Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Adres IP, ciasteczka, odcisk palca przeglądarki: jak śledzą Cię wielkie korporacje i jak temu zapobiec?

Rekomendowane odpowiedzi

Nikt nie lubi być śledzony - nie ma w tym nic dziwnego. Faktem jest jednak, że ogromne korporacje gromadzą różnego rodzaju dane na temat Twojej aktywności w internecie. Informacje te wykorzystywane są przez nie przede wszystkim w celach marketingowych. W jaki sposób firmy śledzą Twoje działania i jak się przed tym chronić?

Mechanizmy śledzenia w internecie. Jak korporacje zdobywają informacje na Twój temat?

Wszystkie działania, które podejmujesz w internecie zostawiają na Twoim komputerze i serwerach firm wiele śladów. Nieustannie pozostawiasz w sieci chociażby informacje na temat swojej lokalizacji (poprzez adres IP przypisany do Twojego komputera), preferencji i potencjalnych działań w przyszłości.

Techniki, które wykorzystują korporacje do śledzenia są na tyle subtelne, że prawdopodobnie nigdy nawet nie rzuciły Ci się w oczy. Które z nich są najczęściej stosowane w dzisiejszych czasach?

Pliki cookies - popularne "ciasteczka"

Zdecydowanie najpopularniejszym i najskuteczniejszym narzędziem do śledzenia aktywności użytkowników są pliki cookies, nazywane inaczej ciasteczkami. Zasadniczo są one plikami tekstowymi o niewielkich rozmiarach, które przechowuje Twój komputer. Gromadzisz je po prostu odwiedzając kolejne strony internetowe i przeglądając je.

Plik cookie stanowi informację o Twojej aktywności dla strony internetowej, którą odwiedzasz. Przykładowo - załóżmy, że wpisujesz w wyszukiwarkę hasło “płaszcz męski”, ponieważ jesteś zainteresowany jego kupnem. Później przeglądasz różne sklepy internetowe, porównujesz ceny i produkty - w międzyczasie Twój komputer gromadzi ciasteczka. Kiedy rozeznasz się nieco w ofercie rynku, zamykasz przeglądarkę.

Po pewnym czasie wznawiasz poszukiwania - tym razem jednak, kiedy wejdziesz na jakąś stronę, otrzyma ona informację o tym, że odwiedzasz ją po raz kolejny. Czemu to służy? Korporacje mogą w ten sposób spersonalizować reklamy, które widzisz na stronie. Zamiast promocji przypadkowych produktów będą Ci się wyświetlać oferty kupna płaszczy w okazyjnej cenie. Co więcej - częstą praktyką korporacji jest manipulowanie cenami i ofertami.

Bazują one na danych odnośnie Twoich wcześniejszych zachowań. Jeśli podczas szukania płaszcza męskiego dodałeś produkt lub kilka produktów do koszyka, może Cię na przykład śledzić reklama proponująca darmową dostawę czy kod rabatowy. Ponadto, przy następnych odwiedzinach na stronie całkiem możliwe, że ceny towarów będą w jakiś sposób zmodyfikowane. Można się z tym spotkać niemalże w każdej branży działającej internecie. Tego typu praktyki wykorzystywane są chociażby przez duże linie lotnicze, hotele czy wypożyczalnie samochodów.

Statystyka udowadnia skuteczność takiego rozwiązania, a w praktyce precyzja tego narzędzia jest o wiele większa, niż w podanym przykładzie. Firmy motywują w ten sposób użytkowników do szybszego kupna, co przekłada się na większe zyski.

Adres IP - sieciowy identyfikator Twojego komputera

Niemalże każdy komputer podpięty do sieci posiada swój unikalny adres IP. Dla korporacji stanowi on informację dotyczącą przede wszystkim Twojej lokalizacji. Jej znajomość pozwala - po raz kolejny - na wyświetlenie reklamy spersonalizowanej względem Twoich potrzeb. Przykładowo - jeśli jesteś mieszkańcem Warszawy, po wyszukaniu płaszczy męskich w Google i odwiedzeniu kilku stron, zaczną Ci się wyświetlać materiały promocyjne. Będą one jednak dotyczyć nie tylko odwiedzonego sklepu internetowego, ale na przykład fizycznego punktu dystrybucji na terenie Warszawy, razem z adresem i numerem kontaktowym.

