrowana, a https jest szyfrowane, bez VPNa też jest szyfrowane!

Zawsze używaj stron przez https.

Możesz użyć dodatku do przeglądarki HTTPS everywhere.

Gdy używasz stron po HTTP (bez „S” – nie szyfrowane) – to taka strona może być podejrzana / zmieniona.
W przypadku VPNa – mimo iż połączenie jest szyfrowane. To jest szyfrowane tylko od ciebie do servara VPN.
Dalej przesyłane jest nieszyfrowane – zatem treść również może być pojerzana i/lub zmieniona! (również server VPN może być zagrożeniem!)

https://www.eff.org/https-everywhere

Zainstaluj dodatek HTTPS Everywhere do swojej przeglądarki.

HTTPS Everywhere warto używać – zawsze 🙂 – z VPN i bez!

VPN kontra Anonimowość i Prywatność.

W reklamach VPN’a widzimy: „Nikt nie lubi być śledzony. VPN maskuje IP” (sugeruje, że VPN może pomóc)
Problem w tym, że maskuje TYLKO IP, a IP to tylko drobny element całego „śledzenia”!

Czy VPN chroni twoją anonimowość / prywatność?
– Troszkę. nie!?

Prywatność (z łac. prīvātus 'oddzielony’) – zdolność jednostki lub grupy osób do utrzymania swych danych oraz osobistych zwyczajów i zachowań nieujawnionych publicznie.

https://pl.wikipedia.org/wiki/Prywatność

Anonimowość (gr. ἀνωνυμία 'bezimienność’ z ἀνώνυμος 'bezimienny’) – niemożność identyfikacji tożsamości jednostki pośród innych członków danej społeczności, wprost w odniesieniu do osoby albo do pochodzącego od niej przedmiotu (utworu). 

https://pl.wikipedia.org/wiki/Anonimowość

Adres IP?

VPN ma m.in chronić – ukrywać twoje IP.

VPN może ukryć twój adres IP (oferując swój numer). Adres IP można porównać to do „internetowego numeru telefonu”.
Dodatkowo numery IP mogą się zmieniać co jakiś czas (większość operatorów internetowych ISP oferuje dynamiczne adresy IP – czyli takie które co jakiś czas się zmieniają).

Twój operator internetu (ang. ISP Internet service provider) wie jaki adres IP Ci przydzielił danego dnia/godzinie.
I dodatkowo ma obowiązek przechowywania takich informacji.

Zatem, gdy zapuka „policja” do operatora, to może się zapytać, kto korzystał z adresu IP dnia X.
Operator zagląda do historii adresów IP i widzi – to nasz abonament który mieszka pod adresem.

Należy rozgraniczyć co może dać adres IP organom ścigania, a zwykłym firmom, hakerom itd.
Haker nie zapyta się operatora o twoje dane (chyba że to zdeterminowany socjotechnik 🙂

Zatem rola adresu IP w kontekście „hakerów”, „śledzenia” – jest inna!

’Cieknąca’ przeglądarka

Dodatkowo twoja przegladarka może zdradzić twój prawdziwy adres IP.
Przykłady na żywo (możesz przetestować swoją przeglądarkę) znajdziesz na browserleaks.com.

Przykładowe testy dostępne na browserleaks.com

Niektóre VPNy udostępniają aplikacje które zmieniają ustawienia systemu, przeglądarek by zmniejszyć ryzyko wycieku twojego adresu IP.

Czasem zmieniasz IP (nie wiedząc o tym).
Ponownie łączysz się z siecią, zmieniasz WiFi, uruchamiasz/wyłączasz udostępnianie internetu w telefonie itd.
A i tak wiedzą, że to ty!

Odcisk przeglądarki (browser fingerprint)


Adres IP – może być pomocny w ustaleniu „kto”, jednak sam adres IP to za mało.
Zmiana „adresu domu” – niewiele pomoże, ponieważ możemy ustalić „kto” na wiele innnych sposobów.

Adres IP nieraz możesz zmienić po prostu uruchamiajac np ponownie router, albo korzystąc z interentu z telefonu zamiast stacjonarnego.

