Codziennie znika nam po małym kawałku. Zostaje w bankomatach, kamerach i FarmVille. Gdzie gubimy naszą prywatność i czy powinniśmy za nią tęsknić?
Spokojny wieczór, zbliża się 22, siedzisz na kanapie z książką, gdy nagle dzwoni telefon. Kto, u licha, dobija się o tej porze? Podnosisz słuchawkę i słyszysz: „Cześć! To Michał?”. Zgodnie z prawdą odpowiadasz: „Nie”. Chwila wahania i kolejne pytanie: „A kto mówi? I co to za numer?”. Naturalna reakcja – oburzenie. Nie dość, że ktoś wydzwania do ciebie, to jeszcze każe się przedstawiać i podawać swój numer telefonu. No po prostu zwykła bezczelność. Zależnie od nastroju mieszasz dzwoniącego z błotem, udzielasz mu lekcji grzeczności lub po prostu odkładasz słuchawkę.
A już chwilę później siadasz do Facebooka i szybkim ruchem akceptujesz dodanie nowego znajomego. Skądś go chyba znasz, skoro się do ciebie zgłosił, tylko skąd? No nieważne, masz już 122 znajomych i najwyraźniej jesteś popularny, więc ludzie się garną. Tyle że przy okazji dałeś komuś zupełnie obcemu dostęp do wszystkich informacji, które zawiera twój profil – listy znajomych, miejsca zamieszkania, grup zainteresowań, zdjęć, głupich i mądrych komentarzy. To znacznie więcej niż imię, nazwisko i numer telefonu, których podania odmówiłeś chwilę wcześniej. I o ile ów poszukujący Michała był niemal na pewno osobą zupełnie przypadkową, o tyle nowy „znajomy” niemal na pewno celowo zgłosił się właśnie do ciebie.
Ostatnie kilkanaście lat nauczyło nas nieufności wobec ankieterów, akwizytorów i akcji promocyjnych, ale wciąż jesteśmy bezradni, gdy w grę wchodzi elektronika. Najczęściej nie zdajemy sobie nawet sprawy, jak łatwo wypływają informacje, którymi w innej sytuacji nie podzielilibyśmy się za żadną cenę. Na co zwrócić uwagę, czego się bać i kiedy nie dać się zastraszyć?
I pamiętaj – to, że chcesz chronić swoją prywatność, absolutnie nie oznacza, że masz coś na sumieniu. Może po prostu nie lubisz, gdy ktoś patrzy na ciebie przez wielką lupę.
1. Patrząc z góry
Jeśli zwykle nie zdajesz sobie sprawy z ich istnienia, zrób prosty eksperyment. Przejdź się po swoim mieście i poobserwuj to, co jest zawieszone na domach i latarniach na wysokości trzech–czterech metrów. Kamery. Są praktycznie wszędzie.
Te na parkingach, w bankach, sklepach i hotelach to własność prywatna. Nie są ze sobą powiązane, a policja nie ma wglądu w ich pracę, dopóki nie zostanie wezwana przez samą firmę. Prawdziwy system monitorujący tworzą kamery na ulicach i w miejscach publicznych należące zwykle do miasta i policji. W Warszawie jest ich około 380, w samym śródmieściu – ponad 100. Są obrotowe i mają osiemnastokrotny zoom optyczny. Dzięki nim można dostrzec broń w dłoni osoby stojącej blisko kamery, a twarz zidentyfikować nawet z odległości 300 metrów.
Można, ale tylko jeśli uważnie się patrzy. Same kamery nie są w stanie rozpoznać zagrożenia – wciąż nie ma nawet programów wystarczająco skutecznie rozpoznających twarze. Prawdziwą pracę wykonują obserwatorzy. W stolicy jest ich prawie 200 w 15 komisariatach. Każdy przez osiem godzin wpatruje się w monitory pokazujące obraz z ośmiu kamer naraz. Gdy dzieje się coś niepokojącego, zawiadamia oficera dyżurnego, który podejmuje decyzję, czy konieczna jest interwencja policji. Materiał nagrany przez kamery jest przechowywany przez 30 dni. Skopiować go mogą jedynie administratorzy wyznaczeni w każdym komisariacie przez komendanta stołecznego policji.
Zaczynasz się zastanawiać, czy cały ten system jest w stanie cię śledzić i donieść szefowi, że zamiast spotkać się z klientem, poszedłeś na zakupy? Niepotrzebnie. Na razie kamery monitorują jedynie niewielką część miasta. Wystarczy, że wejdziesz do autobusu, by zgubiły twój trop.
Jeśli zależy ci na pozostaniu anonimowym, wybieraj zatłoczone miejsca, nie ubieraj się w sposób zwracający uwagę, a przede wszystkim noś czapkę z daszkiem i lekko opuszczaj głowę. Dość wysoko umieszczone obiektywy są wtedy bezradne.
