Czy istnieje prywatność w Internecie?
Bezpieczeństwo

Czy istnieje prywatność w Internecie?

przeczytasz w 4 min.

Czy dziś, w czasach gdy bez dostępu do sieci niemal nie wyobrażamy sobie życia, prywatność w internecie to fakt czy mit?

Aby odpowiedzieć na pytanie o to, czy istnieje prywatność w sieci, należy cofnąć się do początków Internetu i zastanowić się przez kogo oraz w jakim celu została stworzona globalna sieć. Pierwowzór Internetu, czyli ARPANET[1] powstał w 1969 roku i był odpowiedzią na wysłanie Sputnika w przestrzeń kosmiczną przez Rosjan. Były to czasy zimnej wojny oraz tzw. wyścig zbrojeń, a ARPANET był używane do celów militarnych.

Jednak w połowie lat 70' XX wieku, NSA (Amerykańska Agencja Bezpieczeństwa), została jednym ze sponsorów prężnie rozwijającego się odpowiednika dzisiejszego Internetu. Natomiast już w 1977 roku, NSA było jednym z węzłów w dosyć rozległej sieci na terenie USA. Oznacza to, że mogła przechwytywać i podglądać ruch sieciowy innych komputerów. Prawdopodobnie wtedy powstała idea możliwości szpiegowania użytkowników tej sieci.

ARPANET
ARPANET, lipiec 1977 źródło: http://som.csudh.edu/cis/lpress/history/arpamaps/ 

Czasy dzisiejsze oraz ujawnione dokumenty

W 2013 roku nastąpił przełom i ludzie na nowo poznali cały Internet, jego pochodzenie oraz do jakich celów został tak naprawdę stworzony. Dzięki Edwardowi Snowdenowi, byłemu pracownikowi CIA oraz NSA, społeczeństwo dowiedziało się między innymi o takich tajnych programach do szpiegowania jak XKEYSCORE[2], TEMPORA[3] lub PRISM[4]. Ogólnie, wymienione wcześniej operacje mają za zadanie gromadzenie danych o użytkownikach z takich serwisów jak: Microsoft, Google, Facebook, Yahoo!, Youtube, Skype, Apple oraz Dropbox.

Głównym celem agencji wywiadowczych (NSA oraz GCHQ w Wielkiej Brytanii) były informacje odnośnie wysyłanych maili, rozmów wideo, głosowych bądź tekstowych, loginów, haseł, udostępnionych plików oraz ogólnej charakterystyki użytkownika na podstawie serwisów społecznościowych. Następnie takie dane przekazywane są firmom trzecim lub agencje wywiadowcze korzystają z nich na własny użytek, jak to określają „w celach bezpieczeństwa narodowego”.

Po co to wszystko?

Oprócz rządów, również firmy takie jak Google lub Facebook katalogują dane o użytkownikach. Najczęściej wykorzystują te dane w celach marketingowych, wyświetlając spersonalizowane reklamy lub obserwując rozmowy na czacie, aby wychwycić słowa kluczowe, a później powiadomić policję o nielegalnych działaniach. Najciekawsze jest to, że nawet sam szef bezpieczeństwa Facebooka się z tym specjalnie nie kryje i opowiada o tym w wywiadzie[5].

W myśl zasady informacja to potęga, rządy oraz wielkie korporacje mogą wpływać na trendy w Internecie oraz odciągać społeczeństwo od ważnych wydarzeń dzięki np. filmom na Youtubie. Ponadto amerykańskie organizacje mogą pracować z zagranicznymi rządami, dając im dostęp do naszych danych, więc mówienie, że problem dotyczy jedynie mieszkańców USA nie ma w tym wypadku potwierdzenia[6]. Jakby tego było mało, niedawno w Polsce została uchwalona ustawa inwigilacyjna, która również daje szerokie pole do działania polskim służbom wywiadowczym[7].

Nie tylko rządy...

A co jeśli ktoś inny dostanie się do naszych prywatnych danych? Już pomijając, że niektórzy sami je publikują na portalach społecznościowych, nie zdając sobie wcale sprawy z konsekwencji takich czynów. Przykładem może być upublicznienie dowodu osobistego wraz z numerem lub karty kredytowej, w kilka minut po zamieszczeniu zdjęcia, konto może być już puste. Jakiekolwiek prywatne dane mogą zostać wykorzystane w zły sposób przez przestępcę. Może on spersonalizować atak do konkretnej osoby i wysłać odpowiednią wiadomość, dzięki której niczego nieświadoma osoba po prostu zaufa napastnikowi.

