ARCHIWUM

Jak twój e-mail rozprzestrzenia się po świecie

Jeśli jesteś osobą, którą interesują zagrożenia dotyczące prywatności w sieci, ważne jest, aby rozumieć co dzieje się z twoimi danymi w architekturze Internetu.

Krótki pstryk migawki i już chwila po wciśnięciu przycisku na telefonie mamy piękne zdjęcie córeczki. Kilka gestów czy ruchów palcem i już możemy dołączyć zdjęcie do aplikacji Gmail i przesłać je do matki chrzestnej.

Wydaje się, że nie jest to zbyt szkodliwe dla danych osób. Prawdą jest jednak, że rozsiewanie wokół prywatnych informacji jest po prostu ryzykowne. Można pomyśleć, że jest to stwierdzenie mocno przesadzone. “Tak długo jak nie masz nic do ukrycia, nie masz się o co martwić”.

Nie jest to jednak takie proste. Wystarczy spojrzeć na to co stało się ostatniego lata z Ashley Madison – strony przeznaczonej dla osób w małżeństwach czy innych związkach, gdzie przynajmniej część z odwiedzających szukała romansu. Dane użytkowników, prywatne korespondencje, załączone zdjęcia zostały zhackowane i przechwycone. Wyobraź sobie teraz, że wszystkie wiadomości z konta Google czy zdjęcia na Facebooku dostają się w ręce nieznajomego. Nawet jeśli nasze działania nie mają znamion nielegalności czy braku moralności, to musisz mieć świadomość, że każde zdjęcie, każdy komentarz, nawet ten, który przekazujesz z zastrzeżeniem prywatności na Facebooku – czy to towarzyski czy biznesowy, jest przechowywany w bazach danych i to w kilku miejscach na świecie.

Istnieje wiele luk w zabezpieczeniach. Materiały wyświetlane na stronach są przechowywane najczęściej na farmach serwerów. Kiedy tylko prześlemy jakiś tekst czy opublikujemy zdjęcie, są one przesyłane po kablu na wspomniane farmy. Chociaż istnieją gwarancje ze strony firm oraz wprowadzone są zabezpieczenia, to przynajmniej w teorii dane mogą zostać skradzione czy przekształcone na wielu punktach swojej drogi.

Wróćmy zatem do tego zdjęcia i wyobraźmy sobie, że kiedy matka chrzestna otrzyma twój email, natychmiast wgrywa zdjęcie dziecka na swojego Facebooka. Prawdopodobieństwo, że informacja z nawet taka codziennej czynności, może przechodzić przez nieoczekiwane trasy, powoduje, że informacja ta jest przechowywana w miejscach o nieprzyjaznych prawach prywatności (sprawdź informację “Dookoła świata w 80 sekund” na dole artykułu).

Należy pamiętać, że firmy takie jak Google czy Facebook często przechowują dane w więcej niż jednym miejscu. Andreas Olah, który zajmuje się badaniami architektur serwerowych dla analityków IDC przypomina, że Facebook tworzy kopie wszystkich danych, które umieszczamy na ich serwisie, które są odczytywalne na wszystkiego rodzaju urządzeniach. Jeśli wspomniana matka chrzestna była w tym czasie na wakacjach w Stanach Zjednoczonych, to Facebook najprawdopodobniej przesłał to zdjęcie również do swojego centrum w Ameryce, tak, aby nie musiała dłużej czekać, aby zdjęcie się wczytało, kiedy ponownie odwiedzi USA.

W skrócie – jedno małe udostępnienie, powoduje tworzenie kopii danej informacji i rozsyłanie jej w różnych kierunkach świata, przez co staje się bardziej narażona na bycie zhackowaną. Ten stan rzeczy wymaga ostrożności od nas wszystkich – tak twierdzi Judith Lewis, konsultantka z Londynu zajmująca się bezpieczeństwem poczty elektronicznej. “Należy pamiętać, że jest tam gdzieś prześladowca, który widzi wszystko”.

Badania pokazują, że ludzie, którzy mają pełniejsze wyobrażenie dotyczące fizycznej struktury Internetu w lepszy sposób rozumieją potencjalne zagrożenia. Jednakże te same badania wykazują, że świadomość prowadzi z czasem do “zmęczenia bezpieczeństwem”. Po prostu po początkowej fazie większej skrupulatności dotyczącej zachowania naszej prywatności, zaczynamy się tym po prostu nudzić i zmniejszamy lub zaprzestajemy wcześniejszych działań w tym zakresie.

Ale tak naprawdę to co możemy zrobić z tą wiedzą? Linią podsumowującą jest, że tak naprawdę powinniśmy wszystko szyfrować. Jest jednakże to trudne do opanowanie i wymaga od nas entuzjastycznego podejścia – nie tylko od nas samych, ale również od osób, z którymi się komunikujemy w sposób cyfrowy. “Jeśli chcemy zachować swoją prywatność, to możemy to zrobić jedynie w sposób kolekltywny”, mówi Alessandro Acquisti – specjalista od cyberprywatności z Carnegie Mellon University w Pensylwanii.

Zaszyfrowane protokoły komunikacji web, takie jak system https, są powszechnie stosowane podczas zakupów internetowych czy korzystania z bankowości elektronicznej. Jednakże te treści, które stały się popularne, ogólnodostępne aplikacje, etc. nie są już tak chronione. Dobrym rozwiązaniem byłoby wprowadzenie ochrony już w konstrukcji samych urządzeń oraz usług sieciowych. Blackphone, wypuszczony na rynek we wrześniu ubiegłego roku, oparty jest na Androidzie Google i pozwala na korzystanie z każdej aplikacji, jednakże “karmi” je pustymi polami, zamiast informacji, które dana aplikacji by oczekiwała – do których jest przeznaczona.

Blackphone to wydatek rzędu około 800 dolarów amerykańskich, a do tego Google i tak będzie posiadało wszystkie dane z nim związane, nawet jeśli sam telefon zablokuje dostęp do tych informacji firmom/osobom trzecim. Dodatkowo nie rozwiązuje to obaw, że inne firmy i tak mogą nie być takie skrupulatne co do poszanowania naszych danych. “Nie ważne jak bardzo bezpiecznie czymś się dzielimy, to nasz odbiorca może w głupi sposób i tak to upublicznić”, mówi dalej Lewis. Nauczenie się podstaw jak działa Internet “od wewnątrz” powinno nam dać do myślenia jaka informacją, w jaki sposób i z kim mamy się dzielić.

W 80 sekund dookoła świata

Za pomocą usługi Google do obsługi poczty elektronicznej – czyli Gmail – wysyłamy śliczne zdjęcie naszej pociechy do matki chrzestnej, która znajduje się od nas wiele kilometrów, która następnie wrzuca to zdjęcie na swój profil Facebook. Dane te, jak napisaliśmy wyżej, są przechowywane na farbach serwerów – pytanie tylko gdzie? Wszystko zależy skąd wysyłamy.

Z Londynu?

Gmail najpierw robi pętle przez Londyn, następnie pod powierzchnią morza przesyła do Dublina w Irlandii, gdzie Google posiada ogromne centrum danych. Jeśli matka chrzestna zamieściła zdjęcie na Facebooku, to zostało ono przegrane też do europejskiego centrum tego portalu społecznościowego w Lulea (Szwecja). Należy pamiętać, że Szwecja nadała sobie prawo do zbadania wszystkich danych, które przekraczają jej granice. Następnie Facebook wysyła oryginał danych do swojego centrum w Prineville w stanie Oregon.

Z Bostonu?

Chociaż Google puszcza dane w wielu kierunkach, to tym razem nie opuszczają one terytorium Stanów Zjednoczonych. Rzeczone już zdjęcie ląduje w Lenoir (Północna Karolina), czyli najbliższego z siedmiu gigantycznych centrów Google na terenie USA. Ponownie przerzucane jest też do Prineville, a kopia zapasowa jest rozsyłana do kilku innych lokalizacji. Gmail szyfruje dane, zatem średni hacker najprawdopodobniej nie będzie stanowił problemu mimo tak mnogiej ilości tras, to NSA (Amerykańska Agencja Bezpieczeństwa Narodowego) posiada “tylne drzwi” do firmowych serwerów największych firm.

