Akceptuję
W ramach naszej witryny stosujemy pliki cookies w celu świadczenia państwu usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczone w Państwa urządzeniu końcowym. Możecie Państwo dokonać w każdym czasie zmiany ustawień dotyczących cookies. Więcej szczegółów w naszej Polityce Prywatności

Zamknij X
Horyzont

Naukowy styl życia

Nauka i biznes

Strona główna Informacje
Dodatkowy u góry
Dodatkowy u góry

W internecie tracimy kontrolę nad informacjami o nas

Jeżeli jakaś informacja o nas trafił do internetu to tracimy nad nią kontrolę i nigdy nie możemy być pewni, kto się nią zainteresuje - powiedział dr Marek Klonowski, z Instytutu Matematyki i Informatyki Politechniki Wrocławskiej.

Według niego największe zagrożenie niesie możliwość łączenia informacji z różnych źródeł i pozyskania z nich danych, które mogą pozwolić na określenie tożsamości użytkowników. Chodzi np. o informacje z portali społecznościowych, z historii odwiedzanych stron internetowych odczytanych z plików cookies, danych przekazywanych przez telefon komórkowy, a także, jeśli ktoś posiada takie możliwości, z historii płacenia kartą bankomatową.
 
Coraz więcej rzeczy związanych z korzystaniem z internetu wykonujemy korzystając z tzw. chmury obliczeniowej, w której można przechowywać dane, a także korzystać z różnych zaawansowanych programów komputerowych. Zaletą chmury oprócz odciążenia pracy osobistego komputera jest możliwość posiadania dostępu do naszych danych, praktycznie z każdego miejsca na ziemi pod warunkiem, że mamy połączenie z internetem. Jak zaznaczył ekspert, mimo że dane w chmurze obliczeniowej są zabezpieczone to nigdy nie możemy być pewni, co z tymi danymi się dzieje i kto ma do nich dostęp oprócz nas.
 
Coraz częściej płacimy rachunki przez internet, korzystamy z poczty internetowej, komunikujemy się ze znajomymi przez portale społecznościowe a także korzystamy z innych udogodnień, które stwarza nam internet. Ma to jednak swoje konsekwencje - podkreśla Klonowski. "Coraz więcej rzeczy jest elektronicznych a jeśli coś jest elektroniczne to w obecnym czasie najczęściej zostawia informacje o nas. I nie chodzi tu tylko o internet, ale np. o płatności kartami bankowymi. W tym ostatnim przypadku nawet, jeśli pozostajemy anonimowi dla sprzedawcy to bank wie dokładnie, kiedy i gdzie dokonaliśmy transakcji" - podkreślił Klonowski.
 
Inne zagrożenia związane z anonimowością, na które zwraca uwagę Klonowski to brak kontroli nad informacji, które mogą pojawić się w internecie bez naszej wiedzy. "Ktoś zupełnie bez złych intencji może w sieci umieścić np. nasze zdjęcie, a my o tym nic nie będziemy wiedzieć. W większości wypadków pewnie nie jest to groźne, ale jeśli ktoś będzie chciał zebrać o nas informacji to takie zdjęcie może mu się przydać" - powiedział Klonowski.
 
Kolejnym źródłem informacji o użytkownikach mogą być dane pochodzące z telefonów komórkowych - podkreślił Klonowski. Dane pochodzące z tych urządzeń mogą wiele powiedzieć o naszych codziennych zachowaniach. Aby umożliwić jego użytkownikowi wykonywanie połączeń i ich odbierania każdy telefon komórkowy musi być w "zasięgu sieci". Oznacza to, że cały czas musi łączyć się z mijanymi masztami telefonii komórkowej. Przeanalizowanie danych pokazujących, z jakimi masztami łączył się telefon mogą pozwolić na ustalenie wielu naszych codziennych zachowań.
 
Jak zaznaczył Klonowski jednym ze sposobów wyciągnięcie informacji o nas mogą być informacje dotyczące technik pisania na klawiaturze komputera. Można bowiem z dużym prawdopodobieństwem określić różnice anatomiczne w budowie palców u rąk u ludzi a to z kolei ma wpływ na tempo pisania. "Na podstawie badań statystycznych można określić pewne charakterystyczne cechy dotyczące danej osoby np., że ze względu na budowę anatomiczną palców, pewne litery wpisywane są szybciej inne wolniej. Z tych różnic nie zdajemy sobie sprawy, ale przy dużej ilości tekstu, który dana osoba wpisuje, jeśli dysponuje się takimi analizami można z dużym prawdopodobieństwem zidentyfikować daną osobę" - podkreślił Klonowski.
 
Choć coraz trudniej utrzymać anonimowość w sieci, eksperci zaznaczają, że przynajmniej częściowo można ograniczyć pozostawiane przez użytkowników ślady. Radzą skorzystać z darmowych programów, tzw. rozszerzeń do popularnych przeglądarek internetowych. Takie programy albo pozwalają ograniczyć proces śledzenia zachowań użytkownika w sieci albo informują, jakie informacje o nas trafiły do internetu.
 
Użytkownicy przeglądarek Firefox i Chrome mogą pobrać z internetu rozszerzenie o nazwie Collusion. Dobrym rozwiązaniem jest także skorzystać z rozszerzenia do najpopularniejszych przeglądarek internetowych o nazwie DoNotTrackMe.

Źródło: http://www.naukawpolsce.pap.pl

Tagi: internet, technologie, laboratoria, laboratorium, lab, kontrola, biotechnologi
Drukuj PDF
wstecz Podziel się ze znajomymi

Recenzje




W Poznaniu powstanie Centrum Szyfrów Enigma
22-09-2017

W Poznaniu powstanie Centrum Szyfrów Enigma

Muzeum Enigmy w Poznaniu ma powstać do końca 2019 roku i funkcjonować pod nazwą Centrum Szyfrów Enigma im. Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego.

Najstarszy przykład skoliozy
22-09-2017

Najstarszy przykład skoliozy

Niemal kompletny szkielet permskiego gada morskiego pochodzi z Brazylii i został nabyty od prywatnego kolekcjonera.

Informacje dnia: Niski poziom kortyzolu oznaką przewlekłego stresu Energia z oceanicznych głębin W Poznaniu powstanie Centrum Szyfrów Enigma Nowy obiekt badań jądrowych Badacze opracowali skuteczniejsze działanie tadalafilu Dynamika błony w odpowiedziach immunologicznych Niski poziom kortyzolu oznaką przewlekłego stresu Energia z oceanicznych głębin W Poznaniu powstanie Centrum Szyfrów Enigma Nowy obiekt badań jądrowych Badacze opracowali skuteczniejsze działanie tadalafilu Dynamika błony w odpowiedziach immunologicznych Niski poziom kortyzolu oznaką przewlekłego stresu Energia z oceanicznych głębin W Poznaniu powstanie Centrum Szyfrów Enigma Nowy obiekt badań jądrowych Badacze opracowali skuteczniejsze działanie tadalafilu Dynamika błony w odpowiedziach immunologicznych

Partnerzy

GoldenLine Fundacja Kobiety Nauki Obywatele Nauki NeuroSkoki Portal MaterialyInzynierskie.pl Biomantis Uni Gdansk MULTITRAIN I MULTITRAIN II Nauki przyrodnicze KOŁO INZYNIERÓW PB ICHF PAN FUNDACJA JWP NEURONAUKA BIOOPEN 2016 Mlodym Okiem Nanotechnologia Lodz Genomica SYMBIOZA 2017 Podkarpacka Konferencja Młodych Naukowców UAM CISNIENIE POZNAN Analityka Nauka w Polsce CITTRU - Centrum Innowacji, Transferu Technologii i Rozwoju Uniwersytetu Akademia PAN Chemia i Biznes Farmacom Świat Chemii Forum Akademickie Biotechnologia     Geodezja „Pomiędzy naukami – zjazd fizyków i chemików” WIMC WARSZAWA 2016 Konferencja Biomedyczna Projektor Jagielloński Instytut Lotnictwa EuroLab