Oceniamy firmy w oparciu o rygorystyczne testy i badania, ale bierzemy również pod uwagę opinie użytkowników i naszą prowizję partnerską z dostawcami. Niektórzy dostawcy są własnością naszej firmy macierzystej.
Dowiedz się więcej
vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.
Oświadczenie reklamodawcy

vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.

NIE POZWÓL, ABY RZĄD USA HAKOWAŁ NASZE KOMPUTERY - STOP ZMIANOM W ARTYKULE 41

Matthew Amos Starszy redaktor

W Stanach Zjednoczonych rząd chce użyć niejasnych procedur do zmiany federalnych przepisów zwanych artykułem 41- czyli radykalnie rozszerzyć swoje uprawnienia w kwestii hackingu. Zmiany artykułu 41 ułatwiłyby im włamywanie się do naszych komputerów i pobieranie danych oraz nadzór zdalny. Zmiany te mogą mieć wpływ na każdą osobę korzystającą z komputera z dostępem do Internetu w dowolnym miejscu na świecie. Będą one jednak mieć nieproporcjonalny wpływ na ludzi używających technologii do ochrony własnej prywatności, w tym sieci Tor i VPN. W Stanach Zjednoczonych Kongres ma czas tylko do 01 grudnia, aby powstrzymać wprowadzenie tych zmian. Musimy o tym mówić. Udostępnij ten post znajomym i na swoim blogu. Zwiększmy świadomość na temat zmian w artykule 41!

Czym jest artykuł 41 i jaki ma wpływ na Ciebie, mieszkającego poza Stanami Zjednoczonymi?

Artykuł 41 upoważnia sędziów magistratów federalnych do wydawania nakazów przeszukania i zatrzymania dla organów ścigania. Ale zawiera on jedną dość istotną wadę: wymaga od instytucji rządowych uzyskania nakazu od sędziego w jurysdykcji obejmującej miejsce, w którym ma się odbyć przeszukanie, za wyjątkiem pewnych, ograniczonych okoliczności. Poprawki do artykułu 41 w praktyce usunęły te ograniczenia, dzięki czemu rząd może teraz ubiegać się o nakaz przeszukania w jednej jurysdykcji, co pozwoli mu zarazem przeprowadzić  zdalne przeszukanie komputerów podlegających innej jurysdykcji prawnej. Opisywane zmiany miałyby zastosowanie w następujących przypadkach:

  1. Gdy ktoś używa "środków technologicznych" do ukrycia lokalizacji swojego komputera; lub
  2. W trakcie analizy botnetów, gdy zainfekowane komputery znajdują się w 5 lub więcej okręgach jurysdykcji.

50 różnych organizacji - w tym grupy interesu publicznego, dostawcy narzędzi prywatności i firmy internetowe - zjednoczyły ostrzegając głośno przed zmianami w artykule 41. vpnMentor w koordynacji z noglobalwarrants.org prowadzi globalne wysiłki na rzecz wycofania proponowanych zmian w artykule 41. Wprawdzie noglobalwarrants.org koncentruje się na obywatelach USA, zachęcając ich, aby skontaktowali się ze swoimi przedstawicielami w Kongresie, to jednak istnieje także globalna świadomość o wielkim znaczeniu, ponieważ rząd USA będzie również w stanie włamać się do komputerów użytkowników używających przeglądarki w sieci VPN lub Tor. To dlatego przetłumaczyliśmy oryginalne"wezwanie do działania" na 26 języków i podejmujemy ogromne wysiłki, aby rozgłosić je po całym świecie.

reject rule 41 changes

Co złego jest w artykule 41?

Zmiany przepisów może znacznie zwiększyć częstotliwość, z jaką organy ścigania będą włamywać się do komputerów użytkowników. To dlatego, że zmiany w artykule pozwolą prawie każdemu sędziemu magistratu federalnego w kraju na wydanie takiego nakazu. Organy ścigania mogą bez problemu znaleźć najbardziej przyjaznego im lub technicznie nieświadomego i niedoświadczonego sędziego w Stanach Zjednoczonych, który podpisze się pod tych niebezpiecznym nakazem.

Zgodnie z tymi zmianami przepisów, sędziowie w prawie każdym dystrykcie USA mogą upoważnić organy ścigania do zdalnego przeszukania lub włamania się do komputerów osobistych w przypadkach, gdy ich prywatność i lokalizacja ich komputera zostanie zamaskowana przez rozwiązania technologiczne. Oznacza to, że osoby najbardziej zainteresowane ochroną swojej prywatności mogą być także najbardziej narażone na konsekwencje zmiany w tym artykule.