Dla lepszego zrozumienia jak – zobacz artykuł o ciasteczkach.
Dowiesz się tam, że współcześnie np. sieci reklamowe używają tzw. „odcisku palca” twojej przeglądarki.
W takiej sytuacji możesz podłaczyć się w inny sposób (inny adres IP), usunąć ciasteczka, uruchomić nawet tryb incognito – a nieraz dalej wiadomo, że ty to ty!

IP – to nie wszystko – i tak można cię zidentyfikować!

Prywatność: Cała prawda o ciasteczkach

Czasy kiedy wystarczyło usunąć ciasteczka już dawno minęły. Będą cię śledzić. Wiesz jak? Jak to działa?

Pomyłka

W dodatku wystarczy zostaniesz „zauważony” (bo np. nie wylogowałeś się), to system po prostu zapamięta, że dane IP również należy do ciebie 🙂

Sieci cebulowe (TOR)

Sieci cebulowe używają ciekawego mechanizmu, który pozwala ukryć kto co pobiera/wysyła w takiej sieci.
Naprawdę ciekawego. Taka sieć będzie też wolna – „by design” (celowo, by dodatkowo utrudnić dojście kto jest kim).
Dlatego jest tak lubiany przez przestępców.
TOR częst służy również do dostępu do tzw Dark netu gdzie można kupić od nakoryków po dane kart kredytowych.
Tor Browser – to odpowiednio skonfigurowana przeglądarka korzystająca z sieci TOR.
Oczywiście również trzeba uważać.
Dlatego mimo bezpieczeństwa sieci – czasem zdarza się że kogoś namierzą.

Silk Road (ang. Jedwabny Szlak) – internetowa platforma aukcyjna działająca w sieci Tor, zamknięta w 2013 przez organy ścigania USA. Większość oferowanych przez sprzedawców towarów była nielegalna[1]. Handlowano na niej m.in. narkotykami, co odbywało się za zgodą i wiedzą twórcy platformy. Niedozwolone było natomiast oferowanie przedmiotów i usług, które jednoznacznie szkodziłyby innym ludziom, m. in. dziecięcej pornografii, broni masowego rażenia, kradzionych kart kredytowych, zabójstw[2]. Platforma została nazwana „narkotykowym Amazon”[3].

Stronę pisano korzystając z serwisu StackOverflow – autora zidentyfikowano, między innymi, dzięki pytaniom, które zadawał w tym serwisie

https://pl.wikipedia.org/wiki/Silk_Road

Agencje NSA, FBI, Europol, posiadają wiele „swoich” węzłów w sieci TOR.
Przez co mogą skorelować twój ruch (odwiedzane strony) z twoim internetem.
https://www.vice.com/en/article/4x3qnj/how-the-nsa-or-anyone-else-can-crack-tors-anonymity

DNS

Gdy wpisujesz adres strony np. „starthere.pl” w adresie przeglądarki – to komputer nie wie co ci pokazać.
W tym celu najpierw musi się dowiedzieć gdzie znajduje się taka strona.
W tym celu twój komputer pyta się tzw. serwera DNS, gdzie znajduje się „starthere.pl”, a on odpowiada: Znajdziesz go pod adresem IP: '85.194.246.226′ (pamiętasz – adres IP jest jak adres domu)
Problem w tym, że każde takie zapytanie do DNS (nie jest szyfrowane).

Jeśli używasz szyfrowanych stron https, to twój operator, administrator firmowy, osoba która 'postawiła wifi’ – może wiedzieć jakie domeny (strony) odwiedzasz!

Zatem każdy kto ma dostęp do przesyłanych przez ciebie danych może wiedzieć jakie strony (dokładniej domeny) odwiedzasz!
Kto?
Operator, administrator VPN, osoba krrzystająca z tej samej otwartej sieci wifi.


VPN jako zagrożenie

logowanie aktywności

VPNy mogą logować (rejestrować) twoje aktywności, to co robisz w sieci.