Jednak czasem nawet niechcący ujawniamy wiele informacji o nas samych. Przykładem mogą być zwykłe zdjęcia, jeśli zostaną włączone etykiety lokalizacji, inaczej mówiąc geolokalizacja, wtedy takie zdjęcie może zdradzić dokładne miejsce, w którym te zdjęcie zostało zrobione. Opiera się to na dodawaniu metadanych EXIF do pliku.

Żeby to udowodnić, zrobiłem zdjęcie z zapisanymi na kartce współrzędnymi GPS, a następnie przy pomocy programu o nazwie „exif” wyodrębniłem wszystkie informację.

Prywatność w internecie
Od lewej: zdjęcie znam morza i wyodrębnione współrzędne zdjęcia

Jest to oczywiście przydatna funkcja dla ludzi, którzy są pasjonatami fotografii i chcą łatwo uporządkowywać zdjęcia według lokalizacji. Jednak dane zapisane w pliku ze zdjęciem ujawniają wiele więcej aniżeli współrzędne. Można wyciągnąć również informację o modelu urządzenia, którym zrobiono zdjęcie, co także może zostać wykorzystane przez przestępcę.

Ponadto istnieją specjalne programy, umożliwiające wydobycie współrzędnych bezpośrednio ze zdjęć i statusów z portalów społecznościowych. Dzieje się tak, ponieważ strony takie jak Twitter, Instagram lub Flickr mają możliwość dodawania lokalizacji do upublicznianych treści. Można sobie wyobrazić jak łatwo napastnik może wybrać ofiarę, zwłaszcza dziecko, jeśli doda tzw. selfie oraz podpisze, że nudzi się samo w domu. Dzięki tej wiadomości oraz wykorzystaniu geolokalizacji, przestępca łatwo może to wykorzystać.

To tylko jeden z wielu przykładów jak cyberprzestępca może przenieść do świata realnego swoje działania. Nie powinno się tego bagatelizować ani dawać cienia szansy, aby takie wydarzenie miało miejsce.

Jak ochronić (resztki) swojej prywatności?

Po pierwsze, należy myśleć korzystając z Internetu i nie podawać żadnych swoich danych, które mogą zostać wykorzystane przez przestępców. Wspomniane wcześniej zdjęcia karty kredytowej, numer dowodu, numer PESEL lub adres zamieszkania to jedne z wielu informacji, które mogą zostać wykorzystane w złych celach. Do ochrony prywatności w urządzeniach mobilnych BitDefender proponuje tzw. Ekspert Prywatności.

Jest to oprogramowanie, które sprawdza na bieżąco czy aplikacje są aktualne oraz kontroluje, jakie prawa dostępu ma każda z tych aplikacji. Dzięki czytelnemu interfejsowi można wyłączyć uprawnienia takie jak: podglądanie kontaktów, śledzenie położenia, wyświetlanie spersonalizowanych reklam lub pobieranie dodatkowych opłat. Po konfiguracji urządzenia zostanie określony wskaźnik prywatności, który mówi nam jak bardzo urządzenie jest zabezpieczone pod względem prywatności.

Jednak trzeba wziąć pod uwagę kilka dodatkowych czynników podczas ochrony prywatności w sieci:

  • Bezpieczne połączenie poprzez usługę VPN (Virtual Private Network), która oferuje szyfrowane połączenie oraz ukrywanie adresu IP. Również można korzystać z sieci TOR, która oferuje praktycznie pełną anonimowość. Namierzono kilku użytkowników tej sieci, jednak była to zorganizowana akcja prowadzona przez FBI i dotyczyła sprzedaży narkotyków. Jednak dla zwykłego Kowalskiego, metoda ta jest bardzo użyteczna. Do tego celu wystarczy jedynie odpowiednia przeglądarka.
     
  • Bezpieczna skrzynka mailowa, dzięki której nasze maile nie będą do wglądu przez służby. Najlepszym tego typu rozwiązaniem jest ProtonMail, które oferuje silne szyfrowanie, nie trzymanie logów oraz nie trzeba podawać żadnych danych osobowych. Od niedawna jest dostępna dla każdego i co najważniejsze jest całkowicie darmowa.
     
  • Rozszerzenia do przeglądarek takie jak DoNotTrack, Ghostery oraz HTTPS Everywhere, które blokują szpiegowanie przez reklamy, media społecznościowe oraz inne. Ostatnia z tych wtyczek wymusza bezpieczne i szyfrowane połączenia na stronach, które takie wspierają.
     
  • Wyłączenie wspomnianej wcześniej geolokalizacji w urządzeniach mobilnych oraz czyszczenie metadanych, dzięki którym można dowiedzieć się wielu cennych informacji dotyczących użytkowników.
     
