Kategorie: Longform

Jesteś na celowniku! Pogódź się z tym.

fot. ra2 studio, Fotolia.com

Tu sprawdzimy pogodę, tam odwiedzimy kilka stronek – zaakceptujemy ciasteczka, przy okazji coś kupimy, później skorzystamy z GPS’u, a na deser zostaniemy oznaczeni przez przyjaciół na FB. Zapamiętaj – anonimowość w sieci to mit!

A co mnie to obchodzi…

Wiele osób wychodzi właśnie z takiego założenia. Wbrew pozorom, jest w tym sporo mądrości. Zdając sobie sprawę, że dostęp do Internetu stwarza realne zagrożenia należałoby z powrotem „wrócić do jaskini”, lecz raczej nie tędy droga. Z drugiej strony warto zdać sobie sprawę z tego, że praktycznie wszystko co robimy, udostępniamy, piszemy (itp. itd.) w jakimś stopniu pozostawia ślad.

Przy odrobinie rozwagi i zdrowego rozsądku nie będziemy udostępniać zbyt wiele informacji, ale o tym w dalszej części artykułu.

Żeby za dużo nie teoretyzować, przejdę od razu do konkretów.

Kilka faktów

„Twoje całe życie jest online i może być wykorzystane przeciwko Tobie” – tak brzmi konkluzja poniższego, krótkiego filmu, który w ramach wstępu gorąco polecam zobaczyć.

Zapominając, że to reklama – to bardzo dobry materiał obrazujący jak dużo informacji zostawiamy w sieci, nie zdając sobie z tego sprawy i nie myśląc o konsekwencjach swoich działań.

Przykład? Wiele osób nie zdaje sobie choćby sprawy z tego, że materiały umieszczane przez nich na Facebook’u właściciel spółki – Mark Zuckerberg – może dowolnie przetwarzać. Innymi słowy, wszelkie udostępnione źródła mogą być wykorzystane do celów firmy np. promocyjnych lub też (co prawdopodobniejsze) w celu magazynowania danych z późniejszym zamiarem ich wykorzystania (czyt. odsprzedania firmom zewnętrznym).

Sprawa wygląda podobnie w przypadku korzystania ze smartfona czy komputera. Akceptujesz ciasteczka? Zapomnij o tym, że po wyczyszczeniu historii jesteś niczym „biała kartka”. Twoje wyniki wyszukiwania w najpopularniejszej przeglądarce internetowej również są rejestrowane.

Osobną kwestią są działania podejmowane przez reklamodawców. Standardem dzisiaj jest to, że poszukując jakieś produktu np. w serwisie zakupów internetowych masz jak w banku, że lada moment rzuci Ci się w oczy wyszukiwany produkt ze zdwojoną siłą. Cóż poradzić? Targetowanie reklamnasza technologiczna zmora.

Będzie ciekawiej

Jak powszechnie wiadomo, technologia ubieralna dopiero zaczyna się u nas rozwijać. Według wstępnych prognoz 2015 r. będzie skutkował jeszcze większą sprzedażą tego typu urządzeń, a tendencja wzrostowa ma się pogłębiać w ciągu najbliższych lat.

Chcemy czy nie, ale producenci wkraczają z nowymi pomysłami w zastraszającym tempie, a te bazują przecież (w ramach dostępnej funkcjonalności) na rzeczywistym zapisywaniu, przetwarzaniu i analizowaniu parametrów organizmu. Dane te podczas sparowania ze smartfonem wysyłane są do producentów, a Ci (w części) przekazują je do reklamodawców. W tym momencie mamy idealnie wyselekcjonowaną grupę targetową. Suma summarum – nieciekawie.

Co na to specjaliści?

Czy zagrożenie płynące z potencjalnego „wycieku” prywatnych danych faktycznie jest realne? Na to pytanie spróbowali odpowiedzieć badacze z Kaspersky Lab na przykładzie okularów Google Glass i zegarka Samsung Galaxy Gear 2.

Okulary Google Glass umożliwiają łączność z Internetem na dwa sposoby: poprzez połączenie Bluetooth z urządzeniem mobilnym lub bezpośrednio poprzez sieć Wi-Fi. Zdaniem badaczy już takie rozwiązanie daje możliwość przeprowadzenia ataku na urządzenie.

Podczas testów okazało się, że nie cały ruch między urządzeniem a punktem dostępowym był zaszyfrowany. Udało się uzyskać m.in. informacje o aktywności monitorowanego użytkownika, takich jak wyszukiwane połączenia lotnicze, hotele oraz miejscowości turystyczne.

Jak wyglądał test w przypadku produktu Samsunga – zegarka Galaxy Gear 2?

W zamierzeniach, jak i praktyce urządzenie zostało zaprojektowane w ten sposób, aby podczas robienia zdjęcia zegarek wydawał odgłos migawki w celu uniemożliwienia robienia tzw. zdjęć z ukrycia. Badanie wykazało jednak, iż posiadając pewne umiejętności jest możliwym uzyskanie dostępu do urządzenia na poziomie administratora oraz wykorzystania publicznie dostępnego i chronionego patentem narzędzia ODIN firmy Samsung, co skutkuje możliwością robienia zdjęć za pomocą wbudowanego aparatu w trybie cichym.

fot. Mopic, Fotolia.com

Dodatkowo, zdaniem Juan Andres Guerrero z Kaspersky Lab, Samsung Galaxy Gear 2 umożliwia przeprowadzenie cichych ataków ukierunkowanych poprzez instalowanie aplikacji bez wiedzy i zgody właściciela zegarka.