Dla przykładu w wycieku z 2020 aplikacji VPN: UFO VPN, FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN, Rabbit VPN (tak pod spodem to ten sam system), wyciekło 1.207 TB danych dotyczących ponad 20 milionów osób.
A znalazły się tam m.in hasła w czystej formie gotowe do użycia tzw „clear text” – niczym nie zabezpieczone!!
Raport na VPNMentor.

bezpieczeństwo serwera

W świecie IT, nie wystarczy zainstalować i uruchomić serwer.
Co jakiś czas wykrywane są błędy w oprogramowaniu, które umożliwiają np. nieautoryzowany dostęp.
Błędy są (zazwyczaj) poprawiane (prędzj lub później), jeśli jednak administrator nie śledzi na bierząco i nie aktualizuje aplikacji, to może prowadzić to do problemów. Aktualizacjie nie zawsze są takie proste, bo coś może przestać działać.
W przypadku poprawek na wspomniany poniżej błędy w Fortinet, w wersjach 5.6.9 i 5.6.10 naprawiając przy okazji popsuli autentykację opartą o grupy LDAP.

Błędy w oprogramowaniu do VPNów znajduje się tak jak w każdym innym oprogramowaniu.
Znazne są błędy w różnych wersjach: Cisco, F5, Palo Alto, Citrix, Fortinet, Pulse Secure,…

Te ostatnie mają mniej zgłoszonych podatności, ale to nie znaczy, że nie są podatne.

Meh Chang, napisał ciekawą analizę, jak zabrali się za analizę tych „niby bezpieczniejszych” (mniej zgłoszonych podatności).
A okazało, się, że dość szybko coś znaleźli.

Zobacz: bardzo ciekawy artykuł/prezentacja ataku na serwery z Fortinet, Pulse Secure.
https://i.blackhat.com/USA-19/Wednesday/us-19-Tsai-Infiltrating-Corporate-Intranet-Like-NSA.pdf
https://devco.re/blog/2019/08/09/attacking-ssl-vpn-part-2-breaking-the-Fortigate-ssl-vpn/

Fortigate SSL VPN PreAuth Remote Code Execution

Dla odmiany atak na serwer z Pulse Secure.

VPN jako zagrożenie – inwigilacja

VPN z przeglądarki (Web VPN )

Pewnie nie będziesz używać.
Ale taki serwer ma dostęp do twoich ciasteczek również tych wrażliwych Google, Dropbox, iCloud, …

W przypadku klasycznych VPNów jeśli korzystasz ze stron po HTTPS, to VPN równie nie wie co tam przesyłasz.

VPN jako zagrożenie – modyfikacja twoich danych

Man in the middleatak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy.

https://pl.wikipedia.org/wiki/Atak_man_in_the_middle

Dla przypomnienia.
W przypadku połączenia VPN – dane są szyfrowane do serwera VPN.
Tam zostają odszyfrowane.
Jeśli dane które przesyłasz nie są dodatkowo szyfrowane (używasz np. HTTP zamiast HTTPS).
To „zły” serwer VPN może modyfikować przesyłane dane!!

Brzmi nie realnie?
Jeden ze znanych/popularnych VPNów swego czasu dodawał w ten sposób reklamy do stron które odwiedzałeś (nie pamiętam jaki, zaktualizuję jak sobie przypomnę :).

Zabawne, że nawet duży amerykański operator AT&T pozwalał sobie na takie rzeczy.
Firma została przyłapana na zmienianiu treści stron które odwiedza użytkownik. Dokładniej dodawali reklamy (info)!

Pamiętaj jednak że jeśli połączenie jest szyfrowane (wchodzisz na stronę z HTTPS a nie HTTP), to nikt zmieni twojej strony!

Dlatego spokojnie – nikt nie zmieni ci numeru konta bankowego w czasie realizacji przelewu.
Strony banków zawsze są szyfrowane.
A współcześnie naprawdę wiele stron jest szyfrowana.
Niestety przeglądarka najpierw próbuje wersję nieszyfrowaną.
Jeśli serwis jest odpowiednio ustawiony to zobaczysz niebezpieczną stronę HTTP.
Gdybyś wszedł na stronę HTTPS – mógłbyś czuć się bezpiecznie!

Na szczęście można dodatkowo się zabezpieczyć!

Otwieraj strony tylko przez HTTPS!

Niezabezpieczone strony HTTP mogą być naprawdę niebezpieczne! Zobacz jak łatwo się zabezpieczyć!

Darmowe WIFI?

Korzystasz z darmowego wifi?

WIFI masz za darmo – ktoś musi opłacać rachunki.
Czasem zrozumienie modelu biznesowego może wiele wyjaśnić.

Darmowe WIFI w hotelu – hotel wie, że internet jest niezwykle ważny dla klientów. Zadowolony klient -> zarobek, wróci lub poleci.
Darmowe wifi w kawiarni jak wyżej.

