How to stay safe online?

30 march 2023
Jakub Rojek Jakub Rojek
Photo by Pop & Zebra on Unsplash (https://unsplash.com/photos/wp81DxKUd1E)
Categories: For clients, Web, Social media, Guides

W Internecie znajduje się masa poradników o tym, w jaki sposób dbać o siebie w Internecie. Tak, to będzie kolejny taki tekst. Tak, znajdą się tutaj podobne rady, co w innych artykułach, ale sam temat jest z grona tych, o których nie sposób pisać i mówić za dużo. Wraz z upowszechnieniem się Internetu wzrosła konieczność ochrony naszych danych, gdyż są one przetwarzane w coraz większym stopniu i tym samym ich przechwycenie jest teraz częstsze oraz bardziej odczuwalne niż kiedyś. Jednocześnie coraz częściej pojawiają się pytania o to, czy faktycznie tyle naszych danych (także osobowych) serwisy muszą gromadzić. Niezależnie od tego, trzeba rozszerzać naszą wiedzę o bezpieczeństwie, zwłaszcza wśród dzieci oraz osób starszych.

Oczywiście, to nie jest tak, że wszystko, czego dotykamy w Internecie, chce nas zjeść i ukraść wszystko, co posiadamy. To nie Australia i jej fauna oraz flora. Natomiast nie zaszkodzi wyrobić sobie kilka nawyków i poznać zasady, jak poruszać się w Internecie, aby ograniczyć (bo całkowicie wykluczyć tego nie można) możliwość wystawienia się na strzał atakujących. Ale poruszymy też temat trochę inny - przenosząc życie do Internetu, ludzie odkryli, że tutaj też można plotkować, opowiadać o swoim życiu i czekać na relacje zwrotne ze strony innych osób. Ale czy trzeba? I gdzie jest ta granica, której przekraczanie staje się niebezpieczne?

Spróbujemy sobie dzisiaj o tym opowiedzieć nawiązując do praktyki. Usiądźcie wygodnie i zaczynamy. Bo ludzie non stop popełniają te same błędy i trzeba z tym skończyć.

Hasła i ich zabezpieczenia

Wiele osób utożsamia swoje bezpieczeństwo w sieci z przechowywaniem haseł w ukryciu. Niestety, świat nie jest taki piękny i wymyślenie jednego skomplikowanego hasła, a następnie jego zapamiętanie (na co decyduje się sporo osób) nie zawsze jest receptą na sukces. Dlaczego? Po pierwsze pamięć ludzka bywa ulotna - nawet, jeśli ją regularnie trenujemy i wykorzystujemy kod regularnie, to prędzej czy później coś nam się pomyli i będzie problem z przypomnieniem sobie naszego złożonego sekretu. Na szczęście, w większości usług dostępna jest opcja przypomnienia hasła, choć nie zawsze jest taka prosta do zastosowania. Po drugie, jeśli wymyślimy naprawdę skomplikowane hasło, to musimy je gdzieś zapisać i tutaj łatwo można dobrać złą metodę. Po trzecie - jedno hasło do wszystkiego, niezależnie od jego siły, jest katastrofą w przypadku jego odgadnięcia przez niepowołaną osobę.

Dlatego przy dobieraniu hasła warto trzymać się kilku reguł.

  1. Nie umieszczaj w haśle charakterystycznych dla siebie lub Twojej rodziny fraz w całości - imion, nazwisk, dat urodzenia itd. Zbyt dużo osób je zna, aby były rzeczywiście tajemne. Niezbyt dobrym pomysłem jest też aktualny rok, gdyż to zbyt oczywisty ciąg cyfr.
  2. Im krótsze hasło tym gorzej. Oczywiście, nie twórz "stuliterowca" - rozsądna długość do mniej ważnych serwisów to 8-10 znaków, a 12+ do tych bardziej wrażliwych (poczta elektroniczna, bank itd.). Można też spróbować wymyślać dłuższe hasła układające się w sensowne zdania, przez co łatwiej je zapamiętać, aczkolwiek w przypadku zbyt oczywistych zdań mogą być prostsze do odgadnięcia.
  3. Najważniejsza sprawa to poziom skomplikowania hasła - nie powinno być ono oczywiste oraz powinno zawierać małe oraz duże litery, znaki specjalne (np. ampersand) oraz cyfry. Nawet, jeśli serwis tego od nas nie wymaga.
  4. Do każdego serwisu powinniśmy mieć inne hasło. Wówczas odgadnięcie jednego z nich ogranicza zasięg działania atakującego do konkretnego portalu (choć to też zależy, do czego się włamie - wyobraźcie sobie przełamanie bariery do poczty elektronicznej).