2. Karta z podglądem
Warszawa, a wraz z nią kolejne miasta, decyduje się na wydawanie spersonalizowanych kart miejskich będących nośnikiem biletów miesięcznych czy kwartalnych. Personalizacja to oszczędność dla miasta – pasażerowie pilnują swojej karty i nie żądają nowej tak często, jak ma to miejsce w przypadku kart anonimowych.
Jednak personalizacja oznacza, że mały kawałek plastiku noszony w kieszeni zawiera dane pozwalające jednoznacznie nas zidentyfikować. Wraz z wprowadzeniem w Warszawie takich kart pojawił się problem związany z planami zapisywania w bazie danych firmy odpowiadającej za przewozy informacji o tym, jakimi trasami przemieszczają się poszczególni pasażerowie. W przypadku metra jest to wyjątkowo łatwe, bo przy każdym wejściu na stację konieczne jest zbliżenie karty do czytnika. Bez problemu można więc stwierdzić, że pan Iks wsiadł na stacji Centrum i 20 minut później wysiadł na stacji Stokłosy, opuszczając ją północnym wyjściem. Miało to służyć usprawnieniu komunikacji. Generalny Inspektor Ochrony Danych Osobowych po przyjrzeniu się sprawie zabronił gromadzenia podobnych danych, jednak techniczne możliwości pozostają.
Sposób na zabezpieczenie się jest tyle prosty, ile niewygodny i kosztowny – nie należy korzystać z długookresowych biletów w tych miastach, w których są one kodowane na kartach spersonalizowanych.
A już chwilę później siadasz do Facebooka i szybkim ruchem akceptujesz dodanie nowego znajomego. Skądś go chyba znasz, skoro się do ciebie zgłosił, tylko skąd? No nieważne, masz już 122 znajomych i najwyraźniej jesteś popularny, więc ludzie się garną. Tyle że przy okazji dałeś komuś zupełnie obcemu dostęp do wszystkich informacji, które zawiera twój profil – listy znajomych, miejsca zamieszkania, grup zainteresowań, zdjęć, głupich i mądrych komentarzy. To znacznie więcej niż imię, nazwisko i numer telefonu, których podania odmówiłeś chwilę wcześniej. I o ile ów poszukujący Michała był niemal na pewno osobą zupełnie przypadkową, o tyle nowy „znajomy” niemal na pewno celowo zgłosił się właśnie do ciebie.
Ostatnie kilkanaście lat nauczyło nas nieufności wobec ankieterów, akwizytorów i akcji promocyjnych, ale wciąż jesteśmy bezradni, gdy w grę wchodzi elektronika. Najczęściej nie zdajemy sobie nawet sprawy, jak łatwo wypływają informacje, którymi w innej sytuacji nie podzielilibyśmy się za żadną cenę. Na co zwrócić uwagę, czego się bać i kiedy nie dać się zastraszyć?
I pamiętaj – to, że chcesz chronić swoją prywatność, absolutnie nie oznacza, że masz coś na sumieniu. Może po prostu nie lubisz, gdy ktoś patrzy na ciebie przez wielką lupę.
1. Patrząc z góry
Jeśli zwykle nie zdajesz sobie sprawy z ich istnienia, zrób prosty eksperyment. Przejdź się po swoim mieście i poobserwuj to, co jest zawieszone na domach i latarniach na wysokości trzech–czterech metrów. Kamery. Są praktycznie wszędzie.
Te na parkingach, w bankach, sklepach i hotelach to własność prywatna. Nie są ze sobą powiązane, a policja nie ma wglądu w ich pracę, dopóki nie zostanie wezwana przez samą firmę. Prawdziwy system monitorujący tworzą kamery na ulicach i w miejscach publicznych należące zwykle do miasta i policji. W Warszawie jest ich około 380, w samym śródmieściu – ponad 100. Są obrotowe i mają osiemnastokrotny zoom optyczny. Dzięki nim można dostrzec broń w dłoni osoby stojącej blisko kamery, a twarz zidentyfikować nawet z odległości 300 metrów.
Można, ale tylko jeśli uważnie się patrzy. Same kamery nie są w stanie rozpoznać zagrożenia – wciąż nie ma nawet programów wystarczająco skutecznie rozpoznających twarze. Prawdziwą pracę wykonują obserwatorzy. W stolicy jest ich prawie 200 w 15 komisariatach. Każdy przez osiem godzin wpatruje się w monitory pokazujące obraz z ośmiu kamer naraz. Gdy dzieje się coś niepokojącego, zawiadamia oficera dyżurnego, który podejmuje decyzję, czy konieczna jest interwencja policji. Materiał nagrany przez kamery jest przechowywany przez 30 dni. Skopiować go mogą jedynie administratorzy wyznaczeni w każdym komisariacie przez komendanta stołecznego policji.
