Złudna anonimowość w sieci

Transkrypt

Złudna anonimowość w sieci
Złudna anonimowość w sieci
Słowa kluczowe: zabezpieczanie danych, ciasteczka, firmy marketingowe, dane osobowe, monitoring w sieci
Key words: securing data, cookies, marketing companies, personal data, monitoring the network
Streszczenie
Jak świadczą wyniki licznych badań, dużo osób nie zdaje sobie sprawy z tego że jego obecność w
Internecie jest monitorowana. Wraz z upływem czasu istnieje coraz więcej sposobów, aby obserwować naszą
aktywność w Internecie. W ten sposób Internet staje się mniej bezpieczny.
W jaki sposób możemy się zabezpieczyć przed niechcianym wypływem naszych danych o tym jest
mowa w niniejszym artykule.
Wstęp
Przemiany dokonujące się na całym świecie w kwestiach Internetu sprawiły, że nasza
planeta stała się ogromną wirtualną wioską, gdzie nie ma potrzeby wiz ani paszportów. W
Internecie wszyscy jesteśmy obywatelami nie tylko swojego regionu czy ojczyzny, ale także
świata. Granice, które kiedyś były dla nas nieprzekraczalne, dzisiaj nikną w świetle witryn i
portali internetowych. Wynalazek tej ogólnoświatowej sieci komputerowej stał się naszą
furtką do świata, która miała pozwolić nam na swobodne wyrażanie własnych myśli i
dzielenie się nimi z pozostałymi mieszkańcami naszego globu. Tymczasem wolność słowa i
anonimowość, które miały iść w parze, a także wyobrażenie o naszej bezkresnej i niczym
nieskrępowanej wierze w niemożność zidentyfikowania naszej tożsamości to dzisiaj jedynie
wymysł utopistów. Internet, owszem, stał się oknem dla świata, ale takim, którego nie można
już zamknąć. Raz otwarte pozostanie takim na zawsze.
Surfując w Internecie, pozostawiamy ze sobą wiele śladów naszej obecności. Zupełnie
tak, jak statek płynący przez ocean, który wzburzając fale daje znak zwierzętom żyjącym pod
wodą, by przygotowały się na wizytę niespodziewanego gościa. Gorzej, jeśli statek zatonie, a
jego wrak stanie się naturalną rafą koralową. Ryby będą czerpać z niego same korzyści –
schronią się w jego wnętrzu przed drapieżnikami lub też pożywią się powstałym tam
planktonem. Każdy z nas jest takim statkiem, Internet – oceanem, rybami natomiast są
witryny internetowe i reklamodawcy.
Niewiele osób zdaje sobie sprawę z faktu, że nikt z nas nie jest już w Internecie
anonimowy. Czasy, gdy mogliśmy swobodnie surfować po sieci, przekonani o swojej
całkowitej i nienaruszalnej anonimowości, dawno minęły. Wszyscy staliśmy się pionkami w
grze zwanej marketingiem.
1. Ilości internautów korzystających z sieci
1
Na świecie internautami można już nazwać ponad 2,1 miliarda ludzi, co stanowi około
29% wszystkich mieszkańców ziemi.1 W całej Europie z sieci korzysta około 476 milionów
osób2, z czego największą liczbę stanowią Niemcy (50 milionów), Rosjanie (48,3 miliona)
oraz Francuzi (42,3 miliona).3 Na świecie w tej kategorii przodują Azjaci, z których ponad
922 miliony osób to użytkownicy Internetu.4 Najmniejszy procent internautów stanowią
mieszkańcy Australii i Oceanii, bo zaledwie 1% wszystkich badanych.