Niektórzy słusznie zapytają "ale jak mam te wszystkie hasła zapamiętać?". Pytanie jest zasadne, ale znana jest na nie odpowiedź - menedżery haseł. Istnieją programy, które pozwalają za nas przechować hasła do różnych serwisów i dodatkowo je zabezpieczyć przed przypadkowym dostępem. Przykładem takiego programu jest KeePass, ale jest ich znacznie więcej. Ogólna zasada działania polega na ustanowieniu tylko jednego hasła (będącego dostępem do samego menedżera na konkretnym komputerze), a potem kopiowaniu poświadczeń do poszczególnych aplikacji.

Jeśli nie ufacie menedżerom haseł (np. słyszeliście o wycieku danych LastPassa w 2022 roku), to wbrew pozorom nie wszystko jest stracone - niektórzy wręcz wysuwają hipotezę, że bezpieczniejszym źródłem haseł będzie papierowy zeszyt, który zwyczajnie schowamy gdzieś w domu i będziemy do niego sięgać. Wbrew pozorom, nie jest to takie głupie rozwiązanie, a na pewno jest lepsze dla osób mniej technicznych, które w dodatku z różnych usług korzystają głównie z domu. Oczywiście, w tym momencie zagrożeniem jest ewentualny fizyczny złodziej (który jednak musiałby wiedzieć, że szuka zeszytu np. na drugiej półce w głębi) oraz zwyczajne zgubienie notatek. Na pewno fatalnym rozwiązaniem jest zapisywanie haseł na małych karteczkach lub wręcz przyklejanie ich na monitorze - pierwsza metoda powoduje ciągłe zguby, a druga jest wręcz zachętą dla każdego do spróbowania wpisania hasła.

Dodatkowo, tam, gdzie jest to możliwe, powinniśmy używać uwierzytelniania dwustopniowego (2FA), o czym swego czasu światu przypomniał nie kto inny, jak Elon Musk, blokując wysyłanie SMS-ów darmowym użytkownikom. W wyniku tego rozgorzała dyskusja w sieci, która uświadomiła niektórym, że istnieją inne metody dodatkowej weryfikacji, a innym... że w ogóle jakieś 2FA istnieje. Jego koncepcja polega na tym, że oprócz wpisania swojego hasła, musimy potwierdzić naszą tożsamość inną drogą - najczęściej jest to właśnie wpisanie kodu przysłanego SMS-em, ale warto wiedzieć, że istnieją również inne techniki, jak aplikacje z kodami autoryzującymi lub Yubikey. Jest to temat na osobny artykuł - na ten moment warto zapamiętać, że dodatkowy etap uwierzytelniania naprawdę pomaga w chronieniu swojego konta.

Można też wspomnieć, że nie zawsze potrzebujemy hasła - są usługi, w których preferowane są klucze SSH, pomagające w uniknięciu wielu z opisanych tutaj problemów.

Nie klikaj w linki nieznanego pochodzenia

Porada niby prosta i oczywista - nie wszystko, co jest dostępne do kliknięcia, jest faktycznie warte kliknięcia. W praktyce zachęcanie do skorzystania z podejrzanego linku to podstawa ataków phishingowych, które udają znane serwisy (np. bank), chcąc w ten sposób skłonić nas do wpisania prawdziwych danych, które złodzieje mogą dalej wykorzystać. W takim razie warto wiedzieć, co należy klikać, a czego nie.

W tym miejscu muszę przywołać fragment spotkania z klientem (nietechnicznym) sprzed wielu lat, kiedy usłyszałem coś, co zmroziło mi krew w żyłach. Omawialiśmy kwestią powiadamiania użytkowników i jedną z opcji było wysyłanie SMS-ów. Od razu powiedzieliśmy, że jest to możliwe, ale nie polecamy jej w tym miejscu, ponieważ powiadomienie wymaga wysłania linku, które już w tamtych czasach były podejrzane w krótkich wiadomościach tekstowych, a szczególnie z nieznanego odbiorcy numeru telefonu. Wtedy nasz rozmówca stwierdził (cytat przybliżony): "No to co - moje dzieci klikają wszystkie linki. A te z SMS-ów to dwa razy klikną.". I mówił to nie narzekając, tylko z rozbawieniem, jakby to było coś normalnego i niegroźnego. Wtedy sobie uświadomiłem, jak nikła jest wiedza o chronieniu się w sieci wśród ludzi niezwiązanych zawodowo (ani nawet hobbystycznie) z informatyką.