Darmowe WIFI w parku – sponsorem może być miasto.

Niektóre wifi utrzymują się reklam.

Czasem np. musisz obejrzeć reklamę i wtedy otrzymujesz dostęp do sieci.

W praktyce nie spotyka się „niebezpiecznych” WiFi.

Niebezpieczeństwo jest bardziej teoretyczne niż realne.
Większość stron i tak używa https.

Czy dobrze jest „zmienić sobie IP”?

Plusy:

  • Możliwy dostęp do usług poza twoim regionem (piractwo?).
  • Możlwość zakupu usług znacznie taniej.
    Niektóre kraje mają znacznie niższą siłę nabywczą pieniądza.
    By ludzi którzy zarabiają znacznie mniej było stać na usługi/produkty np. gry – cena musi być niższa!
    Dlatego na. np. argentyńsim steamie (waluta argentyńskie peso – ASR), produkty mogą być dostępne za np. 1/3 ceny!
    To tłumaczy oferty na allegro: „sprzedam kontoz grą” / „konto musi być nowe (założę na twoje dane)” (nie mylić z ofertami: kont współdzielonych, np. „gra tylko offline”)
  • W czasie wyjazdu – możesz mieć dostęp do swojej biblioteki.

Minusy:

Gdy ktoś posiada twoje adres IP, to może oszacować lokalizację.

Moje IP – sugeruje, że jestem z warszawy (dane z MaxMind).

Gdy chcesz się ukryć przed reklamami – to zmiana IP niewiele pomoże.

Gdy robisz „złe rzeczy” – np. pobierasz pliki z sieci P2P. To warto wiedzieć, że pobierajac w takich sieciach jednocześnie udostępniasz dane – a to w zależności od „pobieranej” treści – może być nielegalne. Twój adres IP w czasie wymiany jest udostępniany innym, zatem może się zdarzyć, że smutni panowie pójdą do operatora, a operator powie gdzie mieszkasz.
W przypadku użycia VPNa panowie otrzymają adres serwera VPN – nie twój. Wtedy pójdą najpierw do operatora VPN i tak w zależności jak informacje zapisuje twój operator VPN dostana informację o twoim realnym IP lub nie. Dalej do operatora twojego internetu (tak jak wcześniej opisywałem).

VPN może utrudnić / uniemożliwić identyfikację – czyj internet uczestniczył w procederze.

Potrafię sobie wyobrazić, że usługa pośrednicząca może specjalnie wyłapywać „zle” osoby 🙂 – wtedy ułatwia identyfikację.
W dark webie – sieci TOR wiele „węzłow” to węzły należace do np. FBI, Europol, itd – po to by ułatwić „złapanie”.

Gdy korzystasz z ważnych usług: bankowość, giełdy, email etc.
Zmiana IP korzystanie z proxy, vpn – raczej wpłynie negatywnie iż pozytywnie.
Niektóre systemy mają zabezpieczenia wykrywające nietypowe aktywności.
Gdy logujesz się na facebooka z meksyku, a godzinę temu z warszawy – to coś tu nie gra!
W takiej sytuacji dobrze gdy dany system zablokuje próbę logowania.
Jeśli używsz serwerów proxy, vpn – to możesz znieczulić system, lub zablokować sobie konto.
Użyłem słowo „możesz” – ponieważ bardzo rzadko faktycznie w systemach informatycznych korzysta się z tego rodzaju blokad.
Czytaj – „może” zaszkodzić.

Twoje konto może mieć przypisaną lokalizację! W zależności np. od twojej lokalizacji przy zakładaniu konta, lokalizacji twojego banku/karty/ ..

Ban na konto?