Przeprowadzony test, według mnie, nie jest jakoś wybitnie obiektywny (pamiętajmy czym trudni się firma), a co za tym idzie odzwierciedlający rzeczywisty stan rzeczy, jednak pokazuje on, iż dzisiejsza technika może „zdradzić” – zawieść w niemal każdym momencie.

Cztery kroki jak ograniczyć wycieki danych

1. Poszukaj zamienniki programów z których korzystasz.

Wystarczy wejść na stronę Privacytools.io, poszukać zamiennika dotychczas używanego programu (wysyłającego informacje o użytkowniku) na inny – bezpieczny i… korzystać do woli, bez stresu. Znajduje się tam wiele aplikacji, począwszy od klientów e-mail, poprzez komunikatory, na serwisach udostępniających przestrzeń dyskową kończąc. Ponadto, na samej stronie jest mnóstwo informacji, gdyby ktoś chciał ugruntować swoją wiedzę bądź wybrać się na wojnę z pozyskiwaniem danych przez Internet.

2. Zanim coś udostępnisz w sieci, pomyśl dwa razy.

Możesz skasować konto w serwisie społecznościowym, ale to niczego nie zmieni. Nie wiadomo co tak naprawdę pozostało na serwerach, a które z materiałów zostały skopiowane. Jeżeli więc coś publikujesz, pogódź się z tym, że nigdy nie będziesz mieć pewności kto tym dysponuje i z jakim przeznaczeniem.

3. Zmień wyszukiwarkę – miast z Google’a skorzystaj z DuckDuckGo.

Ten punkt łączy się wprawdzie z pierwszym jednak, gdyby ktoś z Was przeoczył wspomnianą przeze mnie informację podkreślę jeszcze raz – zmiana przeglądarki ma znaczenie. Twórcy DuckDuckGo dbają o ochronę prywatności użytkowników i nie gromadzą żadnych danych o jego poczynaniach. Wyszukiwarka zbudowana jest w oparciu o otwarte oprogramowanie (m.in. perl, FreeBSD, PostgreSQL, nginx, Memcached).

4. Zablokuj śledzenie Twoich poczynań przez odwiedzane serwisy internetowe.

Jeżeli używasz Mozilli w pierwszej kolejności Włącz funkcję ograniczania śledzenia ; (Menu -> Opcje -> Prywatność). Pozwala ona określić użytkownikom swoje preferencje odnośnie zbierania oraz wykorzystywania ich danych online. Funkcja ta dostępna jest również w innych przeglądarkach.

Koń jaki jest, każdy widzi

Rodzi się w tym miejscu pytanie, czy przynajmniej pośrednio nie zdajemy sobie z tego sprawy? Jestem zdania, że jak najbardziej, tylko nie zastanawiamy się nad tym przesadnie i nie dopuszczamy do siebie, że np. kradzież danych może spotkać nas samych. Postęp ma swoją cenę… Obawiam się, że w przyszłości dane gromadzone przez takie inteligentne urządzenia mogą być na celowniku cyberprzestępców, a czym ich więcej (informacji), tym gorzej dla nas.

Zaryzykuję stwierdzenie, iż za jakiś może okazać się, że prywatność w sieci będzie niczym woda, jako towar deficytowy, ekskluzywny. Do aktualnych rozwiązań technologicznych dorzućmy jeszcze rozpoznawanie twarzy w sieci (o którym już zresztą pojawiły się informacje), kompleksowy monitoring na co dzień i mamy… „orwellowski” rok 1984.

Jarosław Boroński

https://plus.google.com/u/0/111974265879804048646/posts -- [;

Najnowsze artykuły

  • Promocje

Za zakupy u Samsunga dostajesz zacny przelew. 500 złotych wraca do Ciebie

Planujesz zakup smartwatcha? Samsung ma ciekawą propozycję. Kupując Samsung Galaxy Watch 6 możesz liczyć na…

14 maja 2024
  • Newsy
  • Sony
  • Telefony

Po najlepszych smartfonach z swojej historii telefony Sony nadal nikogo nie obchodzą w 2024 roku

Po 2023 roku, w którym Sony Xperia była najlepsza w swojej historii, sprzedaż wygląda tragicznie.…

14 maja 2024
  • Newsy
  • POCO
  • Telefony
  • Xiaomi

Sprawdź specyfikację nowych Xiaomi, po które rzuci się setka Polaków

W końcu znamy datę globalnej premiery POCO F6 i POCO F6 Pro. Jak co roku…

14 maja 2024
  • Promocje

Chcę bezpieczny tablet? Proste – kupuję ten za 8 stówek w promocji i wszyscy zazdroszczą mi baterii

Czy odporny tablet może być tani, mieć wielką baterię i działać jako powerbank dla smartfona?…

14 maja 2024
  • Newsy
  • Operatorzy

O jak miło: Vectra znowu musi się tłumaczyć UOKiK

UOKiK znów przygląda się podejrzanym działaniom operatora Vectra. Chodzi o rabaty, które firma prezentuje jako…

14 maja 2024
  • Promocje

OLED 120 Hz, 8 GB RAM, UFS 3.1 i IP65, a cena spadła rekordowo. Ten telefon to sztos!

OPPO Reno11 F 5G, choć to świeży model, już doczekał się mocnego spadku ceny. To…

14 maja 2024