przystajnik

Sezon na internautę

Ileż razy już o tym było… W internecie grasują zboczeńcy, złodzieje, naciągacze i hochsztaplerzy dybiący na dane i hasła z naszego komputera. A przecież my chcemy sobie tylko pochodzić po stronkach, pooglądać za darmo premiery kinowe, pochwalić się znajomym jak roczny berbeć sam sika do nocnika, wzbudzić towarzyski ferment projektem naszego domu na nowo zakupionej działce, na dokładkę dowalić im fotkę nas na tle nowego samochodu (z widocznym numerem rejestracyjnym – niech wiedzą, że to nie ustawka) i tak dalej. Przecież to są tak prozaiczne czynności, że jak ktokolwiek mógłby coś z tego wykorzystać przeciwko nam? Inni tak robią i jakoś nikt ich jeszcze nie okradł i nie ograbił. A my mamy na dodatek jeszcze najnowszego antywirusa. Nic nie zmienia jednak faktu, że od dłuższego czasu trwa nieograniczony niczym sezon polowań na internautę.

I właśnie na takim przeświadczeniu o banalności wypływających z naszego komputera danych zbudowany jest cały biznes zarabiający na naszych nawykach, przywarach, planach i tendencjach. Podczas obchodów Dni Bezpiecznego Internetu wiele się mówi o błahostkach które nie dotykają nawet istoty problemu z jakim boryka się każdy, kto próbuje postawić wyraźną kreskę pomiędzy swoją rzeczywistością a internetem. Porady typu „zmieniaj cyklicznie hasło do WiFi”, „aktualizuj system”, „nie ściągaj programów z niepewnych witryn”, „nie otwieraj jak popadnie załączników z poczty” są istotne, ale bronią nas jedynie przed ukierunkowanym i konkretnym atakiem na nasz sprzęt. Ktoś kto decyduje się na coś takiego znajdzie setki innych sposobów, by spróbować się dobrać do naszej sieci lub maszyny (przy zachowaniu wcześniejszych porad można oczywiście takie szanse zminimalizować niemal do zera). Dlatego bezpośrednia agresja na użytkownika jest obarczona dużym nakładem czasu, wiedzy i sprytu. A po co się tak męczyć, skoro użytkownik może sam nam wszystko podać na tacy?

W tym momencie na scenę wkracza problem prywatności, która jest pochodną bezpieczeństwa. Mało kto z nas zwraca uwagę, jakimi danymi karmi internetowego behemota i jak bardzo on tego od nas oczekuje.

email

Tymczasowy email

Spam

Skąd się bierze spam? Spam pojawia się na nasze własne życzenie. Wystarczy zarejestrować się tu i ówdzie używając naszego adresu e-mail, by po chwili wylądować w bazach adresowych z których korzystają mechanizmy skutecznie zapychające nasze skrzynki. Handel tymi danymi (tak, zwykłym adresem e-mail) to dość intratny biznes i teoretycznie legalny w świetle prawa. Wystarczy w majestacie polskich wymogów założyć firmę i zarejestrować ją poprzez CEIDG, by po chwili znaleźć w skrzynce elektronicznej setki ofert programów księgowych, firm księgowych, leasingu i innych takich. Mało tego, w naszej analogowej skrzynce pocztowej wylądują po czasie oferty naciągaczy sugerujących zapłatę za rejestrację firmy w jakimś wydumanym spisie (wpis do CEIDG jest bezpłatny). Zgadnijcie od kogo nasze dane zdobywają takie indywidua?

Jak się przed tym bronić? To proste – nie podawać naszego adresu e-mail gdzie popadnie. W serwisach do których nie mamy zaufania lub logujemy się tam jednorazowo i nie oczekujemy jakiejś arcyważnej korespondencji z ich strony, używajmy adresów tymczasowych – genialne w swojej prostocie temp-mail.org pozwala na wygenerowanie losowego adresu, użytkowania go aż do czasu skasowania i posługiwanie się nim w celach aktywacji. Takich serwisów jest oczywiście więcej, jeżeli komuś z jakichś powodów temp-mail.org nie przypadnie do gustu (http://www.guerrillamail.com/, http://getairmail.com itp.).