Narzędzie do sprawdzania własnego adresu IP: https://ip.pc.pl/

Odcisk palca przeglądarki, czyli nowoczesne narzędzie śledzące

Odciski palców przeglądarki lub urządzenia są jedną z najnowocześniejszych metod, za pomocą których korporacje śledzą Twoją aktywność w sieci. Pozwalają one na identyfikację danego użytkownika w oparciu o specyficzne ustawienia przeglądarki lub inne jej cechy charakterystyczne. Co ciekawe - ta identyfikacja jest możliwa nawet w sytuacji, gdy na bieżąco czyścisz pliki cookies i ukryjesz swój adres IP.

Ochrona prywatności w internecie - jak możesz zabezpieczyć się przed gromadzeniem danych przez korporacje?

Zabezpieczenie przed śledzeniem w internecie okazuje się dość trudnym zadaniem. Możesz bowiem wyłączyć systemy takie jak JavaScript, za pośrednictwem których jesteś śledzony. Problemem jest jednak to, że większość stron internetowych opiera swoje funkcjonowanie właśnie na nich.

Jeśli chcesz uchronić się przed zostawianiem odcisków palców w internecie, musisz skonfigurować swoją przeglądarkę tak, aby nie wyróżniała się żadnymi cechami szczególnymi. Istnieją specjalne narzędzia, które pozwalają określić, w jakim stopniu możliwe jest zidentyfikowanie Cię w internecie. Przykładami mogą być chociażby programy takie jak AmIUnique czy Uniquemachine. Pomocne mogą okazać się także blokery reklam (jak np. uBlock czy Ghostery) oraz blokery śledzenia (DoNotTrackMe czy Disconnect), które uniemożliwiają korporacjom personalizację reklam i manipulowanie cenami czy ofertami.

Programy i usługi uniemożliwiające śledzenie oraz gromadzenie danych często możemy znaleźć w ofercie firm zajmujących się szeroko rozumianym bezpieczeństwem w sieci. Istnieje również wiele samodzielnych produktów tego rodzaju, które możemy łatwo znaleźć w wyszukiwarce lub dedykowanych stronach.

Przeczytaj: 4 narzędzia, które pozwolą Ci zachować prywatność w sieci

VPN jako alternatywny sposób na ochronę Twoich danych

Narzędziem, które pozwoli Ci zabezpieczyć się przed zostawianiem wirtualnych odcisków palców, jest VPN. Stanowi on zabezpieczone, prywatne i szyfrowane połączenie dwóch sieci lub użytkownika i sieci. To rozwiązanie pozwala na możliwie największą anonimowość w internecie. Stanowi bowiem swoistą zaporę pomiędzy Twoimi danymi, a dostępem korporacji.