Czy mogę użyć serwera proxy, VPN lub zamaskować moją lokalizację, aby aktywować prezent z nałożonymi ograniczeniami regionalnymi?
Nie. Użycie proxy lub VPN w celu ukrycia swojej lokalizacji jest niezgodne z Warunkami użytkowania Steam i może skutkować nałożeniem ograniczeń na twoje konto. Jeżeli próbujesz aktywować grę objętą ograniczeniami i twoja lokalizacja jest niezgodna z poprzednią aktywnością na twoim koncie, ujrzysz następujące ostrzeżenie:

https://support.steampowered.com/kb_article.php?ref=1266-QFZC-2141&l=polish
Obrazek z supportu steama
Netflix (chyba) nie banuje, ale blokuje gdy wykryje, że coś się nie zgadza.
PS: netflix pod VPNem działa 🙂

Ceny w różnych regionach Steam

Ceny gier na Steam w różnych regionach możesz sprawdzić w na stronach:

W różnych krajach mamy różne ceny.
Poniższy przykład pokazuje ceny dla CyberPunka w zależności od regionu.
Względem Polski mogą być 50% tańszy (w Argentynie i Rosji jest poniżej 100 PLN) i 50% droższy (w Japoni i Izraelu jest powyżej 300 pln).

Jak ktoś na allegro sprzedaje grę, która musi być na nowym koncie (założone na twoje dane) – to po prostu gry z innego regionu.

Czy to fair (różne ceny / oferta)?

Według Unii Europejskiej (na terenie EU) – NIE.

art. 101 Traktatu o funkcjonowaniu Unii Europejskiej, zakazuje porozumień ograniczających konkurencję wewnątrz unijnego jednolitego rynku.

W 2021 komisja EU nałożyła łącznie 7.8 miliona euro kary na kilka firm które używały geoblokad przy dystrybucji gier.

Więcej znajdziesz na stronie komisji europejskiej.

Obrazek z artykułu komisji europejskiej.

Według mnie.

Jeśli dziwi cię to, że gry w Argentynie są o połowę tańsze, a w Japoni o połowę droższe.
To warto to zestawić ze średnimi zarobkami.

Gdyby ceny na rynkach biedniejszych byłyby wyższe, to wiele z osób mieszkających w biednejszych krajach poprostu by nie kupiło gry. Do tego dochodzi wiele aspektów: Czy kupić, czy spiracić, czy ..

Cena produktu to prawie nigdy cena produkcji plus drobny procent.
Cena produkcji to tylko jedna z naprawdę wielu składowych!

Na szybko sprawdziłem przeciętne wynagrodzenie i wygląda to tak
Polska: 5 169 PLN,
Argentna: 61 221.00 ARS czyli 2 639 PLN (średnie zarobki dwa razy mniejsze, gry tańsze),
Japonia: 314090 JPY czyli 11 342 PLN (średnie zarobki dwa razy wyższe, gry droższe).

Czyli ceny gier są 'jakoś’ dostosowane do warunków ekonomicznych.
Gorzej gdybym porównał np. średnie wynagrodzenie i cenę gry w Rosji i Polski 😀
Wtedy mogło by to być sprzeczne z moją tezą 🙂 Takie życie naukowcow 🙂 Więcej dowiesz się w artykule o publikacjach naukowych.

ciekawostka

Wskaźnik Big Maca (ang. Big Mac Index) – nieformalny wskaźnik pomiaru parytetu siły nabywczej wprowadzony przez brytyjski tygodnik „The Economist” we wrześniu 1986.

Według reguły parytetu siły nabywczej podstawowe znaczenie dla określenia kursu danej waluty ma poziom cen w kraju i za granicą. Warunkiem porównywalności cen między różnymi krajami jest jednak uwzględnianie zestawu tych samych dóbr. Przy takich obliczeniach stosuje się tak zwane prawo jednej ceny, które polega na założeniu, że dane dobro w każdym z krajów kosztuje tyle samo. W rzeczywistości jednak nie jest to prawda, różnice pomiędzy cenami tego samego dobra w innych krajach wynikają na przykład z różnic w zapotrzebowaniu na to konkretne dobro. Można powiedzieć, że cena dobra zależy w danym kraju od funkcji, jaką w nim pełni. Prawo jednej ceny w największym stopniu spełnione jest dla złota.

https://pl.wikipedia.org/wiki/Wskaźnik_Big_Maca

Boisz się kradzieży danych/tożsamości?

Dane można ukraść na wiele sposobów, ale również z wielu różnych źródeł.
Można je ukraść z telefonu, komputera, w chwili gdy je przesyłasz. Można je ukraść np. z serwisu w którym znajdują się twoje dane.

Poleganie nawet na najlepszym na świecie VPN to zdecydowanie za mało!

Kradzież danych / tożsamości – jak się zabezpieczyć?