Rysunek 1. Użytkownicy Internetu ze względu na region (w %)
Azja
Europa
Ameryka Północna
Ameryka Łacińska i Karaiby
Afryka
Bliski Wschód
Australia i Oceania
3%
1%
6%
10%
43%
15%
22%
Źródło: www.wirtualnemedia.pl/artykul/internet-2011-w-liczbach
W Polsce natomiast liczba ta (według badania NetTrack z początku 2011 roku)
wynosiła 16,7 milionów obywateli5, a według badania przeprowadzonego przez firmę
comScore sięgnęła już ponad 18 milionów użytkowników, co stawia nas na 8 miejscu
najczęściej korzystających z Internetu narodowości w Europie.6 Szacuje się, że po 50%
użytkowników Internetu w Polsce stanowią kobiety i mężczyźni. 72,3% odwiedza strony
www codziennie lub prawie codziennie, a jedna osoba na pięć kilka razy w tygodniu. 40%
polskich internautów posiada wykształcenie średnie, a 25% - wyższe. Jeden na trzech
internautów ma wykształcenie podstawowe lub zawodowe.7
1
http://www.rp.pl/artykul/665029.html
http://www.wirtualnemedia.pl/artykul/internet-2011-w-liczbach
3
http://webinside.pl/news-7985-18-milionow-internautow-w-polsce.html
4
http://natemat.pl/448,miliony-miliardy-biliony-czyli-internet-2011-roku-w-liczbach
5
http://michalbrys.pl/blog/badania-internetu-uzytkownicy
6
http://webinside.pl/news-7985-18-milionow-internautow-w-polsce.html
7
http://www.facebook.com/note.php?note_id=194308707271336
2
2
100
90
80
70
60
50
40
89
73
30
59
43
20
26
10
6
0
18-24
25-34
35-44
45-54
55-64
powyżej 65 lat
Korzystający z Internetu w Polsce według wieku (w %)
Wykres 1. Korzystający z Internetu w Polsce według wieku (w %)
Źródło: http://wyborcza.pl/1,76842,6343488,Polska_w_Internecie.html
Według danych CBOS, z Internetu korzysta aż 89% osób w wieku pomiędzy 18 a 24
rokiem życia, 73% pomiędzy 25 a 34 oraz 59% pomiędzy 35 a 44 rokiem życia. Są to trzy
najliczniejsze grupy internautów w Polsce. Najmniejszą aktywnością w sieci cechuje się
grupa powyżej 65 lat – zaledwie 6% osób w tym wieku korzysta z Internetu.8
Możemy postawić sobie pytanie ilu użytkowników zdaje sobie sprawę z zagrożeń
wynikających z umieszczania swoich danych w sieci.
Według danych Centrum Badania Opinii Społecznej 38% osób nie dostrzega lub nie chce
dostrzegać żadnych zagrożeń w sieci. Jedynie 11% internautów boi się o upublicznienie
swoich danych.9
2. Złudna anonimowość w sieci
Łącząc się z Internetem stajemy się częścią bazy danych, a tym samym jesteśmy narażeni
na wszelkie niebezpieczeństwa związane z siecią. Internauta jest jednym z wielu
anonimowych użytkowników Internetu, łączących się w tym samym czasie z siecią. Ta
anonimowość jest jednak tylko pozorna, ponieważ użytkownicy mogą stać się ofiarami
ataków hakerów, instytucji gromadzących dane o niczego nie podejrzewającym internaucie
8
9
http://wyborcza.pl/1,76842,6343488,Polska_w_Internecie.html
M. Feliksiak, M. Wenzel, Zagrożenia w Internecie, Komunikat CBOS, BS/135/2008
3
bądź firm marketingowych. Podczas użytkowania Internetu życie człowieka zdaje się być
niczym otwarta księga, gdyż im intensywniej z niego korzysta, tym bardziej jest narażony na
upublicznianie swoich danych i wykorzystanie ich przez niepowołane osoby. Idąc w tym
kierunku, właściwe staje się przytoczenie słów Janlori Goldmana, doradcy amerykańskiego
Center for Democracy and Technology: "Niebezpieczeństwem, jakie niesie w sobie Internet
jest iluzja anonimowości. Ludzie myślą, że są niewidzialni, gdy są w sieci." Fakt, iż
internauci nie zawsze są świadomi zagrożeń czyhających na nich w sieci może doprowadzić
do poważnych konsekwencji, takich jak:
2.1 Nadużycia danych w celach marketingowych
Starania niektórych przedstawicieli firm reklamowych zadecydowały o tym, że Internet
staje się siecią szpiegowską, zbierającą i przetwarzającą informacje dotyczące tego co
piszemy, czytamy, oglądamy. Takie działanie ma na celu skierowanie swojej reklamy pod
konkretny adres. Do nadużyć prywatnej sfery internauty dochodzi praktycznie zawsze
podczas przeglądania stron WWW, reklam bądź na listach dyskusyjnych. Wynikiem tego
śledzenia są wielotomowe cyberarchiwa, zawierające dane dotyczące użytkowników Internetu
oraz ich działalności.