  • Wszystko, co zostało wgrane na tak zwaną chmurę powinno być zaszyfrowane. Mimo zapewnienia od usługodawców, że pliki są bezpieczne, nie powinno się ufać nikomu, zwłaszcza w Internecie. Dla bezpieczeństwa powinno się również zaszyfrować dysk twardy oraz nośniki zewnętrzne, na których przechowywane są kopie zapasowe plików.
     
  • Bezpieczna komunikacja poprzez korzystanie z szyfrowania asymetrycznego, czyli z pary kluczy: publicznego oraz prywatnego. W internecie bez problemu można znaleźć poradniki jak takie klucze stworzyć, jak szyfrować oraz odszyfrować wiadomości.
     
  • Ostatnim, ale również ważnym aspektem jest używanie antywirusa, który może ostrzec nas o próbie wejścia na stronę wykradającą nasze dane.

O czym warto pamiętać...

Żaden program nie zastąpi rozsądnego myślenia użytkownika. Nie dzielimy się z nieznajomymi osobami na mieście poufnymi informacjami, więc w Internecie również nie powinniśmy tego robić.  Kolejną rzeczą do przemyślenia są nowe technologie oraz w jakim stopniu są one wykorzystywane do śledzenia użytkowników. Nikt nie kryje się z tym, że urządzenia takie jak SmartTv czy konsole nagrywają rozmowy w pokoju oraz po połączeniu się z domową siecią WiFi potrafią podglądać ruch sieciowy. W Chinach nawet do żelazka lub czajnika dołączany jest mikroczip, który rozsyła złośliwe oprogramowanie[8].

Podsumowując, warto znać swoje prawa korzystając z sieci oraz być świadomym swoich działań. Warto sprawdzić, na czym polegają wszystkie opisane operacje szpiegowskie przez NSA oraz GCHQ, tym bardziej, że są przedstawione w przystępnej formie, czyli zrozumiałej dla wszystkich prezentacji. Ludzie, którzy uważają, że nie mają nic do ukrycia powinni zapoznać się z cytatem Edwarda Snowdena „Twierdzenie, że nie dbasz o swoją prywatność, ponieważ nie masz nic do ukrycia nie różni się niczym od twierdzenia, że nie dbasz o wolność słowa, ponieważ nie masz nic do powiedzenia”.

Przypisy:
1. http://walden-family.com/bbn/arpanet-completion-report.pdf
2. http://cryptome.org/2013/07/nsa-xkeyscore.pdf
3. http://www.spiegel.de/media/media-34090.pdf
4. http://www.theguardian.com/world/interactive/2013/nov/01/prism-slides-nsa-document
5. http://www.reuters.com/article/us-usa-internet-predators-idUSBRE86B05G20120712
6. http://motherboard.vice.com/blog/polands-surveillance-programs-could-be-worse-than-the-nsa
7. http://natemat.pl/170849,od-niedzieli-wladza-inwigiluje-internet-kto-jest-na-ich-celowniku-i-jak-sie-przed-tym-obronic
8. http://thehackernews.com/2013/11/russia-finds-spying-microchips-planted_1.html

Komentarze

5
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    EduardoLopez
    1
    Jedna z najlepszych obecnie usług zwiększających prywatność i anonimowość w sieci została zaprezentowana na tym nagraniu: https://www.youtube.com/watch?v=ve7d2VaRGFk

    Wraz z nią otrzymujesz dostęp do 750 serwerów zlokalizowanych w 141 krajach. Połączenia są szybkie i niezawodne. Z usługi możesz korzystać nawet na 5 urządzeniach jednocześnie. Podejmij decyzję już dziś, a z pewnością będziesz zadowolony :)
    • avatar
      Konto usunięte
      0
      ... oczywiście, że nie istnieje lub inczej ... istnieje do czasu. Jak komuś będzie zależało to będzie wstanie pozyskać interesujęce go dane. Wszystko jest kwestią zdolności lub pieniędzy.
      • avatar
        madagascar3
        0
        ARPANET[1] - kopiuj wklej z Wikipedii? :)

        Ładnie podlinkowanie :)
        • avatar
          developer11
          0
          Bzdury !!!!

          Szerzenie nieprawdy.
          • avatar
            kaczmarek2
            0
            Mnie wkurza to że muszę wszędzie akceptować regulaminy bo inaczej nie będę mogła się zarejestrować czy tam zainstalować aplikacji. I w sumie nawet nigdy nie czytam tych regulaminów. Nie byłam świadoma tego jak wykorzystuje się nasze dane osobowe dopóki kolega nie podesłał mi strony bringingprivacyback. Zachęcam do wizyty, może i wy otworzycie oczy na kwestię prywatności w sieci.

            Witaj!

            Niedługo wyłaczymy stare logowanie.
            Logowanie będzie możliwe tylko przez 1Login.

            Połącz konto już teraz.

            Zaloguj przez 1Login