Polowanie w sieci

Polowanie w sieci

Każdy chce ukraść twoje dane. Czy zniknięcie z sieci jest w ogóle możliwe? Komu zależy, aby ci się nie udało?

Do niedawna ropę nazywano nowym złotem. Dziś nową ropą są dane zostawiane w internecie przez użytkowników. Korzystając z sieci, jesteśmy narażeni na kradzież pieniędzy, naruszenie wizerunku czy dobrego imienia, ale największym i właściwie nieuniknionym zagrożeniem jest utrata kontroli nad danymi. Polują na nas nie tylko cyberprzestępcy, ale też wielkie korporacje, które z wiedzy o tym, co, kiedy i jak robimy, czerpią największe zyski. Czy jedynym rozwiązaniem jest więc cyberradykalizm oznaczający definitywne wylogowanie się z internetu?

Usunąć ślad po sobie

W listopadzie 2022 r. użytkownik Twittera, programista @somenerdliam, podzielił się ze światem swoim przepisem na skasowanie 99,9% pozostawianego w internecie śladu cyfrowego. W sieci i prasie oczywiście wybuchł entuzjazm. Czy słusznie? Przepis jest dość prosty, ale wymaga sporo czasu i jeszcze więcej cierpliwości. Trzeba poza tym pamiętać, gdzie się logowało w internecie do 10 lat wstecz. W kolejnych krokach @somenerdliam pokazuje rzecz w zasadzie banalną – sposobem na zniknięcie z sieci jest usuwanie wszystkich kont, z jakich korzystaliśmy lub korzystamy w internecie. Proponuje nawet, aby napisać do Google’a z prośbą o usunięcie wyników wyszukiwania dotyczących naszej osoby. Ciekawostką jest to, że programista uczula, aby najpierw skasować treść wiadomości z komunikatorów, z których nie będziemy już korzystać.

Jak widać, nie ma magicznej formuły na usunięcie swoich danych i jednoczesne pozostanie online. Wątpliwości co do metody @somenerdliama budzi nie tylko zależna jedynie od nas skuteczność usuwania danych, ale również trwałość takiego rozwiązania. Czy bowiem tego chcemy, czy nie, nasze dane i tak pojawią się za jakiś czas w internecie i może to nastąpić bez naszej wiedzy i udziału.

Ataki cyberprzestępców na bazy danych instytucji państwowych, banków czy operatorów sieci komórkowych są dziś codziennością. A każda i każdy z nas w jakiejś bazie figuruje. Według zajmującej się cyberbezpieczeństwem firmy Check Point Software Technologies średnia liczba cyberataków w Polsce wzrosła w pierwszym półroczu 2022 r. o 35%, dając ok. 1100 ataków tygodniowo na sektor finansowy i ok. 1047 na instytucje rządowe oraz wojskowe. A to przecież niejedyne miejsca, skąd można wykraść nasze dane. W 2019 r. z Facebooka wyciekło prawie 500 mln numerów telefonów, w tym 2,6 mln należących do polskich użytkowników (sprawa wróciła w ostatnich dniach, bo media błędnie podają, że to jakiś nowy wyciek z komunikatora WhatsApp). Niezależnie od źródła to dzięki takim danym cyberprzestępcy podszywają się potem pod firmy kurierskie i proszą o dopłaty do paczek, wyłudzając od nieświadomych klientów wrażliwe dane. Taki proceder nazywa się phishingiem i opisywaliśmy go w PRZEGLĄDZIE nr 51/2022.

