28/04/2015

Czy można uniknąć śledzenia w Sieci?

Porady Technologie Zagrożenia

Myślicie, że jesteście anonimowi w internecie? Spośród setek milionów użytkowników Sieci można z powodzeniem wyłowić Wasz komputer, smartfona czy tablet, stosując tylko podstawowe metody śledzenia. W dodatku na portalach społecznościowych część osób podaje prawdziwe dane osobowe i prezentuje swoje życie prywatne bez ograniczeń, ułatwiając tym samym śledzenie wszystkim zainteresowanym.

Na samym początku warto zadać sobie pytanie: Po co właściwie jesteśmy śledzeni? Jeśli nie wiadomo, o co chodzi, to chodzi o pieniądze, a mianowicie: w całkowicie legalnym procederze agencje reklamowe, sklepy i inne firmy handlowo–usługowe „śledzą” użytkowników, a następnie wybierają ofertę, która ma trafić do konkretnych odbiorców. Jak zbierane są te dane? Na to pytanie postaram się odpowiedzieć w tym poście. Po zebraniu i analizie danych dobierane są reklamy behawioralne wyświetlane na stronach internetowych, mające w jak największym stopniu nas zainteresować. Dobrze wiemy, że młodej dziewczynie uwielbiającej modę i kosmetyki raczej nie będzie potrzebny na co dzień środek na poprawę samopoczucia dla osób starszych czy wędka spinningowa.

Po co właściwie jesteśmy śledzeni?

Zapewne spotkaliście się z sytuacją, że po przeglądaniu portali aukcyjnych bądź sklepów internetowych byliście zasypywani reklamami produktów, które uprzednio oglądaliście, na stronach zupełnie z nimi nie związanymi. A jeśli coś już kupicie, to możecie być niemal pewni, że po pewnym czasie na Wasze skrzynki pocztowe zaczną przychodzić spersonalizowane oferty. Dany serwis nie ma już tylko ogólnych informacji na temat Waszych preferencji – zna adres e–mail oraz pełne dane kontaktowe, czyli imię, nazwisko, adres i numer telefonu! Sam otrzymuję tego typu wiadomości od największego polskiego portalu aukcyjnego, więc piszę z doświadczenia.

Nasuwa się kolejne pytanie: Jak to się dzieje? Naszym głównym łącznikiem z internetem jest przeglądarka. Jej dobór i ustawienia mogą zapewnić nam pewien rodzaj anonimowości. Nasza aktywność może zostać wyłowiona z całego ruchu internetowego właśnie poprzez unikatowość konfiguracji przeglądarki, ale o tym za chwilę.

Znalezieni przez adres IP

Pierwszym z potencjalnych mechanizmów śledzenia jest adres IP. W podstawowym założeniu służy on do identyfikacji elementów znajdujących się w sieci komputerowej, np. internecie, i jest niezbędny do komunikacji z pozostałymi urządzeniami znajdującymi się w tej sieci. Nie jest on przypisywany do jednego, konkretnego urządzenia, więc może reprezentować kilka z nich. Adres IP może być stały bądź zmienny (dynamiczny), tzn. po odłączeniu się i ponownym wejściu do Sieci jest on odpowiednio taki sam lub inny. Wydaje się zatem, że IP może, na pierwszy rzut oka, być cudownym rozwiązaniem do śledzenia wszystkich użytkowników na świecie i przeznaczonym do odkrywania ich cyfrowej tożsamości. Okazuje się jednak, że w kontekście długofalowym jest on po prostu niewygodny.

Obecnie z pomocą geolokalizacji IP mamy możliwość określenia pozycji przeglądarki (tym samym naszego urządzenia) na mapie. Może to potencjalnie zagrażać naszej prywatności – osoba znająca nasze IP może „namierzyć” naszą prawdopodobną lokalizację, choć faktyczna pozycja może się znacząco różnić (pewny może być z grubsza tylko kraj pochodzenia). Poza tym używając sieci TOR czy innych rozwiązań możemy „zgubić” adres IP i geolokalizacja będzie w pełni bezużyteczna.

A może coś słodkiego?

Słodko brzmiące ciasteczka (ang. cookies), zwane także ciasteczkami webowymi, są krótkimi, unikatowymi fragmentami tekstu przesyłanymi do naszej przeglądarki podczas pierwszego odwiedzenia strony internetowej, a następnie odsyłane na serwer przy kolejnych wejściach na tę samą witrynę. Mogą im również zostać przypisane pewne opcje, np. data wygaśnięcia lub dostępność protokołu HTTPS dla strony. Kolejną bardzo ważną właściwością ciasteczek jest możliwość wykorzystania ich do zapamiętania dowolnych danych, dzięki czemu użytkownik nie jest zmuszony do wpisywania po raz kolejny tych samych informacji podczas odwiedzenia danej strony. Dzięki ciasteczkom możemy także być cały czas zalogowani na portalu i mamy np. możliwość klikać „Lubię to” na stronach innych niż Facebook (tego typu ciasteczka zwane są third part cookies i bardzo często wykorzystywane do sprawdzania naszej aktywności w internecie).

