ISM

Czy komentowanie narusza prywatność?

Świat ciągle buzuje różnymi wydarzeniami, które często są opisywane przez żurnalistów w stronniczy sposób. Sposób przedstawiania wydarzeń ma wywoływać w ludziach emocje i zachęcać ich do komentowania i zaangażowania. Komentowanie wydarzeń w serwisach internetowych może być niebezpieczne z czego zapewne nie zdaje sobie sprawy wielu ludzi.

Ślady w Internecie

Każdy człowiek przeglądający Internet pozostawia po sobie ślady, łatwe do wychwycenia dla ludzi którzy zechcą go wytropić. Zaczyna się od systemu operacyjnego i rodzaju używanej przeglądarki internetowej która stanowi okno na świat dla większości Internautów. Informacja o używanym oprogramowaniu może być zapamiętywana w wielu odwiedzanych serwisach internetowych jak i w logach serwerów na których są umieszczone serwisy internetowe. Droga pomiędzy przeglądarka internetową a serwisem internetowym przebiega poprzez wiele węzłów sieci internetowej, zwykle zaczyna się od dostawcy Internetu (ISP – Internet Service Provider). Dostawcą Internetu może być operator osiedlowy, telekomunikacyjny, dostawca sieci komórkowej jak i firma w której jest zatrudniony Internauta. Większość dojrzałych firm korzysta z Internetu poprzez jeden punkt dostępowy w którym umieszcza tzw. serwer Proxy.

Firmowy Internet

Serwer proxy do firmy może wykorzystywać darmowe rozwiązania Open Source jak i dedykowane rozwiązania korporacyjne. Z punktu widzenia pracownika istotny jest fakt, że jest on widziany w serwisach internetowych z adresem IP firmowego serwera proxy. Jeśli firma ma umieszczony serwer proxy w innym kraju (np. USA, Niemcy) to taki adres IP jest zapisywany w logach serwera na którym jest umieszczony serwis internetowy (strona www). Serwer pośredniczący może skracać czas ładowania najczęściej odwiedzanych przez pracowników stron, zarazem ukrywa przed światem rzeczywisty adres IP firmowego komputera Internauty.  Pracownicy powinni mieć świadomość, że ich aktywność w sieci jest rejestrowana wewnątrz firmy. Dotyczy to nie tylko adresów stron internetowych ale i danych które przesyłają na zewnątrz firmy (np. komentarze do artykułów).

Ślady po komentarzach

Z innej strony, pracownicy odwiedzający zewnętrzne serwisy internetowe pozostawiają w nich ślad w postaci adresu IP. Kolejne ślady powstają podczas komentowania artykułów w serwisach internetowych, w zależności od konfiguracji serwisu internetowego może on zbierać wiele różnych dodatkowych informacji. Zbieranie informacji o Internautach niekoniecznie musi mieć związek z przestępczymi zamiarami właścicieli serwisu. Najczęściej chodzi im o działania marketingowe i tzw. profilowanie Internautów, czyli pozyskanie informacji o ich zainteresowaniach. Do tego celu marketerzy najczęściej wykorzystują narzędzia analityki internetowej (Google Analytics) lub inne np. z rodziny Open Source – Piwik.

Wszelkie komentarze umieszczane pod artykułami w różnych serwisach internetowych powiększają ruch na stronie ich właścicieli (zysk z reklam), zarazem budują bazę danych Internautów (adresy IP, adresy E-mail, inne, niekiedy dane osobowe). W ten sposób właściciel serwisu dysponuje dużym zasobem informacji który może wykorzystywać do różnych celów. Najczęściej dane Internautów są wykorzystywane do promowania własnych lub cudzych usług (reklamodawcy) za którą to reklamę właściciel serwisu www pobiera opłaty.

Dane Internautów mogą być przekazywane do różnych służb, zapewne nie tylko na rodzimym rynku ale i na świecie, gdzie mieści się siedziba korporacji. W przypadku Google Analytics – dane są zbierane przez koncern Google, który żyje z reklamy wykorzystującej różne środki przekazu. Duże serwisy internetowe z racji posiadania wielu informacji o Internautach, szczególnie mocno powinny chronić swoje bazy danych przed wyciekami, nie tylko na zewnątrz ale i wewnątrz firmy (odpowiednie procesy, procedury, instrukcje). Ochrona danych powinna opierać się również na sprawdzonych i uznawanych za bezpieczne rozwiązaniach technicznych. W rzeczywistości, ochrona danych jest wymuszana przez uregulowania prawne, niekiedy przez firmowe polityki bezpieczeństwa.

Cele przestępców internetowych

Komentowanie zagraża prywatności!Duże serwisy internetowe stanowią pokusę zarobku również dla przestępców, którzy mogą próbować pozyskać bazy danych do własnych potrzeb, np. masowe akcje mailingowe. Inne cele przestępców mogą obejmować odczyt haseł użytkowników w celu włamania na inne konta tych użytkowników (inne blogi, konta mailowe, konta bankowe, itp.). Z tego względu warto używać różnych haseł do różnych serwisów. Czy tylko haseł? Niekoniecznie, również innych danych ujawnianych przez Internautów. Na potrzeby skorzystania z określonego serwisu www warto używać innego adresu E-mail niż podstawowy adres E-mail. W tym celu można wykorzystać alias E-mail względnie korzystać z serwisu E-mail oferującego tymczasowe adresy E-mail.

Bezpieczeństwo informacji przesyłanych w mailach zapewniają serwisy E-mail oferujące szyfrowanie E2E (End to End), np. Protonmail lub inne (jakie polecacie?). Świadomi Internauci najczęściej korzystają z komercyjnego serwisu poczty E-mail, w którym mogą zdefiniować własne białe listy (lub czarne listy) dozwolonych adresów E-mail. W ten sposób mogą zniwelować liczbę przychodzącego spamu, czyli niechcianych maili, które często są efektem komentowania artykułów.

Reputacja organizacji

Komentowanie artykułów w serwisach internetowych przez pracowników w trakcie godzin pracy świadczy o tym, iż kradną pracodawcy czas poświęcony na pracę, no chyba, że ich praca na tym polega. Tego typu działania pracowników mogą zarejestrować wewnętrzne systemy filtrowania treści, dzięki którym z łatwością można ustalić kto i w jakich godzinach spędzał czas na komentowaniu. Warto aby pracownicy o tym pamiętali, nawet jeśli w firmie nie ma procedur związanych z wykorzystywaniem Internetu poprzez sieć pracodawcy. Dotyczy to również  pracowników zdalnych, pracujących w oddalonych od biura miejscach pracy (handlowcy), często w godzinach wieczornych lub nocnych.

Treść komentarzy umieszczanych przez pracowników w zewnętrznych serwisach internetowych może zawierać opinie niekoniecznie podzielane przez kierownictwo firmy. To stanowi wystarczający powód aby w godzinach pracy skupić się tylko na pracy 🙂  A co po godzinach pracy?

Dostawcy Internetu

W domu ludzie korzystają z usług wybranego dostawcy Internetu, którego usługi internetowe  można w jakimś zakresie porównać do usług firmy w której pracuje domownik (pracownik). Dostawcy Internetu również rejestrują aktywność klientów i są zmuszeni udostępniać szczegółowe dane prokuraturze lub służbom. Im większy dostawca Internetu, tym większą ilością danych dysponuje, a to wiąże się z odpowiednim ich zabezpieczeniem przed przestępcami (zarówno z zewnątrz jak i z wewnątrz). Warto pamiętać, że sieci czy bazy danych dostawców zagranicznych mogą być penetrowane wewnątrz na każdym odcinku pomiędzy krajem macierzystym i docelowym.

Prywatność

Obecnie dostępne środki techniczne umożliwiają zbieranie informacji o określonych osobach  nawet bez potrzeby fizycznej inwigilacji. To powód dla którego niektóre firmy zakładają tzw. flogi (fake blog), na których komentują ludzie opłacani przez te firmy stwarzając poczucie innej rzeczywistości (zwykle zafałszowanej) wśród Internautów. Podobne działania mogą podejmować organizacje społeczne, konkurenci polityczni aby wywoływać wśród Internautów określone reakcje i emocje. Przestępcy również przypominają biznesmenów i potrafią liczyć jakie działania będą dla nich opłacalne. Z tego powodu tworzą serwisy internetowe na których instalują złośliwe oprogramowanie (najczęstsza i najbardziej znana forma działalności przestępczej).

Warto mieć na uwadze, że przestępcy równie dobrze mogą tworzyć serwisy internetowe, blogi zawierające sporo rzetelnych treści podawanych w celu zbudowania zaufania Internautów. W trakcie funkcjonowania serwisu zbierają dane Internautów, które mogą wykorzystywać do działań przestępczych w przyszłości. Może dlatego warto zachować zimną krew i nie zawsze dawać się ponieść emocjom i komentować artykuły w dowolnych serwisach internetowych? Może warto się zastanowić nad treścią komentarza ponieważ zawsze jest to wypowiedź publiczna.
Jakie jest Twoje zdanie drogi Czytelniku?

Notka o 
W zamierzeniu autora blog ma pełnić funkcję notatnika podczas zgłębiania różnych obszarów ICT, szczególnie w zakresie architektury i ochrony informacji. Poruszana tematyka ma źródło w zainteresowaniach autora. Skomentuj i dodaj swoją opinię! Dziękuję za Twój czas.

0 komentarzy

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.

ISM