Wiele osób wychodzi właśnie z takiego założenia. Wbrew pozorom, jest w tym sporo mądrości. Zdając sobie sprawę, że dostęp do Internetu stwarza realne zagrożenia należałoby z powrotem „wrócić do jaskini”, lecz raczej nie tędy droga. Z drugiej strony warto zdać sobie sprawę z tego, że praktycznie wszystko co robimy, udostępniamy, piszemy (itp. itd.) w jakimś stopniu pozostawia ślad.
Przy odrobinie rozwagi i zdrowego rozsądku nie będziemy udostępniać zbyt wiele informacji, ale o tym w dalszej części artykułu.
Żeby za dużo nie teoretyzować, przejdę od razu do konkretów.
„Twoje całe życie jest online i może być wykorzystane przeciwko Tobie” – tak brzmi konkluzja poniższego, krótkiego filmu, który w ramach wstępu gorąco polecam zobaczyć.
Zapominając, że to reklama – to bardzo dobry materiał obrazujący jak dużo informacji zostawiamy w sieci, nie zdając sobie z tego sprawy i nie myśląc o konsekwencjach swoich działań.
Przykład? Wiele osób nie zdaje sobie choćby sprawy z tego, że materiały umieszczane przez nich na Facebook’u właściciel spółki – Mark Zuckerberg – może dowolnie przetwarzać. Innymi słowy, wszelkie udostępnione źródła mogą być wykorzystane do celów firmy np. promocyjnych lub też (co prawdopodobniejsze) w celu magazynowania danych z późniejszym zamiarem ich wykorzystania (czyt. odsprzedania firmom zewnętrznym).
Sprawa wygląda podobnie w przypadku korzystania ze smartfona czy komputera. Akceptujesz ciasteczka? Zapomnij o tym, że po wyczyszczeniu historii jesteś niczym „biała kartka”. Twoje wyniki wyszukiwania w najpopularniejszej przeglądarce internetowej również są rejestrowane.
Osobną kwestią są działania podejmowane przez reklamodawców. Standardem dzisiaj jest to, że poszukując jakieś produktu np. w serwisie zakupów internetowych masz jak w banku, że lada moment rzuci Ci się w oczy wyszukiwany produkt ze zdwojoną siłą. Cóż poradzić? Targetowanie reklam – nasza technologiczna zmora.
Jak powszechnie wiadomo, technologia ubieralna dopiero zaczyna się u nas rozwijać. Według wstępnych prognoz 2015 r. będzie skutkował jeszcze większą sprzedażą tego typu urządzeń, a tendencja wzrostowa ma się pogłębiać w ciągu najbliższych lat.
Chcemy czy nie, ale producenci wkraczają z nowymi pomysłami w zastraszającym tempie, a te bazują przecież (w ramach dostępnej funkcjonalności) na rzeczywistym zapisywaniu, przetwarzaniu i analizowaniu parametrów organizmu. Dane te podczas sparowania ze smartfonem wysyłane są do producentów, a Ci (w części) przekazują je do reklamodawców. W tym momencie mamy idealnie wyselekcjonowaną grupę targetową. Suma summarum – nieciekawie.
Czy zagrożenie płynące z potencjalnego „wycieku” prywatnych danych faktycznie jest realne? Na to pytanie spróbowali odpowiedzieć badacze z Kaspersky Lab na przykładzie okularów Google Glass i zegarka Samsung Galaxy Gear 2.
Okulary Google Glass umożliwiają łączność z Internetem na dwa sposoby: poprzez połączenie Bluetooth z urządzeniem mobilnym lub bezpośrednio poprzez sieć Wi-Fi. Zdaniem badaczy już takie rozwiązanie daje możliwość przeprowadzenia ataku na urządzenie.
Podczas testów okazało się, że nie cały ruch między urządzeniem a punktem dostępowym był zaszyfrowany. Udało się uzyskać m.in. informacje o aktywności monitorowanego użytkownika, takich jak wyszukiwane połączenia lotnicze, hotele oraz miejscowości turystyczne.
Jak wyglądał test w przypadku produktu Samsunga – zegarka Galaxy Gear 2?
W zamierzeniach, jak i praktyce urządzenie zostało zaprojektowane w ten sposób, aby podczas robienia zdjęcia zegarek wydawał odgłos migawki w celu uniemożliwienia robienia tzw. zdjęć z ukrycia. Badanie wykazało jednak, iż posiadając pewne umiejętności jest możliwym uzyskanie dostępu do urządzenia na poziomie administratora oraz wykorzystania publicznie dostępnego i chronionego patentem narzędzia ODIN firmy Samsung, co skutkuje możliwością robienia zdjęć za pomocą wbudowanego aparatu w trybie cichym.