Na początek - w linki w SMS-ach ogólnie nie polecam klikać, chyba że jest to nadawca, którego jesteśmy absolutnie pewni, a sam link też zweryfikujemy jako poprawny. Jednak warto zauwazyć, że w przypadku wiadomości tego typu jest to trudne, a poza tym wyjątkowo ważne informacje i tak zwykle dostaniemy mailem. W każdym razie, wysyłając do mnie SMS-z linkiem raczej nie spodziewajcie się, że w niego kliknę.

Jeśli chodzi linki w mailach, to przede wszystkim nie klikamy w te, które wydają nam się choć trochę podejrzane lub - co bardzo ważne - nie spodziewaliśmy się ich. Przykładowo, jeśli nie pamiętamy, abyśmy poprosili o przypomnienie hasła lub aktywację usługi w serwisie, to nie musimy klikać w hiperłącze. Jednak prawdziwym zagrożeniem są tutaj informacje od potencjalnych banków, kurierów lub dostawców energii elektrycznej, w której informują nas o karze lub obciążeniu określoną kwotą oraz szczegóły podają pod - a jakże - linkiem. W 99% przypadków jest to pułapka (1% zostawiam dla nierozważnych, choć czynionych w "dobrej wierze" działań operatorów) - takie instytucje szczególnie ważne informacje przesyłają również innymi drogami i na pewno nie każą klikać w mailu w celu dowiedzenia się większej ilości informacji.

Przede wszystkim, warto wyrobić sobie nawyk nieklikania we wszystko jak leci. A broń Boże pobierać jakiekolwiek niepewne załączniki. Należy też w takich wypadkach sprawdzić, kto rzeczywiście jest nadawcą - co z tego, że jest podpisana konkretna nazwa banku, skoro w adresie nadawcy jest literówka w domenie. Tak samo pewne ubytki językowe w samej treści maila mogą sugerować, że coś tutaj jest nie tak. Warto być na bieżąco z newsami o różnych atakach - w tym celu polecam przeglądanie Niebezpiecznika, Zaufanej Trzeciej Strony oraz Sekuraka. Jeśli w Polsce krąży jakaś szczególnie frapująca ludzi potencjalnie złośliwa wiadomość, to jest szansa, że w tych serwisach przeczytacie całą analizę, zarówno dla laików, jak i ekspertów. Zresztą nie tylko o tym możecie tam znaleźć materiały.

Oczywiście, klikanie we wszystko jak leci jest również fatalną taktyką w codziennym poruszaniu się w Internecie na stronach WWW. I nawet nie trzeba do tego zapędzać się na podejrzane witryny - co jakiś czas pojawiają się głosy o tym, że podczas wyszukiwania w Google, gdzie na górze znajdują się polecane witryny (krótko mówiąc - są to reklamy), to są wśród nich także tzw. scamy, a więc serwisy pragnące nas oszukać. Nie jest to częste, ale warto mieć na uwadze, że się zdarza. Istnieje też bardzo przyjemny quiz od Google'a, który sprawdzi naszą "podatność" na phishing - polecam sobie go przerobić.

A co jeśli już trafimy na taką stronę i chcemy zorientować się, czy faktycznie jest to serwis, którego się spodziewaliśmy? Na początku warto się zastanowić, czy coś nie budzi naszego niepokoju - być może widzimy dodatkowe reklamy, wyskakujące popupy lub nawet w oczy rzucają się lekkie zmiany layoutu. Jednak to, co przede wszystkim powinniśmy sprawdzić, to informacje o certyfikacie strony. Zakładamy bowiem, że każda szanująca się witryna ma "kłódeczkę" oraz adres zaczynający się od HTTPS, ale to nie wystarczy - warto kliknąć tę kłódeczkę i wyświetlić szczegóły certyfikatu. W ten sposób możemy się dowiedzieć, czy rzeczywiście wystawcą jest ktoś, kogo się spodziewamy, a właścicielem spółka o godnej zaufania nazwie.