2.1.1 Informacje zbierane przez firmy marketingowe
Wiele firm zaktualizowanych w Internecie opiera swoją działalność wyłącznie na
gromadzeniu danych osobowych w olbrzymie bazy danych. W zamian za wypełnienie
kwestionariusza szczegółowej ankiety, która dotyczy życia prywatnego użytkownika, a nawet
informacji o członkach jego rodziny, imion, nazwisk, adresu, wieku, także preferencji
zakupowych firmy oferują usługi na dogodnych warunkach lub darmowe oprogramowanie.
Osoby, wypełniające ankiety nie są świadome celu wykorzystania ich danych. Inną kategorię
firm tworzą tzw. ,,brokerzy informacyjni”, którzy również zbierają dane osobowe, lecz z tą
różnicą, iż osoby podające swoje personalia są poinformowane, że zostaną one wykorzystane
w celach marketingowych. Istnieje jeszcze jeden warunek, na który przystaje internauta a
mianowicie wyświetlanie w oferowanych za darmo programach banerów reklamowych.
Można je zablokować wnosząc opłatę rejestracyjną ale to nie jest skuteczny sposób na
pozbycie się ,,szpiega”, śledzącego daną osobę.10
10
P. Mazurek, P., Zając, J. M. Zając, K. Rakocy, Między inwigilacją a uwiedzeniem: Użytkownicy Internetu wobec
praktyk gromadzenia i przetwarzania danych, PWN, Warszawa 2007 , s. 162
4
2.1.2 Programy zbierające informacje o użytkownikach Internetu
W celu zbierania informacji o osobach korzystających z Internetu wykorzystywane
są ,,programy szpiegowskie”. Tego typu programy najczęściej bez wiedzy i zgody
zainteresowanego uzyskują dokładne dane o zwyczajach i zachowaniach użytkowników w
sieci, a także jakie aplikacje zainstalowali oni na swoim komputerze. Te dane są przesyłane
do twórcy programu, który otrzymuje również informacje o imieniu i nazwisku internauty
oraz jego adresie poczty elektronicznej.
2.1.3 Spam oraz pająki
,,Spamming” jest ogólnie potępiany i uznawany za nielegalną praktykę zaśmiecania
Internetu bezwartościowymi ogłoszeniami. Na początku termin ten odnosił się tylko do
lawiny przesyłanych reklam na strony grup dyskusyjnych. Od czasu, kiedy wysyłający spam
umieją gromadzić setki adresów poczty elektronicznej, zasypują skrzynki pocztowe
internautów. Spam to oferty różnej kategorii usług, kupna towarów i jednocześnie skuteczny
sposób szerzenia propagowanych treści, które mogą mieć również obraźliwy charakter.
Osoby także narażone na otrzymywanie spamu to użytkownicy rejestrujący się na stronach
WWW, ponieważ natykają się na rejestracyjne formularze, wymagające podania swoich
danych osobowych. Spam stanowi blisko 80% wszystkich wiadomości e-mail na świecie.11
Firmy rozsyłające spam bardzo często posługują się tzw. pająkami. Najczęściej ich
zadaniem jest przeszukiwanie stron grup dyskusyjnych oraz przechwytywania internetowych
adresów. Z nich tworzone są tzw. listy wysyłkowe, które zazwyczaj są sprzedawane. Pająki
wysyłane są także w celu zebrania informacji o konkurencji przez konkretne firmy. Są
najlepszym rozwiązaniem, gdy występuje potrzeba zgromadzenia dużej ilości danych, np.
zestawienia cen za usługę bądź metody badawcze praktykowane przez daną firmę.