Obecnie wszystkie strony zarejestrowane na terenie Unii Europejskiej muszą pytać użytkownika o akceptację ciasteczek webowych, jednak nie są one zobligowane do zapewnienia możliwości ich wyłączenia, dlatego zwykle widzimy tylko komunikat i wyłączną możliwość akceptacji. Aby zaczerpnąć trochę „wolności”, ciasteczka możemy całkowicie wyłączyć w przeglądarce.

Innym rodzajem ciasteczek są superciasteczka (zwane także ciasteczkami flashowymi) pochodzące z wtyczek zainstalowanych w przeglądarce. Takie ciastka nie są widoczne w trakcie czyszczenia przeglądarki, przez co w perspektywie czasu zwiększa się ilość przechowywanych danych. Nie mają one opcji znikania po pewnym czasie, a dodatkowo mogą zebrać nawet 100 KB (a nie jak klasyczne ciasteczka 4 KB, czyli 25 razy więcej danych!). W przypadku Flash Playera superciasteczka są instalowane w specjalnym, niewidocznym folderze (o nazwie SharedObjects) i można je usunąć, wykorzystując m.in. odpowiednie dodatki do przeglądarki.

Ponadto istnieją tzw. evercookies stanowiące połączenie ciasteczek pochodzących ze stron internetowych, zainstalowanych aplikacji oraz wielu innych źródeł. Ich usunięcie z systemu jest znacznie trudniejsze – dlatego zostały nazwane „wiecznymi”. Evercookies są zapisywane w przeglądarce, a podczas próby ich usunięcia (np. poprzez czyszczenie wszystkich ciasteczek) informacje identyfikujące użytkownika są na nowo zapisywane we wszystkich magazynach danych wykorzystywanych przez przeglądarkę. Można pokusić się o stwierdzenie, że evercookies zachowują się jak wirusy, ponieważ przy próbie ich usunięcia mnożą się i rozprzestrzeniają na inne zasoby. Zdarza się, że ze wszystkich opisanych ciasteczek płynie tak dużo informacji, że można spróbować przeprowadzić analizę behawioralną i wyciągnąć z niej wnioski nt. zachowania użytkownika w Sieci oraz jego preferencji, co prowadzi w prostej linii do wyświetlenia spersonalizowanych reklam.

Czcionki na płótnie

Jedną z technologii wykorzystywanych do tworzenia stron internetowych jest język programowania HTML5. Okazuje się, że może on mieć wpływ na naszą prywatność w Sieci. Nieodłącznym elementem HTML5 jest płótno (ang. canvas), dzięki któremu w określonych miejscach mogą pojawiać się obrazki, animacje czy czcionki. W zależności od urządzenia, tzn. jego konfiguracji oraz oprogramowania, wygenerowane obrazy nieco różnią się od siebie i na tej podstawie możemy rozróżnić urządzenia między sobą. Dzięki tej stosunkowo niepozornej funkcji możliwe jest wygenerowanie swego rodzaju odcisku palca (ang. canvas fingerprint), umożliwiającego zidentyfikowanie konkretnej przeglądarki.

Wspomniane czcionki (również będące częścią płótna w HTML5) są instalowane przez system operacyjny i zewnętrzne aplikacje. Im więcej ich dodatkowo wgramy, tym większe prawdopodobieństwo, że wyróżnimy się z tłumu i będziemy mogli być łatwiej identyfikowani przez osoby trzecie. Zła wiadomość jest taka, że czcionek nie da się całkowicie odinstalować.

Java, Flash i Silverlight – przydatne, niestety także dla śledzących

Kolejnym nośnikiem danych o nas jest język JavaScript (JS). Wprawdzie możemy całkowicie wyłączyć jego obsługę w przeglądarce, ale wtedy przeglądanie stron internetowych stanie się mniej wygodne. Wymienione wcześniej metody cyberśledzenia poprzez ciasteczka, płótna czy czcionki mogą być łatwiejsze do wykonania z użyciem JavaScriptu. Różnice w przeglądarkach podczas obsługi JS są stosunkowo duże i po ich analizie można wyciągnąć pewne wnioski. Na szczęście ten sposób inwigilacji internautów nie jest zbyt często wykorzystywany z racji niskiej stabilności – w zależności od procesów, które są w danej chwili aktywne na urządzeniu, wyniki mogą się znacząco różnić i w wielu przypadkach nie pozwalają na jednoznaczne zidentyfikowanie użytkownika w Sieci.

