Jeżeli jakaś informacja o nas trafiła do Internetu, to tracimy nad nią kontrolę i nigdy nie możemy być pewni, kto się nią zainteresuje – powiedział PAP dr Marek Klonowski, z Instytutu Matematyki i Informatyki Politechniki Wrocławskiej.
Łączenie informacji z różnych źródeł i pozyskiwanie z nich danych, które mogą pozwolić na określenie tożsamości użytkowników – to według dra Marka Klonowskiego największe zagrożenie, jakie niesie ze sobą korzystanie z Internetu niesie możliwość. Chodzi np. o informacje z portali społecznościowych, z historii odwiedzanych stron internetowych, odczytanych z plików cookies, danych przekazywanych przez telefon komórkowy, a także, jeśli ktoś posiada takie możliwości, z historii płacenia kartą bankomatową.
Coraz więcej rzeczy związanych z korzystaniem z Internetu wykonujemy korzystając z tzw. chmury obliczeniowej, w której można przechowywać dane, a także korzystać z różnych zaawansowanych programów komputerowych. Zaletą chmury, oprócz odciążenia pracy osobistego komputera, jest możliwość posiadania dostępu do naszych danych, praktycznie z każdego miejsca na ziemi pod warunkiem, że mamy połączenie z Internetem. Jak zaznaczył ekspert, mimo że dane w chmurze obliczeniowej są zabezpieczone to nigdy nie możemy być pewni, co z tymi danymi się dzieje i kto ma do nich dostęp oprócz nas.
Coraz częściej płacimy rachunki przez Internet, korzystamy z poczty internetowej, komunikujemy się ze znajomymi przez portale społecznościowe, a także korzystamy z innych udogodnień, które stwarza nam Internet. Ma to jednak swoje konsekwencje – podkreśla dr Klonowski i mówi: „Coraz więcej rzeczy jest elektronicznych, a jeśli coś jest elektroniczne to w obecnym czasie najczęściej zostawia informacje o nas. I nie chodzi tu tylko o internet, ale np. o płatności kartami bankowymi. W tym ostatnim przypadku nawet jeśli pozostajemy anonimowi dla sprzedawcy, to bank wie dokładnie, kiedy i gdzie dokonaliśmy transakcji”.
Inne zagrożenia związane z anonimowością, na które zwraca uwagę dr Klonowski, to brak kontroli nad informacji, które mogą pojawić się w internecie bez naszej wiedzy. „Ktoś zupełnie bez złych intencji może w sieci umieścić np. nasze zdjęcie, a my o tym nic nie będziemy wiedzieć. W większości wypadków pewnie nie jest to groźne, ale jeśli ktoś będzie chciał zebrać o nas informacji, to takie zdjęcie może mu się przydać” – powiedział dr Klonowski.
Kolejnym źródłem informacji o użytkownikach mogą być dane pochodzące z telefonów komórkowych – podkreślił Klonowski. Dane pochodzące z tych urządzeń mogą wiele powiedzieć o naszych codziennych zachowaniach. Aby umożliwić jego użytkownikowi wykonywanie połączeń i ich odbierania każdy telefon komórkowy musi być w „zasięgu sieci”. Oznacza to, że cały czas musi łączyć się z mijanymi masztami telefonii komórkowej. Przeanalizowanie danych pokazujących, z jakimi masztami łączył się telefon mogą pozwolić na ustalenie wielu naszych codziennych zachowań.
Jednym ze sposobów wyciągnięcie informacji o nas mogą być informacje dotyczące technik pisania na klawiaturze komputera. Można bowiem z dużym prawdopodobieństwem określić różnice anatomiczne w budowie palców u rąk u ludzi a to z kolei ma wpływ na tempo pisania. „Na podstawie badań statystycznych można określić pewne charakterystyczne cechy dotyczące danej osoby np. to, że ze względu na budowę anatomiczną palców, pewne litery wpisywane są szybciej inne wolniej. Z tych różnic nie zdajemy sobie sprawy, ale przy dużej ilości tekstu, który dana osoba wpisuje, jeśli dysponuje się takimi analizami można z dużym prawdopodobieństwem zidentyfikować daną osobę” – podkreślił dr Klonowski.
Choć coraz trudniej utrzymać anonimowość w sieci eksperci zaznaczają, że przynajmniej częściowo można ograniczyć pozostawiane przez użytkowników ślady. Radzą skorzystać z darmowych programów, tzw. rozszerzeń do popularnych przeglądarek internetowych. Takie programy albo pozwalają ograniczyć proces śledzenia zachowań użytkownika w sieci albo informują, jakie informacje o nas trafiły do internetu.
Użytkownicy przeglądarek Firefox i Chrome mogą pobrać z internetu rozszerzenie o nazwie Collusion. Dobrym rozwiązaniem jest także skorzystać z rozszerzenia do najpopularniejszych przeglądarek internetowych o nazwie DoNotTrackMe.
Źródło: PAP – Nauka w Polsce
Autor: PAP