Dużo mówi się o tym, jak to złe firmy kradną nasze dane. I robią z nimi nie wiadomo co. Czy tak jest naprawdę? I czy… tylko firmy?
Świadomość
Zanim przejdziemy dalej, nakreślę swoją wizję problemu.
Nie rozmawiamy tu o wirusach, koniach trojańskich czy keyloggerach. Mowa o danych… ogólnie dostępnych. Takich, które sami wlewamy do internetowego basenu.
Czasem robimy to świadomie, a czasem – nie. I moim zdaniem problemem nie jest sam fakt gromadzenia danych, a właśnie bardzo nikła świadomość przeciętnego użytkownika internetu o tym, jak to wszystko działa.
W tym tekście opowiem Ci o śladach, które zostawiasz za sobą wszędzie. Także tutaj, na devstyle.pl. Sorry, taki mamy klimat.
O jakich danych mowa?
Firmy chcą wiedzieć o nas jak najwięcej. Chcą wiedzieć ile czasu spędzamy na której ich stronie, gdzie wędrują nasze oczy na ofercie produktu. Po jakich zakamarkach internetu chodzimy, co nas interesuje, jakich mamy znajomych i czym zajmujemy się na co dzień.
Nie dotyczy to jednak tylko firm, a raczej każdego, kto ma “swoje” miejsce w internecie, kto dostarcza treści. Na każdym blogu znajdziemy skrypty “obserwujące” czytelników.
Wiem(y) o Tobie baaaardzo dużo
Ja na przykład w miarę dokładnie wiem, kto czyta moje teksty. Wiem o Tobie więcej, niż Ci się wydaje. Wiem między innymi ile masz lat. Wiem czy jesteś kobietą czy mężczyzną. Wiem z jakiego miasta pochodzisz. Wiem też jakie źródło Cię tutaj do mojego gniazdka doprowadziło. Rozgość się, bajdełej :).
Ba, powiem więcej: każdy ruch Twojej myszki jest śledzony. Każde kliknięcie jest rejestrowane.
Ale nie obrażaj się zawczasu, mój blog nie jest wyjątkowy. Wszędzie gdzie tylko wejdziesz: znajdziesz to samo. Permanentną inwigilację wszystkiego.
I co z tymi danymi?
Prawdopodobnie każdy uniósł kiedyś brew w zdziwieniu, widząc na tym czy innym portalu społecznościowym reklamę produktu. Produktu, który dopiero co oglądał w zupełnie innym, niezależnym sklepie internetowym. Z jednej strony: jakie to wygodne! Ale z drugiej: przerażające, prawda? Z tego wynika, że sklep bez naszej wiedzy komunikuje się ze społecznościówką!
Tak naprawdę nie kryje się za tym żadna magia. Proces ten – zwany retargetingiem – to dość prosty mechanizm, na który wszyscy się godzimy. To tylko jeden z wielu praktycznych przykładów wykorzystania zebranych danych. Każdy właściciel dowolnej strony internetowej czy bloga może to robić. I większość to robi, bo to naprawdę banalne.
Kto przeczytał regulamin jakiegokolwiek serwisu? Kto przeczytał “zgodę na wykorzystanie cookies” przed kliknięciem OK?
Internet nie jest już anonimowy. I nigdy nie będzie.
Zebrane informacje są kluczowe do efektywnego działania procesu sprzedaży i profesjonalnej interakcji z klientami. Dzięki w miarę dokładnemu profilowi każdego klienta firmy są w stanie dostosować do niego swoją ofertę. Znając potrzeby i analizując trendy mogą próbować nam, klientom… dogodzić.
Mi, jako twórcy treści w internecie, analiza zachowań odwiedzających moją stronę pozwala zorientować się, czy to co robię – ma sens. Mogę zobaczyć, jak przez lata rosło grono moich Czytelników i w jakim kierunku podążam. Widzę, jak zwiększenie nakładu pracy w prowadzenie bloga bezpośrednio przekłada się na wzrost jego popularności.
Dane są często wykorzystywane w pozytywny sposób
Tak naprawdę musimy pogodzić się z tym, że internet nie jest już anonimowy. I nigdy nie będzie. Teraz żyjemy w czasach, w których możemy o wiele mniej niż jeszcze 10 lat temu, ale wciąż… bardzo dużo. Za kilka kolejnych dekad spojrzymy na początek XXI w. jak na lata wielkiej wirtualnej samowolki. Tak jak teraz możemy spojrzeć sto lat wstecz i zazdrościć, że wtedy każdy posiadacz samochodu mógł robić na drodze co mu się żywnie podobało. Ta analogia – wbrew pozorom – ma naprawdę dużo sensu.
Szok?
Skąd bierze się niska świadomość w społeczeństwie?
Mamy do czynienia z przekłamaniem. Najczęściej żadne dane nie są nam wykradane przez enigmatycznego “złoczyńcę”. My sami, z szerokim uśmiechem, podajemy je na srebrnej tacy dosłownie każdemu, kto wyciąga po nie rękę.
Dzielimy się wszystkim, każdym aspektem naszego życia. Mówimy całemu światu kiedy, gdzie i na czym byliśmy w kinie – i jak nam się film podobał. Jaką trasą co rano biegamy po lesie przygotowując się do ultra-maratonu. Czy smakował nam jarmuż u cioci na imieninach. I kto oprócz nas na tych imieninach był! A wszystko to dokumentujemy zdjęciami i dokładną pozycją z GPS.
Co tu pozostało do wykradnięcia?
Jako członkowie cywilizacji staliśmy się wirtualnymi ekshibicjonistami.
Potrzeba złapania Pokemona jest tak wielka,
że z chęcią pozwolimy miliardowi obcych ludzi śledzić non-stop naszą pozycję,
aby tylko usłyszeć PIKA PIKA!
To wszystko nie jest złe, o ile w pełni świadomie akceptujemy konsekwencje. Niestety… zwykle tak nie jest. Robimy to bezmyślnie. Nie rozumiemy, jak działa “ten cały internet”. Nie wiemy, gdzie wszystkie te dane lądują. Nie interesuje nas, kto ma do nich dostęp.
Nikt nas – jako społeczeństwa – nie uczy podstaw, na jakich opiera się dzisiejszy świat. Mówi się nam, że powinniśmy kupować legalne oprogramowanie. I że nie można ściągać muzyki z torrentów. Ale brakuje szeroko zakrojonych akcji uświadamiających nas w tematach… informatycznych. Tak, informatycznych. Jako społeczeństwo jesteśmy już tak bardzo uzależnieni od komputerów i oprogramowania, że naszą powinnością jest choćby minimalne zrozumienie “jak to wszystko działa”.
Bardzo cieszą mnie plany wprowadzenia nauki programowania już do szkół podstawowych. Mam tylko nadzieję, że celem tych działań nie jest wygenerowanie milionów świetnych programistów, a umożliwienie kolejnym pokoleniom zrozumienia podstaw działania współczesnego świata. Ale to temat na zupełnie inną dyskusję :).
Jak się bronić?
Przeciętny użytkownik internetu nie ma pojęcia, jak internet działa, więc jego szanse na ochronę swojej prywatności są bliskie zeru. Jest jednak kilka prostych praktyk, które mogą nam pomóc.
Po pierwsze: hasła! Nigdy nie powinniśmy używać tego samego hasła w więcej niż jednym systemie. A same hasła powinny być tak skomplikowane, że niemożliwe do zapamiętania, najlepiej: wygenerowane automatycznie. Służą do tego tzw. “password managery”. Ja używam i polecam program KeePass.
Dojrzałe używanie haseł
Po drugie: hasło to za mało. Wiele popularnych platform, jak Google czy Facebook, oferuje możliwość dodatkowego zabezpieczenia, tzw. two-factor authentication. Po włączeniu tej opcji sama znajomość hasła nie wystarczy do zalogowania się na nasze konto. Oprócz niego będziemy musieli wpisać jednorazowy kod wygenerowany przez specjalną aplikację na telefon lub treść przysłanego nam SMSa.
I jeszcze odnośnie haseł: jeżeli jakiś portal, po rejestracji, przesyła nam hasło w mailu, lub posiada opcję “przypomnienia hasła” to powinniśmy jak najszybciej rozejrzeć się za alternatywnym rozwiązaniem. A samo hasło traktować jako publiczne, czyli znane… wszystkim.
Szyfrowane połączenia
Trzeba też zwracać na sygnały pokazywane nam przez przeglądarki. Tutaj dwoma ważnymi skrótami są HTTPS oraz SSL. Strony oferujące komunikację z wykorzystaniem tych zabezpieczeń oznakowane są przez przeglądarki charakterystyczną kłódeczką na zielonym tle. Korzystając z takich stron możemy założyć, że prawdopodobnie nikt – poza ich właścicielami – nie jest w stanie “podejrzeć” tego, co na nich robimy.
Możemy spróbować ograniczyć ilość informacji, jakie każda strona internetowa posiada na nasz temat, włączając funkcję “anonimowego przeglądania internetu“, dostępną w każdej przeglądarce. Jedne nazywają to “incognito mode”, inne “private browsing”. Otwarcie nowej karty przeglądarki w takim trybie spowoduje, że odwiedzane strony nie będą mogły sięgnąć do naszej internetowej historii. A dane, zapisane przez nie na naszym komputerze, zostaną automatycznie skasowane po zamknięciu przeglądarki. Jest to jednak bardzo prymitywny mechanizm i nie oznacza oczywiście, że naprawdę stajemy się wtedy anonimowi w internecie! Udowodnił to niedawno Jakub Mrugalski (kliknij tu aby przejść na specjalnie spreparowaną stronę). Bezpiecznie jest założyć, że anonimowość w internecie zniknęła. I nigdy nie wróci.
Virtual Private Network
Rozwiązaniem dającym największą ilość prywatności w internecie jest technologia zwana VPN – Virtual Private Network. Jej wykorzystanie ukrywa nasze internetowe poczynania nawet przed dostawcą internetu. To oczywiście nie powinno sprawiać, że poczujemy się bezkarni w sieci, ale osobom, którym internetowa inwigilacja jest kwestią bliską, polecam zgłębienie tego tematu we własnym zakresie.
Pozostaje kwestia “złośliwego oprogramowania”, czyli wirusów. Nie powinniśmy oczywiście otwierać załączników z wiadomości od nigeryjskich książąt, wchodzić na podejrzane linki ani klikać “tak” na żadnym komunikacie, którego treści nie rozumiemy choćby w drobnym szczególe. Instalacja firewalla i oprogramowania antywirusowego to także obowiązek, ale nic nie uchroni nas przed wirusami, jeśli sami nie będziemy odpowiednio uważni.
Poza komputerem możemy spróbować ograniczyć ilość danych wysyłanych przez nasz telefon. Wyłączmy WiFi, GPS, Bluetooth i NFC, jeśli ich nie potrzebujemy. Jednak… nie popadajmy w paranoję. Nie jesteśmy w stanie kompletnie “zniknąć”.
Nic nie jest prywatne
No i na koniec… Niech każda decyzja o wrzuceniu czegokolwiek do internetu będzie świadoma. Nic nie jest prywatne. Nic nie znika. Nie łudźmy się, że jest inaczej.