Polowanie w sieci

Polowanie w sieci

Businesswoman laptop using ,Social, media, Marketing concept.

Każdy chce ukraść twoje dane. Czy zniknięcie z sieci jest w ogóle możliwe? Komu zależy, aby ci się nie udało? Do niedawna ropę nazywano nowym złotem. Dziś nową ropą są dane zostawiane w internecie przez użytkowników. Korzystając z sieci, jesteśmy narażeni na kradzież pieniędzy, naruszenie wizerunku czy dobrego imienia, ale największym i właściwie nieuniknionym zagrożeniem jest utrata kontroli nad danymi. Polują na nas nie tylko cyberprzestępcy, ale też wielkie korporacje, które z wiedzy o tym, co, kiedy i jak robimy, czerpią największe zyski. Czy jedynym rozwiązaniem jest więc cyberradykalizm oznaczający definitywne wylogowanie się z internetu? Usunąć ślad po sobie W listopadzie 2022 r. użytkownik Twittera, programista @somenerdliam, podzielił się ze światem swoim przepisem na skasowanie 99,9% pozostawianego w internecie śladu cyfrowego. W sieci i prasie oczywiście wybuchł entuzjazm. Czy słusznie? Przepis jest dość prosty, ale wymaga sporo czasu i jeszcze więcej cierpliwości. Trzeba poza tym pamiętać, gdzie się logowało w internecie do 10 lat wstecz. W kolejnych krokach @somenerdliam pokazuje rzecz w zasadzie banalną – sposobem na zniknięcie z sieci jest usuwanie wszystkich kont, z jakich korzystaliśmy lub korzystamy w internecie. Proponuje nawet, aby napisać do Google’a z prośbą o usunięcie wyników wyszukiwania dotyczących naszej osoby. Ciekawostką jest to, że programista uczula, aby najpierw skasować treść wiadomości z komunikatorów, z których nie będziemy już korzystać. Jak widać, nie ma magicznej formuły na usunięcie swoich danych i jednoczesne pozostanie online. Wątpliwości co do metody @somenerdliama budzi nie tylko zależna jedynie od nas skuteczność usuwania danych, ale również trwałość takiego rozwiązania. Czy bowiem tego chcemy, czy nie, nasze dane i tak pojawią się za jakiś czas w internecie i może to nastąpić bez naszej wiedzy i udziału. Ataki cyberprzestępców na bazy danych instytucji państwowych, banków czy operatorów sieci komórkowych są dziś codziennością. A każda i każdy z nas w jakiejś bazie figuruje. Według zajmującej się cyberbezpieczeństwem firmy Check Point Software Technologies średnia liczba cyberataków w Polsce wzrosła w pierwszym półroczu 2022 r. o 35%, dając ok. 1100 ataków tygodniowo na sektor finansowy i ok. 1047 na instytucje rządowe oraz wojskowe. A to przecież niejedyne miejsca, skąd można wykraść nasze dane. W 2019 r. z Facebooka wyciekło prawie 500 mln numerów telefonów, w tym 2,6 mln należących do polskich użytkowników (sprawa wróciła w ostatnich dniach, bo media błędnie podają, że to jakiś nowy wyciek z komunikatora WhatsApp). Niezależnie od źródła to dzięki takim danym cyberprzestępcy podszywają się potem pod firmy kurierskie i proszą o dopłaty do paczek, wyłudzając od nieświadomych klientów wrażliwe dane. Taki proceder nazywa się phishingiem i opisywaliśmy go w PRZEGLĄDZIE nr 51/2022. Bój się korpo, nie złodzieja Nawet zakładając, że udałoby się nam wylogować z internetu na zawsze i skasować wszystkie nasze dane, nadal zostanie po nas ślad, którego już nigdy nie usuniemy. Mowa tutaj o profilu naszych zachowań, który tworzą internetowe algorytmy. – Jeśli mówimy o danych, które ktoś przekazał świadomie, np. wypełniając profil w mediach społecznościowych albo klikając okienko zgody, w teorii takie dane rzeczywiście są do usunięcia. Jest to jednak syzyfowa praca, ponieważ wszechobecne wtyczki i skrypty śledzące wcześniej czy później odbudują profil użytkownika. Jeszcze trudniej zapanować nad danymi, których świadomie nie przekazujemy, ale które są wyinterpretowywane przez algorytmy na podstawie naszych zachowań. Do tej kategorii w zasadzie nie mamy dostępu. Jeśli próbujemy ją zakwestionować – odbijamy się od ściany. A właśnie te dane najbardziej się liczą w marketingu. Wiedząc, co nas autentycznie interesuje, co nas rusza, marketerzy są w stanie wpłynąć na nasze decyzje konsumenckie – tłumaczy Katarzyna Szymielewicz, prezeska Fundacji Panoptykon, której celem jest ochrona podstawowych wolności wobec zagrożeń związanych z rozwojem współczesnych technik nadzoru nad społeczeństwem. Jak jednak możemy ograniczyć straty? Korzystanie ze smartfonów stało się w dzisiejszych czasach oczywistością. Nosimy je ze sobą właściwie wszędzie. Niektórzy nawet do toalety. Używając komórki, siłą rzeczy korzystamy z przeróżnych aplikacji. Podczas instalacji takiego oprogramowania jesteśmy proszeni o zaakceptowanie warunków świadczenia usługi. Tutaj pojawia się jeden z najczęstszych błędów – mało kto czyta te umowy, bo to kilkanaście stron prawniczego żargonu, zapisanych małą czcionką. Obliczono, że przeciętny użytkownik musiałby poświęcić prawie 250 godzin na przeczytanie ze zrozumieniem

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.
Aby uzyskać dostęp, należy zakupić jeden z dostępnych pakietów:
Dostęp na 1 miesiąc do archiwum Przeglądu lub Dostęp na 12 miesięcy do archiwum Przeglądu
Porównaj dostępne pakiety
Wydanie: 05/2023, 2023

Kategorie: Technologie