Dawno dawno temu, w czasach w których istniała jeszcze prywatność….
Jakkolwiek źle to nie brzmi, trzeba się z tym pogodzić. Popularne hasło permanentna inwigilacja stało się faktem. Na każdym kroku wymagają logowania, weryfikują nasze dane, budują bazy i zbierają informacje. Nie ważne co robisz w sieci, czy w życiu prawie w większości jest to analizowane lub wykorzystywane do innych celów. Dlatego otwarcie można powiedzieć, prywatność się skończyła…
Masz Facebooka? A może korzystasz z usług Microsoft lub Google? Lub masz po prostu Iphona?
Długo by wymieniać… w ilu miejscach jesteśmy podłączeni do sieci. Analizując to wszystko prędzej czy później zauważysz w ilu miejscach udostępniasz mimowolnie swoje dane. Teraz praktycznie każda usługa, urządzenie przed rozpoczęciem korzystania informuje nas w długim regulaminie o danych, które będzie zbierać dla swojego dostawcy (ponoć w Islandii mieszka człowiek który czyta te regulaminy) Tak więc praktycznie niemożliwe jest pozostanie anonimowym w dobie globalnej informatyzacji. Nie znaczy to jednak, że trzeba się poddać nurtowi i potulnie dzielić się wszelkimi informacjami na nasz temat. Facebook/Android/IOS/Google są ogromnymi bazami danych, które wypełniamy wykorzystując codziennie . Rejestrują one nasze zainteresowania, lokalizacje, znajomości oraz rozmowy. Najczęściej dane te wykorzystywane są do celów marketingowych, na ich podstawie dopierane są dla nas reklamy oraz wyniki wyszukiwań. Dzięki skryptom analitycznym wyszukiwarek otrzymujemy treści, których szukamy. Należy jednak pamiętać, że jest to świetne narzędzie manipulacyjne, nie zawsze skrypt musi decydować o tym co zobaczymy, czasem ktoś mu może w tym pomoc.
Permanentna inwigilacja
Poza celami marketingowymi, możliwości inwigilacyjne między innymi wyżej wymienionych systemów wykorzystywane są do kontroli obywatela. Na podstawie aktywności sieciowej typuje się np. potencjalnych zamachowców, czy też kontroluje dziwne nielegalne zainteresowania Kowalskich. Odpowiednie służby w państwie wykonują szereg działań mających na celu inwigilacje jednostek. Dane z GPS-a, historia transakcji elektronicznych czy też korespondencja czy też zapisy rozmów nie są niczym trudnym do uzyskania dla osób trzecich (służb uprawionych ale i podmiotów zewnętrznych). Dla niektórych może brzmi to jak teoria spiskowa lub scenariusz rodem z terminatora, jednak jest to fakt. Prawda jest taka, że jeśli nic nie ukrywasz nie masz się czego obawiać. Jednak przezorny Preppers powinien pozostawać anonimowy w największym możliwym stopniu, dlatego nie powinniśmy ułatwiać pozyskiwania informacji na nasz temat. Nidy nie wiadomo, w której chwili od prywatności będzie zależne nasze życie dlatego, strzeżmy tej wartości.
Myślicie, że to nie działa? Otóż np. WHO (światowa mafia zdrowia) diagnozuje pojawianie się ognisk grypy na podstawie zapytań w googlach. I to naprawdę działa. Na podstawie zapytań, kliknięć lub np. szybkości przewijania stron można zdiagnozować prawie wszystko.
Komunikacja online
Internet jest świetnym medium komunikacyjnym, poza informacjami, które za pośrednictwem wielu kanałów są nam przekazywane wykorzystujemy go również chętnie do bezpośredniej komunikacji międzyludzkiej. Jest to proste, i wygodne co za tym idzie również popularne. Messenger, Viber, WhatsApp, Gmail Chat, to tylko kilka z popularnych sposobów na komunikacje. Zapewniają nam dostęp do dużej ilości osób w jednym miejscu co za tym idzie są atrakcyjne oferując łatwość komunikacji.
Z podobną łatwością zapewniają również dostawcą dostęp do przekazywanych przez nas treści, dlatego należy uważać co przesyłamy za ich pośrednictwem. Czasy, w których popularne komunikatory zapewniały anonimowość i pozorne bezpieczeństwo już minęły. W ciągu ostatnich kilku lat służby zorientowały się jak potężnym kanałem komunikacyjnym są komunikatory internetowe. Dobrym przykładem jest BlackBerry Messenger, który dzięki swojemu ówczesnemu szyfrowaniu wykorzystywany był do organizacji zamieszek między innymi w Anglii oraz Francji. Dlatego, wszystko co da się monitorować jest już stale skanowane.