Na stronach WWW wykorzystywanych jest wiele technologii i wtyczek, które umilają naszym oczom surfowanie po internecie. Jednym z takich rozwiązań jest Java umożliwiająca m.in. uruchamianie aplikacji w ramach wyświetlanych witryn. Ilość aplikacji flashowych opartych o ten język programowania jest ogromna – z pewnością nie raz się z nimi zetknęliście. Mając to wszystko do dyspozycji, osoba śledząca nas będzie mogła poznać dane dotyczące m.in. naszego adresu IP, systemu operacyjnego oraz używanego monitora i czcionek. Jak zatem widać, anonimowość typowego internauty to raczej fikcja. A to jeszcze nie wszystko. Kolejnym przykładem jest Microsoft Silverlight, który, choć nie jest rozpowszechniony na tak szeroką skalę jak Flash czy Java, może zostać wykorzystany do rejestrowania działań wykonywanych przez użytkownika przy użyciu myszy i klawiatury.

Wszystkie te technologie są z założenia przydatne – usprawniają surfowanie po internecie i sprawiają, że strony WWW są po prostu ładniejsze i funkcjonalniejsze. Niestety mogą jednak nieść ze sobą pewne zagrożenia dla naszej prywatności i pozwalać na zidentyfikowanie nas. Jeżeli chcecie się o tym przekonać sami, odwiedźcie stronę https://panopticlick.eff.org. Pozwala ona zbadać, czy wersja Waszej przeglądarki, zainstalowane czcionki, rozdzielczość ekranu, użyte wtyczki i inne czynniki umożliwiają jednoznaczne zidentyfikowanie Was w internecie. Sam wykonałem taki tekst i okazało się, że z grupy ponad 5 milionów zbadanych przeglądarek moja jest w pełni unikatowa – nie znaleziono innej w identycznej konfiguracji i szczerze wątpię, czy gdzieś na świecie znalazłbym drugą z tymi samymi ustawieniami.

 Palcem po mapie  

Korzystając na co dzień ze smartfona z Androidem, jesteśmy zwykle zalogowani na koncie pocztowym Gmail niemal przez cały czas. Posiadanie przez Google informacji, które sam „dobrowolnie” podałem, jest dla mnie jeszcze do przyjęcia. Mam jednak poważne wątpliwości co do domyślnego zapamiętywania pozycji i pełnej trasy przejazdu podczas korzystania z nawigacji. Oczywiście opcję tę można wyłączyć – trzeba jednak wiedzieć, że istnieje. Ogólnie, Google przechowuje nasz profil wypełniony informacjami o tym, czego szukamy w wyszukiwarce – i to nie tylko na smartfonie z Androidem, ale i na każdym komputerze, jeżeli jesteśmy zalogowani do Gmaila. Nawet po usunięciu tych wszystkich danych pozostają statystyki pod postacią wykresów, najczęstszych zapytań oraz najczęściej klikanych i czytanych witryn. Można nawet sprawdzić, co wg Google’a nas interesuje. Widoczna może być też lista urządzeń, z których logowaliśmy się na konto Google, choć na szczęście nie działa to ze 100% dokładnością. Istnieje również lista urządzeń i aplikacji, które korzystały z naszego konta – informacje te możemy usunąć.

mapa

Czy można coś z tym zrobić?

Pewnie niektórzy z Was zastanawiają się, jak de facto wygląda nasze bezpieczeństwo. Aby ktoś faktycznie chciał nas wyśledzić, używając wyłącznie komputera z dostępem do internetu, musiałby zbudować potężny program zbierający stale najmniejsze ilości danych z naszego urządzenia i w szybkim tempie dokonywać ich analizy. Jakiekolwiek zmiany (czy to aktualizacja oprogramowania, czy wyczyszczenie ciasteczek w przeglądarce) wnoszą z pozoru małe, ale znaczące zmiany potrafiące nawet zgubić nasz ślad. Ewentualnie jeśli ktoś już dane o nas pobrał i zostaliśmy zakwalifikowani do pewnej grupy użytkowników, to efektem będzie głównie wyświetlanie reklam z przedmiotami oglądanymi przez nas w ostatnim czasie. Niestety nie wiemy, kto dokładnie gromadzi te dane oraz czy można je z tego miejsca wykraść.

Najpewniejszym sposobem ochrony przed cyberśledzeniem jest zaszycie się w lesie bez nawet najmniejszego urządzenia elektronicznego. Rozwiązanie jak najbardziej skrajne i karkołomne, ale na pewno najbardziej skuteczne. A prościej nie można? Można.

