fbpx
devstyle.pl - Blog dla każdego programisty
devstyle.pl - Blog dla każdego programisty
10 minut

Internetowy ekshibicjonizm


08.09.2016

Dużo mówi się o tym, jak to złe firmy kradną nasze dane. I robią z nimi nie wiadomo co. Czy tak jest naprawdę? I czy… tylko firmy?

Świadomość

Zanim przejdziemy dalej, nakreślę swoją wizję problemu.

Nie rozmawiamy tu o wirusach, koniach trojańskich czy keyloggerach. Mowa o danych… ogólnie dostępnych. Takich, które sami wlewamy do internetowego basenu.

Czasem robimy to świadomie, a czasem – nie. I moim zdaniem problemem nie jest sam fakt gromadzenia danych, a właśnie bardzo nikła świadomość przeciętnego użytkownika internetu o tym, jak to wszystko działa.

W tym tekście opowiem Ci o śladach, które zostawiasz za sobą wszędzie. Także tutaj, na devstyle.pl. Sorry, taki mamy klimat.

O jakich danych mowa?

Firmy chcą wiedzieć o nas jak najwięcej. Chcą wiedzieć ile czasu spędzamy na której ich stronie, gdzie wędrują nasze oczy na ofercie produktu. Po jakich zakamarkach internetu chodzimy, co nas interesuje, jakich mamy znajomych i czym zajmujemy się na co dzień.

Nie dotyczy to jednak tylko firm, a raczej każdego, kto ma “swoje” miejsce w internecie, kto dostarcza treści. Na każdym blogu znajdziemy skrypty “obserwujące” czytelników.

Wiem(y) o Tobie baaaardzo dużo

Ja na przykład w miarę dokładnie wiem, kto czyta moje teksty. Wiem o Tobie więcej, niż Ci się wydaje. Wiem między innymi ile masz lat. Wiem czy jesteś kobietą czy mężczyzną. Wiem z jakiego miasta pochodzisz. Wiem też jakie źródło Cię tutaj do mojego gniazdka doprowadziło. Rozgość się, bajdełej :).

Ba, powiem więcej: każdy ruch Twojej myszki jest śledzony. Każde kliknięcie jest rejestrowane.

Ale nie obrażaj się zawczasu, mój blog nie jest wyjątkowy. Wszędzie gdzie tylko wejdziesz: znajdziesz to samo. Permanentną inwigilację wszystkiego.

I co z tymi danymi?

Prawdopodobnie każdy uniósł kiedyś brew w zdziwieniu, widząc na tym czy innym portalu społecznościowym reklamę produktu. Produktu, który dopiero co oglądał w zupełnie innym, niezależnym sklepie internetowym. Z jednej strony: jakie to wygodne! Ale z drugiej: przerażające, prawda? Z tego wynika, że sklep bez naszej wiedzy komunikuje się ze społecznościówką!

Tak naprawdę nie kryje się za tym żadna magia. Proces ten – zwany retargetingiem – to dość prosty mechanizm, na który wszyscy się godzimy. To tylko jeden z wielu praktycznych przykładów wykorzystania zebranych danych. Każdy właściciel dowolnej strony internetowej czy bloga może to robić. I większość to robi, bo to naprawdę banalne.

Kto przeczytał regulamin jakiegokolwiek serwisu? Kto przeczytał “zgodę na wykorzystanie cookies” przed kliknięciem OK?

Internet nie jest już anonimowy. I nigdy nie będzie.

Zebrane informacje są kluczowe do efektywnego działania procesu sprzedaży i profesjonalnej interakcji z klientami. Dzięki w miarę dokładnemu profilowi każdego klienta firmy są w stanie dostosować do niego swoją ofertę. Znając potrzeby i analizując trendy mogą próbować nam, klientom… dogodzić.

Mi, jako twórcy treści w internecie, analiza zachowań odwiedzających moją stronę pozwala zorientować się, czy to co robię – ma sens. Mogę zobaczyć, jak przez lata rosło grono moich Czytelników i w jakim kierunku podążam. Widzę, jak zwiększenie nakładu pracy w prowadzenie bloga bezpośrednio przekłada się na wzrost jego popularności.

Dane są często wykorzystywane w pozytywny sposób

Tak naprawdę musimy pogodzić się z tym, że internet nie jest już anonimowy. I nigdy nie będzie. Teraz żyjemy w czasach, w których możemy o wiele mniej niż jeszcze 10 lat temu, ale wciąż… bardzo dużo. Za kilka kolejnych dekad spojrzymy na początek XXI w. jak na lata wielkiej wirtualnej samowolki. Tak jak teraz możemy spojrzeć sto lat wstecz i zazdrościć, że wtedy każdy posiadacz samochodu mógł robić na drodze co mu się żywnie podobało. Ta analogia – wbrew pozorom – ma naprawdę dużo sensu.

Szok?

Skąd bierze się niska świadomość w społeczeństwie?

Mamy do czynienia z przekłamaniem. Najczęściej żadne dane nie są nam wykradane przez enigmatycznego “złoczyńcę”. My sami, z szerokim uśmiechem, podajemy je na srebrnej tacy dosłownie każdemu, kto wyciąga po nie rękę.

Dzielimy się wszystkim, każdym aspektem naszego życia. Mówimy całemu światu kiedy, gdzie i na czym byliśmy w kinie – i jak nam się film podobał. Jaką trasą co rano biegamy po lesie przygotowując się do ultra-maratonu. Czy smakował nam jarmuż u cioci na imieninach. I kto oprócz nas na tych imieninach był! A wszystko to dokumentujemy zdjęciami i dokładną pozycją z GPS.

Co tu pozostało do wykradnięcia?

Jako członkowie cywilizacji staliśmy się wirtualnymi ekshibicjonistami.

Potrzeba złapania Pokemona jest tak wielka,
że z chęcią pozwolimy miliardowi obcych ludzi śledzić non-stop naszą pozycję,
aby tylko usłyszeć PIKA PIKA!

To wszystko nie jest złe, o ile w pełni świadomie akceptujemy konsekwencje. Niestety… zwykle tak nie jest. Robimy to bezmyślnie. Nie rozumiemy, jak działa “ten cały internet”. Nie wiemy, gdzie wszystkie te dane lądują. Nie interesuje nas, kto ma do nich dostęp.

Nikt nas – jako społeczeństwa – nie uczy podstaw, na jakich opiera się dzisiejszy świat. Mówi się nam, że powinniśmy kupować legalne oprogramowanie. I że nie można ściągać muzyki z torrentów. Ale brakuje szeroko zakrojonych akcji uświadamiających nas w tematach… informatycznych. Tak, informatycznych. Jako społeczeństwo jesteśmy już tak bardzo uzależnieni od komputerów i oprogramowania, że naszą powinnością jest choćby minimalne zrozumienie “jak to wszystko działa”.

Bardzo cieszą mnie plany wprowadzenia nauki programowania już do szkół podstawowych. Mam tylko nadzieję, że celem tych działań nie jest wygenerowanie milionów świetnych programistów, a umożliwienie kolejnym pokoleniom zrozumienia podstaw działania współczesnego świata. Ale to temat na zupełnie inną dyskusję :).

Jak się bronić?

Przeciętny użytkownik internetu nie ma pojęcia, jak internet działa, więc jego szanse na ochronę swojej prywatności są bliskie zeru. Jest jednak kilka prostych praktyk, które mogą nam pomóc.

Po pierwsze: hasła! Nigdy nie powinniśmy używać tego samego hasła w więcej niż jednym systemie. A same hasła powinny być tak skomplikowane, że niemożliwe do zapamiętania, najlepiej: wygenerowane automatycznie. Służą do tego tzw. “password managery”. Ja używam i polecam program KeePass.