Dodatkowo, zdaniem Juan Andres Guerrero z Kaspersky Lab, Samsung Galaxy Gear 2 umożliwia przeprowadzenie cichych ataków ukierunkowanych poprzez instalowanie aplikacji bez wiedzy i zgody właściciela zegarka.
Przeprowadzony test, według mnie, nie jest jakoś wybitnie obiektywny (pamiętajmy czym trudni się firma), a co za tym idzie odzwierciedlający rzeczywisty stan rzeczy, jednak pokazuje on, iż dzisiejsza technika może „zdradzić” – zawieść w niemal każdym momencie.
Wystarczy wejść na stronę Privacytools.io, poszukać zamiennika dotychczas używanego programu (wysyłającego informacje o użytkowniku) na inny – bezpieczny i… korzystać do woli, bez stresu. Znajduje się tam wiele aplikacji, począwszy od klientów e-mail, poprzez komunikatory, na serwisach udostępniających przestrzeń dyskową kończąc. Ponadto, na samej stronie jest mnóstwo informacji, gdyby ktoś chciał ugruntować swoją wiedzę bądź wybrać się na wojnę z pozyskiwaniem danych przez Internet.
Możesz skasować konto w serwisie społecznościowym, ale to niczego nie zmieni. Nie wiadomo co tak naprawdę pozostało na serwerach, a które z materiałów zostały skopiowane. Jeżeli więc coś publikujesz, pogódź się z tym, że nigdy nie będziesz mieć pewności kto tym dysponuje i z jakim przeznaczeniem.
Ten punkt łączy się wprawdzie z pierwszym jednak, gdyby ktoś z Was przeoczył wspomnianą przeze mnie informację podkreślę jeszcze raz – zmiana przeglądarki ma znaczenie. Twórcy DuckDuckGo dbają o ochronę prywatności użytkowników i nie gromadzą żadnych danych o jego poczynaniach. Wyszukiwarka zbudowana jest w oparciu o otwarte oprogramowanie (m.in. perl, FreeBSD, PostgreSQL, nginx, Memcached).
Jeżeli używasz Mozilli w pierwszej kolejności Włącz funkcję ograniczania śledzenia ; (Menu -> Opcje -> Prywatność). Pozwala ona określić użytkownikom swoje preferencje odnośnie zbierania oraz wykorzystywania ich danych online. Funkcja ta dostępna jest również w innych przeglądarkach.
Rodzi się w tym miejscu pytanie, czy przynajmniej pośrednio nie zdajemy sobie z tego sprawy? Jestem zdania, że jak najbardziej, tylko nie zastanawiamy się nad tym przesadnie i nie dopuszczamy do siebie, że np. kradzież danych może spotkać nas samych. Postęp ma swoją cenę… Obawiam się, że w przyszłości dane gromadzone przez takie inteligentne urządzenia mogą być na celowniku cyberprzestępców, a czym ich więcej (informacji), tym gorzej dla nas.
Zaryzykuję stwierdzenie, iż za jakiś może okazać się, że prywatność w sieci będzie niczym woda, jako towar deficytowy, ekskluzywny. Do aktualnych rozwiązań technologicznych dorzućmy jeszcze rozpoznawanie twarzy w sieci (o którym już zresztą pojawiły się informacje), kompleksowy monitoring na co dzień i mamy… „orwellowski” rok 1984.
Niektóre odnośniki na stronie to linki reklamowe.
Składany flagowiec w super promocji? Motorola razr 50 Ultra po raz pierwszy doczekała się aż…
Segment tanich tabletów przeżywa rozkwit. Świeżo zaprezentowany Teclast M50 Mini dołącza właśnie do niedrogich pobratymców…
Tanie realme zdobyło kolejną certyfikację. Szykuje się globalne ogłoszenie niskobudżetowca. Niedługo realme Note 60x będzie…
Masz flagowca Apple? To przydałyby Ci się słuchawki. Jako fan marki na pewno słyszałeś o…
Nowy tablet OPPO Pad 3 zadebiutuje już jutro. Na dzień przed premierą sporo o nim…
Dzieli nas dzień od prezentacji średniaków OPPO. O nowym OPPO Reno 13 (Pro) wiemy niemalże…