Bój się korpo, nie złodzieja

Nawet zakładając, że udałoby się nam wylogować z internetu na zawsze i skasować wszystkie nasze dane, nadal zostanie po nas ślad, którego już nigdy nie usuniemy. Mowa tutaj o profilu naszych zachowań, który tworzą internetowe algorytmy. – Jeśli mówimy o danych, które ktoś przekazał świadomie, np. wypełniając profil w mediach społecznościowych albo klikając okienko zgody, w teorii takie dane rzeczywiście są do usunięcia. Jest to jednak syzyfowa praca, ponieważ wszechobecne wtyczki i skrypty śledzące wcześniej czy później odbudują profil użytkownika. Jeszcze trudniej zapanować nad danymi, których świadomie nie przekazujemy, ale które są wyinterpretowywane przez algorytmy na podstawie naszych zachowań. Do tej kategorii w zasadzie nie mamy dostępu. Jeśli próbujemy ją zakwestionować – odbijamy się od ściany. A właśnie te dane najbardziej się liczą w marketingu. Wiedząc, co nas autentycznie interesuje, co nas rusza, marketerzy są w stanie wpłynąć na nasze decyzje konsumenckie – tłumaczy Katarzyna Szymielewicz, prezeska Fundacji Panoptykon, której celem jest ochrona podstawowych wolności wobec zagrożeń związanych z rozwojem współczesnych technik nadzoru nad społeczeństwem.

Jak jednak możemy ograniczyć straty? Korzystanie ze smartfonów stało się w dzisiejszych czasach oczywistością. Nosimy je ze sobą właściwie wszędzie. Niektórzy nawet do toalety. Używając komórki, siłą rzeczy korzystamy z przeróżnych aplikacji. Podczas instalacji takiego oprogramowania jesteśmy proszeni o zaakceptowanie warunków świadczenia usługi. Tutaj pojawia się jeden z najczęstszych błędów – mało kto czyta te umowy, bo to kilkanaście stron prawniczego żargonu, zapisanych małą czcionką. Obliczono, że przeciętny użytkownik musiałby poświęcić prawie 250 godzin na przeczytanie ze zrozumieniem wszystkich umów cyfrowych, które akceptuje podczas korzystania z usług online. Portal Visual Capitalist podał czas potrzebny do przeczytania warunków korzystania z poszczególnych popularnych usług cyfrowych. Umowa z Instagramem to niecałe 10 minut czytania, ale już lektura dokumentu od Spotify zajmie

35 minut. Warunki korzystania z oprogramowania Microsoftu to ponad godzina czytania, czyli tyle, ile statystycznie zajmuje przeczytanie całego „Makbeta”. Visual Capitalist podkreśla, że według zgromadzonych przez portal danych aż 97% osób w wieku 18-34 lata akceptuje warunki bez ich czytania, tym samym często rezygnując z przysługujących im praw. Można oczywiście twierdzić, że sami kręcą na siebie bat, skoro nie czytają dokumentów. Nie jest to jednak do końca prawdą. Większość decyzji podejmowanych w internecie wynika z architektury stron i programów.

– Interfejsy komercyjnych stron internetowych i aplikacji są projektowane tak, żeby poprowadzić użytkownika ścieżką wytyczoną przez reklamodawców. To forma manipulacji, której branża marketingowa wcale nie ukrywa. Jesteśmy zmęczeni i żyjemy w pośpiechu. Naszą uwagę, co zrozumiałe, łatwiej przyciąga rozrywka. Nie ustawienia prywatności, do których trzeba się świadomie przeklikać. Ale nie nazwałabym błędem tego, że człowiek zamiast troszczyć się o swoje dane, scrolluje strumień aktualności. To jest predyspozycja ludzkiego mózgu, którą z premedytacją wykorzystują twórcy internetowych usług. Jeśli coś tu jest błędem, to opieszałość organów państwa, które powinny nas chronić przed marketingowymi pułapkami. W Polsce ani Urząd Ochrony Konkurencji i Konsumentów, ani Urząd Ochrony Danych Osobowych na poważnie nie podejmują tego tematu – tłumaczy Katarzyna Szymielewicz. Jednym słowem, większości dostarczycieli usług internetowych zależy na tym, abyśmy na każdym kroku odsłaniali się, bo czerpią z tego największe korzyści. Niestety, znikąd nie widać ratunku, dlatego jako internauci musimy bronić się sami.