W wielu przypadkach sędziowie będą prawdopodobnie nieświadomie akceptowali nakazy przeszukania komputerów znajdujących się na całym świecie, nie tylko w Stanach Zjednoczonych, niezależnie od zabezpieczeń prawnych innych państw.

Zmiany w artykule 41 pozwolą również organom ścigania na zdalne przeszukiwanie tysięcy  komputerów na podstawie jednego tylko nakazu, co stanowi naruszenie Czwartej Poprawki do Konstytucji Stanów Zjednoczonych i międzynarodowych praw człowieka.

Hacking, czyli ukradkowe włamywanie do komputerów, kopiowanie i usuwanie danych lub wykonywanie kodu może mieć poważne konsekwencje dla użytkowników i ich urządzeń. Agent rządowy może w rzeczywistości narobić więcej szkód dla komputerów niewinnych użytkowników podczas analizowania botnetu, niż sam botnet. Jeśli Kongres kiedykolwiek podejmie drastyczny krok w postaci zezwolenia na hacking przeprowadzony przez rząd, musi mieć zdefiniowane precyzyjne ograniczenia na temat dopuszczalnych okoliczności takiego działania i silne zabezpieczenia dla użytkowników postępujących zgodnie z Konstytucją Stanów Zjednoczonych oraz prawem międzynarodowym.

Jeśli Kongres USA nie podejmie żadnych działań, to ta nowa aktualizacja artykułu 41 po prostu wejdzie w życie w dniu 1 grudnia 2016 roku. Dlatego też musimy o tym mówić głośno i wymusić odrzucenie zmiany tego artykułu. Udostępnij ten post na portalach społecznościowych i na blogu.

Udostępnij na Facebooku! lub Tweetuj

Ocena
Dostawca
Nasza ocena
Rabat
Odwiedź stronę
1
medal
9.9 /10
9.9 Nasza ocena
Zaoszczędź 49%!
2
9.2 /10
9.2 Nasza ocena
Zaoszczędź 83%!
3
9.7 /10
9.7 Nasza ocena
Zaoszczędź 83%!

Uwaga od redakcji: Bardzo cenimy sobie relacje z czytelnikami. W naszych działaniach kierujemy się przejrzystością i uczciwością, dokładając wszelkich starań, by zasłużyć na Wasze zaufanie. Jako portal podlegamy pod tę samą grupę właścicielską co część czołowych produktów w branży, które recenzujemy. Dotyczy to Intego, CyberGhost, ExpressVPN i Private Internet Access. Nie ma to jednak żadnego wpływu na nasz proces oceny, ponieważ stosujemy rygorystyczną metodologię testowania.

Alert naruszenia prywatności!

Twoje dane są widoczne dla witryn, które odwiedzasz!

Twój adres IP:

Twoja lokalizacja:

Twój dostawca Internetu:

Powyższe informacje mogą służyć do śledzenia Cię, kierowania reklam i monitorowania Twojej aktywności online.

Sieci VPN mogą pomóc w ukryciu tych informacji przed witrynami internetowymi, zapewniając ochronę przez cały czas. Polecamy ExpressVPN — VPN nr 1 wybrany spośród ponad 350 testowanych przez nas dostawców. Prowadzi szyfrowanie na poziomie wojskowym i ma funkcje prywatności, które zapewniają cyfrowe bezpieczeństwo, a ponadto — obecnie oferuje 49% zniżki.

Odwiedź ExpressVPN

Oceniamy firmy w oparciu o rygorystyczne testy i badania, ale bierzemy również pod uwagę opinie użytkowników i naszą prowizję partnerską z dostawcami. Niektórzy dostawcy są własnością naszej firmy macierzystej.
Dowiedz się więcej
vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.

O autorze

Matthew Amos to wieloletni entuzjasta technologii, działający w Boise w stanie Idaho. Wcześniej pracował jako główny autor tekstów marketingowych na Uniwersytecie Montana Western. Obecnie pracuje jako wolny strzelec, głównie tworząc treści dotyczące technologii i cyberbezpieczeństwa.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!
na 10 - na podstawie głosów użytkowników
Dziękujemy za Twoje uwagi.

Prosimy o sugestie, jak ulepszyć ten artykuł. Twoja opinia ma znaczenie!

Zostaw komentarz

Przepraszamy, linki w tym polu są niedozwolone!

Nazwa powinna zawierać co najmniej 3 litery

Treść pola nie powinna przekraczać 80 liter

Przepraszamy, linki w tym polu są niedozwolone!

Wprowadź prawidłowy adres e-mail

Dziękujemy za komentarz, %%name%%!

Sprawdzamy wszystkie komentarze w ciągu 48 godzin, aby upewnić się, że są prawdziwe i nie są obraźliwe. W międzyczasie zachęcamy do udostępnienia tego artykułu.