Łowy na cyberzwierzynę

Łowy na cyberzwierzynę

Dodano:   /  Zmieniono: 
Coraz więcej naszych danych znajduje się w sieci. Nie wiemy, kto i w jaki sposób z nich korzysta.

Szalenie spodobało mi się zasłyszane kiedyś porównanie człowieka używającego karty płatniczej do zwierzęcia broczącego krwią. Otóż każda transakcja dokonana przez nas kartą pozostawia w elektronicznych systemach naszego banku, niczym zraniona zwierzyna, ślad. Tym samym daje możliwość sprawdzenia, gdzie, kiedy, ile oraz na co wydaliśmy swoje bądź też nie swoje pieniądze. Podążając naszym tropem po pozostawionych przez nas śladach, banki mogą w łatwy sposób upolować nas niczym zwierzynę. Są to łowy bezkrwawe, a wręcz czasami dla nas przyjemne – systemy bankowe, przetwarzając całą historię naszych płatności, mogą nam na przykład proponować różnego rodzaju zniżki w określonych sklepach. Wszystko to nie jest powodowane altruizmem, lecz oczywistą chęcią zwiększenia dochodów banku – inaczej mówiąc, upolowania zwierzyny, którą jesteśmy my, klienci.

Owo poszukiwanie interesujących smaczków odbywa się poprzez przetwarzanie ogromnych ilości danych w chłodnych, betonowych bunkrach bankowych, tzw. centrach przetwarzania danych. Ma to niewiele wspólnego z wysublimowanym polowaniem, a bardziej ze żniwami przy użyciu cyfrowych kombajnów. Mimo że za każdym razem oddajemy bankom odrobinę swojej prywatności przy dokonywaniu różnego rodzaju transakcji, to dopóki wszystkie te dane znajdują się w banku, czujemy się bezpieczni. Jak w powiedzeniu „pewne jak w banku”, ufamy, że bank zaopiekuje się naszymi danymi z takim samym zaangażowaniem jak w wypadku pieniędzy.

NOWE CZASY – NOWE DANE

Czasy się jednak zmieniają. To, co kiedyś było nie do pomyślenia, obecnie jest normą. „Wyprowadzka” danych w świat stała się faktem, zarówno w makroskali, jak i w mikroskali. Firmy korzystają z przetwarzania danych w chmurze, co w dużej części przypadków oznacza wysłanie ich w celu obróbki „gdzieś w internet”. Ale i my, pojedynczy mieszkańcy tej planety, również coraz więcej informacji zostawiamy po drodze, często sami nie wiedząc gdzie. Jest to po części efekt eksplozji danych, a po części naszej nieświadomości, dokąd one wędrują. Internet przyzwyczaił nas już do tego, że niejednokrotnie odruchowo klikamy na stronie WWW formułkę: „Wyrażam zgodę na przetwarzanie danych osobowych…” oraz że jesteśmy bardziej skłonni do pozostawienia w nieznanym nam formularzu swojego adresu e-mail lub numeru telefonu.

Najciekawsze rzeczy dzieją się jednak całkowicie bez naszej świadomości i nie chodzi tu o spiskowe teorie szpiegowania nas przez cały zestaw służb specjalnych. Większość z nas pewnie zdaje sobie sprawę z tego, że gdy nosimy przy sobie smartfona, nasz operator telekomunikacyjny dobrze wie, gdzie w danej chwili się znajdujemy. Nieliczni jednak zdają sobie sprawę z tego, że włączone w naszym telefonie Wi-Fi powoduje, że nasz unikatowy identyfikator MAC telefonu znany jest wszystkim hotspotom, obok których przechodzimy. Również niewiele osób jest świadomych, co z danymi o naszym położeniu, sprawdzanym przez GPS w smartfonie, robią zainstalowane przez nas aplikacje. Prawdopodobnie niektórzy zastanawiają się, czy mamy jeszcze nad naszymi danymi jakąś kontrolę.

INTERNET OF THINGS ALBO DANE OSOBOWE 2.0

Idźmy o krok dalej. Pomysły wyposażenia wszystkiego w naszym domu w dostęp do sieci już weszły w etap realizacji. Mało kogo dziwią lodówki z dostępem do internetu czy inteligentne mierniki energii i wody, które same raportują zużycie zasobów. Z kolei już za parę lat powszechne staną się „oczujnikowane” i dostępne online zegarki, żelazka, wanny, a nawet kosze na śmieci.

Pamiętajmy, że każde z nich będzie dostarczać mały strumyczek danych o naszym życiu osobistym w nieznane nam miejsce. Wówczas pytaniem nie będzie, czy te dane przetwarzać (co dla niektórych będzie oczywiste), tylko – jak to robić bezpiecznie oraz czy będziemy mieli świadomość, kto z tego ogromu informacji korzysta. Pół biedy, jeśli na podstawie danych z naszej cyberlodówki i cyberśmietnika firma ubezpieczeniowa podniesie nam stawkę polisy na życie, gdyż niezdrowo się odżywiamy. Gorzej, jeśli wszystko to trafi w niepowołane ręce, bo będzie to zawartość dużo cenniejsza niż obecne dane osobowe. Tak czy inaczej, czekają nas ciekawe czasy! ■

Więcej możesz przeczytać w 28/2015 wydaniu tygodnika Wprost.

Archiwalne wydania tygodnika Wprost dostępne są w specjalnej ofercie WPROST PREMIUM oraz we wszystkich e-kioskach i w aplikacjach mobilnych App StoreGoogle Play.