Prywatność w cyfrowym świecie

Sieć przestała być anonimowa - firmy i agencje rządowe zbierają bardzo dużo danych na temat osób, które odwiedzają portale internetowe. Niezbędna jest ochrona przed nadużyciami.

Użytkownicy Internetu pozostawiają na serwerach bardzo wiele informacji o swoim zachowaniu. Oprócz zasobów wymagających rejestracji (co identyfikuje osobę lub przynajmniej gospodarstwo domowe pojedynczego użytkownika) firmy zbierają wiele informacji dzięki cookie, śledzeniu strumienia kliknięć oraz identyfikacji sesji na podstawie informacji o przeglądarce. W ten sposób można bez problemów zidentyfikować użytkowników, ale problem nie dotyczy samego zbierania informacji, lecz sposobu, w jaki się ją wykorzystuje. Wielu badaczy (między innymi prawnicy zajmujący się zagadnieniami prywatności użytkowników) jest zdania, że działalność internetowych włamywaczy jest per saldo mniej szkodliwa od zagrożeń prywatności użytkowników Internetu.

IPv6 odziera z anonimowości

Obecnie komputery korzystające z IPv6 należą do rzadkości, a operatorzy powszechnie wykorzystują maskowane adresy IPv4. Przydzielenie użytkownikowi adresu z puli prywatnej oraz translacja adresów (NAT) sprawiają, że mobilni użytkownicy są trudni do identyfikacji. Korzystają oni z różnych punktów dostępu, zatem ich połączenia są widoczne z różnych adresów IPv4. Tymczasem IPv6 udostępnia tak dużą przestrzeń adresową, że można z powodzeniem przydzielić unikalny adres IPv6 do każdego z urządzeń elektronicznych na świecie. Oznacza to także, że takie urządzenia będą łączyć się za pomocą unikatowego adresu internetowego, więc do śledzenia użytkownika wystarczy magazynowanie informacji o adresie IP, z którego się łączy. Obecnie praca taka wymaga identyfikacji sesji na podstawie informacji podawanych przez przeglądarkę, magazynowania i przetwarzania danych o nawykach użytkownika i wykorzystywania narzędzi typu cookie (w tym także cookie przechowywane we wtyczkach, np. Flash).

Chociaż nie mówi się o tym wprost, migracja do IPv6 może stanowić poważne zagrożenie dla prywatności użytkowników - jeśli tylko nie pojawią się silne regulacje prawne dotyczące zasad gromadzenia i wykorzystywania informacji, zmniejszając ryzyko nadużyć.

Telefon szpieguje

Jednym z aspektów prywatności użytkowników jest gromadzenie i przetwarzanie informacji o lokalizacji użytkowników. Dzisiejsze telefony klasy smartphone wyposażone są w moduły GPS oraz GSM, zatem umożliwiają dokładną lub choćby zgrubną lokalizację położenia terminala. O ile samo zbieranie takich informacji jest niezbędne do świadczenia usług, takich jak nawigacja satelitarna, o tyle przekazywanie ich do producenta systemu operacyjnego, a następnie do firm trzecich jest poważnym naruszeniem bezpieczeństwa i prywatności użytkowników. Liderem w tej dziedzinie nadal pozostaje iPhone, który zbiera i przekazuje informacje na temat położenia terminala, przy czym umowa licencyjna zezwala na przekazanie zebranych danych firmom trzecim.

Ciasteczkowy potwór

Najpopularniejszym obecnie sposobem pobierania informacji o aktywności użytkowników jest wprowadzenie cookies, które mogą być odczytane z różnych stron WWW, identyfikując w ten sposób użytkownika. Proces odbywa się często bez zgody i wiedzy użytkownika, przy czym cookie może być przechowywane nie tylko w samej przeglądarce, ale także we wtyczkach, takich jak Flash. Identyfikacja użytkownika umożliwia skomasowanie informacji o ruchu z różnych stron WWW odwiedzanych przez użytkownika, a więc pozyskanie informacji o jego nawykach.

Nieważne, jak zbiera, ważne, jak wykorzystuje

O ile samo zbieranie zgrubnych informacji o odwiedzinach jest niezbędne do poprawnej pracy serwisu, podobnie identyfikacja użytkowników może być narzędziem do usprawnienia korzystania z portalu (na przykład do jego personalizacji pod względem upodobań użytkownika), o tyle należy się przyjrzeć, w jaki sposób te informacje są wykorzystywane.

Informacje o aktywności użytkowników zebrane za pomocą różnych narzędzi przeważnie służą do celów bezpośrednio zarobkowych - umożliwiają serwowanie reklam dostosowanych do działań przeglądającego stronę. Mogą mieć one postać propozycji sprzedaży na podstawie przeglądanych aukcji (tak działa np. serwis Allegro) lub oferowanie produktów, o których użytkownik pisał (Google). Należy zatem opracować zasady wykorzystywania informacji o aktywności, które serwis i tak pobiera. Do takiego wykorzystywania niezbędna jest polityka opt-in wymagająca zgody użytkownika oraz opt-out, która w każdej chwili ma umożliwić zmianę decyzji przez niego. Ponadto musi zostać opracowany standard informowania użytkownika przed rozpoczęciem korzystania z aplikacji lub urządzeń o tym, jakie informacje dane rozwiązanie zbiera i jak wykorzystuje. Przykładem może być umowa licencyjna wybranych aplikacji, które wykorzystują lokalizację użytkownika lub całych urządzeń, mogących wysyłać zebrane informacje do firm trzecich (tak robi iPhone).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200