Nie publikuj zbyt dużo informacji o sobie

Złe sytuacje w sieci dzieją się cały czas niezależnie od poziomu technicznych zabezpieczeń - powodem jest człowiek, który stanowi tutaj najsłabse ogniwo. Jednak w tej sekcji skupimy się nie na tym, w jaki sposób ludzie dają się omamić internetowym oszustom, a raczej w jaki sposób się odkrywają, narażając się na inne nieprzyjemności. Te bardziej społeczne.

Nie ma co ukrywać, że upowszechnienie serwisów społecznościowych radykalnie zmieniło podejście ludzi do umieszczania treści w sieci. Poza zwykłymi przemyśleniami, ogłoszeniami, żartami (także obrazkowymi) czy rozmowami, internauci zaczęli dzielić się bardziej prywatnymi kwestiami i to nie zważając na to, że mogą to przeczytać setki, albo i tysiące ludzi. Jest to związane z tym, że niektórzy zatracili gdzieś poczucie prywatności lub nie mają komu się wyżalić na żywo. Jeszcze inną sferą są osoby bardziej znane właśnie dzięki Internetowi, którzy mają swoich nie tyle znajomych, co fanów - tacy ludzie są świadomi, że ich życie prywatne może być dobrą platformą do dalszego wybijania się, podobnie jak to ma miejsce u celebrytów. Czasem jest to też kwestia ekshibicjonizmu, a czasem - szczególnie ostatnio - terapii i próby oswojenia się z samym sobą oraz swoimi problemami.

Oczywiście, trochę dramatyzuję i sam też nie jestem bez winy, ale faktem jest, że krążąc po różnych serwisach społecznościowych, czasem łapię się za głowę widząc, co ludzie umieszczają na swoich profilach. Nikomu nie zabraniam chwalenia się tym, że dziecko poszło do pierwszej klasy szkoły podstawowej lub udało się zdobyć wymarzoną pracę - to normalne ludzkie odruchy wynikające z radości (chyba że ktoś przesadzi i pokaże np. miejsce ukrycia kluczy do nowego wozu). Natomiast w niektórych, powtarzających się przypadkach wręcz relacjonowania swojego życia osobistego zaczynam się zastanawiać, czy te osoby naprawę wiedzą, co robią. I czy zdają sobie sprawę, że istnieje coś takiego jak OSINT, czyli biały wywiad.

OSINT to skrót od Open Source Intelligence i ta nazwa dokładnie opisuje to, na czym polega ten sposób zdobywania wiedzy o ludziach - informacje pochodzą tylko i wyłącznie z otwartych (a przynajmniej dostępnych dla publiki) źródeł. Jest to więc Internet, media, wystąpienia publiczne, oficjalne dane spółki, metadane ogólnie widocznych plików i tym podobne kategorie, w których można znaleźć coś ciekawego w sposób etyczny. Warto zauważyć, że białym wywiadem nie jest zatem zdobycie danych poprzez podszycie się pod kogoś ani nawet plotkowanie z sąsiadką przez płot. Jeśli dowiemy się od niej, że Klaudia spod siódemki zmieniła samochód, to nie zdobyliśmy tej informacji w "biały" sposób. Zrobimy to dopiero, gdy np. zobaczymy to auto na zdjęciu udostępnionym przez Klaudię. Natomiast drugą kwestią jest nabycie pewności, że to jej auto, co może przebiegać w różny sposób, choćby przez analizę samochodów, które znajdują się na innych zdjęciach tej sąsiadki i dojście do tego, czy jakiś z nich się powtarza lub inne cechy świadczą o tym, że to jej auto. Np. gdy wiemy, że ma małe dziecko, a z tyłu na zdjęciach widać fotelik. Brzmi groźnie?

Każda nasza wiadomość zostawia ślad w sieci i to często większy niż się spodziewamy. I jeśli nadal uważacie, że to nic takiego, to... w wielu przypadkach macie rację - przecież nie od razu każdy stanie się celem internetowych stalkerów, szyderców lub wręcz zbrodniarzy. Ale jeśli już się stanie lub zrobi coś wyjątkowo "spektakularnego", to konsekwencje potrafią być naprawdę złe. Aby pokazać, jak może działać to na naszą niekorzyść, proponuję następujący eksperyment myślowy, po którym pewnie orzekniecie, że jestem socjopatą, ale trudno - czego się nie robi dla nauki.

Poniższy przykład to wytwór mojej wyobraźni. Co prawda, jest inspirowany prawdziwą sytuacją, jednak wszelkie imiona, miejsca i okoliczności zostały wymyślone, a ich podobieństwo do prawdziwej "kombinacji" jest przypadkowe.