Dojrzałe używanie haseł

Po drugie: hasło to za mało. Wiele popularnych platform, jak Google czy Facebook, oferuje możliwość dodatkowego zabezpieczenia, tzw. two-factor authentication. Po włączeniu tej opcji sama znajomość hasła nie wystarczy do zalogowania się na nasze konto. Oprócz niego będziemy musieli wpisać jednorazowy kod wygenerowany przez specjalną aplikację na telefon lub treść przysłanego nam SMSa.

I jeszcze odnośnie haseł: jeżeli jakiś portal, po rejestracji, przesyła nam hasło w mailu, lub posiada opcję “przypomnienia hasła” to powinniśmy jak najszybciej rozejrzeć się za alternatywnym rozwiązaniem. A samo hasło traktować jako publiczne, czyli znane… wszystkim.

Szyfrowane połączenia

Trzeba też zwracać na sygnały pokazywane nam przez przeglądarki. Tutaj dwoma ważnymi skrótami są HTTPS oraz SSL. Strony oferujące komunikację z wykorzystaniem tych zabezpieczeń oznakowane są przez przeglądarki charakterystyczną kłódeczką na zielonym tle. Korzystając z takich stron możemy założyć, że prawdopodobnie nikt – poza ich właścicielami – nie jest w stanie “podejrzeć” tego, co na nich robimy.

Możemy spróbować ograniczyć ilość informacji, jakie każda strona internetowa posiada na nasz temat, włączając funkcję “anonimowego przeglądania internetu“, dostępną w każdej przeglądarce. Jedne nazywają to “incognito mode”, inne “private browsing”. Otwarcie nowej karty przeglądarki w takim trybie spowoduje, że odwiedzane strony nie będą mogły sięgnąć do naszej internetowej historii. A dane, zapisane przez nie na naszym komputerze, zostaną automatycznie skasowane po zamknięciu przeglądarki. Jest to jednak bardzo prymitywny mechanizm i nie oznacza oczywiście, że naprawdę stajemy się wtedy anonimowi w internecie! Udowodnił to niedawno Jakub Mrugalski (kliknij tu aby przejść na specjalnie spreparowaną stronę). Bezpiecznie jest założyć, że anonimowość w internecie zniknęła. I nigdy nie wróci.

Virtual Private Network

Rozwiązaniem dającym największą ilość prywatności w internecie jest technologia zwana VPN – Virtual Private Network. Jej wykorzystanie ukrywa nasze internetowe poczynania nawet przed dostawcą internetu. To oczywiście nie powinno sprawiać, że poczujemy się bezkarni w sieci, ale osobom, którym internetowa inwigilacja jest kwestią bliską, polecam zgłębienie tego tematu we własnym zakresie.

Pozostaje kwestia “złośliwego oprogramowania”, czyli wirusów. Nie powinniśmy oczywiście otwierać załączników z wiadomości od nigeryjskich książąt, wchodzić na podejrzane linki ani klikać “tak” na żadnym komunikacie, którego treści nie rozumiemy choćby w drobnym szczególe. Instalacja firewalla i oprogramowania antywirusowego to także obowiązek, ale nic nie uchroni nas przed wirusami, jeśli sami nie będziemy odpowiednio uważni.

Poza komputerem możemy spróbować ograniczyć ilość danych wysyłanych przez nasz telefon. Wyłączmy WiFi, GPS, Bluetooth i NFC, jeśli ich nie potrzebujemy. Jednak… nie popadajmy w paranoję. Nie jesteśmy w stanie kompletnie “zniknąć”.

Nic nie jest prywatne

No i na koniec… Niech każda decyzja o wrzuceniu czegokolwiek do internetu będzie świadoma. Nic nie jest prywatne. Nic nie znika. Nie łudźmy się, że jest inaczej.