Twoje dane ktoś może ukraść! Konsekwencje mogą być tragiczne! (np. ktoś może wziąć na ciebie kredyt). Dane ktoś może ukraść od Ciebie, w trakcie przesyłania lub z serwisu. Czy wiesz jak się zabezpieczyć?

Jeśli boisz się Inwigilacji

To konsumencki VPN prawdopodobnie nie pomoże, a wręcz może zaszkodzić!

Jeśli za VPN odpowiada firma np. z USA, Chin. To warto wiedzieć, że te kraje słyną z inwigilacji na szeroką skalę!
Dlatego też firmy muszą współpracować.
Chiny, to chiny. W USA w teorii jest prawo, że nie można śledzić swoich obywateli, ale wszystkich innych – bez oporu.
Stąd te wszystkie echelony.

Echelon – globalna sieć wywiadu elektronicznego. System powstał przy udziale Stanów Zjednoczonych, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii w ramach porozumienia AUSCANNZUKUS i jest zarządzany przez amerykańską służbę wywiadu NSA. Echelon posiada na całym świecie urządzenia techniczne do przechwytywania wiadomości, między innymi w kanałach telekomunikacji.

System gromadzi i analizuje transmisje fal elektromagnetycznych przez urządzenia elektroniczne z całego świata – urządzenia telekomunikacyjne, informatyczne, telefaksy, e-maile, transfery plików, rozmowy telefoniczne, komputery, radary, satelitów rozpoznawczych, s. telekomunikacyjnych itp.

https://pl.wikipedia.org/wiki/Echelon

Jak popatrzy się na dokumenty udostępnione m.in przez Edwarda Snowdena – robi się ciepło 🙂

PS: twoje dane i tak lecą do USA! Używałeś kiedyś gmaila, facebooka, windowsa,…?

PS 2: komunikacji sieciowej jest bardzo dużo, dlatego realnie przechywtywany jest ułamek tego co się przesyła!

Wniosek: lepiej unikać firm z USA / Chin.

W sumie Szwecja ich wojskowy wywiad elektroniczny FRA może prawnie monitorować międzynarodowe rozmowy, korespondencje, …

Z analizy VPN pro wynika, że za 101 przeanalizowanych VPNów odpowiada tylko 23 firmy!
Czyli np. niezależnie czy wybierzesz: VPN Green, MsterVPN, NodeVPN, AirGo Fast – to pod spodem jest ta sama firma!

Zobacz raport VPN pro.

Polska inwigilacja?
Być może słyszałeś że np. polska zakupiła za 25 mln licencje na pegazusa (Pegasus), czyli Izraelski system do inwigilacji.
Z tego pewnie wynika, że mają hmm.. np. 10 licencji – 10 osób moga śledzić. Czy naprawdę myślisz, że będą akurat Ciebie śledzili?

Jaki VPN?

Gdy pracujesz w korpo, to masz VPN z działu IT!

VPN firmowy to nie VPN komercyjny o którym tutaj piszę!


To VPN firmowy – nie używamy go poza praca!
Firmowy VPNy używa się by uzyskać dostęp do wewnętrznej sieci firmowej!
Nawet jeśli przypadkiem pozwala oglądać Netflixa, to prawie napewno jest to zakazane (polityka IT) 🙂

Czym mogą się różnić?

Wygoda – np. łatwa i szybka możliwość zmiany lokalizacji (serwera wyjściowego).
W tańszych musisz np. pobrać odpowiedni plik z panelu i uruchomić np. open vpna z danym plikiem.

Niektóre komercyjne VPNy nie mają swojej aplikacji.
Wtedy zamiast po prostu wybrać serwer, musisz wejść na stronę, pobrać plik konfiguracyjny i wczytać go w OpenVPN.

Ile urządzeń?
Być może chciałbyś podpiąc telefon, tableta, komputer, telewizor (to już 4 urządzenia).
A ty ile potrzebujesz?

Darmowe VPNy

Jeśli miałbym użyć darmowego VPNa, to nie wybralbym 'dowolnego VPNa’ z sieci.

Prawdopodobnie najbardziej zaufałbym:

ProtonVPN.com (tym od Proton email).
ewentualnie
VPNHub (VPN od PornHub)

Komercyjne VPNy

Planuję rozszerzyć tą część.

Alternatywy

Konsumencki VPN możesz używać by np.

  • zaszyfrować przesyłane dane (gdy nie ufasz dostawcy internetu),
  • ukryć IP by uniknąć geoblokad,
  • ukryć IP by utrudnić twoją identyfikację służbom,
  • wyłaczyć reklamy/niebezpieczne strony (tak niektóre VPNy mają taką opcję)
  • obejście firewalla

Dlatego alternatywę możesz wybrać w zależności od potrzeb.

  • Serwer PROXY
    To serwer pośredniczący który wykonuje pewne działania w twoi imieniu np. pobiera stronę i ci ją udostępnia.
    Po co?
    • ukrycie IP by uniknąć geoblokad (ale tylko niektóre)
    • ukrycie IP by utrudnić indentyfikacje służbom (ale tylko niektóre)
  • Tunele SSH (proxy):
    Nawiązujesz szyfrowane połączenie z serwerem i jakby stamtąd pobierasz strony.
    Po co?
    • ukrycie IP by uniknąć geoblokad (jeśli masz serwer w odpowiednim miejscu – odpoiednie IP)
    • szyfrowanie komunikacji (gdy nie wierzysz swojemu operatorowi, wifi)
  • Alternatywne DNS / Własne hosty / Adblocki / Usługi operatora
    • Gdy chcesz ograniczyć reklamy / śledzenie

Domowy VPN na routerze

Na niektórych (naprawdę niewielu) routerach można uruchomić server VPN.
Co ciekawsze na niektóre routery można wgrać alternatywne otwarte oprogramowanie np. Tomato, DD-WRT, OpenWrt, HyperWRT (poprzednik Tomato).

Przykładowe (pierwszy wynik z google) jak uruchomić serwer VPN na routerze z oprogramowaniem Tomato
https://vpnonline.pl/tomato_openvpn

Nie masz odpowiedniego routera?
Może masz gdzieś stale włączony komputer? – pewnie nie.

Jak lubisz bawić się, to można uruchomić taki serwer na Raspberry Pi  (tanie mini komputery – wszystko w jednej płytce, bez obudowy)

Szyfrowanie – jeśli masz swój serwer (proxy ssh)

Jeśli przypadkiem posiadasz serwer z dostępem przez SSH, to możesz użyć swojego serwera do szyfrowania komunikacj.
Nie będzie to VPN, ale z łatwością zaszyfrujesz zabezpieczysz – zabezpieczysz komunikację (jeśli nie ufasz np. wifi z którego korzystasz!)
Naturalnie IP wyjściowym będzie adres twojego serwera! – zatem zmieniasz IP.
PS: warto wyłączyć np. UPnP (Universal Plug and Play) na routerze by przypadkiem jakieś urządznie nie otworzyło sobie portu na routerze (co zmniejsza bezpieczeństwo).

Różnice między VPN a tunelem SSH (techniczne):
VPN działa jak wirtualna karta sieciowa (network adapter). Dlatego można zdefiniować jak ma być kierowany ruch sieciowy – np. cała transmisja ma przechodzić przez tą kartę. W ten sposób również dane przesyłane przez komunikatory, gry itd będą wysyłane przez tą wirtualną kartę sieciową (VPN). W przypadku ssh nie ma tak łatwo. Można przekierować połączenie ale musisz je wcześniej zdefiniować. SSH nie obsługuje komunikacji UDP. Oj chyba już zbyt technicznie się robi. Tylko dodam, że możliwe jest utworzenie VPNa w warstwie drugiej OSI, wtey morze obsługiwać broadcasting, DHCP, multicast, ICMP, SMB itd.

Szyfruj połączenie internetowe (proxy przez SSH)

Artykuł nie został jeszcze opublikowany :/
Jeśli masz swój serwer (np. VPSa, hosting z dostępem SSH), to możesz mieć swojego „VPNa” w 5 minut.

Blokada reklam, niebezpiecznych stron,…

Jak zablokować dostęp do stron

W zależności od potrzeb, wybrane strony można zablokować na różne sposoby: dodatki do przeglądarki, plik „hosts”, konfiguracja proxy, odpowiedni DNS, … Gotowe listy z reklamami/złośliwym oprogramowaniem/prono/..