Weźmy tę rzeczoną Klaudię, która prowadzi swoje konto na Instagramie. Ma jakieś 1000-2000 obserwujących i od czasu do czasu pisze o ubraniach. Nie jest więc influencerką o ogólnokrajowym zasięgu, ale powiedzmy, że jest rozpoznawalna przez osoby interesujące się tym tematem (wybaczcie, specjalista od ubrań i influencerów ze mnie żaden). Pewnego dnia dodaje relację o tym, że jej dziecko się rozchorowało i dzisiaj nie będzie nowego postu. Robi to w jakimś pomieszczeniu, mówiąc do kamery. W porządku - jeśli ta osoba przyzwyczaiła ludzi do codziennych wpisów np. o kurtkach i chce przy okazji się wyżalić (w końcu choroba dziecka to nic miłego), to może to być nawet dobrze odebrane i spotkać się ze wsparciem społeczności (o ile komuś na nim zależy, a nie wykorzystuje tylko choroby dziecka do wzbudzenia zainteresowania).

W kolejnych dniach pojawiają się relacje z nowościami ze świata mody i przy okazji pozytywnymi informacjami, że choroba dziecka powoli mija. Dodatkowo, wypogodziło się, więc szczęśliwa matka ogłasza, że "Tomkowi i mnie dobrze zrobi spacer". "Kim jest Tomek", pewnie zapytacie i słusznie - wygląda na to, że poznaliśmy imię i płeć chorego syna. Chyba że Tomek to mąż - ona w ogóle ma męża? A może to inny syn? Obserwatorzy zaczynają się interesować już nie tylko wiedzą Klaudii o ubraniach, ale też jej rodziną, bo zawsze ludzie są ciekawi życia innych, nawet jeśli do tego się nie przyznają. A ci, którym zależy na rozpoznawalności, to wykorzystują, bo zawsze pokazanie się jako rodzinnej jednostki ociepla wizerunek (chyba że właśnie nieujawnianie życia osobistego tak działa - zależy od przypadku). Wracając do Tomka, to wszystko rozstrzyga się, gdy dumna mama przesyła relację podczas spaceru z dzieckiem, podpisaną "Z Tomkiem zażywamy słoneczka". Widzimy w tle jakieś jezioro, ścieżkę, ławeczki itd. Później w końcu pojawia się upragniony przez wielu post o nowej kolekcji sukienek, gdzie Klaudia pozuje na tle szafy. Wyraźnie widać, że to to mieszkanie, z którego pochodziła pierwsza relacja. W dodatku przy poście widać lokalizację - Tarnobrzeg.

Co z tego możemy wyciągnąć?

  • okolice zamieszkania - widzimy, kiedy relacja powstała i gdzie mniej więcej jest kręcona. Możemy założyć, że jeśli ta osoba mówi o chorym dziecku, to opiekuje się nim w domu, a jeśli tak jest (lub może nawet kojarzymy to samo pomieszczenie z innych postów tej osoby), to pewnie widzimy fragment mieszkania. W bardziej charakterystycznych przypadkach można nawet spróbować odgadnąć, które to mieszkanie lub w jakiej okolicy. Pytanie, czy jeszcze czegoś nie widać w tle. Dodatkowo, możemy zobaczyć miasto (Tarnobrzeg), a znawcy jawnie wręcz próbować zgadnąć, jaką trasę obrała dana osoba, o ile w relacji było widać charakterystyczne punkty (jezioro czy tablice z nazwami ulic).
  • informację o rodzinie - a, czyli ta osoba ma syna Tomka - Klaudii wyrwało się to podczas relacji, choć tutaj już poszła za ciosem i pewnie nie przywiązuje do tego wagi. A jeśli kiedyś ujawniła swoje nazwisko, to z dużym prawdopodobieństwem wiemy też, jak na nazwisko ma dziecko. A jeśli to wiemy, to może to dziecko ma konto na Facebooku?
  • informację o chorobie - w porządku, ale przecież ta osoba powiedziała to jawnie, prawda? Tak, ale jeśli ktoś wie, że mowa o dziecku, które chodzi do konkretnej szkoły w konkretnej miejscowości, a tam takich przypadków było więcej, to można zacząć podejrzewać, że te sprawy są ze sobą związane. A jeśli są, to z lokalnych informacji prasowych wiemy zwykle, o którą szkołę dokładnie chodzi. Co za tym idzie - możemy zawęzić ciąg poszukiwań lokalizacji lub nawet dowiedzieć się, że Klaudię stać na drogą prywatną szkołę dla syna. A więc jest majętna!

Oczywiście, poza ostatnim punktem można powiedzieć, że jestem paranoikiem. Ale taka "obserwacja" danej osoby to nie jest kwestia jednego czy dwóch postów - ludzie popełniają błędy, zapominają, co ukrywać, a czego nie i przez długi czas mogą dostarczać naprawdę dużo "okruszków chleba", z których daje się budować wręcz obraz życia takiej osoby. W postach na Instagramie czasem widać miasto publikacji. Może też gdzieś ujawnić się imię lub wręcz nazwisko danej osoby (oczywiście, jeśli nie jest znane od początku). Relacja o chorobie dziecka ma szansę mieć dalszy ciąg - ktoś może skojarzyć, że z tą osobą spotkał się mniej więcej w tym czasie i potem zachorował. Znowu - to fantazje, często niegroźne, wręcz uczłowieczające taką osobę. Ale te okruszki chleba są niesamowitym skarbem dla stalkerów, oszustów lub np. osób, którym zależy na poznaniu miejsca zamieszkania danej osoby, aby np. dokonać włamania (zwłaszcza, jeśli ktoś pochwali się podróżą w dalekie miejsce). A w dobie Internetu niektórzy podają tego typu informacje wręcz jak na tacy. Jak choćby ulubione miejsca spacerów (np. umieszczając w sieci trasy tworzone za pomocą aplikacji do biegania czy podróżowania), co może oznaczać, że często można danego człowieka tam spotkać. A jeszcze jest np. EXIF, które jednak stosunkowo łatwo można ukryć.

I tak, zgadzam się - trochę przesadzam. Ale na takim przykładzie chcę Wam pokazać, do czego może dojść odpowiednio zdeterminowana osoba, interesująca się życiem innych osób. Prosta matematyka - im więcej rzeczy umieszczamy o sobie w sieci, tym więcej ludzie o nas będą wiedzieć. Muszą sobie z tego zdawać osoby szczególnie popularne lub te trochę mniej, ale jednak znane w jakimś środowisku lub prowadzące biznesy (wyobraźcie sobie kogoś, kto jest winny pieniądze, a chwali się na Instagramie wakacjami na Bali). Każdy musi zdecydować, ile o sobie samym lub swojej rodzinie chce udostępniać informacji w sieci oraz jaki poziom ryzyka jest w stanie tolerować. Zwłaszcza, że przecież nie musi chodzić o żadne nieuczciwie kwestie - pamiętajmy o tym, że przecież np. pracodawcy też zaglądają na publiczne profile swoich pracowników lub kandydatów, aby dowiedzieć się o nich czegoś więcej. Potencjalny partner biznesowy może zajrzeć, aby dowiedzieć się czegoś więcej o kliencie czy wykonawcy. Trener może zobaczyć, czy jego podopieczny imprezuje zamiast regenerować swój organizm. Nic tutaj nie jest czarno-białe i pozyskane informacje też nie są pewne (zwłaszcza, że można celowo mylić tropy lub planować posty, ukrywając ich faktyczny czas realizacji), ale to zależy od tego, jak ktoś podchodzi do tematu.

Na drugim biegunie są dzieci, które z powodu nieszczęśliwych materiałów umieszczanych w sieci mogą stać się obiektem drwin koleżanek i kolegów. To rodzi pytania o dostępność serwisów społecznościowych dla młodych osób, ale przede wszystkim o edukację w tym zakresie. Będziemy o tym jeszcze dzisiaj pisać.

Oczywiście, na drugim biegunie są wyjątkowo głupie zachowania w sieci, jak choćby publikowanie zdjęć swojej karty bankomatowej (łącznie z 3-4 cyframi z tyłu, czyli CVV2/CVC2), czy jawnie obnażające nikłą inteligencję wypowiedzi. Do niechlubnych przykładów należą też ujawnienie lokalizacji tajnych baz oraz po prostu idiotyczne filmy z robienia krzywdy sobie czy innym. Pamiętajmy, że wszystko może zostać wykorzystane przeciwko nam i przypomniane w najmniej dogodnej chwili, np. wtedy, kiedy jesteśmy na świeczniku.