0 0 votes
Article Rating
18 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
Mirosław Burnejko
8 years ago

“No i na koniec… Niech każda decyzja o wrzuceniu czegokolwiek do internetu będzie świadoma. Nic nie jest prywatne. Nic nie znika. Nie łudźmy się, że jest inaczej.” Ostatnio jedna z moich koleżanek powiedziała, że nie ma Facebook/Twitter i nie ma jej w necie. Wystarczyło kilka minut, aby znaleźć ją na zdjęciach na Facebook, robionych przez innych… w jej domu :)

Łukasz Soroczyński
8 years ago

Czemu mnie to nie dziwi :D

Dawid
8 years ago

Co do spersonalizowanych reklam i wyświetlania na innej stronie ofert tego, co przeglądaliśmy w innej zakładce wcześniej – mnie najbardziej przeraża sytuacja, gdzie rozmawiam z kimś na jakiś temat i po wejściu na Fb pojawia się reklama tej rzeczy/miejsca. Zdarzyło mi się to niejednokrotnie, pierwszy raz przekonałem się, że to naprawdę działa, gdy znajomi zaprosili nas z dziewczyną na piwo – nie znaliśmy oboje lokalu, do którego planowane było wyjście, nawet nazwy nigdy nie słyszałem. Po powrocie do domu powiedziałem dziewczynie o pomyśle wyjścia do “Pubu A”, tylko o nim wspomniałem. Po kilkunastu minutach wszedłem na Fb na laptopie i ujrzałem sponsorowane reklamy “Pubu A” :) Najwyraźniej smartfony nas słuchają. Polecam przejrzeć w swoim Androidku uprawnienia przyznane zainstalowanym aplikacjom, szczególnie aplikacji Facebooka/Messengera (na szczęscie najnowszy Android 6.0 pozwala to trochę kontrolować).

AP
AP
8 years ago
Reply to  Dawid

Możliwy jest też scenariusz śledzenia geolokalizacji… W każdym razie strasznie to brzmi

chałturnik wyrobnik
chałturnik wyrobnik
8 years ago

Cześć. Dzięki za wpis. Ja mam do tego lekko paranoiczne podejście, dlatego nie znajdziesz mnie pod moim nazwiskiem na żadnych socjal-portalach, ale zastanawiam się jak to rzutuje na widoczność mojej osoby pod kątem nowych możliwości, zleceń, pracy itd.
Coraz bardziej konieczność branżowa zmusza mnie powoli do założenia LinkedIna, tech-bloga, portfolio. Wiem, że bardziej profesjonalnie wygląda portfolio, blog ma w świecie realnym jakąś ‘tożsamość’, więc macie może jakieś pomysły na to jak to wypośrodkować? Trochę pokazać siebie, jednocześnie bez ekshibicjonizmu?

Dzięki

Łukasz Soroczyński
8 years ago

“Ja na przykład w miarę dokładnie wiem, kto czyta moje teksty. Wiem o Tobie więcej, niż Ci się wydaje. Wiem między innymi ile masz lat. Wiem czy jesteś kobietą czy mężczyzną. Wiem z jakiego miasta pochodzisz. Wiem też jakie źródło Cię tutaj do mojego gniazdka doprowadziło. Rozgość się, bajdełej :).”

Ja od siebie dodam, że regularne czyszczenie pików cookies i zmienne IP + brak konta Google potrafi nieźle sfałszować dane zbierane przez Google Analytics :P

Łukasz Soroczyński
8 years ago

Większość tak nie robi, jednak na pewno się do zdarza. Jest, więc jakiś margines błędu jeżeli chodzi o statystyki ;)

mała
mała
8 years ago

Polecam filmik o nieświadomych dzieciach społecznościówek: https://www.youtube.com/watch?v=CLRBYhd7e4Q (inne ich eksperymenty zresztą też)

Łukasz
Łukasz
8 years ago

z – znajomy, ja – ja :D
z: “Nie zainstaluje Windowsa 10, bo szpieguje ludzi i wysyła różne dane do internetu.”
ja: “yyyy, ale to samo robi Facebook, Google i tysiące innych firm.”
z: “Ale to nie to samo.”
ja: “ooooooo key (i śmiech w tym momencie).”