Zobacz: Co to jest VPN i jak działa: https://vpn.co.pl/

Musisz jednak pamiętać o tym, że całkowita ochrona swojej prywatności wymaga podejmowania również innych działań. Najlepiej, abyś używał kompleksowo zarówno VPN, jak i różnego rodzaju wtyczek czy modyfikacji przeglądarki, które ograniczają dostęp korporacji do Twoich danych.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Domowe kamery to bez wątpienia bardzo pożyteczne narzędzia, które ułatwiają nasze życie w wielu ważnych aspektach. Pozwalają lepiej chronić dobytek materialny, doglądać dzieci, obserwować zachowanie naszych zwierzaków i tak dalej. Niestety, podłączając podgląd naszego mieszkania do internetu, wystawiamy się także na ataki hakerskie.
      Czym grozi brak odpowiedniego zabezpieczenia domowych kamer?
      Niedawno pojawiły się informacje o grupie przestępczej, która poprzez aplikację Discord ma sprzedawać w internecie nagrania zarejestrowane w prywatnych domach. Według raportu Asia One spora część owych nagrań trafiła na znane serwisy pornograficzne. Do sprzedaży miały też trafić nagrania prezentujące dzieci, matki karmiące piersią oraz wiele innych sytuacji, które mają miejsce w naszych domach, ale nie chcemy, aby stały się one czymś ogólnodostępnym.
      Według doniesień liczba kamer, które zostały przechwycone przez internetowych przestępców, przekracza 50 tysięcy. Do sieci trafiło łącznie ponad 3 TB prywatnych, często bardzo intymnych nagrań.
      Pomimo że sprawa została ujawniona, Asia One informuje, iż przestępcy nadal działają. Ich klienci mogą podobno nie tylko zakupić nagrane materiały, ale nawet uzyskać dostęp do transmisji na żywo!
      Oznacza to po prostu tyle, że najprawdopodobniej duża część osób, które padły ofiarą ataku nadal nie ma świadomości tego faktu.
      Jak można chronić kamery domowe?
      Specjaliści podkreślają, że przed podłączeniem obrazu z kamer do internetu koniecznie należy zadbać o odpowiednie zabezpieczenie. Podstawowe i najbardziej efektywne metody w tym zakresie to:
      ●    VPN online,
      ●    ustawienie mocnych haseł dostępu do urządzeń (należy zmienić hasła domyślne na własne),
      ●    korzystanie z programów antywirusowych
      ●    regularne aktualizowanie zarówno antywirusa, jak i firewalla.
      Czy jednak przechwycenie przez przestępców dostępu do domowej kamery naprawdę jest tak łatwe? Niestety, w wielu wypadkach odpowiedź brzmi: tak. Od pewnego czasu rozgłosu nabiera sprawa związana z działaniem firmy Ring, której właścicielem jest Amazon. Ring to znany w USA oraz innych krajach producent systemów monitoringu domowego.
      O firmie zrobiło się głośno ze względu na liczne historie użytkowników, którzy nabyli ich systemy, a po jakimś czasie padli ofiarą cyberprzestępstw. W niektórych wypadków użytkownicy byli szantażowani: przestępcy żądali pieniędzy w zamian za nieujawnienie domowych nagrań, do których uzyskali dostęp.
      Ponadto, firmie Ring zarzuca się również zbyt liberalne podejście do kwestii współpracy z policją oraz przekazywania organom ścigania dostępu do kamer użytkowników.
      Jaki stąd wniosek?
      Korzystając z systemu domowych kamer, o swoje bezpieczeństwo musisz zatroszczyć się sam. W przeważającej większości wypadków sprzęt sam w sobie posiada bowiem kiepskie zabezpieczenia, na co zwróciło już uwagę między innymi Brytyjskie Narodowe Centrum Bezpieczeństwa. Według NCSC sprzęt sprzedawany przez producentów często nie oferuje odpowiedniego poziomu ochrony.
      Mylisz się jednak, jeżeli sądzisz, że stanowi to problem wyłącznie w Wielkiej Brytanii. Musisz pamiętać, że producenci sprzedający systemy domowego monitoringu oraz różnego rodzaju interaktywne gadżety to firmy o zasięgu międzynarodowym.
      Co gorsza, popyt na prywatne nagrania najwyraźniej jest tak duży, że pojawiły się nawet specjalne narzędzia, które ułatwiają przechwytywanie tego rodzaju danych. Jednym z nich jest wyszukiwarka Shotan: znacząco upraszcza ona proces wynajdywania oraz przejmowania źle zabezpieczonych kamer podłączonych do sieci. W ten sposób twoje ściśle prywatne nagrania mogą stać się zdobyczą nawet początkującego hakera.
      Co z kamerkami w laptopach?
      Najbardziej głośne sprawy ostatnich miesięcy dotyczą przechwytywania obrazu z kamer domowych. Czy jednak oznacza to, że kamera w twoim laptopie jest równie niebezpieczna? Odpowiedź brzmi: niestety tak.
      Na ryzyko przechwycenia dostępu do kamerki w laptopie narażasz się w wielu sytuacjach, które wydają się całkowicie banalne. Specjaliści, a nawet szef FBI James Comey, zalecają zasłanianie kamerek w komputerach.
