Czym jest cyfrowy ślad i jakie ma znaczenie?

PDF | Widok wydruku | Html

Autor: b.zalew

Czytano: 1068 razy | Kategoria: Bezpieczeństwo w sieci | Ilość słów: 846 | Data: 27.05.14 | 0 komentarzy



W Internecie nigdy nie wiadomo kto jest po drugiej stronie? Nie dla wszystkich. Każdy ruch w przestrzeni wirtualnej zostawia ślad i wzbija kurz, opadający jeszcze chwilę po twoim przejściu. A w Internecie nie brakuje przyglądających się twoim krokom, którzy upewnią się że będzie można do ciebie trafić po pozostawionych odciskach.


NSA też używa Google

Skandal związany z intensywnymi podsłuchami, stosowanych przez amerykańską Agencję Bezpieczeństwa Krajowego, której agenci wykorzystywali przyznane jej narzędzia do szpiegowania zarówno polityków z pierwszych stron gazet i byłych partnerów blednie w porównaniu z gigantyczną ilością informacji, zbieranych codziennie przez firmy z branży elektronicznej. Różnica oczywiście zasadza się na naturze przeprowadzanej przez instytucje rządowe, za pieniądze podatników i przy aprobacie instytucji prawa, inwigilacji. Google, Facebook czy Apple nie podlegają jednak regulacjom państw prawa poza tymi wyznaczonymi przez ochronę konsumenta, a ich cel nie jest tak niejasny jak w przypadku NSA. One po prostu chcą zarabiać pieniądze, czy świadomość takiej motywacji może uspokoić jest osobną sprawą, zwłaszcza że potwierdzono współpracę obu szpiegujących Internet stron.

 

Kręgi na wodzie

Gdzie w obrazie, przypominającym niemalże cyfrową dystopię z powieści science-fiction, znajduje się nasze codzienne przeglądanie Internetu? Każde nasze działanie zostawia trzy rodzaje śladów, z czego tylko część podlega naszej kontroli. Pierwsza zasadza się na instytucji adresu IP, czyli numeru nadawanemu interfejsowi sieciowemu. W dużym uproszczeniu, pozwala on ustalić z jakiego komputera zostało nawiązane połączenie z Internetem, jaki system operacyjny był używany , jakie były ustawienia przeglądarki, a nawet jakie czcionki są zainstalowane.

Drugi jest związany z naszymi danymi osobistymi, czyli całością podawanych przez nas w sieci informacji. Może ci się zdawać, że chronisz swoją tożsamość, jednakże każdorazowa wizyta lub logowanie na jakikolwiek portal jest zapisywane za pomocą tzw. „ciasteczek”. To informacja o nich uprzykrza teraz życie podczas przeglądania, jednak nie bez powodu. Technologia opracowana pod kątem zwiększenia efektywności ładowania się stron została bowiem przejęta przez poszukujące okazji do zarobku firmy. Możemy spokojnie założyć że jeżeli wykonaliśmy jakikolwiek ruch w Internecie – na pewno został on odnotowany.

Trzecia kategoria jest najtrudniejsza do uchwycenia, związana jest bowiem nie z samymi ruchami, lecz z wzorem który tworzą. Tak jak kamyk wrzucony do jeziora tworzy okręgi na wodzie, tak każdorazowa działalność, którą dokonujemy pod jakąś, nietrudną do zidentyfikowania tożsamością, tworzy pajęczynę połączeń. Jeszcze kilkanaście lat temu nasze ruchy mogły zaginąć w odmętach czasu, teraz każda szanująca się firma z czołówki posiada mechanizmy analityczne, biorące pod uwagę nie tylko rejestr odwiedzanych przez nas stron, ale także czas na to poświęcony, kolejność a nawet porę dnia w której to robimy. Cała ta rzeka indywidualnych informacji jest wykorzystywana na różne sposoby.

 

Kropla w prześwietlanym morzu

Nasza obecność w sieci może zdawać się nieistotna, jednak z punktu widzenia teorii Big Data, każdy z nas jest elementem gigantycznego eksperymentu matematyczno-informatycznego. Zbiór informacji określany tym angielskim terminem zawiera zbyt wiele danych by ogarnąć je jednostkowym umysłem, jednak specjalne opracowane programy potrafią analizować je pod kątem wzorów i trendów. Pozwalają one zaobserwować tendencje widoczny tylko i wyłącznie w dużej masie. Ta praca naukowa przynosi zaskakujące efekty, które mogą usprawnić działanie wielu systemów, ma także swoje mroczniejsze, komercyjne oblicze.

Programy analityczne są dostępne także dla zajmujących się sprzedażą firm, które skrzętnie korzystają z własnych i nabytych baz danych. W ten sposób potrafią dostosować ofertę lokalnie i indywidualnie, co może doprowadzić do sytuacji w której przedsiębiorstwo wie więcej o kliencie niż on sam. Najbardziej niezwykła sytuacja tego typu spełniła się w formie gazetki, reklamującej produkty ciążowe, przesłanej do jednej z rzeszy kupujących w amerykańskiej sieci Walmart. Gdy oburzona kobieta zadzwoniła do sieci, zwracając uwagę na to że nie spodziewa się dziecka, firma nie nadążała z przeprosinami. Finał był szokujący: po zrobieniu testów okazało się, że Walmart wiedział o ciąży przed matką.

 

Uciec, ale dokąd

Internet jest faktem, a jego rola we współczesnych świecie jest niepodważalna. Równie oczywiste zdaje się nieustanne podglądanie naszych ruchów przez chętnych do zebrania informacji. Obawa, że podsłuchuje nas podejrzana agencja rządowa są jak najbardziej zasadne, gwoli ścisłości należy uzupełnić ją o szukające zysku firmy, które nie muszą nawet nas podsłuchiwać. Smutna prawda jest taka, że najwięcej cennych informacji podajemy dobrowolnie, co w połączeniu z gigantycznym śladem cyfrowym ułatwia identyfikowanie nas i naszych zwyczajów. Pytanie na ile jest to gra, którą zaczynamy akceptować, a na ile dalej nieznane nam zjawisko, pozostawmy na inny dzień. Na dziś musimy się pogodzić, że czasami nie mamy kontroli nad tym jak i co zostawiamy w Internecie. Możemy na przykład skupić się na informacji pozytywnej lub obsesyjnie pilnować swojej prywatności.

Tak czy owak, ktoś zawsze patrzy na nasze kroki, nawet jeśli jest pozbawionym oczu programem.




Podpis

Znaczenie bezpieczeństwa i Internecie


Ocena: Ten artykuł nie był jeszcze oceniany


Komentarze

Skomentuj

Nie masz uprawnień do komentowania. Musisz się zalogować.

Statystyki


Artykułów: 7017
Autorzy: 1923

Menu

Reklama




Najaktywniejsi autorzy



Zakatalogowani (670)
Natalia (412)
EP (372)
berszi (252)
gryzipiorek (236)
Justyna (224)
pismak (213)
Admin (207)
Karolina (181)
Ania (162)

Kategorie






© 2011-2013 Pioropolis.pl, Silnik: ArticleMS
Pamiętaj, administracja serwisu nie ponosi odpowiedzialności za treści zamieszczane przez użytkownika. Treści są własnością ich autorów.