Szyfrowanie wiadomości
Są jednak niszowe szyfrowane sposoby komunikacji internetowej. Może nie zapewnią nam one ochrony przed NSA – National Security Agency, ale przed nadgorliwymi organami lub ciekawskimi znajomymi już może tak. Jednym z nich jest moim zdaniem ciekawa aplikacja Telegram. Stworzona przez twórców wschodniego Vkontakte (serwis społecznościowy popularny w Rosji). Telegram oferuje w swojej podstawowej formie szyfrowanie wiadomości pomiędzy użytkownikiem a serwerem, dodatkowo jednak daje możliwość zaszyfrowania połączenia kodem generowanym na potrzeby danego kontaktu. Dodatkowo, możemy ustawić czas przez jaki nasz odbiorca będzie widzieć naszą wiadomość. Jest to wygodne jeśli nie chcemy by została ona przeczytana przez osobę postronną. Nadajemy jej czas dostępności 3 sek. i po tym czasie zniknie ona z urządzenia odbiorcy. Jeśli nie rejestrował obrazu na ekranie, nie będzie mógł odczytać ponownie wiadomości. Ciekawą opcją jest również możliwość tworzenia grup kontaktowych lub kanałów. Co za tym idzie można w łatwy sposób przekazać tą samą informację całej grupie docelowej. Możliwości jest wiele dlatego polecam korzystanie z dowolnego szyfrowanego komunikatora. Zainteresowanych szyfrowaniem odsyłam do strony producenta.
Oczywiście szyfrowanie stworzone przez człowieka jest możliwe do złamania (chociażby przez autora), dlatego nie należy bezgranicznie ufać tego typu aplikacjom. Jeśli ktoś coś stworzył to znaczy, że umie to rozkodować i udostępnić oraz ktoś inny również może dać sobie z tym radę. Dlatego jeśli już naprawdę musisz za pośrednictwem internetu dzielić się bardzo ważnymi informacjami, których klauzule określasz jako ściśle tajne, szyfruj ich treść własnym kodem. Tak by tylko wtajemniczone osoby mogły tę treść odczytać. Nie musi to być szyfr godny enigmy, wystarczy, że kluczowe dane zastąpisz losowymi słowami lub kombinacjami znaków. Np. punkt ewakuacji nr.2 określicie kodem “Brzoskwinia” a wasze mieszkanie “Grzyb”. Niby to takie proste a ile potrafi namieszać. Pisząc wiadomość “Brzoskwinia” na komunikatorze osoby poinformowane będą wiedziały gdzie się udajesz. Pozostałe będą mogły jedynie się domyślać. Oczywiście jest to przykład bardzo prostego szyfru, budując procedury ewakuacyjne, możesz pokusić się coś bardziej skomplikowanego.
Czy można być anonimowym w sieci…?
Pewnie, tak ale dla zwykłego człowieka jest to bardzo trudne a wręcz niemożliwe. Nie oznacza to jednak, że nie należy się pilnować z tym co się robi w internecie i jakie dane się udostępnia. To co teraz jest dla nas przyjemnością oraz ułatwieniem w przyszłości może zostać użyte przeciwko nam. Dlatego pilnujcie swojej tożsamości, bądźcie świadomymi użytkownikami internetu. Jest to ogromne źródło wiedzy i innych dobrodziejstw. Jest jednak pełne pułapek, które niestety mogą być bolesne w skutkach.
I na Boga… myślcie o tym, co publikujecie w sieci. nie wstawiajcie na Facebooka zdjęć czy zapytań dotyczących rzeczy, których posiadanie czy wykonywanie regulują odpowie ustawy. Wielki brat patrzy i widzi takie rzeczy. Więc jeśli mimo wszystko będziesz dalej chwalić się, co ostatnio wykopałeś na polu… to zacznij gotować rano więcej wody na herbatę… prędzej czy później będziesz miał niezapowiedzianych gości na śniadaniu. Oni bez tego i tak mnóstwo o Tobie wiedzą.
Dlatego w internecie nigdy nie pokazuje swojej facjaty, a ok 95% znajomych na FB nawet nie wie gdzie mieszkam. Telefon jest na inną osobę, nr IP jest zmienny, a też często korzystam z sieci TOR. Wiem, że to nie daje 100% poufności ale jednak nie podaję nikomu swoich danych na tacy jak to robią niektórzy.
Oczywiście zniknięcie całkowicie z sieci jest możliwe. Trzeba w takim układzie porzucić dotychczasowe życie, zrezygnować z konta w banku, z telefonu, internetu, zamieszkać gdzieś w głuszy i nie dać się namierzyć przez służby, tylko po co to wszystko? Umówmy się, jeżeli przestrzegamy prawa, to raczej nie mamy się czego obawiać. Nie jestem prezydentem, papieżem, oficerem wywiadu, bandytą itd aby wszyscy chcieli mnie inwigilować.