Oceniamy firmy w oparciu o rygorystyczne testy i badania, ale bierzemy również pod uwagę opinie użytkowników i naszą prowizję partnerską z dostawcami. Niektórzy dostawcy są własnością naszej firmy macierzystej.
Dowiedz się więcej
vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.
Oświadczenie reklamodawcy

vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.

NIE POZWÓL, ABY RZĄD USA HAKOWAŁ NASZE KOMPUTERY - STOP ZMIANOM W ARTYKULE 41

Matthew Amos Starszy redaktor

W Stanach Zjednoczonych rząd chce użyć niejasnych procedur do zmiany federalnych przepisów zwanych artykułem 41- czyli radykalnie rozszerzyć swoje uprawnienia w kwestii hackingu. Zmiany artykułu 41 ułatwiłyby im włamywanie się do naszych komputerów i pobieranie danych oraz nadzór zdalny. Zmiany te mogą mieć wpływ na każdą osobę korzystającą z komputera z dostępem do Internetu w dowolnym miejscu na świecie. Będą one jednak mieć nieproporcjonalny wpływ na ludzi używających technologii do ochrony własnej prywatności, w tym sieci Tor i VPN. W Stanach Zjednoczonych Kongres ma czas tylko do 01 grudnia, aby powstrzymać wprowadzenie tych zmian. Musimy o tym mówić. Udostępnij ten post znajomym i na swoim blogu. Zwiększmy świadomość na temat zmian w artykule 41!

Czym jest artykuł 41 i jaki ma wpływ na Ciebie, mieszkającego poza Stanami Zjednoczonymi?

Artykuł 41 upoważnia sędziów magistratów federalnych do wydawania nakazów przeszukania i zatrzymania dla organów ścigania. Ale zawiera on jedną dość istotną wadę: wymaga od instytucji rządowych uzyskania nakazu od sędziego w jurysdykcji obejmującej miejsce, w którym ma się odbyć przeszukanie, za wyjątkiem pewnych, ograniczonych okoliczności. Poprawki do artykułu 41 w praktyce usunęły te ograniczenia, dzięki czemu rząd może teraz ubiegać się o nakaz przeszukania w jednej jurysdykcji, co pozwoli mu zarazem przeprowadzić  zdalne przeszukanie komputerów podlegających innej jurysdykcji prawnej. Opisywane zmiany miałyby zastosowanie w następujących przypadkach:

  1. Gdy ktoś używa "środków technologicznych" do ukrycia lokalizacji swojego komputera; lub
  2. W trakcie analizy botnetów, gdy zainfekowane komputery znajdują się w 5 lub więcej okręgach jurysdykcji.

50 różnych organizacji - w tym grupy interesu publicznego, dostawcy narzędzi prywatności i firmy internetowe - zjednoczyły ostrzegając głośno przed zmianami w artykule 41. vpnMentor w koordynacji z noglobalwarrants.org prowadzi globalne wysiłki na rzecz wycofania proponowanych zmian w artykule 41. Wprawdzie noglobalwarrants.org koncentruje się na obywatelach USA, zachęcając ich, aby skontaktowali się ze swoimi przedstawicielami w Kongresie, to jednak istnieje także globalna świadomość o wielkim znaczeniu, ponieważ rząd USA będzie również w stanie włamać się do komputerów użytkowników używających przeglądarki w sieci VPN lub Tor. To dlatego przetłumaczyliśmy oryginalne"wezwanie do działania" na 26 języków i podejmujemy ogromne wysiłki, aby rozgłosić je po całym świecie.

reject rule 41 changes

Co złego jest w artykule 41?

Zmiany przepisów może znacznie zwiększyć częstotliwość, z jaką organy ścigania będą włamywać się do komputerów użytkowników. To dlatego, że zmiany w artykule pozwolą prawie każdemu sędziemu magistratu federalnego w kraju na wydanie takiego nakazu. Organy ścigania mogą bez problemu znaleźć najbardziej przyjaznego im lub technicznie nieświadomego i niedoświadczonego sędziego w Stanach Zjednoczonych, który podpisze się pod tych niebezpiecznym nakazem.

Zgodnie z tymi zmianami przepisów, sędziowie w prawie każdym dystrykcie USA mogą upoważnić organy ścigania do zdalnego przeszukania lub włamania się do komputerów osobistych w przypadkach, gdy ich prywatność i lokalizacja ich komputera zostanie zamaskowana przez rozwiązania technologiczne. Oznacza to, że osoby najbardziej zainteresowane ochroną swojej prywatności mogą być także najbardziej narażone na konsekwencje zmiany w tym artykule.