Śledzenie przez usługi i personalizacja

Wiele osób doskonale zna wyskakujące popupy pytające nas o to, czy pozwalimy na zapisywanie ciasteczek śledzących w naszej przeglądarce. Umówmy się - zwykle nie robi nam to różnicy, bo wychodzimy z założenia, że albo serwisy faktycznie mają dobre intencje, albo wiedzą o nas już tyle, że nie ma sensu się ukrywać. Mimo wszystko warto się temu przyglądać, gdyż zwykle taka prośba oznacza, że "śledzić" będą nas skrypty w rodzaju Google Analytics, które z założenia pozwalają twórcom stron na analizę treści i poprawianie swoich witryn. W praktyce - nie wiemy, w jaki sposób te dane są dalej wykorzystywane w Google czy u innych dostawców.

A takie serwisy lub firmy jak Facebook, Instagram, Twitter, Amazon czy Google mają dość wyraźny cel w zbieraniu informacji o nas - chcą lepiej wiedzieć, do kogo kierować odpowiednie reklamy. W związku z tym potrzebują jak najwięcej informacji o nas, co sprawia, że można o nas myśleć jak o produkcie. Rekompensatą jest proponowanie nam lepszych treści na podstawie tego, co przeglądamy, w tym np. pasujących filmów na YouTube czy utworów na Spotify. Nie będę ukrywał - sam z tego korzystam, dzięki czemu na stronach tych serwisów rzeczywiście pojawiają się takie materiały, które mnie interesują, co jest fascynujące z punktu widzenia uczenia maszynowego. Jednocześnie mam świadomość, że w ten sposób wielkie serwisy mogą chcieć nakierowywać użytkowników na wygodne lub opłacalne dla nich publikacje oraz że moje dane służą im do innych celów. I tutaj powstaje dylemat, czy się na to godzimy, czy nie. Każdy musi sam sobie odpowiedzieć na to pytanie i stwierdzić, czy rzeczywiście zależy mu na ukryciu swoich preferencji, czy jednak jest w stanie trochę "zluzować", zyskując na wygodzie. Dlatego warto też przemyśleć, czy w takich serwisach na pewno chcemy podawać nasze prawdziwe dane, w tym imię, nazwisko lub nasze zdjęcie. Oraz czy koniecznie na naszym urządzeniu mobilnym potrzebujemy aplikacji do wszystkich usług, w których mamy konta. Bo to zwykle z telefonu wielkie serwisy mogą przechwycić ciekawsze informacje.

Natomiast jasno trzeba powiedzieć, że jest sfera, w której tzw. "big techy" przesadzają i jest to chęć analizy dźwięków, które są wydobywane wokół użytkownika. Swego czasu taki pomysł miało właśnie Spotify, które chciało rejestrować to, czego słucha dany osobnik np. w aucie. Ale o tym, że przy okazji zapewne podsłuchiwałoby też rozmowy telefoniczne, to zapomnieli wspomnieć. Należy też wspomnieć o aplikacjach, o których od dawna głośno jest, że wysyłają do twórców znacznie więcej informacji niż można by było się spodziewać. Podejrzewam, że dobrze wiecie, o jakim systemie myślę w pierwszej kolejności.

Tutaj można polecić m.in. stronę ICD (Internet. Czas działać!) i całą działalność tej grupy, która zajmuje się edukacją o prywatności w sieci i zwraca uwagę na wiele kwestii, których nawet nie musimy być świadomi. Są autorami m.in. Rentgena, wtyczki do Firefoxa, która pokazuje, do jakich zewnętrznych podmiotów są (lub mogą być) wysyłane nasze dane.

Internet a młodzież i dzieci

Rozdźwięk w tym, w jaki sposób zmienia się świat w stosunku do korekt w programie nauczania to już sprawa legendarna i dobrze wszystkim znana. W szkołach zdecydowanie brakuje regularnych lekcji uświadamiających dzieciaki o tym, jakie zalety, ale też wady niosą ze sobą sieci społecznościowe oraz ogólnie globalna wioska. Jako dorośli wiemy dobrze o niektórych zagrożeniach, potrafimy im przeciwdziałać lub wziąć na siebie odpowiedzialność. W przypadku najmłodszych jest to trudne już na starcie, a w dodatku w grę wchodzą kwestie rówieśnicze oraz presja w szkole, która - mam wrażenie - jest coraz większa z roku na rok. Wyznacznikiem "fajności" jest posiadanie wielu znajomych czy lajków, a każda wpadka może doprowadzić do reakcji łańcuchowej szykan, co w konsekwencji może skończyć się tragicznie dla psychiki młodego człowieka. Dodatkową kwestią jest nabranie złych nawyków oraz słownictwa - to bardzo szeroki temat, uwzględniający też np. gry sieciowe.