2.1.4 Tworzenie profilu użytkownika. Ciasteczka. Pluskwa sieciowa
Tworzenie tzw. profilu użytkownika jest znacznie groźniejszą od spamu formą
naruszania prywatności. Definiując ciasteczko należy zaznaczyć, iż jest to blok zapisany w
kodeksie ASCII tekstu, który serwer przesyła do przeglądarki użytkownika. Przeglądarka
zwraca otrzymany tekst za każdym razem, gdy internauta żąda dostępu do zasobów danego
serwera. Dzięki wspomnianym już ciasteczkom instytucje i firmy obserwują działania
użytkowników i zbierają wszelkie informacje, na podstawie których tworzą profile o kliencie
i jego zachowaniu w sieci.
11
http://pl.norton.com/spam-spam-go-away/article
5
Znacznie wzrosło zainteresowanie ciasteczkami, kiedy okazało się, że każde z nich
może być praktykowane na wielu stronach. To odkrycie przyczyniło się do rozwoju w sieci
przemysłu reklamowego. Firmy marketingowe zaczęły powszechnie ich używać do śledzenia
działań użytkowników Internetu.
Podobną funkcję pełnią poszczególne dokumenty programów firmy Microsoft.
Pluskwa sieciowa gromadzi dane kiedy i jak często użytkownik korzysta ze swojego
komputera. Pluskwa wykorzystuje dokumenty Microsoft Word, arkusze kalkulacyjne Excela,
a także program Power Pointa. Pluskwy posiadają cechę przybierania różnych kształtów, za
najmniejszy uważa się rozmiar piksela. Pluskwy będące pod taką postacią na ekranie
monitora wyglądają jak małe kropki co sprawia, że praktycznie są niewidoczne.
2.1.5 Firma DoubleClick
DoubleClick wiąże uzyskane za pomocą ciasteczek internetowe numery IP
komputerów z adresami i nazwiskami konkretnych użytkowników z adresami i nazwiskami,
które uzyskała z ankiet wypełnianych w sieci. W tym miejscu należy dodać, że w obawie
przed procesami i karą za naruszenie prywatności DoubleClick zawarła porozumienie z
Federal Trade Commission i zrezygnowała z praktyk tego typu w roku 2000.
2.1.6 Programy pomagające w zakupach
Istnieją programy, których celem jest pomoc w zakupach, wskazanie stron internetowych,
na których kupienie poszukiwanych produktów jest możliwe po atrakcyjnej cenie. Ich funkcją
jest również opisanie nowości na internetowym bazarze. Działania tych programów nie
kończą się jednak tylko na pozytywnych cechach, gdyż mają swoje minusy – śledzą kroki
użytkowników i przesyłają o nich informacje właścicielowi programu.
Te ukryte funkcje spełnia firma zBubbles, która aby pomóc w zakupach musi znać
odwiedzane strony i listę towarów jakimi jest zainteresowany klient. Ponadto zBubbles śledzi
działania użytkownika, nawet gdy ten nie robi zakupów, zbierając wtedy praktycznie
wszystkie informacje o internaucie.
2.2 Naruszenie prywatności wynikające z działań niekomercyjnych
2.2.1 Monitoring pracowników
6
Coraz częściej na całym świecie pracodawcy monitorują działania swoich
pracowników w celu upewnienia się, że wykonują oni swoje zadania rzetelnie i są lojalni
wobec firmy. Na popularności zyskuje stosowanie w przedsiębiorstwach monitoringu
automatycznego, który nie wymaga bezpośredniej obecności osób trzecich. System ten
pozwala na obserwowanie wszystkich aspektów życia danej osoby. Dzięki oprogramowaniu
możliwe jest sprawdzenie z jakiego programu konkretny pracownik korzysta w danej chwili i
w jakim celu. Pracodawca może także przejąć kontrolę nad wszystkimi komputerami w sieci.
Niektóre programy umożliwiają pracodawcom wgląd do elektronicznej poczty całego
personelu. Co więcej, mogą oni czytać wiadomości podwładnych i na ich podstawie oceniać
czy korespondencje mają charakter prywatny czy zawodowy. Należy podkreślić, iż
korzystający z tego oprogramowania szef może w kilka sekund otrzymać pełną wiadomość
wysłaną bądź otrzymaną przez personel. Najczęściej firmy powiadamiają pracowników o
sprawdzaniu ich korespondencji przez pracodawcę, tłumacząc, że wszystko co wliczane jest
do sprzętu firmy, stanowi jej własność.
