A A A

Surfowanie na podsłuchu

PC Format 04/2016
Inwigilacją internautów zajmują się instytucje państwowe, prowadząc śledztwa, oraz prywatne firmy, które gromadzą informacje na sprzedaż. Pokazujemy, jak można się zabezpieczyć przed szpiegowaniem z ich strony. BARTŁOMIEJ MROŻEWSKI


Nowa ustawa o policji zwana potocznie ustawą inwigilacyjną, która weszła w życie w lutym 2016 roku, ponownie zwróciła uwagę opinii publicznej na zagrożenia prywatności w internecie. W myśl nowej ustawy policja i inne służby takie jak kontrwywiad czy wywiad skarbowy mają praktycznie nieograniczony dostęp do tzw. danych internetowych. Funkcjonariusze nie muszą, jak dotychczas, składać pisemnych wniosków o dostęp do danych. Wystarczy, że skorzystają ze stałego połączenia z serwerami operatora – stworzenie takiego łącza, na koszt firm internetowych, wymusza nowe prawo.

Globalna inwigilacja

Pewną ochroną zwykłego zjadacza chleba są ograniczenia związane z możliwościami organizacji, które będą monitorować sieć. Warto jednak pamiętać, że internet jest globalny i są gracze, którzy mają zasoby i technologię umożliwiające inwigilację na szeroką skalę. Najczęściej wymienianym przykładem jest amerykańska Narodowa Agencja Bezpieczeństwa (NSA) zajmująca się wywiadem elektronicznym. Według informacji ujawnionych przez Edwarda Snowdena, byłego administratora systemów w NSA, gromadzi ona wszystkie dane internetowe, których może dosięgnąć. Są one zapisywane w potężnych bazach danych, gdzie czekają na chwilę, gdy mogą stać się przydatne. Pojemność tych baz, donosi Snowden, powiększa się co roku o rząd wielkości. W połączeniu z wyrafinowanymi algorytmami profilowania pozwalającymi ustalić zainteresowania i znajomości użytkownika, odtworzyć trasy jego podróży, historię życia zawodowego i rodzinnego czy transakcji finansowych pozwala to stworzyć kompletny obraz człowieka bez konieczności organizowania fizycznej inwigilacji.

Monitorowanie sieci P2P

Zagrożenia dla użytkowników płyną także ze strony szeroko rozumianego sektora prywatnego. Korzystając z sieci, warto mieć świadomość, że do wszystkich informacji o twojej aktywności ma dostęp operator telekomunikacyjny. Z jego logów może korzystać nie tylko policja, ale także prawnicy, reprezentujący np. właścicieli praw autorskich. Na podstawie decyzji sądu mogą oni uzyskać dane osobowe użytkownika, którego adres IP został namierzony np. w sieci Torrent. Podczas ściągania plików za pomocą tego protokołu równocześnie się je udostępnia, a to, w przeciwieństwie do samego ściągania, jest w Polsce nielegalne. Jako że sieć Torrent nie jest zabezpieczona przed inwigilacją, twój adres IP jest dostępny dla każdego. Wyspecjalizowane firmy działające na rzecz właścicieli praw autorskich rejestrują aktywność użytkowników, selekcjonując osoby, którym można wytoczyć proces ku przestrodze dla innych użytkowników.

Identyfikacja użytkownika

Słabo zabezpieczone połączenie internetowe ułatwia także śledzenie użytkowników przez firmy handlowe i usługodawców, którzy na podstawie adresu IP mogą dowiedzieć się, skąd łączysz się z siecią, z jakiego sprzętu korzystasz itp. Na tej podstawie mogą np. dynamicznie modyfikować ceny produktów i usług albo odcinać dostęp do niektórych materiałów, co jest standardową praktyką w serwisach wideo. Korzystanie z sieci za pomocą otwartego połączenia to zachęta dla hakerów i nieuczciwych administratorów, którzy mogą zidentyfikować cię w sieci np. na podstawie adresu IP, a następnie uzyskać wgląd w treść korespondencji, która w wielu wypadkach przesyłana jest bez szyfrowania, podobnie jak wszystkie dane o połączeniach z serwerami.

Do jakich danych ma dostęp policja?

Funkcjonariusze mogą przeglądać logi połączeń, gdzie są zarejestrowane adresy IP, z którymi użytkownik się łączył, przeglądane strony WWW, adresy użyte w korespondencji elektronicznej itp. Ustawa pozwala wyłącznie na przeglądanie metadanych, tzn. treść stron WWW czy e-maili nie może zostać odczytana. Niestety słaby nadzór nad procesem inwigilacji nie gwarantuje, że to ograniczenie będzie przestrzegane w praktyce. Z samych metadanych też można się sporo dowiedzieć. Jeśli użytkownik przegląda strony medyczne, służby zdobędą informacje o jego przypadłościach zdrowotnych czy o uzależnieniach. Odwiedzanie portali randkowych może sugerować zdradę małżeńską, a wizyty w serwisach z poradami prawnymi – konflikty, w które uwikłany jest obywatel. W podobny sposób da się ustalić preferencje seksualne czy poglądy polityczne. Analiza użytych adresów e-mail, aktywności w komunikatorach czy serwisach społecznościowych ujawnia znajomości użytkownika.


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności

Aktywny Kabel Optyczny HDMI
23 kwietnia 2019
Active Optical Cable (AOC) to technologia okablowania wykorzystująca światłowód do przedłużenia sygnału HDMI. Korzyścią takiego...

Inno3D GTX 1650 TWIN X2 OC oraz COMPACT
23 kwietnia 2019
Inno3D przedstawia nowego członka rodziny GTX, bazującej na architekturze Turing. Dziś na rynku debiutuje karta GTX 1650 w dwóch wersjach –...


Artykuły z wydań

  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 3/2019
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto