Nasza Loteria SR - pasek na kartach artykułów

Kto nas śledzi w sieci i w jakim celu? "Użytkownicy nie czytają polityk prywatności oraz warunków użytkowania aplikacji. To poważny błąd"

Maciej Badowski
Maciej Badowski
Kto nas śledzi i w jakim celu? Odpowiedź brzmi: wszyscy, którzy mogą i mają w tym jakiś interes.
Kto nas śledzi i w jakim celu? Odpowiedź brzmi: wszyscy, którzy mogą i mają w tym jakiś interes. fot. pixabay
Nasze dane są przetwarzane na dziesiątki różnych sposobów. Analizowane są strony, jakie odwiedzamy, treści, które publikujemy oraz te, których szukamy w portalach społecznościowych lub serwisach z filmami i muzyką. Zakupy, które robimy w sieci oraz rachunki opłacane za pośrednictwem bankowości elektronicznej. – W 2019 roku na rynku działało co najmniej 4 tys. firm pośredniczących w obrocie tego rodzaju danymi, a największa z nich dysponowała danymi na temat 500 mln użytkowników – tłumaczy w rozmowie ze Strefą Biznesu ekspert.

Kto nas śledzi i w jakim celu? Odpowiedź brzmi: wszyscy, którzy mogą i mają w tym jakiś interes. Największe zainteresowanie naszymi danymi, w tym także zawartością komputerów, smartfonów i chmur internetowych, wykazują sieci reklamowe. To podmioty, które analizują zainteresowania użytkowników i starają się jak najlepiej dopasować do nich komunikaty reklamowe. Podobnie postępują sieci społecznościowe. Należy pamiętać, że korzystając z nich, narażamy się na obserwację. Algorytmy śledzą każdą naszą aktywność, gromadząc dane.

Osobami pracującymi lub szukającymi rozrywki w internecie interesują się też hakerzy. Sieciowi przestępcy zazwyczaj starają się wykraść naszą tożsamość. W rezultacie zaatakowana osoba może zostać pociągnięta do odpowiedzialności za czyny, których de facto nie popełniła. W sieci działają również agencje wywiadowcze. Jednak statystyczny obywatel może stać się obiektem inwigilacji służb w zasadzie tylko przypadkiem, gdy zostanie pomylony z groźnym przestępcą.

Jakie dane są gromadzone?

Vytautasa Kaziukonisa, CEO Surfshark: Rodzaj gromadzonych danych zależy w dużym stopniu od zastosowanego mechanizmu śledzenia użytkownika. Popularne pliki cookie, nazywane także ciasteczkami, zawierają zwykle dwa rodzaje danych – unikalny identyfikator przydzielany użytkownikowi, a także nazwę strony. Tego rodzaju pliki nie pozwalają jednak na gromadzenie danych na temat użytkownika w taki sam sposób, w jaki robią to aplikacje mobilne.

Gdy użytkownik pobiera bezpłatną aplikację, jej twórcy otrzymują dostęp do szeregu danych na jego temat – niektórzy z nich odsprzedają je potem reklamodawcom lub innym brokerom danych. Z badania przeprowadzonego przez badaczy Uniwersytetu Oksfordzkiego wynika, że przeciętna aplikacja może przesyłać dane użytkownika nawet do dziesięciu podmiotów zewnętrznych. Każdy z tych podmiotów może następnie wykorzystać zgromadzone w ten sposób informacje dotyczące przyzwyczajeń, lokalizacji, a także znacznie bardziej osobiste dane na temat użytkownika aplikacji, w tym imię i nazwisko, preferencje seksualne, poglądy polityczne i wiele innych.

W 2019 roku na rynku działało co najmniej 4 tys. firm pośredniczących w obrocie tego rodzaju danymi, a największa z nich dysponowała danymi na temat 500 mln użytkowników. Co więcej, każdy profil mógł obejmować nawet 3 tys. punktów danych na temat danego użytkownika.

Czym jest punkt danych?

To nic innego jak branżowe określenie informacji. Jeśli dana firma wie na przykład, że masz kota i wyznajesz islam, dysponuje dwoma punktami danych na twój temat. Wszystkie te dane pozwalają im przyporządkowywać ludzi do dziesiątek tysięcy kategorii.

Warto jednak pamiętać o tym, że żadna firma nie gromadzi danych wyłącznie dla samej przyjemności. Brokerzy danych istnieją, ponieważ dane są niezwykle cenne, a ich wartość rośnie z każdą kolejną zgromadzoną informacją na temat użytkownika. Już w 2012 roku ogólna wartość tego rynku sięgnęła aż 150 miliardów dolarów – można sobie tylko wyobrazić, ile wynosi dziesięć lat później.

Dziś, gdy na rynku danych opierają się reklamy, trudno wyobrazić sobie prawdziwą wartość tego rynku. Nie da się ukryć – każdy podmiot chce uzyskać maksymalny zwrot z inwestycji w kampanie marketingowe, dlatego zwiększanie ich efektywności dzięki wykorzystaniu danych jest niezwykle atrakcyjne. Ale by skutecznie targetować odbiorców, najpierw trzeba dobrze ich poznać.

Gdzie popełniamy największe błędy?

Najważniejszym błędem, jaki zwykle popełniają użytkownicy jest to, że nie czytają polityk prywatności oraz warunków użytkowania aplikacji. Z jednej strony nie ma w tym niczego dziwnego – dokumenty te są często sporządzane w wyjątkowo zawiłym języku technicznym, co skutecznie zniechęca do zapoznawania się z ich treścią. Ale nawet pobieżne przejrzenie tekstu pozwoliłoby jednak dowiedzieć się, jak wiele danych gromadzi dana aplikacja.

Powszechnym błędem jest również mylne przekonanie, że zwykły użytkownik nie jest wystarczająco ważny, by kogokolwiek obchodziły jego dane lub by mógł paść ofiarą ataku hakerskiego. W większości przypadków inwigilacja użytkowników oraz ataki hakerów odbywają się masowo – hakerzy nie wybierają konkretnych celów, zamiast tego gromadzą jak najwięcej danych i informacji, a następnie sprzedają je na czarnym rynku jako pakiet.

W jaki sposób możemy ograniczyć rozpowszechnianie danych? Jak bezpiecznie korzystać z komputerów i smartfonów?

Jest tylko jeden w stu procentach skuteczny sposób ochrony przed inwigilacją – rezygnacja z korzystania z internetu. Na to mogą sobie pozwolić jednak tylko nieliczni. Pozostali muszą nauczyć się bezpiecznego używania telefonów i komputerów. Oto kilka podstawowych zasad:

  • hasła – dostęp do urządzeń i kont należy zabezpieczać hasłami, które powinny być regularnie zmieniane,
  • programy antywirusowe – zalecane jest korzystanie ze sprawdzonych, polecanych przez fachowców aplikacji chroniących przed wirusami,
  • unikanie podejrzanych stron – nie należy korzystać ze stron bez protokołu HTTPS (oznaczonego zamkniętą kłódką przy adresie strony),
  • odrzucanie linków niewiadomego pochodzenia – pod żadnym pozorem nie wolno klikać w linki dołączone do wiadomości od nieznanych nadawców,
  • ochrona danych osobowych – nigdy nie wolno udostępniać w internecie swoich danych, a zwłaszcza haseł, loginów, numerów kart kredytowych i danych osobowych,
  • unikanie aplikacji niewiadomego pochodzenia – wiele darmowych aplikacji powstaje tylko po to, aby przenosić złośliwe oprogramowanie,
  • logowanie i wylogowywanie się – osoby, które nie wylogowują się z aplikacji, portali społecznościowych, poczty i innych usług internetowych otwierają szeroko dostęp do swoich kont – wystarczy na chwilę pozostawić telefon czy komputer bez nadzoru, aby doszło do włamania,
  • unikanie publicznych sieci – łącząc się z internetem za pośrednictwem publicznych Wi-Fi, wystawiamy się na atak cyberprzestępców,
  • ochrona urządzeń przed niepowołanym dostępem – błędem jest udostępnianie innym osobom telefonu czy pożyczanie komputera,
  • bezprzewodowe udostępnianie plików – zalecane jest wyłączanie tej funkcji, gdy nie jest używana,
  • raporty telemetryczne – w ustawieniach aplikacji należy wyłączyć wszystkie znalezione raporty telemetryczne dla twórców oprogramowania (np. analizy, raporty błędów itp.),
  • śledzenie aplikacji na urządzeniach z systemem – zalecane jest wyłączenie tej funkcji w ustawieniach prywatności,
  • uprawnienia aplikacji – w ustawieniach prywatności konieczne jest sprawdzenie, które aplikacje mają nadmierne wrażliwe uprawnienia (np. usługi lokalizacyjne, dostęp do mikrofonu/kamery lub galerii zdjęć itp.); niepotrzebne uprawnienia lepiej wyłączyć – aplikacja do sudoku czy kalkulatora nie potrzebuje przecież Twojej lokalizacji GPS i dostępu do mikrofonu.

W jakim celu gromadzone są dane?

Istnieje wiele różnych rodzajów śledzenia i inwigilacji, a każdy z nich wiąże się z różnymi celami. Większość aplikacji zbiera informacje dla własnych celów biznesowych i marketingowych. Gromadzenie tych danych ma często na celu pomóc pracownikom działów marketingu w dostosowaniu sposobu komunikacji oraz oferty.

Gromadząc dane, firmy oszczędzają pieniądze – mogą dzięki temu budować bazy klientów i wykorzystywać je w celach marketingu oraz promocji, a także skoncentrować wysiłki i środki na użytkownikach, którzy najchętniej podejmą odpowiednie działania, których oczekuje dana firma.

Niektóre aplikacje udostępniają dane podmiotom zewnętrznym, w tym innym firmom. Doskonałym przykładem tego rodzaju działań jest geo-marketing. Dzięki dostępowi do danych o fizycznej lokalizacji użytkownika, aktualizowanych w czasie rzeczywistym, firmy mogą wysyłać na urządzenia mobilne konsumentów odpowiednie reklamy zachęcające ich do odwiedzenia sklepów znajdujących się w pobliżu. Aby zmaksymalizować skuteczność reklam, pracownicy działów marketingu mogą dostosowywać ich treść i czas emisji w oparciu o wcześniejsze i aktualne zachowania konsumentów związane z lokalizacją, czasem nawet bez ich zgody.

Z kolei inwigilacja realizowana przez rządy ma zwykle zupełnie inne cele, związane z polityką danego państwa. W skrajnych przypadkach, takich jak Chiny, rząd śledzi wszystkich swoich obywateli, dążąc do uzyskania całkowitej kontroli nad społeczeństwem.

W którym momencie powinna nam się "zapalić czerwona lampka"?

Wszystko zależy od rodzaju śledzenia i gromadzenia danych. Z pewnością dobrym momentem na sprawdzenie, ile danych udostępniamy bezwiednie innym jest chwila, w której nie musimy podejmować decyzji, ponieważ algorytmy lepiej znają nasze potrzeby.

emisja bez ograniczeń wiekowych
Wideo

Niedziele handlowe mogą wrócić w 2024 roku

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera

Materiał oryginalny: Kto nas śledzi w sieci i w jakim celu? "Użytkownicy nie czytają polityk prywatności oraz warunków użytkowania aplikacji. To poważny błąd" - Strefa Biznesu

Wróć na dzienniklodzki.pl Dziennik Łódzki