Zaczynasz się zastanawiać, czy cały ten system jest w stanie cię śledzić i donieść szefowi, że zamiast spotkać się z klientem, poszedłeś na zakupy? Niepotrzebnie. Na razie kamery monitorują jedynie niewielką część miasta. Wystarczy, że wejdziesz do autobusu, by zgubiły twój trop.
Jeśli zależy ci na pozostaniu anonimowym, wybieraj zatłoczone miejsca, nie ubieraj się w sposób zwracający uwagę, a przede wszystkim noś czapkę z daszkiem i lekko opuszczaj głowę. Dość wysoko umieszczone obiektywy są wtedy bezradne.
2. Karta z podglądem
Warszawa, a wraz z nią kolejne miasta, decyduje się na wydawanie spersonalizowanych kart miejskich będących nośnikiem biletów miesięcznych czy kwartalnych. Personalizacja to oszczędność dla miasta – pasażerowie pilnują swojej karty i nie żądają nowej tak często, jak ma to miejsce w przypadku kart anonimowych.
Jednak personalizacja oznacza, że mały kawałek plastiku noszony w kieszeni zawiera dane pozwalające jednoznacznie nas zidentyfikować. Wraz z wprowadzeniem w Warszawie takich kart pojawił się problem związany z planami zapisywania w bazie danych firmy odpowiadającej za przewozy informacji o tym, jakimi trasami przemieszczają się poszczególni pasażerowie. W przypadku metra jest to wyjątkowo łatwe, bo przy każdym wejściu na stację konieczne jest zbliżenie karty do czytnika. Bez problemu można więc stwierdzić, że pan Iks wsiadł na stacji Centrum i 20 minut później wysiadł na stacji Stokłosy, opuszczając ją północnym wyjściem. Miało to służyć usprawnieniu komunikacji. Generalny Inspektor Ochrony Danych Osobowych po przyjrzeniu się sprawie zabronił gromadzenia podobnych danych, jednak techniczne możliwości pozostają.
Sposób na zabezpieczenie się jest tyle prosty, ile niewygodny i kosztowny – nie należy korzystać z długookresowych biletów w tych miastach, w których są one kodowane na kartach spersonalizowanych.
3. Telefon zdradza
O tym, że dzwonienie z telefonu komórkowego jest bardzo dalekie od anonimowości, wie każdy. Jak jednak pokazują przykłady durniów zawiadamiających o „podłożeniu bomby”, wielu ludziom wydaje się, że dzwonienie z kupionej w kiosku karty prepaid uczyni ich niewykrywalnymi. A przecież oprócz numeru telefonu operator dostaje też informację o numerze IMEI na stałe (no prawie) powiązanym z telefonem. A przecież każdy telefon ktoś kiedyś kupił i często nietrudno dotrzeć do informacji, kto jest jego właścicielem.
Jeśli powiążemy to z danymi dotyczącymi stacji bazowych, z którymi połączyła się dana komórka, możemy z dość dużą dokładnością powiązać daną osobę z czasem i miejscem jej pobytu – nawet wtedy, gdy nie wykonuje połączenia.
W dodatku coraz więcej telefonów wyposażonych jest w odbiorniki GPS, które lokalizują je z dokładnością rzędu kilkunastu metrów. Co prawda zazwyczaj wysyłanie danych o położeniu użytkownika wymaga jego zgody, ale bardzo często da się to zabezpieczenie obejść.
Na zachowanie anonimowości z komórką pewnego sposobu nie ma. Stosunkowo najlepszy wydaje się zakup aparatu za gotówkę w jakimś ruchliwym punkcie – oczywiście bez podpisywania jakichkolwiek umów. Taki aparat jest dość trudny do powiązania z nami, zwłaszcza gdy nie będziemy go zbyt długo używać.
4. Nie mów
Pozostając przy komórkach – lokalizacja i identyfikacja ich posiadacza to mniej ciekawa część informacji, jakie można uzyskać. Znacznie bardziej interesujące jest to, co się mówi. Połączenia komórkowe mają wiele zabezpieczeń utrudniających przechwycenie treści rozmowy, jednak samo szyfrowanie transmisji odbywa się za pomocą metody zwanej A5/1. Opracowano ją 23 lata temu, w czasach gdy na rynek wchodził system Windows 2, a procesory 386 były szczytem możliwości technicznych. W dodatku algorytm chroniący komunikację bazował na niezbyt mądrej zasadzie głoszącej, że jego bezpieczeństwo nie opiera się na samej mocy szyfrowania, ale na utajnieniu zastosowanej metody obliczeń. Oczywiście dość szybko to, co tajne, stało się jawne i od dekady mówi się o tym, że A5/1 nie jest bezpieczne. Ostatecznie udowodnił to pod koniec grudnia 2009 roku pewien specjalista, który ogłosił złamanie szyfru. Co prawda istnieje już bezpieczniejszy algorytm, jednak większość sieci komórkowych wciąż go nie stosuje.