W wielu przypadkach sędziowie będą prawdopodobnie nieświadomie akceptowali nakazy przeszukania komputerów znajdujących się na całym świecie, nie tylko w Stanach Zjednoczonych, niezależnie od zabezpieczeń prawnych innych państw.

Zmiany w artykule 41 pozwolą również organom ścigania na zdalne przeszukiwanie tysięcy  komputerów na podstawie jednego tylko nakazu, co stanowi naruszenie Czwartej Poprawki do Konstytucji Stanów Zjednoczonych i międzynarodowych praw człowieka.

Hacking, czyli ukradkowe włamywanie do komputerów, kopiowanie i usuwanie danych lub wykonywanie kodu może mieć poważne konsekwencje dla użytkowników i ich urządzeń. Agent rządowy może w rzeczywistości narobić więcej szkód dla komputerów niewinnych użytkowników podczas analizowania botnetu, niż sam botnet. Jeśli Kongres kiedykolwiek podejmie drastyczny krok w postaci zezwolenia na hacking przeprowadzony przez rząd, musi mieć zdefiniowane precyzyjne ograniczenia na temat dopuszczalnych okoliczności takiego działania i silne zabezpieczenia dla użytkowników postępujących zgodnie z Konstytucją Stanów Zjednoczonych oraz prawem międzynarodowym.

Jeśli Kongres USA nie podejmie żadnych działań, to ta nowa aktualizacja artykułu 41 po prostu wejdzie w życie w dniu 1 grudnia 2016 roku. Dlatego też musimy o tym mówić głośno i wymusić odrzucenie zmiany tego artykułu. Udostępnij ten post na portalach społecznościowych i na blogu.

Udostępnij na Facebooku! lub Tweetuj

Uwaga od redakcji: Bardzo cenimy sobie relacje z czytelnikami. W naszych działaniach kierujemy się przejrzystością i uczciwością, dokładając wszelkich starań, by zasłużyć na Wasze zaufanie. Jako portal podlegamy pod tę samą grupę właścicielską co część czołowych produktów w branży, które recenzujemy. Dotyczy to Intego, CyberGhost, ExpressVPN i Private Internet Access. Nie ma to jednak żadnego wpływu na nasz proces oceny, ponieważ stosujemy rygorystyczną metodologię testowania.

Ocena
Dostawca
Nasza ocena
Rabat
Odwiedź stronę
1
medal
9.9 /10
9.9 Nasza ocena
Zaoszczędź 82%!
2
9.2 /10
9.2 Nasza ocena
Zaoszczędź 83%!
3
9.7 /10
9.7 Nasza ocena
Zaoszczędź 84%!
Alert naruszenia prywatności!

Twoje dane są widoczne dla witryn, które odwiedzasz!

Twój adres IP:

Twoja lokalizacja:

Twój dostawca Internetu:

Powyższe informacje mogą służyć do śledzenia Cię, kierowania reklam i monitorowania Twojej aktywności online.

Sieci VPN mogą pomóc w ukryciu tych informacji przed witrynami internetowymi, zapewniając ochronę przez cały czas. Polecamy ExpressVPN — VPN nr 1 wybrany spośród ponad 350 testowanych przez nas dostawców. Prowadzi szyfrowanie na poziomie wojskowym i ma funkcje prywatności, które zapewniają cyfrowe bezpieczeństwo, a ponadto — obecnie oferuje 82% zniżki.

Odwiedź ExpressVPN

Oceniamy firmy w oparciu o rygorystyczne testy i badania, ale bierzemy również pod uwagę opinie użytkowników i naszą prowizję partnerską z dostawcami. Niektórzy dostawcy są własnością naszej firmy macierzystej.
Dowiedz się więcej
vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.

O autorze

Matthew Amos to wieloletni entuzjasta technologii, działający w Boise w stanie Idaho. Wcześniej pracował jako główny autor tekstów marketingowych na Uniwersytecie Montana Western. Obecnie pracuje jako wolny strzelec, głównie tworząc treści dotyczące technologii i cyberbezpieczeństwa.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!
na 10 - na podstawie głosów użytkowników
Dziękujemy za Twoje uwagi.

Prosimy o sugestie, jak ulepszyć ten artykuł. Twoja opinia ma znaczenie!

Zostaw komentarz

Przepraszamy, linki w tym polu są niedozwolone!

Nazwa powinna zawierać co najmniej 3 litery

Treść pola nie powinna przekraczać 80 liter

Przepraszamy, linki w tym polu są niedozwolone!

Wprowadź prawidłowy adres e-mail