duckduckgo

DuckDuckGo

Wyszukiwarki internetowe

Kto nie posługuje się wyszukiwarkami internetowymi, ręka w górę! Nie widzę, nie słyszę… Otóż to, nieodzownym elementem funkcjonowania w stosie informacji przechowywanych w internecie są wyszukiwarki, które różnie podchodzą do kwestii wpisywanych przez nas zapytań. Niektóre je gromadzą, inne nie gromadzą, jedne analizują, koleje znowu nie – i bądź tu mądry. Nie trzeba dysponować wybujałą wyobraźnią, by uzmysłowić sobie jak po jakimś czasie może wyglądać nasz „profil” skonstruowany na podstawie zapytań wpuszczanych w internet – co chcemy kupić, co lubimy jeść, oglądać, czytać, jakie mamy poglądy polityczne i religijne, gdzie chcemy jechać na wczasy, jakiej muzyki słuchamy, czy interesuje nas odkładanie pieniędzy czy inwestowanie i tak dalej i tak dalej. Z pozoru informacje niegroźne, ale po dłuższym czasie dające ogólne obraz nas samych. Co z tego wynika? Pozornie nic. Potem przeglądarki zaczynają serwować nam informacje takie, jaki im się wydaje, że chcemy zobaczyć. I w rezultacie nie widzimy setek innych treści, która mogłyby zmienić nasz punkt widzenia, wybór, opinię. O ile w niektórych przypadkach rzecz jest nie warta uwagi (wyszukując tematycznych informacji np. na temat Linuksa otrzymujemy konkretne podpowiedzi, zamiast grochu z powidłem), o tyle niebezpieczeństwo manipulacji opinią publiczną jest już realne. A że marketing to sztuka mydlenia oczu, to wspomniane profilowanie stało się to podstawowym źródłem atakowania klientów atrakcyjnymi ofertami.

Rozwiązaniem jest używanie przeglądarek które nas nie profilują, np. http://duckduckgo.com. Jakimś sposobem jest korzystanie z trybu incognito naszej przeglądarki internetowej (np. Firefox, Chromium) – jednak należy pamiętać, że w tym przypadku nie są zapisywane lokalnie pliki cookies i historia odwiedzanych stron – cała reszta naszej aktywności pozostawia ślad w internecie.

Oczywiście na to całe profilowanie można wzruszyć ramionami, o ile jesteśmy odporni na sugestie podsuwane nam pod nos poprzez internet i potrafimy sami dociec istoty sprawy. Niemniej, sprofilowany użytkowników w połączeniu z jego danymi teleadresowymi to już potężne narzędzie w rękach korporacji i nie tylko.

Portale społecznościowe

Portale społecznościowe zmieniły sposób pojmowania przez nas aktywności towarzyskiej. Z jednej strony zmniejszyły odległości i z powodzeniem możemy utrzymywać kontakt ze znajomymi z całego świata, z drugiej strony psychologowie już od dawna biją na alarm, że nie zastąpią one rzeczywistego kontaktu z drugim człowiekiem. Pomijając jednak ten aspekt, przeróżne społeczności to doskonałe miejsce do jakże ludzkiego pochwalenia się tym i owym. Bywa jednak tak, że portale (użytkownicy) dzielą się tymi informacji dalej i możemy po jakimś czasie zdziwić się  znajdując w internecie zdjęcie przedstawiające nasze np. wygłupy na imprezie integracyjnej. Zdjęcia przedstawiające nasz stan majątkowy i jego umiejscowienie w połączeniu z radosną informacją, że za tydzień lecimy na wymarzone wczasy pod palmą to wkładane głowy w paszczę krokodyla i liczenie na łut szczęścia, że akurat nie zadziała jego instynkt łowiecki. Niestety, z internetu oprócz naszych znajomych korzystają również inne mniej ciekawe osoby. Ludzkość od wieków generowała przeróżnych zwyrodnialców i nie należy się łudzić, że potraktują z odpowiednim humorem roznegliżowane zdjęcia naszych małoletnich pociech. Wyjścia są dwa lub nawet trzy – albo zacząć wczuwać się w chore i przestępcze umysł i analizować każde zamieszczane treści pod tym kątem, nie zamieszczać takich treści wcale, albo po prostu obejść modę na uzewnętrznianie się na portalach szerokim łukiem i iść ze znajomymi na piwo.