W dodatku szyfrowanie GSM może zostać łatwo wyłączone. W sytuacjach wyjątkowych władze mogą zażądać od operatorów czasowego usunięcia szyfrowania, co sprawia, że przekazywane informacje praktycznie przestają być chronione. Bezpieczniejsze są połączenia przez sieci nowej generacji 3G, ale większość telefonów sama przełącza się między 3G a GSM.
Co z tym robić? Metody są dwie. Pierwsza to trzymanie się zasady „nigdy nie mów przez telefon rzeczy, których nie chciałbyś potem przeczytać w gazecie”. Druga polega na „doszyfrowaniu” transmisji za pomocą specjalnych programów lub telefonów. Taka technologia kosztuje, ale daje niemal stuprocentowe bezpieczeństwo.
5. Jesteś w ukrytej kamerze
Ile razy w tygodniu korzystasz z karty płatniczej? Zapewne kilkanaście razy płacisz nią w sklepach czy wyjmujesz pieniądze z bankomatu. Wiesz pewnie, że każde użycie karty pozostawia trwały ślad w rejestrach systemu bankowego. Nie jest trudne połączenie tych danych i odtworzenie na ich podstawie twoich zwyczajów czy tras, po których się poruszasz.
Warto też pamiętać, że niemal zawsze bankomat znajduje się w zasięgu kamery. Jeśli nawet nie jest to duża kamera umieszczona na elewacji budynku, to zazwyczaj montuje się minikamerę wewnątrz bankomatu w taki sposób, by mogła sfilmować twarz każdej osoby wyjmującej pieniądze. To zabezpieczenie nie tylko przed próbami okradzenia bankomatu, ale też system pozwalający zweryfikować, kto rzeczywiście korzystał z urządzenia, co pozwala wyeliminować wiele prób oszustwa.
Pamiętaj więc, że bankomat daje tylko iluzję anonimowości. Korzystając z niego, pozostawiasz mnóstwo elektronicznych śladów.
6. abc123
W ciągu ostatnich dwóch lat zdarzyło się kilka wycieków danych z wielkich serwisów internetowych, takich jak Hotmail czy Wykop.pl. Same w sobie nie przyniosły na szczęście poważnych strat, dały jednak możliwość przeprowadzenia bardzo ciekawych analiz. Specjaliści przyjrzeli się temu, jak zabezpieczamy dostęp do szczególnie ważnych dla nas informacji – serwisów bankowych, kont pocztowych czy blogów.
Wnioski są bardziej niż pesymistyczne. Najczęściej używanym do logowania się w Hotmailu hasłem jest 123456. Mnóstwo jest też imion (dzieci lub ukochanych) i niezwykle sprytnych fraz w rodzaju „iloveyou”. Bardzo wysokie miejsce zajmuje też słowo... „password”, czyli „hasło”, oraz „zmyślne” kombinacje klawiaturowe w stylu „qwerty” lub „zxcvbn”.
Opierając się na tych informacjach, serwis Twitter wprowadził listę 370 haseł, których system nie zaakceptuje. Poza opisanymi znalazły się tam też: „butter”, „marlboro”, „abcdef”, „welcome” czy „xxxxxxxx”.
Jeszcze bardziej przeraża to, że z innych prowadzonych przez firmę Sophos badań wynika, że aż jedna trzecia internautów używa we wszystkich miejscach tego samego hasła, a 48 procent wymiennie kilku haseł.
Po co o tym wszystkim piszę? Ano po to, by każdy zrobił sobie rachunek sumienia i przyznał się przed samym sobą, jak dobrze (lub źle) chroni swoje informacje. Tak, wiem, że specjaliści od zabezpieczeń za bezpieczne hasło uważają „UM2*7%a),+:z”, podczas gdy nam trudno zapamiętać „kAczuSzKa1894”. Jeśli w dodatku chcielibyśmy taką „kaczuszkę” opracować oddzielnie dla konta bankowego, facebookowego, twitterowego i pocztowego, to prawdopodobnie oszalelibyśmy w zawrotnym tempie.
O tym, że dzwonienie z telefonu komórkowego jest bardzo dalekie od anonimowości, wie każdy. Jak jednak pokazują przykłady durniów zawiadamiających o „podłożeniu bomby”, wielu ludziom wydaje się, że dzwonienie z kupionej w kiosku karty prepaid uczyni ich niewykrywalnymi. A przecież oprócz numeru telefonu operator dostaje też informację o numerze IMEI na stałe (no prawie) powiązanym z telefonem. A przecież każdy telefon ktoś kiedyś kupił i często nietrudno dotrzeć do informacji, kto jest jego właścicielem.
Jeśli powiążemy to z danymi dotyczącymi stacji bazowych, z którymi połączyła się dana komórka, możemy z dość dużą dokładnością powiązać daną osobę z czasem i miejscem jej pobytu – nawet wtedy, gdy nie wykonuje połączenia.
W dodatku coraz więcej telefonów wyposażonych jest w odbiorniki GPS, które lokalizują je z dokładnością rzędu kilkunastu metrów. Co prawda zazwyczaj wysyłanie danych o położeniu użytkownika wymaga jego zgody, ale bardzo często da się to zabezpieczenie obejść.
Na zachowanie anonimowości z komórką pewnego sposobu nie ma. Stosunkowo najlepszy wydaje się zakup aparatu za gotówkę w jakimś ruchliwym punkcie – oczywiście bez podpisywania jakichkolwiek umów. Taki aparat jest dość trudny do powiązania z nami, zwłaszcza gdy nie będziemy go zbyt długo używać.
4. Nie mów
Pozostając przy komórkach – lokalizacja i identyfikacja ich posiadacza to mniej ciekawa część informacji, jakie można uzyskać. Znacznie bardziej interesujące jest to, co się mówi. Połączenia komórkowe mają wiele zabezpieczeń utrudniających przechwycenie treści rozmowy, jednak samo szyfrowanie transmisji odbywa się za pomocą metody zwanej A5/1. Opracowano ją 23 lata temu, w czasach gdy na rynek wchodził system Windows 2, a procesory 386 były szczytem możliwości technicznych. W dodatku algorytm chroniący komunikację bazował na niezbyt mądrej zasadzie głoszącej, że jego bezpieczeństwo nie opiera się na samej mocy szyfrowania, ale na utajnieniu zastosowanej metody obliczeń. Oczywiście dość szybko to, co tajne, stało się jawne i od dekady mówi się o tym, że A5/1 nie jest bezpieczne. Ostatecznie udowodnił to pod koniec grudnia 2009 roku pewien specjalista, który ogłosił złamanie szyfru. Co prawda istnieje już bezpieczniejszy algorytm, jednak większość sieci komórkowych wciąż go nie stosuje.
W dodatku szyfrowanie GSM może zostać łatwo wyłączone. W sytuacjach wyjątkowych władze mogą zażądać od operatorów czasowego usunięcia szyfrowania, co sprawia, że przekazywane informacje praktycznie przestają być chronione. Bezpieczniejsze są połączenia przez sieci nowej generacji 3G, ale większość telefonów sama przełącza się między 3G a GSM.
Co z tym robić? Metody są dwie. Pierwsza to trzymanie się zasady „nigdy nie mów przez telefon rzeczy, których nie chciałbyś potem przeczytać w gazecie”. Druga polega na „doszyfrowaniu” transmisji za pomocą specjalnych programów lub telefonów. Taka technologia kosztuje, ale daje niemal stuprocentowe bezpieczeństwo.
5. Jesteś w ukrytej kamerze
Ile razy w tygodniu korzystasz z karty płatniczej? Zapewne kilkanaście razy płacisz nią w sklepach czy wyjmujesz pieniądze z bankomatu. Wiesz pewnie, że każde użycie karty pozostawia trwały ślad w rejestrach systemu bankowego. Nie jest trudne połączenie tych danych i odtworzenie na ich podstawie twoich zwyczajów czy tras, po których się poruszasz.
Warto też pamiętać, że niemal zawsze bankomat znajduje się w zasięgu kamery. Jeśli nawet nie jest to duża kamera umieszczona na elewacji budynku, to zazwyczaj montuje się minikamerę wewnątrz bankomatu w taki sposób, by mogła sfilmować twarz każdej osoby wyjmującej pieniądze. To zabezpieczenie nie tylko przed próbami okradzenia bankomatu, ale też system pozwalający zweryfikować, kto rzeczywiście korzystał z urządzenia, co pozwala wyeliminować wiele prób oszustwa.
Pamiętaj więc, że bankomat daje tylko iluzję anonimowości. Korzystając z niego, pozostawiasz mnóstwo elektronicznych śladów.
6. abc123
W ciągu ostatnich dwóch lat zdarzyło się kilka wycieków danych z wielkich serwisów internetowych, takich jak Hotmail czy Wykop.pl. Same w sobie nie przyniosły na szczęście poważnych strat, dały jednak możliwość przeprowadzenia bardzo ciekawych analiz. Specjaliści przyjrzeli się temu, jak zabezpieczamy dostęp do szczególnie ważnych dla nas informacji – serwisów bankowych, kont pocztowych czy blogów.
Wnioski są bardziej niż pesymistyczne. Najczęściej używanym do logowania się w Hotmailu hasłem jest 123456. Mnóstwo jest też imion (dzieci lub ukochanych) i niezwykle sprytnych fraz w rodzaju „iloveyou”. Bardzo wysokie miejsce zajmuje też słowo... „password”, czyli „hasło”, oraz „zmyślne” kombinacje klawiaturowe w stylu „qwerty” lub „zxcvbn”.
Opierając się na tych informacjach, serwis Twitter wprowadził listę 370 haseł, których system nie zaakceptuje. Poza opisanymi znalazły się tam też: „butter”, „marlboro”, „abcdef”, „welcome” czy „xxxxxxxx”.
Jeszcze bardziej przeraża to, że z innych prowadzonych przez firmę Sophos badań wynika, że aż jedna trzecia internautów używa we wszystkich miejscach tego samego hasła, a 48 procent wymiennie kilku haseł.
Po co o tym wszystkim piszę? Ano po to, by każdy zrobił sobie rachunek sumienia i przyznał się przed samym sobą, jak dobrze (lub źle) chroni swoje informacje. Tak, wiem, że specjaliści od zabezpieczeń za bezpieczne hasło uważają „UM2*7%a),+:z”, podczas gdy nam trudno zapamiętać „kAczuSzKa1894”. Jeśli w dodatku chcielibyśmy taką „kaczuszkę” opracować oddzielnie dla konta bankowego, facebookowego, twitterowego i pocztowego, to prawdopodobnie oszalelibyśmy w zawrotnym tempie.
Rozwiązanie? Pierwsze to wykorzystanie wbudowanego we wszystkie nowoczesne przeglądarki internetowe systemu zapamiętywania haseł. Metoda wygodna, ale, niestety, mało bezpieczna. Badania pokazują, że najlepsze przeglądarki (Firefox i Opera) pomyślnie przetrwały tylko jedną trzecią prób ataków służących wyciągnięciu przechowywanych haseł.
Drugie to skorzystanie z jednego z programów do przechowywania haseł. Na Windows może to być choćby KeePass czy RoboForm, na maki polecam 1Password. Idea jest prosta – zapamiętujemy jedno (dobre!) hasło, które bronią dostępu do pozostałych. Gdy logujemy się na jakiejś stronie, menedżer haseł sam podrzuca nam potrzebną frazę. Takie narzędzia są bez porównania bezpieczniejsze i mniej narażone na ataki od tych, które działają w ramach przeglądarek. Jeśli boisz się powierzyć programowi swoje cenne hasła, to pomyśl, czy nie lepiej zaufać sprawdzonemu software’owi, niż chronić to, co cenne, hasłem „kasia87”.
7. Krowy i świnie
Internetowe zagrożenia prywatności to temat tak oblatany, że wstyd się nim zajmować. A więc krótko. Zrobiłeś kiedyś jakiś quiz na Facebooku? Może „Jakim kształtem kartofla jesteś”? Albo hodujesz śliczne krówki w FarmVille? Więc pewnie zauważyłeś pojawiające się przed pierwszym wejściem w takie miejsce ostrzeżenie Allowing FarmVille access will let it pull your profile information, photos, your friends’ info, and other content that it requires to work. Czyli ktoś zupełnie nieznany dostaje komplet informacji o tobie. Brawo.
Możesz zapytać: „I co z tego?”. Niby nic, ale czy przypadkiem na którymś ze zdjęć nie widać twojego dziecka? A może jesteś na jakiejś fajnej, lekko trawkowej imprezie? Czy na pewno ktoś obcy powinien mieć dostęp do tych materiałów? Decyzja należy tylko do ciebie.
8. Wielkie ucho
No dobrze, skoro już przejrzeliśmy całkiem zwykłe zagrożenia, czas spojrzeć trochę dalej. Dokładniej w kierunku Menwith Hill w Wielkiej Brytanii i niemieckiego Griesheim. To miejsca, w których znajdują się stacje nasłuchowe systemu zwanego popularnie Echelon obejmującego swym zasięgiem Europę.
Choć o masowym podsłuchu elektronicznym wciąż oficjalnie niewiele wiadomo, to z pewnością nie należy on tylko do sfery domysłów i plotek, jak przez długi czas sądzono. W 2001 roku Parlament Europejski opublikował jednak raport będący de facto potwierdzeniem istnienia i działania takiego systemu.
Czy mamy się go bać? To zależy. O niepełnej skuteczności działania tego rozwiązania świadczy zarówno 11 września, jak i późniejsze zamachy. Nie sposób jednak określić, ilu podobnym zdarzeniom Echelon zapobiegł. Jednocześnie są jednak podejrzenia, że w co najmniej kilku przypadkach został użyty do szpiegostwa przemysłowego służącego interesom USA.
Zapewne więc amerykańska Agencja Bezpieczeństwa Narodowego nie jest zainteresowana tym, że zdradzasz żonę, przebierając się w burdelu za królika, jednak lepiej nie przesyłać dotyczących tego informacji kanałami elektronicznymi. Na szczęście istnieją metody, przy których nawet Echelon się chowa – choćby szyfrowanie e-maili którymś z darmowych (lub płatnych) programów opartych na przykład na standardzie PGP. Jeśli w tak zabezpieczonym liście umieścimy choćby proste „cześć”, najpotężniejszym superkomputerom dotarcie do tej treści zajmie tysiące lat.
9. Naga prawda
Jeśli zdarza ci się latać samolotem, dobrze wiesz, co dzieje się na lotniskach po 11 września. Będzie gorzej – każda kolejna próba zamachu podsuwa władzom nowe pomysły na ograniczenie swobody pasażerów i utrudnienie im życia/zapewnienie bezpieczeństwa. Dziś nie można już wnosić na pokład napojów, wkrótce być może zakaz obejmie też urządzenia elektroniczne. Pomysłowość i możliwości terrorystów są jednak tak duże, że nowe obostrzenia nie zakończą się zwycięstwem, a podróż klasą ekonomiczną będzie coraz bardziej upiorna.
Rozwiązaniem mogą być osławione już „nagie” skanery korzystające z promieni rentgenowskich lub fal milimetrowych o niskiej energii, które odbijają się od skóry i pozwalają widzieć przez ubranie. Zamierza ich od zaraz używać Holandia na lotnisku Schiphol, jednak producenci ostrzegają, że technologia ta nie upowszechni się natychmiast – urządzenia wciąż nie mają certyfikatów wymaganych do tego, by stały się pełnoprawnym narzędziem ochrony bezpieczeństwa.
Czy powinniśmy się cieszyć, czy martwić? Jeśli „nagi” skaner ma ograniczyć kolejki do kontroli i przyspieszyć czas odprawy, to dobrze. Rozumiem, że wielu ludzi nie chce, by ochrona lotniska widziała ich wiszące brzuchy czy brzydkie piersi, ale trzeba zachować nieco rozsądku. Prawdopodobnie to nie człowiek będzie przeglądał kolejne gołe fotki – opracowano już programy, które wykrywają podejrzane obiekty i alarmują obsługę. W dodatku nawet jeśli pokażemy nasze ciało żywemu operatorowi, to naiwnością byłoby sądzić, że nasz korpus wzbudzi u niego jakieś emocje. Podobnie jak ginekolog nie dostaje erekcji na widok każdej kolejnej pacjentki, tak spec od ochrony widzący dziennie 10 tysięcy ciał nie rozkoszuje się ani nie oburza ich widokiem.
10. Dowód bez palca
No i straciliśmy nie tylko twarz, ale i palce. To znaczy nie całkiem – straciły je nowe dowody osobiste, które mają być wprowadzone w 2011 roku. Miały być na nich zakodowane dane biometryczne, właśnie odcisk palca i cyfrowo opisany kształt twarzy. Rząd zdecydował jednak, że dodany zostanie tylko chip zawierający nasz podpis elektroniczny, który ułatwi kontakty z urzędami.
Dobrze to czy źle? Prawdę mówiąc, zagrożenie wiążące się z zapisaniem odcisku palca w dowodzie osobistym jest znikome – w końcu odciski palców pozostawiamy wszędzie i dla potrzebującego ich prostsze będzie zapewne zdjęcie śladu ze szklanki niż wykradanie danych z dowodu. Pozostaje jednak ta sama wątpliwość co zawsze – czy to aby na pewno dobrze, jeśli państwo trzyma w swoich bazach danych zbyt wiele informacji o obywatelach?
Piotr Stanisławski
Drugie to skorzystanie z jednego z programów do przechowywania haseł. Na Windows może to być choćby KeePass czy RoboForm, na maki polecam 1Password. Idea jest prosta – zapamiętujemy jedno (dobre!) hasło, które bronią dostępu do pozostałych. Gdy logujemy się na jakiejś stronie, menedżer haseł sam podrzuca nam potrzebną frazę. Takie narzędzia są bez porównania bezpieczniejsze i mniej narażone na ataki od tych, które działają w ramach przeglądarek. Jeśli boisz się powierzyć programowi swoje cenne hasła, to pomyśl, czy nie lepiej zaufać sprawdzonemu software’owi, niż chronić to, co cenne, hasłem „kasia87”.
7. Krowy i świnie
Internetowe zagrożenia prywatności to temat tak oblatany, że wstyd się nim zajmować. A więc krótko. Zrobiłeś kiedyś jakiś quiz na Facebooku? Może „Jakim kształtem kartofla jesteś”? Albo hodujesz śliczne krówki w FarmVille? Więc pewnie zauważyłeś pojawiające się przed pierwszym wejściem w takie miejsce ostrzeżenie Allowing FarmVille access will let it pull your profile information, photos, your friends’ info, and other content that it requires to work. Czyli ktoś zupełnie nieznany dostaje komplet informacji o tobie. Brawo.
Możesz zapytać: „I co z tego?”. Niby nic, ale czy przypadkiem na którymś ze zdjęć nie widać twojego dziecka? A może jesteś na jakiejś fajnej, lekko trawkowej imprezie? Czy na pewno ktoś obcy powinien mieć dostęp do tych materiałów? Decyzja należy tylko do ciebie.