Za każdym razem się z tego śmieje. Nie ma to najmniejszego sensu, ale za każdym razem jak się pytam ludzi dlaczego nie chcą Windowsa 10 jest to samo.

Marek
Marek
8 years ago

Niby wszystko fajnie, ale na przykład moja spółdzielnia mieszkaniowa ma ebok bez szyfrowania (WTF?!) i hasła oczywiście przysyłają mailem. Tu nie ma alternatywy.

A próba wytłumaczenia pani, że w takim czymś powinno być szyfrowanie z góry skazana jest na porażkę.

Magda
8 years ago

Ja też mam wrażenie, że informacje o nas zostają przechwytywane już w coraz bardziej brutalny i naruszający intymność sposób. Każdy krok w internecie demaskuje już nasze życie, plany, naszą codzienność. Zakupy na popularnych portalach wiążą się już z tym, że za chwilę zostaniemy obsypani masą reklam w każdym miejscu dotyczących produktów, które przed chwilą przeglądaliśmy i zastanawialiśmy się nad ich zakupem. Pod wpływem takiej właśnie manipulacji podejmujemy często decyzje, których nie podjęlibyśmy gdyby nie takie ukryte sugestie Internetu. Bo Internet to już w tym momencie samodzielny (po)twór, który zupełnie kontroluje i wpływa na nasze życie.

Marek
Marek
8 years ago

Próbuję od ponad roku przekonać żonę, żeby zrezygnowała z gmaila i darmowych kont, albo żeby przynajmniej kluczową korespondencję prowadziła przez konto prywatne — co prawda na serwerze wirtualnym, niemniej adres nie jest znany wszystkim dookoła. Nawet jest możliwość dowolnego ustawiania i kasowania aliasów do jednorazowej korespondencji*, żeby nie rozpowszechniać adresów, ale nie potrafię przekonać.
Czy ma ktoś na to sposób?

Nawet strata czasu nie jest argumentem — ja, dopóki nie skonfigurowałem swojej poczty na telefonie, traciłem kilka-kilkanaście minut na kasowanie spamu i nie bardzo wiedziałem, w jakim stopniu potrzebuję tych adresów. Teraz wiem, że jednego z trzech nie używałem praktycznie wcale (przychodzą tam tylko reklamy), drugiego używam tylko do otrzymywania listy mailingowej (którą kiedyś przeniosę na swoją prywatną skrzynkę), a trzeciego używałem do całkiem dużej listy rzeczy i muszę go przenieść.

Mam świadomość wykradania danych. Windowsa używam i będę używał, więc Microsoft i tak o mnie wie dużo. Więc telefon też mam Microsoftu i staram się nie korzystać z tylko jednej wyszukiwarki — jeśli ktoś ma mieć moje dane, to niech to będzie jedna firma, a nie wszystkie dookoła.

*) W ubiegłym roku skonfigurowałem sobie alias wakacje2015-qtsdvz[1..8]@domena, którego używałem do kontaktowania się w sprawie wakacji właśnie. 1..8 był zmienną częścią, której użyłem do odróżnienia kontrahentów. Nie prosiłem o dodanie do listy mailingowej, powiedziałem że adres jest efemeryczny. Utrzymałem go przez pół roku po wakacjach.
Co się okazało?
Na ośmiu dwóch nie próbowało kontaktować się ponownie. Czterech dopadł wirus, który wykradł adresy z ich skrzynek i zaczął masowo rozsyłać spam, a dwóch sprzedało (świadomie czy nie, nie dociekam) ten mało wartościowy adres e-mail.

Marek
Marek
8 years ago
Reply to  Marek

Aby doprecyzować, zadała dość istotne pytanie: Ale co szkodzi, że Google i inne firmy wiedzą, co mam w mailach i czego wyszukuję?
No właśnie: co to szkodzi? Nadmienię, że nie ma ona facebooka, twittera ani innych kont społecznościowych.

Kurs Gita

Zaawansowany frontend

Szkolenie z Testów

Szkolenie z baz danych

Książka

Zobacz również