Anonimowość w sieci. Skutki pozostawiania danych w Internecie

Na podstawie pobieranych plików, przeglądanych stron WWW czy publikowanych zdjęć łatwo można każdego zidentyfikować.

Publikacja: 18.10.2014 10:59

Wszyscy znają powiedzenie: w internecie nikt nie wie, że jesteś psem. Jednak od 1993 r., kiedy Peter Steiner opublikował w „The New Yorker" tak podpisany rysunek, wiele się zmieniło. Nie ma już mowy o całkowitej anonimowości w sieci. Każda wizyta pozostawia po sobie ślad.  Firma EMC Poland zbadała niedawno, jak ludzie odnoszą się do problemu prywatności w mediach elektronicznych. Ponad połowa ankietowanych w Polsce była zdania, że coraz trudniej będzie utrzymać prywatność. Na świecie sądzi tak 81 proc. respondentów. W dzisiejszych czasach nie możemy się całkowicie ukryć, ale to nie znaczy, że nie powinniśmy dbać o prywatność w wirtualnym świecie.

Wrażliwe dane

Na podstawie pobieranych plików, przeglądanych stron WWW czy publikowanych zdjęć bardzo łatwo można każdego zidentyfikować. Pamiętajmy, że naszymi danymi zainteresowani są: złodzieje tożsamości, scammerzy, komornicy, stalkerzy, korporacje szukające informacji o konsumentach.

Nie publikujmy niczego, co mogłoby się przyczynić do kradzieży naszych dóbr i naszej tożsamości lub czego później będziemy się wstydzić np. przed potencjalnym lub obecnym pracodawcą. W internecie nie należy więc umieszczać m.in. numeru telefonu, adresu zamieszkania, daty urodzin, informacji na temat stałych aktywności czy planów na weekend. Trzeba też pamiętać o usuwaniu danych z wypełnianych na stronach formularzy (właściciel usunie je z systemu na prośbę wysłaną e-mailem) oraz zamykaniu nieużywanych kont na portalach.

Osoby, które zamieszczają prywatne dane w sieci, narażają się na duże ryzyko. Usunięcie informacji raz zamieszczonej w internecie wcale nie jest łatwe. Nawet jeśli uda się to zrobić, zapisana kopia strony może wciąż istnieć na dyskach innych komputerów.

Śledzony ?w wyszukiwarce

Na podstawie tego, czego użytkownik komputera czy np. tabletu szuka w internecie, też można o nim wiele powiedzieć. Informacje identyfikacyjne wysyłane przez serwer webowy do przeglądarki użytkownika, znane jako cookies lub ciasteczka, mogą zawierać np. login, dane podawane podczas rejestracji do kont, preferencje ustawień, zawartość koszyka zakupów online itd. Jeśli korzystamy ze smartfonów lub innych urządzeń mobilnych, często podłączamy się do internetu nie za pomocą przeglądarki, lecz aplikacji. Aplikacje takie zbierają różne rodzaje danych i przekazują je swoim twórcom. Część jest sprzedawana reklamodawcom. Wiele aplikacji mobilnych gromadzi informacje o lokalizacji (np. Foursquare), inne mogą mieć dostęp do kontaktów e-mailowych i telefonicznych, do kalendarza, danych do logowania, unikalnego ID telefonu itd.

Funkcją dostępną w większości przeglądarek internetowych, pozwalającą na przeglądanie sieci bez zapisywania odwiedzonych stron w lokalnej historii przeglądarki, jest narzędzie „tryb prywatny" (także: incognito). Część portali może jednak nie działać bez włączonej obsługi ciasteczek. Nie należy pobierać pasków narzędzi wyszukiwarek. Mogą one zgadzać się na kolekcjonowanie informacji na temat zwyczajów przeglądania internetu.  Ale przeglądarka nie jest jedyną drogą wycieku danych. Bardzo istotna jest ochrona komputera przed złośliwym oprogramowaniem.

Baza twarzy

Publikowanie informacji w portalach społecznościowych jest przeciwieństwem prywatności. Co prawda najpopularniejsze serwisy, takie jak Facebook, NK.pl, GoldenLine, LinkedIn czy Twitter oferują możliwość określenia, kto widzi dodawane treści. Trzeba jednak uważać na zdjęcia.

– Zamieszczanie zdjęć, a potem oznaczanie na nich siebie i znajomych wygląda na niewinną zabawę. Ale tak naprawdę jest to element budowania bazy rozpoznanych twarzy, która sprawia, że ucieczka z internetu jest jeszcze trudniejsza. Największą bazą rozpoznanych twarzy jest  Facebook. Google i Apple również stosują tę technologię w swoich aplikacjach – mówi Paweł Żal, menedżer zespołu testów w Unizeto Technologies.  Często nie zdajemy sobie sprawy z tego, jakie informacje o nas są gromadzone. Na przykład kiedy rozmawiamy z kimś przez portal, publikowane są dane o naszej lokalizacji. Podobnie jest wtedy, kiedy robimy zdjęcie i je zamieszczamy. Często dołączane są do niego współrzędne GPS. Istnieje niebezpieczeństwo, że ktoś może wykorzystać informacje o naszej nieobecności w domu lub o tym, że stać nas na egzotyczne podróże.

Ukryte IP

Adres IP jest unikatowym identyfikatorem transmitowanym do serwera za każdym razem, gdy łączymy się z internetem. Istnieje wiele metod utrudniających odszukanie adresu IP. Do najpopularniejszych należy wykorzystanie serwerów proxy lub sieci anonimizujących typu TOR lub I2P.

Serwery proxy to specjalne aplikacje, które przekierowują działania między kilkoma serwerami. Wykorzystywanie ich do przeglądania sieci utrudnia zlokalizowanie adresu IP. Aby skorzystać z serwera proxy, trzeba mieć adres działającego serwera i skonfigurować przeglądarkę. Czynności te nie powinny sprawić trudności przeciętnemu użytkownikowi internetu.  – Serwisy udostępniające proxy mają wady. Mogą sprawić, że strony internetowe będą ładowały się dłużej. Dodatkowo usługa często ogranicza się do przeglądarki, podczas gdy pozostałe programy (np. komunikator) nie wykorzystują proxy, dopóki tego nie ustawimy – mówi Maciej Ziarek, ekspert ds. bezpieczeństwa IT w Kaspersky Lab Polska. – Serwery proxy kuszą pozorną anonimowością, ponieważ duża ich część dalej przesyła nasz prawdziwy adres IP, tylko trochę głębiej ukryty w protokole komunikacyjnym. Zdobycie go  jest co prawda trochę trudniejsze, ale wciąż możliwe – mówi Klaudiusz Korus, inżynier systemowy w firmie FireEye.

Tym, którym zależy na jak największej anonimowości, pozostaje korzystanie z sieci TOR (The Onion Router; zapobiega analizie ruchu sieciowego i zapewnia prawie anonimowy dostęp do zasobów internetu). Korzystanie z TOR nie wymaga dużej wiedzy na temat konfiguracji systemu. Nawet biorąc pod uwagę ostatnie rewelacje dotyczące NSA i podsłuchów, TOR ciągle jest prawdopodobnie najlepszym sposobem na w miarę anonimowe surfowanie po sieci.

Opinie

Paweł Żal | menedżer Zespołu Testów  Unizeto Technologies

Funkcją dostępną w większości przeglądarek internetowych jest narzędzie: tryb prywatny. Jednak to i tak nie usunie wszystkich śladów naszej aktywności. Wiele rozszerzeń i wtyczek osłabia funkcjonalność tego narzędzia. Chcąc bezpieczniej przeglądać internet, możemy wybrać opcję: DoNotTrack (DNT), czyli: nie śledź. Strony WWW, które odwiedzamy, muszą zgodzić się na uwzględnienie naszych preferencji przeglądania. Mimo to wielu właścicieli odmawia akceptacji opcji: nie śledź. Aby jeszcze bezpieczniej korzystać z przeglądarek, do różnych czynności należy używać rozwiązań od różnych dostawców, na przykład do czytania poczty e-mailowej – Mozilli Firefox, do przeglądania internetu – Google. W przypadku korzystania z jednej przeglądarki alternatywnym rozwiązaniem jest wylogowanie się z konta e-mailowego ?i wyczyszczenie ciasteczek przed przejściem do innych stron.

Paweł Tokarski | dyrektor techniczny w firmie EMC

Klasycznym przykładem potencjalnie groźnej informacji pozostawionej w mediach społecznościowych jest wpis o planowanym terminie wakacji. Dajemy w ten sposób sygnał, że nie będzie nas w domu. Innym przykładem tylko na pozór nieistotnym jest upublicznianie swoich wyników sportowych w serwisach dla ludzi uprawiających różne aktywności, ?np. bieganie. Pokazujemy w ten sposób, gdzie i o jakiej godzinie biegamy. Może to być niebezpieczne z dwóch powodów. ?Z jednej strony wiadomo, gdzie jesteśmy ?i że mamy przy sobie telefon komórkowy, z drugiej, zwiększamy ryzyko włamania ?do domu.

Arkadiusz Krawczyk | dyrektor McAfee, Intel Security, Polska

Pułapką na portalach społecznościowych jest zachęcanie użytkownika do podania hasła do konta pocztowego. Na stronie znajduje się zachęta do tego kroku, aby powiększyć nasze grono znajomych przez dodanie do niego osób, z którymi korespondujemy. W ten sposób dajemy dostęp do skrzynki pocztowej i całej jej zawartości. Czy naprawdę tego chcemy? ?A co w sytuacji, kiedy używamy takiego samego hasła do poczty elektronicznej ?i do portalu społecznościowego? ?W ten sposób udostępniamy całą swoją korespondencję i kontakty.

Wszyscy znają powiedzenie: w internecie nikt nie wie, że jesteś psem. Jednak od 1993 r., kiedy Peter Steiner opublikował w „The New Yorker" tak podpisany rysunek, wiele się zmieniło. Nie ma już mowy o całkowitej anonimowości w sieci. Każda wizyta pozostawia po sobie ślad.  Firma EMC Poland zbadała niedawno, jak ludzie odnoszą się do problemu prywatności w mediach elektronicznych. Ponad połowa ankietowanych w Polsce była zdania, że coraz trudniej będzie utrzymać prywatność. Na świecie sądzi tak 81 proc. respondentów. W dzisiejszych czasach nie możemy się całkowicie ukryć, ale to nie znaczy, że nie powinniśmy dbać o prywatność w wirtualnym świecie.

Pozostało jeszcze 92% artykułu
Ekonomia
W biznesie nikt nie może iść sam
Ekonomia
Oszczędna jazda – techniki, o których warto pamiętać na co dzień
Ekonomia
Złoty wiek dla ambitnych kobiet
Ekonomia
Rekordowy Kongres na przełomowe czasy
Ekonomia
Targi w Kielcach pokazały potęgę sektora rolnego