Chroń prywatność

Zabezpieczać się należy nie tylko przed korporacjami, ale także przed wścibstwem innych osób. Ludzie uwielbiają pokazywać się w mediach społecznościowych i czuć jak gwiazdy w świetle reflektorów. Zapominają przy tym, że pilnowanie swojej prywatności wpływa również na bezpieczeństwo. Przechwałki w internecie potrafią być zgubne. We wrześniu 2022 r. w Japonii aresztowano mężczyznę, który zaatakował i molestował gwiazdę muzyki pop w jej mieszkaniu. Według agencji informacyjnej NHK mężczyzna znalazł dom kobiety, przeglądając zdjęcia, które opublikowała w mediach społecznościowych. Na jednej z fotek wypatrzył stację kolejową odbijającą się w oku piosenkarki. Namierzenie mieszkania też nie stanowiło problemu, ponieważ kobieta nagrywała w nim filmiki, na których było widać okna i zasłony. Resztę załatwiła funkcja Google Street View z aktualnymi zdjęciami ulic. Ta historia to przestroga, że dziś wystarczą bardzo drobne szczegóły ze zdjęcia zrobionego komórką, aby ustalić jedną z najbardziej prywatnych informacji, jaką jest miejsce zamieszkania. I nie jest to przypadek ekstremalny, ale codzienność, bo użytkownicy mediów społecznościowych na okrągło sami się podkładają. – Pojechaliśmy samochodem zastępczym na wycieczkę. Moja dziewczyna wrzuciła relację na Instagram, śpiewała do kamerki ulubioną piosenkę, która właśnie szła w radiu. Dwa dni później kolega pogratulował mi zakupu nowego volvo i pytał, czy awansowałem w pracy. W tym filmiku nie było nawet znaczka sugerującego, co to za marka! Widać tylko dziewczynę i fotel, na którym siedzi – opowiada wyraźnie zaniepokojony zachowaniem kolegi Nikodem, szeregowy pracownik jednej z warszawskich korporacji.

Zdjęcia to zarazem nośnik danych geolokalizacyjnych. Sporo użytkowników nieświadomie umieszcza w sieci swoje położenie, kiedy wrzuca jakąś fotkę. Oczywiście w większości aplikacji funkcję można wyłączyć, tak aby współrzędne GPS nie były uwzględniane w metadanych zrobionego zdjęcia. Z wiedzy o naszym położeniu bardzo chętnie korzystają korporacje, które pod płaszczykiem dbania o naszą wygodę dowiadują się, gdzie bywamy, ile czasu tam spędzamy i co prawdopodobnie tam robimy. Dlatego aplikacje od zamawiania jedzenia na wynos potrafią nas zapytać w drodze z pracy do domu, czy aby nie zgłodnieliśmy, a w sobotę komórka wyświetli pytanie, czy nie wpadają do nas znajomi, bo akurat jest promocja na dwie pizze w cenie jednej.

Niestety, na wiedzę o naszym położeniu czekają również oszuści. – Wyjechaliśmy na wakacje. Codziennie wrzucałam na swoje instagramowe konto kilkanaście zdjęć z wycieczki. Wszystkie miały oznaczone miejsce, więc nawet jak ktoś nie zna francuskich krajobrazów, to codziennie mógł zobaczyć, gdzie aktualnie jestem, bo wrzucam zdjęcia na bieżąco – przyznaje Aneta, której hobby to fotografia podróżnicza. – Dziesiątego dnia dostałam telefon z banku, że ktoś próbował włamać się na moje konto. Oczywiście byli to oszuści. Na szczęście mało sprawni, więc nic się nie stało. Nie chce mi się jednak wierzyć, że to był przypadek.

Vademecum internauty

Media społecznościowe dzięki aplikacjom na smartfony wiedzą o nas więcej, niż sobie wyobrażamy. Aplikacja Facebooka potrafi pobrać z telefonu dane o połączeniach, które wykonywaliśmy, z kim i jak długo rozmawialiśmy. Radosław Teklak z portalu NOIZZ.pl sprawdził, że FB zassał z jego telefonu nawet adresy e-mail, których aplikacja nie miała prawa nigdy pobrać. A jednak to zrobiła. Dodatkowo FB przechowuje nasze wiadomości i obrazki, które kiedykolwiek przesyłaliśmy.

Jak przed tym wszystkim się bronić, skoro właściwie nie sposób żyć poza internetem? Ilu specjalistów, tyle sposobów. Fundacja Panoptykon proponuje zmianę nawyków związanych z korzystaniem z internetu. Jednym z pierwszych kroków jest wyłączenie lokalizacji w smartfonie i podawanie firmom jedynie niezbędnych danych. Na dodatek najlepiej korzystać tylko z niezbędnych aplikacji. Kolejna rada nie spodoba się fanom social mediów: „Świadomie i oszczędnie publikuj informacje o sobie, szanuj prywatność innych (np. nie wrzucaj do sieci ich wizerunku bez pytania, nie oznaczaj ich na zdjęciach)”. Specjaliści z Panoptykonu polecają też zakleić kamerkę w laptopie. Ten zabieg krytykuje inny ekspert od bezpieczeństwa w sieci, Piotr Konieczny z portalu Niebezpiecznik. Uważa, że cyberprzestępcy mają lepsze sposoby na zarobienie pieniędzy (w końcu to jest główny cel cyberataków) niż podglądanie tego, co robimy w domu, bo przeważnie nie robimy nic nadzwyczajnego.

Lepszą formą zarobku jest tzw. atak ransomware, czyli zaszyfrowanie naszych danych i wzięcie okupu za umożliwienie dostępu do nich. Co robić, żeby takiego ataku się nie bać? Tworzyć regularnie kopie zapasowe przechowywanych danych. Konieczny mówi też, aby nie bać się negocjować z „porywaczem”, gdybyśmy takiej kopii nie zrobili, bo czasem, nawet jeśli haker żąda 5 tys., może się zadowolić 500 zł. Specjalista Niebezpiecznika obala jeszcze mit o kłopotach, jakie mogą wyniknąć z płacenia kartą w internecie. Jest to najbezpieczniejszy sposób płatności, bo jako jedyny oferuje procedurę chargeback, która bardzo ułatwia konsumentom odzyskanie pieniędzy w razie kradzieży czy np. plajty firmy, której zapłaciliśmy wiele miesięcy wcześniej za wakacje.

Kolejnym z najczęstszych błędów popełnianych przez internautów jest wpisywanie wszędzie tego samego hasła. Do każdej usługi, w której się logujemy, powinniśmy mieć inne i najlepiej złożone hasło zamiast: „haslo12345”. Powód jest prozaiczny – jeśli wyciekną dane z jednej platformy, musimy zmienić hasło w każdej. Oczywiście im trudniejsze hasło, tym trudniej je złamać. Tylko kto to wszystko spamięta? Najlepiej skorzystać z menedżera haseł. To darmowy program, który generuje i pamięta skomplikowane hasła. Użytkownik musi pamiętać jedynie główne hasło do samej aplikacji menedżera.

Na deser zostaje najbardziej uciążliwa dla użytkowników rzecz, czyli pilnowanie ustawień prywatności przeglądarek i aplikacji. Niektóre serwisy pytają tendencyjnie o akceptację plików śledzących, co gorsza robią to przy każdym wejściu. To następna pułapka zastawiana przez twórców interfejsów, co wyjaśnia Katarzyna Szymielewicz. – Dostęp do ustawień prywatności jest przez projektantów stron i aplikacji celowo utrudniany. W ostatnich pięciu latach, m.in. dzięki RODO, pojawiły się przyciski „nie zgadzam się” i rozbudowane opcje dla tych, którzy nie chcą targetowanych reklam czy śledzenia ich pomiędzy stronami internetowymi. Nadal jednak trzeba sporej determinacji, żeby dotrzeć do tych opcji. Uproszczenie tych ustawień wcale nie byłoby trudne. Ba, dla projektantów interfejsów byłoby łatwiejsze niż to, co muszą robić dziś, udając, że dają ludziom realny wybór. Tyle że z punktu widzenia firm internetowych taka zmiana się nie opłaca, nawet jeśli czasem muszą zapłacić karę za nieuczciwe praktyki.

Obawiam się, że sytuacja szybko się nie zmieni, bo po jednej stronie mamy korporacje, które stać na niekończące się batalie prawne, a po drugiej użytkowników przyzwyczajonych do takich niedogodności jak do fatalnej pogody w listopadzie – kwituje prezeska Panoptykonu.

k.wawrzyniak@tygodnikprzeglad.pl

Fot. Shutterstock

Wydanie: 05/2023, 2023

Kategorie: Technologie

Napisz komentarz

Odpowiedz na treść artykułu lub innych komentarzy