Serwery PROXY

Serwer pośredniczący (pośrednik, ang. proxy) – oprogramowanie lub serwer z odpowiednim oprogramowaniem, które dokonuje pewnych operacji (zwykle nawiązuje połączenia) w imieniu użytkownika. Często utożsamiany z pośrednikiem HTTP (HTTP proxy).

https://pl.wikipedia.org/wiki/Serwer_pośredniczący

Zatem, twój komputer mówi serwerowi pośredniczącemu PROXY – pobierz stronę X, serwer pobiera i ci ją udostępnia.

Schemat połączeń dla serwera open proxy.
wikimedia, CC0

Większość z nich nawet nie stara się ukrywać twojego adresu IP (ponieważ z reguły ich przeznaczenie jest inne), dlatego często dodają np nagłówek ’X-Forwarder-For’ – czyli strona docelowa widzi, że zapytanie co prawda otrzymało od serwera proxy, ale tak właściwie to zapytanie pochodzi z twojego IP.

Możesz znaleźć wiele list serwerów proxy.
Wiele z nich pewnie nie działa i trzeba klikać i szukać.

Osobiście mam najmniejsze zaufanie do tego typu usług – zwłaszcza tych przypadkowych z sieci.
Nie dają prawie żadnych korzysci, a mogą zaszkodzić. (Bardziej ufam swojemu operatorowi niż komuś kto uruchomił serwer proxy).
Pamiętaj, że serwer proxy spokojnie może zmienić strony które otwierasz – gdy wchodzisz na strony HTTP.
Zatem taki serwer może np. dodać reklamy, złośliwe oprogramowanie itd.

Dlatego lepiej skorzystaj z darmowych VPNów podanych powyżej 🙂
A list nie podaję.

Komunikatory

Messenger, Whatsup – szyfrują komunikację i to „end-to-end”, czyli w teorii – wiadomość jest szyfrowana wysyłana i dopiero tówj odbiorca jest w stanie odszyfrować wiadomośc. W takiej sytuacji facebook nie widzi co wysyłasz.
Osobiście nie ufalbym aż tak temu rozwiązaniu. Jeszcze nie tak dawno facebook przez rok zbierał dane na androidzie (twoje SMSy , połączenia etc).

Jeśli bardziej zalezy ci na bezpiecznej rozmowie, lpiej wybrać komunikator Signal.

Signal, to prawdopodobnie jeden z lepszych komunikatorów w kontekście prywatności.

Czy można zaufać VPNom?

Świetna analiza [OSiNT] wykonana przez Adama z Zaufanej Trzeciej Strony.
Naprawdę świetna analiza firmy NordVPN.

Własny serwer VPN?

Na routerze? NASie?

Nie! Lepiej nie. Oprogramowanie routerów jest często dziurawe! A to jest niebezpieczne!

Własny serwer

Istnieją gotowe skrypty do instalacji.

https://github.com/StreisandEffect/streisand

Streisand sets up a new server running your choice of WireGuard, OpenConnect, OpenSSH, OpenVPN, Shadowsocks, sslh, Stunnel, or a Tor bridge. It also generates custom instructions for all of these services. At the end of the run you are given an HTML file with instructions that can be shared with friends, family members, and fellow activists.

Może cię zainteresować

Ops nie znaleziono artykułu

Jak bezpiecznie korzystać z komputera?

Artykuł nie został jeszcze opublikowany :/

Jak szyfrować pocztę?

Artykuł nie został jeszcze opublikowany :/
Poczta elektroniczna to bardzo stary standard. Twoja poczta może być przesyłana i przechowywana bez zabezpieczeń! Możesz zabezpieczyć pocztę tak by nikt poza odbiorcą nie wiedział co wysłałeś! To naprawdę bezpieczny sposób! 🙂

Jak zabezpieczyć router?

Artykuł nie został jeszcze opublikowany :/
Wyłącz m.in UPnP, WPS w routerze, używaj tylko WPA, zmień dane do logowania, … Użyj osobnej sieci dla IoT, …

Internet mobilny? Uważaj! Twoje konto może być obciążone bez wysłania SMS premium!

Z internetu mobilnego korzystasz w telefonie. Być może masz nawet router mobilny. Jeśli nie zablokujesz WAP billing – to może cię to dużo kosztować!

Ciekawe? Newsletter?

Subscribe
Powiadom o
guest
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze