Czy prywatność w sieci jest jeszcze w ogóle możliwa?

Zjawisko dzielenia się w sieci wrażliwymi, prywatnymi danymi jest niebezpieczną stroną trendu określanego przez specjalistów, jako Big Data. Bankowość elektroniczna, digitalizacja informacji o pacjentach i usługach medycznych, portale społecznościowe, na których chętnie publikujemy prywatne szczegóły naszego życia generują informacje, które zebrane razem tworzą kompletną bazę wiedzy o użytkownikach sieci. Dane te zagrażają naszemu bezpieczeństwu, jeśli tylko wpadną w niepowołane ręce. W kontekście coraz liczniejszych ostatnio doniesień o skandalicznych wyciekach poufnych informacji pojawia się pytanie, czy prywatność w sieci jest jeszcze w ogóle możliwa? Rozmawiamy z James’em Lyne* z Sophos.

Obraz
Źródło zdjęć: © SXC.hu

Do jakiego stopnia zasadnym jest martwienie się o nasze prywatne informacje, które wielkie koncerny przechowują w swoich bazach danych? Jakie realne ryzyko związane jest z tym procederem?

Niepokój o dane, które przedsiębiorstwa i różne organizacje gromadzą na podstawie naszej aktywności w internecie jest absolutnie uzasadniony. Oczywiście to samo dotyczy wszelkich informacji, gromadzonych także poza nim, jednak nowe technologie i algorytmy monitorujące nasze wirtualne poczynania dają możliwość zbierania informacji o niespotykanym niegdyś stopniu szczegółowości i to na wielką skalę. Większość ludzi rozumie, że pewien dostęp do naszych danych jest naturalną ceną, którą trzeba zapłacić za wygodę i funkcjonalność usług i technologii online, które przecież cenimy wysoko. Powinniśmy jednak być świadomi zjawiska i domagać się transparentności poczynań dostawców tych usług. Mamy prawo wymagać, by naszych danych używali oni rozsądnie i zawsze fair.

Biznes chce na nas zarabiać. Chyba każdy zastanawiał się kiedyś, czemu ktoś oferuje nam darmową skrzynkę e-mailową albo miejsce do przechowywania danych „w chmurze”. Nie ma nic za darmo, jednak mamy prawo wymagać uczciwości i przejrzystych zasad.

Co możemy zrobić, żeby chronić informacje, zarówno te prywatne, którymi dzielimy się na portalach społecznościowych jak i te wrażliwe, które powstają w wyniku online’owych transakcji finansowych?

Raz upublicznioną w sieci informację bardzo trudno jest całkowicie usunąć. Podstawowym, pierwszym krokiem strategii ochrony naszych danych musi być ograniczenie ich swobodnego przepływu. Należy sprawdzić ustawienia prywatności i bezpieczeństwa naszych profili online’owych. Pamiętajmy, żeby zawęzić dostęp do naszych postów wyłącznie do określonej grupy znajomych osób. W przeciwnym razie szczegóły naszego życia dostępne będę dla każdego. Warto też rozważyć drobne kłamstwa, jako element strategii ochrony prywatności. Nie mamy obowiązku podawania prawdziwej daty urodzenia, o którą wszyscy wciąż pytają. To samo dotyczy miejsca zamieszkania. Bądźmy ostrożni w łatwowiernym wręczaniu kompletu informacji o nas nieznajomym, których zamiarów nie jesteśmy nigdy do końca pewni.

Jaka jest najprostsza metoda na szyfrowanie naszych danych

Na rynku dostępny jest dziś cały wachlarz produktów i technologii, które pozwalają na szyfrowanie wrażliwych danych. Trzeba się zastanowić, jakiego poziomu ma dotyczyć zabezpieczenie. Szyfrowanie twardego dysku dotyczy całego laptopa i jest użyteczne, gdy zostanie on zgubiony lub skradziony, jednak nic ono nie pomoże w kwestii danych, przechowywanych przez nas „w chmurze”. Przykładowo Sophos ma rozwiązanie tego problemu. Jego technologia automatycznie szyfruje wszystko, co zapisujemy np. na Dropbox’ie. Dane są zabezpieczone hasłami i kluczem zanim trafią na ich serwery. Otacza to nasze informacje samodzielną ochroną i w razie ataku hackerskiego albo kradzieży są one po prostu bezużyteczne dla cyberprzestępców. Dobrze jest przyjrzeć się swoim działaniom online i zastanowić się, które dane w razie ich utraty narażają nas na największe szkody. W niektórych przypadkach ochrona, którą oferują dostawcy usług internetowych nie jest wystarczającą.

Czy w przyszłości nadal będziemy jeszcze oczekiwać prywatności w internecie?

Pomimo nieustającego medialnego szumu w tej sprawie i częstych protestów różnych środowisk, z pokolenia na pokolenie obserwujemy zmniejszenie się oczekiwań dotyczących prywatności w sieci. Jak już mówiłem, po części to cena, jaką płacimy za wydajność tych usług, bez których nie wyobrażamy sobie już codziennego funkcjonowania, ale jest tu także pewna doza ignorancji, łatwowierności i braku wyobraźni, jeśli chodzi o zagrożenia, na jakie naraża nas nowoczesność. Ustawodawcze modele przyszłości powinny kłaść większy nacisk na kwestie odpowiedzialności w obrocie prywatnymi danymi, jednak koniec końców to konsumenci i ich świadome potrzeby i wymagania wywierają największy wpływ na rozwój technologii dotyczących bezpieczeństwa. Świadomość istnienia zagrożeń to w tym wypadku podstawa dalszego rozwoju sytuacji. Użytkownicy, ich rodziny i przyjaciele powinni podjąć wysiłek uświadomienia sobie roli prywatności i bezpieczeństwa w nowych, pełnych technologicznych wyzwań i zagrożeń czasach. Kwestią kluczową jest, żeby
decyzje, które informacje o nas będą udostępniane, oraz co jest a co nie jest akceptowalne znajdowały się w naszych rękach.

*James Lyne - Główny Badacz ds. Bezpieczeństwa w Sophos

Wybrane dla Ciebie
Puchar sprzed 4,3 tys. lat. Pokryty jest zaskakującym obrazem
Puchar sprzed 4,3 tys. lat. Pokryty jest zaskakującym obrazem
Plejady to nie tylko siedem gwiazd. Kiedyś było ich znacznie więcej
Plejady to nie tylko siedem gwiazd. Kiedyś było ich znacznie więcej
Mocarstwo ma nową broń. Pokazało ją podczas symulowanego ataku jądrowego
Mocarstwo ma nową broń. Pokazało ją podczas symulowanego ataku jądrowego
Armia amerykańska chce śledzić obiekty z okolic Księżyca. Nowy program
Armia amerykańska chce śledzić obiekty z okolic Księżyca. Nowy program
Nie wyginęli? Mogą być z nami bardziej związani niż myśleliśmy
Nie wyginęli? Mogą być z nami bardziej związani niż myśleliśmy
Problemy Rosjan w Afryce. Nie będzie upragnionej bazy morskiej?
Problemy Rosjan w Afryce. Nie będzie upragnionej bazy morskiej?
Zdumiewające odkrycie. Układ Słoneczny pędzi szybciej, niż myśleliśmy
Zdumiewające odkrycie. Układ Słoneczny pędzi szybciej, niż myśleliśmy
Japonia rozważa zaskakujący ruch. Chce okrętów, jakie mają nieliczni
Japonia rozważa zaskakujący ruch. Chce okrętów, jakie mają nieliczni
Kometa C/2025 K1 (ATLAS) niczym Ikar. Rozpad po zbliżeniu do Słońca
Kometa C/2025 K1 (ATLAS) niczym Ikar. Rozpad po zbliżeniu do Słońca
Kolejna bolesna strata Rosjan. Ale tego Su-30 SM nie strącili Ukraińcy
Kolejna bolesna strata Rosjan. Ale tego Su-30 SM nie strącili Ukraińcy
Potężny sukces rakiety New Glenn. Start nowej misji marsjańskiej
Potężny sukces rakiety New Glenn. Start nowej misji marsjańskiej
Mamy już komplet. 180 czołgów K2 w Polsce
Mamy już komplet. 180 czołgów K2 w Polsce
NIE WYCHODŹ JESZCZE! MAMY COŚ SPECJALNIE DLA CIEBIE 🎯