Czy w świetle dyskusji na temat konieczności zapewnienia właściwej ochrony danych osobowych zastanawialiście się w ogóle, co dzieje się z danymi zapisywanymi każdego dnia w pamięciach wykorzystywanych przez nas urządzeń?
CYBERPRZESTĘPCZOŚĆ – ZAGROŻENIE DLA WSPÓŁCZESNEGO ŚWIATA
Z roku na rok przybywa zagrożeń płynących z sieci. Wciąż słyszymy o kolejnych atakach hakerskich zarówno na duże instytucje i firmy o zasięgu międzynarodowym, jak również na zwykłych użytkowników. W efekcie ludzie tracą dostęp do danych, które są blokowane przez złośliwe oprogramowanie. Phishing, spoofing, czy snooping, to słowa, które już od dawna goszczą w naszym słowniku. Cyberprzestępczość rozwija się w zastraszającym tempie, proporcjonalnie do tempa rozwoju nowych technologii i usług internetowych. Z niebezpieczeństwem ataków z sieci świat liczy się coraz bardziej, dlatego coraz więcej osób wykonuje kopie zapasowe, na wypadek utraty danych na będącej efektem działania wirusa.
CZY KIEDYKOLWIEK ZASTANAWIALIŚCIE SIĘ JEDNAK, KTO MOŻE MIEĆ DOSTĘP DO DANYCH PRZECHOWYWANYCH W PAMIĘCIACH NASZYCH KOMPUTERÓW I URZĄDZEŃ MOBILNYCH?
Przecież producenci elektroniki i oprogramowania mają ogromne możliwości zaszycia w ich sprzętach dodatkowych funkcji pozwalających na szpiegowanie zasobów pamięci urządzeń elektronicznych. Ludzie regularnie oburzają się na wycieki z facebooka informacji, które dobrowolnie zamieszczają na portalu. Tym bardziej niezrozumiałe są pretensje dotyczące profili publicznych, do których dostęp ma każdy użytkownik portalu. Nie dziwmy się zatem, kiedy okazuje się, że dane krążą po sieci i wykorzystywane są do nieznanych nam celów – jeśli coś świadomie udostępniamy w przestrzeni publicznej, musimy liczyć się z konsekwencjami. Natomiast, jeżeli komuś zależy na zachowaniu prywatności i anonimowości, raczej nie rozpowszechnia informacji na swój temat w internecie.
Gorzej jednak, jeśli niewłaściwe użycie dotyczy danych, w stosunku do których staramy się zachować poufność i które chociażby w minimalnym stopniu chronimy przed dostępem osób niepożądanych. Jaką mamy bowiem gwarancję, że kamery instalowane w większości laptopów i chyba we wszystkich już smartfonach nie uruchamiają się bez naszej wiedzy? Skąd wiadomo, że mikrofony telefonów komórkowych nie podsłuchują naszych prywatnych rozmów – nie tylko tych telefonicznych, ale wszelkich prowadzonych w obecności nawet wyłączonego urządzenia? Co więcej, rzecz dotyczy nie tylko komputerów, ale wszelkich urządzeń typu smart, z dostępem do internetu, jak nowoczesne telewizory, lodówki czy pozostałe sprzęty składające się na wyposażenie inteligentnego domu.
Jeśli ktoś myśli, że scenariusz taki nie jest możliwy do zrealizowania i powyższe rozważania są wyłącznie wytworem wybujałej wyobraźni autora, jest w wielkim błędzie. Chyba, każdy kto ma choć trochę wiedzy informatycznej, bądź obejrzał przynajmniej jeden film z gatunku fantasy, zgodzi się, że w programach komputerowych, bądź aplikacjach ściąganych na telefon można zawrzeć wiele funkcji, o istnieniu których użytkownik nie będzie miał najmniejszego pojęcia. Programy użytkowe mogą zawierać bowiem moduły szpiegujące, bądź gromadzące dane o poszczególnych użytkownikach, czy wręcz wykradające dane z urządzeń elektronicznych, bez wiedzy ich właścicieli. Dlatego wcale nie trzeba być bohaterem powieści s-f, żeby nieustannie być inwigilowanym przez bliżej nieokreślone podmioty. Zbieranie informacji może dotyczyć szerszego grona ludzi, bądź wręcz całych społeczności.
Oczywiście istnieje techniczny aspekt transferu i gromadzenia tak dużej ilości informacji – biorąc pod uwagę jak ogromną ilość cyfrowych danych świat wytwarza każdego dnia, trudno wyobrazić sobie zaplecze sprzętowe jakim musiałby dysponować inwigilator, by ściągnąć, przechować oraz przetwarzać wykradzione informacje.
CO MOŻEMY ZROBIĆ, BY NIE PAŚĆ OFIARĄ SZPIEGOSTWA KOMPUTEROWEGO?
Niestety, chyba niezbyt wiele. Oczywiście można zwracać uwagę, by na urządzeniach podłączonych do intenretu nie znajdowały się żadne strategiczne dane, którymi nie chcielibyśmy dzielić się z osobami trzecimi, jednak wiele informacji poufnych przesyłamy pocztą mailową, a używanie do pracy co najmniej dwóch komputerów, z których jeden nie byłby podpięty do sieci, jest po prostu niewygodne. Niemniej, w wielu instytucjach wdrażane są polityki bezpieczeństwa, które wydzielają nośniki i strefy wyłącznie w ramach bezpiecznej, wewnętrznej sieci. Z całą pewnością duży nacisk na poufność kładzie się w instytucjach rządowych, wojskowych, czy związanych z obronnością, przetwarzających dane o najwyższym poziomie tajności.
CZY TO PRZYPADKIEM NIE CZARNOWIDZENIE?
Choć być może rozważania powyższe są nieco na wyrost i wiele osób może odebrać je jako popadanie w paranoję, to mają jedynie na celu zwrócenie uwagi na zjawisko, które za jakiś czas może stać się rzeczywistością. Żyjemy w cyfrowych czasach, w których używanie w życiu codziennym urządzeń wykorzystywanych do przesyłania danych na odległość jest już normą. Procesu oczywiście nie cofniemy, możemy jednak zastanowić się, co zrobić, by nie czuć się jak bohater Wielkiego Brata, czy Truman Show.
Mimo, że ryzyko inwigilowania przy użyciu sprzętu elektronicznego nie stało się jeszcze przedmiotem publicznej dyskusji, wydaje się, że coraz więcej osób świadomych jest niebezpieczeństwa. Wielu użytkowników zasłania chociażby kamerę zainstalowaną w laptopie, w niektórych kręgach praktykowane jest również wyłączanie telefonów komórkowych przed wejściem na spotkanie. Jeśli zaś przedmiotem dyskusji są sprawy wyższej wagi, wnoszenie jakichkolwiek urządzeń elektronicznych może być całkowicie zakazane.