      Jest to słuszna rada. Musisz jednak pamiętać, że jeżeli przestępca ma dostęp do twojej kamerki, to niemal na pewno posiada też dostęp do innych funkcji systemu oraz zasobów twojego komputera. Samo zasłanianie kamerki to więc zdecydowanie zbyt mało. Musisz też zapobiec sytuacji, w której przestępcy uzyskają dostęp do twoich danych.
      Virtual Private Network zapewni ci ochronę prywatności podczas korzystania z internetu. Pozostałe składniki, które stworzą wirtualną tarczę obronną, to antywirus, zapora ogniowa oraz… zdrowy rozsądek. Bardzo często tracimy bowiem dane w banalny sposób, np. klikając podejrzane linki, otwierając załączniki do wiadomości pochodzących od wątpliwych nadawców czy po prostu stosując słabe hasła.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Przed sądem federalnym w San Jose złożono pozew zbiorowy przeciwko Google'owi. Autorzy pozwu oskarżają wyszukiwarkowego giganta o to, że zbiera informacje o internautach mimo iż używają oni trybu prywatnego przeglądarki. Uważają, że Google powinien zapłacić co najmniej 5 miliardów dolarów grzywny.
      Zdaniem autorów pozwu problem dotyczy milionów osób, a za każde naruszenie odpowiednich ustaw federalnych oraz stanowych koncern powinien zapłacić co najmniej 5000 USD użytkownikowi, którego prawa zostały naruszone.
      W pozwie czytamy, że Google zbiera dane za pomocą Google Analytics, Google Ad Managera i innych aplikacji oraz dodatków, niezależnie od tego, czy użytkownik klikał na reklamy Google'a. Google nie może w sposóby skryty i nieautoryzowany gromadzić danych na temat każdego Amerykanina, który posiada komputer lub telefon, piszą autorzy pozwu.
      Do zarzutów odniósł się Jose Castaneda, rzecznik prasowy koncernu. Za każdym razem, gdy użytkownik uruchamia przeglądarkę w trybie prywatnym, jest jasno informowany, że przeglądane witryny mogą śledzić jego poczynania, stwierdził.
      Specjaliści ds. bezpieczeństwa od dawna zwracają uwagę, że użytkownicy uznają tryb prywatny za całkowicie zabezpieczony przez śledzeniem, jednak w rzeczywistości takie firmy jak Google są w stanie nadal zbierać dane o użytkowniku i, łącząc je z danymi z publicznego trybu surfowania, doprecyzowywać informacje na temat internautów.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Znajdujący się we Frankfurcie nad Menem DE-CIX to największy na świecie punkt wymiany ruchu internetowego. Przez lata jego operatorzy po cichu zgadzali się, by niemieckie służby specjalne śledziły komunikację odbywającą się na tym węźle. Jednak we wrześniu 2016 roku właściciele DE-CIX wystąpili do sądu.
      Aż do zmiany tzw. prawa G10 w roku 2017, niemieckie przepisy pozwalały służbom specjalnym na nadzorowanie do 20% ruchu, ponadto miały one prawo do śledzenia wyłącznie ruchu międzynarodowego. DE-CIX poskarżył się sądowi, że BND (Bundesnachrichtendienst) nadzoruje znacznie więcej ruchu, prowadzi masową inwigilację bez wskazywania konkretnego celu i nielegalnie śledzi też ruch wewnątrz niemieckiej sieci.
      DE-CIX właśnie przegrał przed sądem administracyjnym w Lipsku, który stwierdził, że operator DE-CIX nie ma podstaw prawnych, by powoływać się na przepisy o tajemnicy komunikacji, gdyż nie jest operatorem komunikacyjnym, a jedynie pośrednikiem w ruchu. Innymi słowy, niemieckie służby specjalne mogą bez żadnych przeszkód śledzić cały ruch przechodzący przez największy światowy węzeł internetowy. Niemcy, jak wiemy z rewelacji ogłoszonych przed laty przez Edwarda Snowdena, dzielą się swoją wiedzą z amerykańską NSA.
      Przedstawiciele DE-CIX oświadczyli, że odwołają się do sądu konstytucyjnego w Karlsruhe i zapytają sędziów, czy muszą spełniać żądania BND, które z formalnego punktu widzenia są prawidłowe, jednak ich treść budzi kontrowersje.
      Sąd administracyjny w Lipsku nie po raz pierwszy opowiada się po stronie służb specjalnych. Przed kilku laty organizacja Reporterzy Bez Granic poskarżyła się do sądu twierdząc, że BND prawdopodobnie śledzi korespondencję dziennikarzy ze źródłami ich informacji, naruszając w ten sposób prawo do tajemnicy dziennikarskiej. Sąd odrzucił pozew twierdząc, że strona skarżąca nie dowiodła, by korespondencja dziennikarzy była śledzona. Reporterzy Bez Granic poskarżyli się wówczas do trybunału w Karlsruhe, który również, powołując się na brak wystarczających dowodów, odrzucił skargę. Sprawa trafiła do Europejskiego Trybunału Praw Człowieka