Z Sydney…

Ani Google, ani Facebook nie utrzymują swoich centrów w kraju kangurów. Emaile są przechowywane na Singapurze lub/i Tajwanie, również zachodnia część Stanów Zjednoczonych otrzyma kopię zdjęcia. Wiele narodów wyraża sprzeciw, że dane przesyłane elektronicznie tak swobodnie błądzą po świecie. Niedawno wydane orzeczenie Europejskiego Trybunału może spowodować, że amerykańskie firmy już nie będą mogły tak łatwo puszczać danych przez Atlantyk. Być może jest to utorowanie drogi do budowania nowych farm serwerów oraz centrów informacyjnych w poszczególnych krajach na starym kontynencie.

Sam śledź swoje dane

Dane, które wprowadzasz online posiadają różnorodne trasy. Jeśli chcesz sam zobaczyć jak one wyglądają, to wykonaj następujące komendy:

  1. Otwórz terminal na swoim komputerze.
    Windows: Wszystkie programy > Akcesoria > Wiersz polecenia
  2. Napisz “tracert abc.pl” i wciśnij enter. Oczywiście pod abc.pl podstaw dowolną stronę, którą odwiedzasz. Na przykład “kompresja.pl”, a później porównajcie to z ilością przeskoków z facebook.com 🙂
  3. Obserwuj jak wygląda trasa przez Internet.

Te długie ciągi numerów i liczb, to adresy IP maszyn, przez które przechodzą wprowadzone dane. Ciągi liter to są nazwy hostów tych maszyn, wskazujące do jakiej firmy należy dany komputer. W tych ciągach zawarte są również nazwy hostów portów lotniczych, przez co możemy wiedzieć w jakim mieście znajduje się dana maszyna.

Źródło: New Scientist

 

Śledź nasz kanał na Telegramie

z materiałami niepublikowanymi na naszej stronie
PUBLIKACJA JEST DOSTĘPNA POD LICENCJĄ:

Uznanie autorstwa -
Użycie niekomercyjne 4.0

blank
blank
blank
CZY DLA CIEBIE RÓWNIEŻ JEST WAŻNE
TO O CZYM CZYTASZ?

Nigdy nie było ważniejszego czasu, aby edukować społecznie

ORION Organizacja Społeczna tworzy Publikacje dla osób, które cenią wiedzę opartą na dowodach i sprawdzonych źródłach. Naszym celem jest budowanie świadomego społeczeństwa, dlatego nasze materiały zawsze będą z darmowym dostępem. Jeśli możesz wesprzyj nas dzisiaj, przekazując darowiznę, którą możesz odliczyć od podatku oraz udostępniaj nasze Publikacje swoim przyjaciołom.
blank

Alan O. Grinde

Animator i manager kultury. Koordynator projektów w ORION Organizacja Społeczna. Grafik, web designer, lektor, specjalista od audio masteringu.

Uważasz, że to co robimy jest ważne?

Możemy się rozwijać dzięki Twojemu wsparciu.
Jesteśmy organizacją niezależną od wpływów politycznych oraz biznesowych.
Logo fundacji ORION Organizacja Społeczna

Dane adresowe

  • ul. Hoża 86 lok. 410
  • 00-682 Warszawa
  • Email: orionfm@yahoo.com
  • KRS: 0000499971
  • NIP: 7123285593
  • REGON: 061657570

INFORMACJE

Numer konta (Nest Bank):
92 2530 0008 2041 1071 3655 0001
  • Polityka prywatności
  • Regulamin wpłat darowizn
  • Fundacja Techya

NEWSLETTER

Bądź na bieżąco z istotnymi informacjami z kręgu naszych działań.