Wszystko o nas w jednym miejscu

Gromadzenie o nas danych za pomocą wyszukiwarki, oczekiwanie na zdobycie naszego adresu e-mail, danych teleadresowych i innych to może być proces ciągnący się miesiącami. Co wymyśliły zatem korporacje? Korporacje zapytały – „To jak, dacie nam te dane?” a ludzie odpowiedzieli „Damy!” (lub wg prawdy historycznej – oklaski). Tak pojawiła się i zaczęła funkcjonować koncepcja konta powiązanego z urządzeniem, danymi trzymanymi w chmurze i tak dalej. Prym wiedzie tutaj oczywiście Google ze swoimi Androidem i powiązanym kontem, gdzie synchronizowane są wszystkie nasze kontakty, numery telefonów i wiele innych rzeczy (w tym np. numer karty kredytowej). Facebook nie pozostaje w tyle, a wszystkich wydaje się przebijać Microsoft, którego nowy Windows 10 beztrosko archiwizuje zawartość naszych dysków na serwerach MS (w porządku – nie wszystko i część tej funkcjonalności można wyłączyć). Celu gromadzenia tych danych możemy się tylko domyślać – poczynając od kapitalistycznego marketingu, przez regulacje prawne, potrzeby cenzury, aż po współpracę z instytucjami wywiadowczymi.

Czy z tej matni da się wybrnąć? Najprościej jest porzucić produkty Microsoftu – wystarczy jakikolwiek Linux. Gorzej z Androidem – system ten na dobre zadomowił się na większości urządzeń i jedyne co nam pozostaje, to gruntownie poskromić jego współpracę z serwerami Google (udostępnianie położenia i inne). Konta na Facebooku, Google i podobnych można po prostu nie zakładać, lub założyć i nakarmić danymi nie do końca pozwalającymi nas zidentyfikować.

tor

Tor dla anonimowych internautów

Anonimowość totalna

Nasz pobyt w internecie na trwale pozostawia ślad w przeróżnych logach serwerowych i u operatorów. Nie da się tego uniknąć, strony rejestrują kto je odwiedza, routery mogą zapamiętać co skąd i dokąd się łączy, jakimi portami, itp. Jeżeli z jakichś powodów chcemy wymknąć się tej nagonce umożliwiającej dotarcie do nas po nitce do kłębka, to pozostaje nam kilka rozwiązań. Od najprostszego łączenia się przez serwery proxy (uwaga wtedy na technologię WebRTC w przeglądarkach), aż po użytkowanie połączeń VPN i popularnej sieci Tor.

A teraz możemy zacząć się spierać, czy w kwestii prywatności w internecie osiągamy kolejna stadium paranoi, czy może faktycznie dane zbierane przez korporacje i portale społecznościowe mogą wyrządzić nam w przyszłości krzywdę? Nie jest trudno przewidzieć scenariusz w którym ktoś wykrada komplet informacji o użytkownikach z kont all-in-one lub innych. Nie jest wymysłem fantasty kwestia atrakcyjności takich informacji dla rządów i służb wywiadowczych (jak np. możliwość wyśledzenia miejsc pobytu obywatela). Nawet jeżeli nie troszczymy się o naszą osobę, to co może w przyszłości oznaczać dla naszych dzieci i rodziny niewinna fotka wrzucona na nasz profil?

Można się zarzekać, że nie ma się nic do ukrycia bo jest się legalnym, w zgodzie z prawem i tak dalej. Tyle, że maszyny napędzanej trybami korporacji i ślepego prawa nic to nie obchodzi. Podobnie myślały osoby, które w myśl „dajcie mi człowieka, a paragraf się znajdzie” trafiły gdzie trafiły. Podobnie myśleli internauci, których teraz nachodzą firmy wymuszające haracze za wątpliwie motywowane naruszanie praw autorskich. Co powiedzą ludzie, którym ktoś doczepił do ich życiorysu jakiś kredyt lub inne zobowiązania? W starciu z masą urzędniczą przeciętny obywatel nie ma na tyle wiedzy, czasu i obeznania by skutecznie dochodzić swoich racji. W starciu z przestępcami dysponującymi dokładnymi informacji o nas mamy jeszcze mniejsze szanse.

Dlatego choć nie mamy nic do ukrycia – szanujmy się, bo internet sam z siebie nie uszanuje niczego, co do niego wypuścimy.
 

Post navigation

Translate »