8. Wielkie ucho
No dobrze, skoro już przejrzeliśmy całkiem zwykłe zagrożenia, czas spojrzeć trochę dalej. Dokładniej w kierunku Menwith Hill w Wielkiej Brytanii i niemieckiego Griesheim. To miejsca, w których znajdują się stacje nasłuchowe systemu zwanego popularnie Echelon obejmującego swym zasięgiem Europę.
Choć o masowym podsłuchu elektronicznym wciąż oficjalnie niewiele wiadomo, to z pewnością nie należy on tylko do sfery domysłów i plotek, jak przez długi czas sądzono. W 2001 roku Parlament Europejski opublikował jednak raport będący de facto potwierdzeniem istnienia i działania takiego systemu.
Czy mamy się go bać? To zależy. O niepełnej skuteczności działania tego rozwiązania świadczy zarówno 11 września, jak i późniejsze zamachy. Nie sposób jednak określić, ilu podobnym zdarzeniom Echelon zapobiegł. Jednocześnie są jednak podejrzenia, że w co najmniej kilku przypadkach został użyty do szpiegostwa przemysłowego służącego interesom USA.
Zapewne więc amerykańska Agencja Bezpieczeństwa Narodowego nie jest zainteresowana tym, że zdradzasz żonę, przebierając się w burdelu za królika, jednak lepiej nie przesyłać dotyczących tego informacji kanałami elektronicznymi. Na szczęście istnieją metody, przy których nawet Echelon się chowa – choćby szyfrowanie e-maili którymś z darmowych (lub płatnych) programów opartych na przykład na standardzie PGP. Jeśli w tak zabezpieczonym liście umieścimy choćby proste „cześć”, najpotężniejszym superkomputerom dotarcie do tej treści zajmie tysiące lat.
9. Naga prawda
Jeśli zdarza ci się latać samolotem, dobrze wiesz, co dzieje się na lotniskach po 11 września. Będzie gorzej – każda kolejna próba zamachu podsuwa władzom nowe pomysły na ograniczenie swobody pasażerów i utrudnienie im życia/zapewnienie bezpieczeństwa. Dziś nie można już wnosić na pokład napojów, wkrótce być może zakaz obejmie też urządzenia elektroniczne. Pomysłowość i możliwości terrorystów są jednak tak duże, że nowe obostrzenia nie zakończą się zwycięstwem, a podróż klasą ekonomiczną będzie coraz bardziej upiorna.
Rozwiązaniem mogą być osławione już „nagie” skanery korzystające z promieni rentgenowskich lub fal milimetrowych o niskiej energii, które odbijają się od skóry i pozwalają widzieć przez ubranie. Zamierza ich od zaraz używać Holandia na lotnisku Schiphol, jednak producenci ostrzegają, że technologia ta nie upowszechni się natychmiast – urządzenia wciąż nie mają certyfikatów wymaganych do tego, by stały się pełnoprawnym narzędziem ochrony bezpieczeństwa.
Czy powinniśmy się cieszyć, czy martwić? Jeśli „nagi” skaner ma ograniczyć kolejki do kontroli i przyspieszyć czas odprawy, to dobrze. Rozumiem, że wielu ludzi nie chce, by ochrona lotniska widziała ich wiszące brzuchy czy brzydkie piersi, ale trzeba zachować nieco rozsądku. Prawdopodobnie to nie człowiek będzie przeglądał kolejne gołe fotki – opracowano już programy, które wykrywają podejrzane obiekty i alarmują obsługę. W dodatku nawet jeśli pokażemy nasze ciało żywemu operatorowi, to naiwnością byłoby sądzić, że nasz korpus wzbudzi u niego jakieś emocje. Podobnie jak ginekolog nie dostaje erekcji na widok każdej kolejnej pacjentki, tak spec od ochrony widzący dziennie 10 tysięcy ciał nie rozkoszuje się ani nie oburza ich widokiem.
10. Dowód bez palca
No i straciliśmy nie tylko twarz, ale i palce. To znaczy nie całkiem – straciły je nowe dowody osobiste, które mają być wprowadzone w 2011 roku. Miały być na nich zakodowane dane biometryczne, właśnie odcisk palca i cyfrowo opisany kształt twarzy. Rząd zdecydował jednak, że dodany zostanie tylko chip zawierający nasz podpis elektroniczny, który ułatwi kontakty z urzędami.
Dobrze to czy źle? Prawdę mówiąc, zagrożenie wiążące się z zapisaniem odcisku palca w dowodzie osobistym jest znikome – w końcu odciski palców pozostawiamy wszędzie i dla potrzebującego ich prostsze będzie zapewne zdjęcie śladu ze szklanki niż wykradanie danych z dowodu. Pozostaje jednak ta sama wątpliwość co zawsze – czy to aby na pewno dobrze, jeśli państwo trzyma w swoich bazach danych zbyt wiele informacji o obywatelach?
Piotr Stanisławski