      W niemieckim Trybunale Konstytucyjnym wciąż na rozstrzygnięcie czeka pozew dotyczący ubiegłorocznych zmian w ustawie G10. Po zmianach ustawa wprost pozwala służbom specjalnym na śledzenie komunikacji dziennikarzy oraz daje BND prawo do nieograniczonego śledzenia komunikacji międzynarodowej.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Jeden z brytyjskich specjalistów wie, jak zmusić wielkie koncerny do tego, by pozyskiwane informacje, np. adres IP, traktowały jak chronione prawem dane osobowe. Eksperci wciąż nie są zgodni co do tego, czy informacje umożliwiające identyfikację komputera użytkownika są danymi osobowymi. Jeśli są, to podlegają szczególnej ochronie, jeśli nie, to firmy wchodzące w ich posiadanie - dostawcy Internetu, właściciele serwisów które odwiedzamy, producenci oprogramowania poprzez które wysyłamy np. raporty dotyczące awarii - mogą swobodnie je przetwarzać i wykorzystywać np. w celach marketingowych.
      Generalnie specjaliści zgadzają się, że adres IP czasem spełnia kryteria "danych osobowych" zdefiniowane np. przez prawo Unii Europejskiej. Jednak nie zawsze tak się dzieje.
      Toczy się spór, czy dane niezawierające nazwiska, ale powiązane z sesją użytkownika poprzez IP, URL czy inny ciąg znaków, są danymi osobowymi czy też nie - mówi doktor Chris Pounder. I podpowiada proste rozwiązanie problemu. Każdy użytkownik, który chce by takie informacje na jego temat były chronione jak dane osobowe, może w każdej chwili przesłać do organizacji czy firmy przechowującej te dane informacje, które go zidentyfikują - mówi Pounder. Innymi słowy, wystarczy, że poinformujemy firmę przechowującą nasz adres IP o tym, jak się nazywamy, a automatycznie adres IP stanie się danymi osobowymi i będzie podlegał ochronie. Co za tym idzie - nie będzie wolno go swobodnie przetwarzać. Dane zawierające IP, informacje z cookies czy adres sesji Street View powinny być w takim przypadku traktowane jako dane osobowe, jeśli w którymkolwiek momencie zawierają informacje pozwalające zidentyfikować osobę  - dodaje Pounder.
    • przez KopalniaWiedzy.pl
      Jeden z amerykańskich sądów podjął ostatnio decyzję, która zaalarmowała wiele organizacji pilnujących prywatności. Dziewiąty Okręgowy Sąd Apelacyjny w San Francisco wydał wyrok, który zezwala agendom rządowym na monitorowanie połączeń telefonicznych i internetowych bez sądowego nakazu.
      Trzyosobowy skład sędziowski uznał, że wykorzystywanie rejestratorów zapisujących wszystkie numery telefonów, z którymi łączył się dany aparat, nie wymaga nakazu. Strona rządowa powołuje się tutaj na analogię z tradycyjną pocztą. Adres na kopercie może przeczytać każdy, jednak zaglądanie do środka jest zabronione.
      Orzeczenie sądowe wywołało różne komentarze.
      Michael Crowley, obrońca Dennisa Alby, skazanego za przewodzenie gangowi produkującemu ecstazy, stwierdził, ze narusza wyrok sądu jest niebezpieczny dla prywatności. Przywoływanie tutaj prawnika Alby jest o tyle zasadne, że Alba odsiaduje właśnie 30-letni wyrok, a policja i służby federalne zaczęły monitorować to, co robi on w Sieci już w 2001 roku, a odpowiedni nakaz zdobyły później.
      Obecny wyrok podobny jest do sprawy, którą państwo wytoczyło w 1979 roku partnerowi Alby, Markowi Forresterowi. Wówczas Sąd Najwyższy uznał, że skoro osoba dzwoniąca wykręca numer telefoniczny, którym zarządza firma telefoniczna, to zgadza się na to, że osoba trzecia (czyli telekom) może poznać ten numer. Więc sama ochrona informacji o numerach, pod które dzwoniono, nie może być stosowana.
      Obecny wyrok sądu w San Francisco dotyczy jednak również Internetu.
      Shaun Martin, profesor prawa z Uniwersytetu w San Diego, uważa, że mamy tu do czynienia z naruszeniem prywatności. Ujawnienie listy adresów IP niesie ze sobą znacznie więcej informacji, niż same dane o tych adresach. Gdyby tak nie było, rząd nie starałby się ich uzyskać.
      Nie zgadza się z nim Orin Kerr, profesor prawa z Uniwersytetu George’a Washingtona. Uważa on, że jeśli urządzenie rejestrujące zostanie zainstalowane w biurze dostawcy Internetu, to można tutaj mówić o analogii do sprawy Forrestera. A skoro tak, to sprawa jest oczywista i nie dochodzi do naruszenia żadnych praw obywatelskich.
      Tym bardziej, że sąd w San Francisco podkreślił, iż zgoda na rejestrowanie adresów IP bez sądowego nakazu nie oznacza, że można stosować inne techniki, pozwalające na zdobycie większej ilości informacji.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...