2.2.2 Programy szpiegowskie
Najpopularniejszym programem szpiegowskim jest Spector. Zapisuje on dosłownie
wszystko, co pojawia się na ekranie komputera: strony WWW, treść listów elektronicznych,
każdy otwarty program lub link, każde wciśniecie klawisza a nawet hasła i numery kart
kredytowych. Program jest w stanie odczytać hasło zapisane w formie gwiazdeczek np.
*******. Możliwe jest to dzięki wersji dodatkowej oprogramowania. Spector jest także w
stanie także przejrzeć wszystkie pliki wyrzucone do kosza.
2.2.3 Kontrola obywateli przez rządy niektórych krajów
Coraz więcej rządów krajów zdaje sobie sprawę ze skali przestępczości, która
wykorzystuje elektroniczną transmisję danych. Według Departamentu Stanu USA rządy 90
krajów zajmują się podsłuchem i monitorowaniem elektronicznym swoich politycznych
oponentów, organizacji związkowych, dziennikarzy, organizacji chroniących prawa
człowieka. Chiny są najlepszym przykładem kraju, w którym agencje państwowe naruszają
prywatność swoich obywateli. W tym kraju w listopadzie 2000 roku zostały wprowadzone
przepisy zakazujące przekazywania treści podważających konstytucję kraju, zagrażających
bezpieczeństwu Chińskiej Republiki Ludowej oraz jedności państwa.
7
W takim kraju jak USA każda próba naruszenia wolności jednostek jest natychmiastowo
piętnowana przez media i opinię publiczną. Paradoksalnie to właśnie w USA powstał system,
który ma na celu podsłuchiwanie i podglądanie informacji przesyłanych Internetem. Został on
stworzony dla potrzeb agencji rządowej – Federalnego Biura Śledczego (FBI).
3. Błędy które popełniają internauci, prowadzące do nadużycia prywatności w sieci:
Pierwszą i jednocześnie najważniejszą przyczyną jest roztargnienie, pośpiech, głupota
ludzka, co sprawia że sami podajemy nasze dane nieupoważnionym osobom. Bardzo często
logujemy, rejestrujemy się na serwisach internetowych, operując prawdziwymi danymi,
,,plazmatycznie” wypełniamy wszystkie pola, które nas dotyczą. Odpowiedzmy sobie na
pytanie: po co podawać nasze personalia jeśli chcemy pograć przez chwilę w gierkę lub
poczytać wiadomości z kraju?
Następną rzeczą jest akceptowanie nieprzeczytanych lub nie w pełni zrozumianych
regulaminów. Większość z nas nie ma ochoty czytać tych wszystkich aspektów zawartych w
regulaminie, więc po prostu je akceptujemy, nie wiedząc, do czego się w ten sposób
zobowiązujemy.
Ważnym aspektem godnym poruszenia jest posiadanie konta e-mail oraz informacja w
jakich serwisach podajemy naszego maila. Często jest tak, że na naszą skrzynkę przychodzi
masa niechcianych korespondencji, najczęściej są to reklamy i promocje, polegające
wyłącznie na wyłudzeniu danych. Dlaczego wiadomości tego typu trafiają właśnie do nas?
Odpowiedź jest bardzo prosta, a mianowicie przy rejestracji podaliśmy naszego maila i
zgodziliśmy się na przychodzenie takich wiadomości lub też nasz mail został przechwycony
przez osobę niepożądaną.
3.1 Aby zapobiec tego typu błędom należy:
Podstawowym zabezpieczeniem jest przede wszystkim posiadanie dobrego hasła do naszych
kont.
Dobre hasło:
- nie powinno być za krótkie
- błędem jest posiadanie hasła identycznego z loginem
- powinno być trudne do odgadnięcia
- nie powinno być pojedynczym wyrazem, jaki możemy stosować w porozumiewaniu się
8
- najlepiej, aby składało się z ciągu znaków złożonych z liter i cyfr, zawierających małe i duże
litery, a jeśli jest to możliwe znaki specjalne
- ostatnia, najważniejsza zasada brzmi: HASŁA ZAPAMIĘTUJEMY W GŁOWIE A NIE NA
KOMPUTERZE.12
Podsumowanie
Wielu z nam wydaje się, że siedząc przed ekranem monitora jesteśmy całkowicie
anonimowi. Bo cóż takiego mogłoby nam się stać? Nie zdajemy sobie sprawy, że surfując po
sieci jesteśmy niemal cały czas inwigilowani. Nie odbywa się to na wielką skalę, ale każdy z
nas pozostawia po sobie ślady, za którymi może podążyć ktoś inny. Każda strona internetowa,
jaką odwiedzamy, wie o naszej obecności i stara się na różnorakie sposoby do nas dotrzeć.
Oczywiście pozostawianie swoich danych osobowych wcale nie musi być niebezpieczne.
Wystarczy, byśmy pamiętali, że Internet nie jest naszym przyjacielem. Nie musimy mu się ze
wszystkiego zwierzać. I tym bardziej nie powinniśmy mu ufać.
Dla wielu z nas Internet stał się jedyną formą komunikacji międzyludzkiej.
Zastąpiliśmy rozmowy w cztery oczy rozmowami na Gadu-Gadu, spotkania ze znajomymi
zostały wyparte przez pogaduszki na Skype, a listy przez maile. Jednak to, co ma swoje plusy,
musi mieć też minusy. Ciężko ugryźć się w język wysyłając kolejną wiadomość, tak, jak
robimy to podczas zwykłej rozmowy. Czasami powiemy za wiele, ujawnimy informacje,
których wcale nie chcieliśmy ujawniać, a Internet nie potrafi dochować tajemnicy.
Korzystając z tej globalnej sieci i jednocześnie będąc jej częścią, miejmy na uwadze, co
powiedział kiedyś Larry Page, współtwórca wyszukiwarki internetowej Google: „taki
człowiek jest trochę jak bawiąca się myszką małpa, bo to, że się klika, nie jest przecież
równoznaczne z tym, że się klika rozumnie. Nie chcę nic mówić, ale relaksując się
surfowaniem w sieci, cofamy się nieco w rozwoju.”13
12
F. Dąbrowski, M. Gołembiewska, Czy korzystanie z Internetu może być bezpieczne, w: E. Czarnecki, S.
Kowalski, A. Schulz(red), Internet szanse i zagrożenia, Płock 2011, s 98
13
http://pl.wikiquote.org/wiki/Internet
9
Bibliografia
1. M. Feliksiak, M. Wenzel, Zagrożenia w Internecie, Komunikat CBOS, BS/135/2008
2. P. Mazurek, P., Zając, J. M. Zając, K. Rakocy, Między inwigilacją a uwiedzeniem: Użytkownicy Internetu wobec
praktyk gromadzenia i przetwarzania danych, PWN, Warszawa 2007 , s. 162
3. http://pl.norton.com/spam-spam-go-away/article
4. F. Dąbrowski, M. Gołembiewska, Czy korzystanie z Internetu może być bezpieczne, w: E. Czarnecki,
S.Kowalski, A. Schulz(red), Internet szanse i zagrożenia, Płock 2011, s 98
Internet:
1.http://www.rp.pl/artykul/665029.html
2. http://www.wirtualnemedia.pl/artykul/internet-2011-w-liczbach
3. http://webinside.pl/news-7985-18-milionow-internautow-w-polsce.html
4. http://natemat.pl/448,miliony-miliardy-biliony-czyli-internet-2011-roku-w-liczbach
5. http://michalbrys.pl/blog/badania-internetu-uzytkownicy
6. http://webinside.pl/news-7985-18-milionow-internautow-w-polsce.html
7. http://www.facebook.com/note.php?note_id=194308707271336
8. http://wyborcza.pl/1,76842,6343488,Polska_w_Internecie.html
9. http://pl.wikiquote.org/wiki/Internet
10
Złudna anonimowość w sieci
Key words: securing data, cookies, marketing companies, personal data, monitoring the network
Abstract
As evidenced by results of numerous studies,many people are unaware of the fact that his presence on the
Internet is monitored. As time passes, there is more and more ways to observeour activities on the Internet. In
this way the Internet is becoming less safe. How can we be safe from unwanted outflow of our data on this is
referred to in this article.
11

Podobne dokumenty