Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10
30.09.2019

Błyskawiczna cyfryzacja

ABBYY FineReader 15
27.09.2019

Kompleksowa ochrona

Kaspersky 2020
27.09.2019

Węgiel to nowy krzem?

Procesor RV16XNano
27.09.2019

Solidność i jakość

Nowe ThinkBooki Lenovo
26.09.2019

Mobilna bestia

NVIDIA Quadro RTX 6000
26.09.2019

NAS dla każdego

QNAP TVS-x72N

Skutki śledzenia i profilowania użytkowników sieci

Data publikacji: 21-02-2019 Autor: Sebastian Kuniszewski

Techniki śledzenia i profilowania stają się coraz bardziej inwazyjne. Dane dotyczące zdrowia, także intymnego czy psychicznego, sytuacji finansowej, pochodzenia etnicznego, relacji osobistych i aspiracji miliardów ludzi są zbierane lub generowane na zasadzie predykcji oraz integrowane w sposób, który nie uwzględnia wielu możliwych ryzyk.

 

Przedstawiciele branży e-commerce, ubezpieczyciele, potencjalni pracodawcy, a nawet partie konkurujące w wyścigach wyborczych, są zainteresowani kojarzeniem rozmaitych danych poza kontrolą ludzi, których one dotyczą. To tylko kilka grup odbiorców, którzy mogą czerpać różnego rodzaju zyski z odpowiednio powiązanych ze sobą informacji. W raporcie Fundacji Panoptykon pt. „Śledzenie i profilowanie w sieci. Jak z klienta stajesz się towarem”, udostępnionym w styczniu br., przekrojowo opisano praktyki stosowane niemal powszechnie przez podmioty działające w internecie lub udostępniające narzędzia na platformy mobilne. Pokazano też, że katalizatorem i kluczowym narzędziem śledzenia oraz profilowania użytkowników na potrzeby komercyjne stały się smartfony, które większość użytkowników ma przy sobie niemal przez całą dobę, a które w jednym miejscu łączą sferę osobistą i zawodową oraz są narzędziem do realizacji setek drobnych interakcji dziennie.

CENNA KOMPILACJA DANYCH

Standardowe korzystanie z aplikacji mobilnych generuje m.in. takie metadane jak adres IP, czas dostępu, długość trwania sesji, rodzaj używanego oprogramowania, lokalizację urządzenia. Z połączenia metadanych z informacjami o tym, w jaki sposób określona osoba korzystała z aplikacji czy usługi, gdzie i ile razy kliknęła, czego szukała, co kupiła, jak szybko pisała – powstaje dokładny profil użytkownika, obejmujący jego cechy osobowości oraz opis przyzwyczajeń i indywidualnego trybu życia. Takie dane niejednokrotnie mają już charakter wrażliwy i głęboko ingerują w prywatność – wystarczy wspomnieć o tzw. fitness trackerach, popularnych aplikacjach typu dzienniki stanu zdrowia czy rejestrujących cykl menstruacyjny i aktywność seksualną kobiet.

Według danych przeciętny użytkownik smartfona korzysta aktywnie z około 27 aplikacji miesięcznie i tylko nieliczni poświęcają czas na zapoznanie się z regulaminami i politykami prywatności. Badanie Norweskiej Rady ds. Konsumentów pt. „Appfail Report – Threats to Consumers in Mobile Apps” wykazało, że przeciętna polityka prywatności liczy aż 2518 słów, a jej przeczytanie zajmuje ok. 10 minut. Autorzy raportu wskazują również, że polityki prywatności najpopularniejszych aplikacji są nie tylko długie, ale też często nieczytelne i niezrozumiałe dla potencjalnego użytkownika. Na to wszystko nakładają się tzw. praktyki typu dark patterns.

WNYKI NA UŻYTKOWNIKA

Dark patterns to świadome działania i elementy interfejsów w aplikacjach oraz serwisach internetowych zaprojektowane tak, aby skłonić użytkownika do wybrania opcji najkorzystniejszej dla firmy zarabiającej na komercjalizacji danych. Kolory, rozmieszczenie przycisków, ich widoczność, sposób wyświetlania komunikatów mają doprowadzić do tego, żeby użytkownik (niekoniecznie świadomie) „zgodził się” na głęboką ingerencję w prywatność, np. ciągłe śledzenie lokalizacji czy dopuszczenie skryptów śledzących obsługiwanych przez podmioty trzecie. Wspomniana Norweska Rada ds. Konsumentów przeanalizowała też, jak Facebook, Google i Microsoft w systemie Windows 10 zaprojektowały interfejsy ustawień prywatności. Okazało się, że każda z tych firm stosuje różnego rodzaju praktyki, mające na celu skłonić użytkowników do oddania większej ilości danych, niż jest to konieczne do świadczenia usług. Najczęściej stosowane praktyki typu dark patterns to:
 

  • niekorzystne dla użytkowników ustawienia domyślne;
  • wydłużona ścieżka zmiany ustawień dla tych, którzy chcą zadbać o swoją prywatność;
  • wyskakujące okienka z ustawieniami prywatności, w których kluczowe informacje zostały pominięte lub przedstawione w mylący sposób;
  • grożenie utratą ważnych funkcji lub usunięciem konta, jeśli użytkownik nie „zgodzi się” na przekazanie dodatkowych danych;
  • interpretowanie nierzadko przypadkowych akcji (np. nieznacznego ruchu myszką) na korzyść aplikacji lub serwisu.

 

[...] 

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"