Pokochaj szum

Electronic Frontier Foundation, organizacja monitorująca przypadki naruszania praw obywatelskich przez rządy, agencje oraz korporacje, nieomal codziennie odkrywa nowe zakusy na naszą prywatność i prawa konsumenckie.

Electronic Frontier Foundation, organizacja monitorująca przypadki naruszania praw obywatelskich przez rządy, agencje oraz korporacje, nieomal codziennie odkrywa nowe zakusy na naszą prywatność i prawa konsumenckie.

Oto dwie świeże sprawy. Firma medialna Discovery Communications usiłowała zastraszyć internetowego parodystę bezpodstawnymi groźbami prawnymi, chcąc doprowadzić do zamknięcia przez niego witryny ośmieszającej reklamy koncernu. W innej sprawie monitorowanej przez EFF, producenci z Hollywood usiłują w standardy telewizji nowej generacji wbudować mechanizmy DRM, które pozwoliłyby zdalnie wyłączyć urządzenie, które "przyłapie" użytkownika na odtwarzaniu podejrzanego materiału.

Gdzieś głęboko, w ukryciu, poza okiem przeciętnych użytkowników, a nawet przeciętnych specjalistów, takich jak niżej podpisany, toczy się bezwzględna wojna o to, kto będzie dzierżył władzę w cyfrowej Rzeczywistości 2.0. Smutne, że linia podziału biegnie w poprzek środowisk informatycznych: jedni programiści dzień i noc rozwijają rootkity, które niepostrzeżenie instalują się z płyt muzycznych, by koncerny mogły szpiegować nasze komputery osobiste. Inni - wyposażeni w sandboxy, sniffery i analizatory heurystyczne - pracowicie szukają śladów takiej działalności i raportują je organizacjom konsumenckim oraz regulatorom. W tym zwarciu nie wiadomo już, kto jest przestępcą, a kto tylko chroni swoje prawa, bo obie strony sięgają po chwyty poniżej pasa.

Co może zrobić przeciętny użytkownik komputerów, który zdaje sobie sprawę z zagrożenia dla swojej wolności, a który nie ma wiedzy lub środków, by aktywnie przeciwdziałać zakusom korporacji i rządowych agencji, które pod pozorem walki z terroryzmem i naruszaniem praw autorskich osaczają nas misterną siecią kontroli i podejrzliwości?

Mam radę. Zawołajmy na pomoc szum. Chrońmy naszą prywatność poprzez działania, które oderwą nasze wirtualne "ja" od rzeczywistego. To, co z pozoru może wydawać się bałaganiarstwem i marnotrawstwem, np. posiadanie licznych kont e-mail, każdorazowe wpisywanie haseł, rozproszenie informacji po kilku partycjach, stosowanie kilku formatów zapisu plików, wykorzystywanie starych i niepopularnych wersji przeglądarek - w istocie jest mądrą strategią ochrony swojej tożsamości.

Dołóżmy do tego kilka prostych i darmowych technik ochrony danych, jak czyszczenie cache i cookie, szyfrowane katalogi i partycje, systematyczne "łatanie" systemu, osobisty firewall, dynamiczny adres IP i regularnie stosowane skanery spyware. Czytelnikom Computerworld nie wypada przypominać o takich oczywistościach jak chronienie adresu prywatnego, numeru karty kredytowej oraz niewkładanie do komputera płyt z muzyką oznaczonych logo Sony BMG.

Inżynieria społeczna, jedna z podstawowych technik stosowanych przez hakerów w celu uzyskiwania nieautoryzowanego dostępu do informacji i zasobów, pozwala ze strzępków informacji zbudować kompletny obraz czyjejś tożsamości. Łączy w tym celu poszczególne publicznie dostępne informacje oraz wykorzystuje ludzką naiwność. Przed taką techniką nie ma łatwej obrony, jeśli stosuje ją inteligentny człowiek. Ale rzecz w tym, żeby informacje o naszej aktywności nie dały się łączyć maszynowo, na skalę masową, poprzez proste relacje kluczami takimi jak e-mail, adres IP czy jeden plik cookie - co potrafi każda tępa maszyna.

Jestem przekonany, że gdyby wszyscy przestrzegali tych kilku prostych zasad, znacznie trudniej byłoby gromadzić dane na temat użytkowników Internetu, ich nawyków, zachowań i prywatności. I choć skomplikowałoby to życie paru agentom i korporacjom, jestem przekonany, że bylibyśmy bezpieczniejsi.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200