Pierwszym rozwiązaniem jest używanie najpopularniejszego systemu operacyjnego i równie znanej przeglądarki oraz nieingerowanie w ustawienia. Fakt, że będziemy używać nadal unikalne urządzenie, ale jest to chyba najprostsze rozwiązanie. W teorii rozwiązaniem miał być tryb prywatny w przeglądarce (zwany również incognito) pozwalający na surfowanie po internecie bez zapisu śladów aktywności użytkownika, czyli ciasteczek i plików tymczasowych. Natomiast w przeszłości tryb prywatny był nieskuteczny, jeśli używana była wtyczka Flash, ponieważ zapisywała ona pozostawione przez nas dane.

Inną opcją jest modyfikacja samej przeglądarki. Możemy wyłączyć funkcję śledzenia, automatyczną instalację wtyczek i wszystkie toolbary. Do tego można włączyć blokowanie podejrzanych stron internetowych oraz opcję wtyczki tylko na żądanie. W końcu można zainstalować dodatki poprawiające nasze bezpieczeństwo w Sieci oraz oczywiście odinstalować Flasha, Javę i Silverlighta oraz inne aplikacje mogące zbierać o nas dane. Ponadto istnieją wtyczki, dzięki którym możemy sprawdzić, kto próbuje nas śledzić i kto analizuje witryny, z jakimi łączyliśmy się pośrednio oraz bezpośrednio.

Ostatnim z najprostszych rozwiązań jest korzystanie z bezpłatnej przeglądarki Tor Browser, która nie wymaga instalacji i zapewnia zwiększone bezpieczeństwo użytkowników. Dzięki niej jesteśmy anonimowi i zachowujemy swoją prywatność. Otrzymujemy IP, które nie jest kojarzone z nami, dlatego jesteśmy ukryci i ochronieni przed potencjalnym śledzeniem czy włamaniem. Nie jest wymagana żadna dodatkowa konfiguracja, należy ją tylko włączyć i od razu cieszyć się wolnością. Sieć TOR zapobiega analizie ruchu sieciowego i może być używana do ominięcia filtrowania treści lub innych ograniczeń.

Oprócz wspomnianych metod śledzenia istnieją rozwiązania stosowane przez cyberprzestępców. Oprogramowanie typu spyware przechwytuje informacje o użytkowniku i (w przeciwieństwie do tych „legalnych” rozwiązań) przekazuje je osobom trzecim. Głównymi przykładami są keyloggery i adware, które spotkać możemy przede wszystkim na komputerach z systemem Windows. Instalują się one bez wiedzy i zgody użytkownika. Keyloggery, jak sama nazwa wskazuje, logują (zapisują) wszystkie kliknięcia użytkownika w trakcie pracy. Natomiast adware wyświetla reklamy i łącza w przeglądarce, ale może także ukierunkowywać swoje reklamy, sczytując aktywność użytkownika na bieżąco. Aby je usunąć bądź zapobiec instalacji, należy korzystać z oprogramowania bezpieczeństwa – nie tylko antywirusów, ale także wszelkiego rodzaju narzędzi typu antyspyware.

Śledzenie naszych poczynań w internecie możemy zminimalizować, korzystając z przedstawionych powyżej technik. Jest mało prawdopodobne, aby powstrzymać fale inwigilacji przeprowadzane przez rządy i podmioty prywatne. Z pozoru nic niemówiące i często trywialne informacje, jak np. wersja naszej przeglądarki, mogą przypisać nam jakiś identyfikator, który umieści nas w konkretnej grupie użytkowników, co pozwala na serwowanie ukierunkowanych reklam. Stworzenie programu i urządzeń szpiegujących nie jest na szczęście tanie ani łatwe, a w dodatku wymaga rozległej wiedzy i jeszcze więcej samozaparcia.

Chodząc po ulicach czy jeżdżąc komunikacją miejską, także jesteśmy na bieżąco monitorowani.

Kilka słów na koniec

Jak widzimy, nasza aktywność w internecie nie pozostaje bez echa, z każdą chwilą zbierane są od użytkowników duże ilości danych, które są następnie przetwarzane przez serwery, analizowane i wykorzystywane. Możemy walczyć z firmą Google oraz innymi za łamanie naszej prywatności, ale należy jednocześnie pamiętać, że każdy z operatorów komórkowych ma ustawowy obowiązek gromadzenia i przechowywania informacji o historii naszych połączeń, włącznie z lokalizacją urządzenia.

PS Pamiętajcie, że chodząc po ulicach czy jeżdżąc komunikacją miejską, także jesteśmy na bieżąco monitorowani.