Dlatego parę apeli:

  • Rodzice/opiekunowie - naprawdę interesujcie się tym, co Wasze dziecko robi w sieci i rozmawiajcie z nim o tym. I nie, szkoła wszystkiego nie załatwi - za wychowywanie dziecka jesteście odpowiedzialni Wy. Jesteście zapracowani, ale mimo to musicie znaleźć na to czas.
  • Nauczyciele/dyrektorzy - wiadomo, jak wygląda program nauczania i z jakimi wytycznymi musicie się zmagać, ale być może na godzinie wychowawczej znajdzie się trochę czasu, który można poświęcić na edukację o Internecie. A może rozwiązaniem jest zaproszenie zewnętrznych młodych ekspertów, którzy chcą się wykazać i chętnie poprowadzą takie zajęcia?
  • Kuratorzy/ministrowie - przeanalizujcie, co się zmienia w otaczającym nas środowisku i jak można dostosować program, aby faktycznie wkładać dzieciakom do głów kwestie potrzebne w obcowaniu ze światem, a nie niepotrzebne fakty. Nie muszą być to duże zmiany - czasem wystarczy drobny krok, rozwinięcie jednego tematu. Ale trzeba chcieć.
  • Młodzieży i dzieci - bądźcie ostrożni i pamiętajcie, że nie za każdym trendem trzeba podążać - to, że kolega nagrał, jak skacze do wody z 10 metrów i jest to rzekomo "dowód jego męskości", nie oznacza, że Wy też musicie, mimo że czujecie lęk wobec wody. Życie nie jest warte tego, aby trzymać się tylko mody i robić to, czego inni od nas oczekują. Bądźcie też mili dla swoich koleżanek i kolegów. Pamiętajcie, że to, co robicie im, równie dobrze oni mogą zrobić Wam. Nie miejcie nikogo na sumieniu, bo z tym naprawdę trudno się żyje.

Podsumowanie

Uch, zrobiło się ponuro na koniec. Ale czasem tak musi być, zwłaszcza, jeśli mówimy o poważnym temacie jakim jest bezpieczeństwo w sieci. Bo tutaj już nie chodzi o chronienie swoich grafik z kotami czy postów na forum - mówimy o bezpieczeństwie całkiem realnych informacji, w których posiadaniu powinniśmy być tylko my i uprawnione przez nas instytucje lub osoby. Tak samo pamiętajmy o tym, że nawet pozornie niegroźne informacje na temat naszego życia osobistego, obserwowane przez uważne oko przez długi czas i zbierane w całe wątki mogą nam kiedyś zaszkodzić. Albo np. nie pozwolić ukryć tego, że Smuggler i MacAbra w CD-Action to ta sama osoba ;)

Tak, jak pisałem - nie wszyscy w Internecie chcą nas oszukać i zniszczyć. Nawet znakomita większość tego nie chce. Niestety, musimy się jednak przygotowywać także na spotkanie z tą mniejszością lub po prostu z osobami, które nie są świadomi, jaką krzywdę mogą wyrządzić innym. I na pocieszenie mogę powiedzieć jedno - nawet specjaliści IT dają się czasami podejść.

I jeśli myślicie, że poruszyliśmy wszystkie aspekty, to niestety - nie do końca. Nie wspomnieliśmy np. o fake newsach i zagrożeniach płynących ze złego wykorzystania sztucznej inteligencji. Nie napomknęliśmy również o terminie "telemetria", choć jest on pośrednio związany ze śledzeniem. Ale i na te tematy przyjdzie pora.

Pozdrawiam i dziękuję - Jakub Rojek.

We write not only blog articles, but also applications and documentation for our clients. See who we have worked with so far.

About author

Jakub Rojek

Lead programmer and co-owner of Wilda Software, with many years of experience in software creation and development, but also in writing texts for various blogs. A trained analyst and IT systems architect. At the same time he is a graduate of Poznan University of Technology and occasionally teaches at this university. In his free time, he enjoys playing video games (mainly card games), reading books, watching american football and e-sport, discovering heavier music, and pointing out other people's language mistakes.

Jakub Rojek