Secolul 21 și moartea programată a vieții private la nivel global

Secolul 21 și moartea programată a vieții private la nivel global

357

LC-new-230x300

Acest titlu nu se dorește a fi unul alarmist, însă corespunde unei realități confirmate de mult. Rămâne astfel o reponsabilitate personală a fiecăruia dintre noi construirea unei proprii “Arce a lui Noe” pentru a nu fi înghițiți în oceanul de date denumit “big data“.

Din moment ce, conform statisticilor din 2015 ale ONU, există de două ori mai mulți cetățeni conectați la Internet decât cei care beneficiază de o simplă toaletă, iar numărul de obiecte conectate la Internet este de zece ori mai mare decât numărul total al locuitorilor planetei, numai visătorii pot spera să scape de controlul exercitat prin intermediul propriilor noastre date.
Cu toate acestea, există mai multe opțiuni de acțiune, alegeri aparent banale, dar mâine, într-un an, în zece ani, oricine adoptă opțiunile corecte va fi mai puțin expus riscului decât ceilalți.

Pentru că Big Brother există, dar nu este cel despre care vorbește toată lumea. Nici un stat din lume nu are capacitatea tehnică de a colecta, analiza și utiliza astăzi o cantitate uriașă de date colectate în masă, comparabilă cu cea pe care o posedă corporațiile care dezvoltă software și servicii pe care le utilizați, tot în masă, zilnic…altfel spus, trebuie să ne asumăm faptul că a publica/posta ceva online va rămâne pentru totdeauna în domeniul public, cu excepția a ceea ce tranzitează rețelele publice prin metodele cele mai avansate de criptare/securizare a mesajelor.

Cadouri (mici și nesemnificative) în schimbul vieții dumneavoastră private?
cards-hero-loyalty
În SUA și în alte state cu o puternică forță și strategie comercială, cardurile de fidelitate există încă din anii 1970. Cu informațiile pe care le conțin, acestea devin pentru comerț, unelte extraordinare pentru reducerea prețurilor, oferindu-ne exact ceea ce caută cel mai mult clienții din toate tipurile de magazine.
Pentru consumator, se oferă reduceri uneori generoase de prețuri, în funcție de gradul de fidelitate și cheltuielile făcute într-un anumit magazin sau rețea de magazine. Însă în spatele acestui proces, o dată cu punerea în comun a tuturor acestor carduri într-un sistem informatic, se ascunde cel mai performant sistem de colectare a datelor cu caracter personal.

Legislația europeană împiedică pentru moment acești comercianți să revândă datele astfel colectate, însă, în țările în care legea este mai permisivă, vedem un fenomen care merge uneori până la hărțuirea clienților, prin utilizarea fără control a datelor acestora.

Astăzi, aceste date sunt chiar și mai precise și ușor de obținut, deoarece ele se pot combina cu căutările realizate online în baza acestora platformele ce conțin motoare de căutare fiind utilizate pentru furnizarea de publicitate personalizată (ad market), sau cu cele obținute prin intermediul tuturor site-urilor care oferă servicii gratuite în schimbul datelor cu caracter personal, precum o mare parte a rețelelor sociale și a unor magazine online.

Ipohondrul, consumatorul compulsiv, cumpărătorul zilnic de alcool sau simplul consumator de modă, vegetarianul, părintele care cumpără cadouri pentru copii săi etc. – toți aceștia oferă online date care stau la baza ofertelor personalizate, dar care pot de asemenea sta la baza realizării profilurilor psihologice complexe și complete ale fiecărui individ-consumator. Astfel, întreaga dumneavoastră viață poate fi oferită în schimbul câtorva procente de reducere – este alegerea dumneavoastră!
Fuziuni periculoase, pentru confortul dumneavoastră?
AAEAAQAAAAAAAAiBAAAAJDk3Y2Q4ZjU1LWYwNDgtNGZkNy1hMWMwLTRiNGIyNWY5MzBlMA
Încă de câțiva ani, marile companii care furnizează servicii gratuite online au început să-și multiplice ofertele: motoarele de căutare posedă propriile lor aplicații de navigare (și invers), servicii de mail și cloud gratuite, acces direct dintr-un singur cont la o întreagă panoplie de alte servicii.
Ultimii 3 ani, asistăm la cumpărarea masivă, de către aceleași companii, a celorlalte firme care oferă servicii de comunicații online sau rețele sociale, relevante fiind achizițiile realizate de Microsoft vizând serviciul Skype și mai nou cea mai mare rețea profesională online, Linkedin.
Din partea autorităților europene, nici o reacție, pentru moment, existând riscul de a se putea găsi, pe termen scurt, în fața unor carteluri monopoliste puternice, care, în principiu sunt interzise prin lege. Însă ceea ce este mai îngrijorător pentru cetățeni nu este fuziunea serviciilor și companiilor în sine, ci controlul acestor tipuri de servicii de către un singur jucător și a datelor asociate cu utilizarea acestora, oferite sau generate de către utilizator.
Cine mai citește un contract cu mai mult de 80 de pagini afișate pe ecran?
Bineînțeles, corporațiile se refugiază din ce în ce mai mult în spatele sistemelor proprii de securitate, indivizii în spatele setărilor de confidențialitate pe care le pot adopta, însă, se naște întrebarea pusă de noi specialistului Arnaud Velten la colocviul din Aosta în martie 2016: “sunteți cu adevărat conștienți de ceea ce semnați?“.
Dacă citiți zecile de pagini din contractele dumneavoastră cu aceste companii, acceptate printr-un simplu click de mouse, veți constata că, de fapt, le-ați dat dreptul de a utiliza “în toate scopurile pe care le consideră utile” – un termen rezervat în principal instituțiilor de securitate ale statelor – totalitatea a ceea ce scrieți, postați, transmiteți, căutați prin utilizarea serviciilor lor.
Contract-Paper
Cazul Windows 10, dublat de ultimele condiții de utilizare a Cloud-ului Microsoft gratuit la cumpărarea pachetului Office, ar merita o interdicție strictă din partea Comisiei Europene, cum s-a întâmplat în mai multe state, în premieră în Rusia și în special, în raport cu utilizarea acestor produse la nivelul unor instituții de stat.
De ce? Deoarece intruzivitatea dorită de Microsoft, dacă nu este înțeleasă de utilizatori, va depăși de departe competențele și posibilitățile tehnice ale celor mai eficiente servicii de informații ale statelor cele mai avansate din lume. Stocarea unui document Word nedestinat publicității pe suportul de Cloud oferit de pachetul Office, va oferi Microsoft acces integral la conținutul său, iar utilizarea sistemului de operare Windows dă creatorilor săi acces la aproape tot ceea ce faceți la calculatorul dumneavoastră.
Până astăzi, Comisia Europeană a obținut câteva concesii minimale din partea Microsoft, însă niciodată nu s-a pronunțat clar asupra legalității unor astfel de servicii, pe de o parte deoarece compania nu are sediul pe teritoriul Uniunii Europene, iar pe de altă parte și datorită faptului că voi, consumatorii, acceptați aceste condiții de utilizare.
Mai mult ca niciodată, astăzi este nevoie de informare prealabilă și alegerea în cunoștință de cauză a serviciilor informatice utilizate. Cel mai bun sfat este ca niciodată să “nu puneți toate ouăle în același coș“.
Cumpărați serviciile de Cloud în condiții de securitate adecvate nevoii dumneavoastră de confidențialitate, stocați-vă documentele cele mai sensibile pe suporți de memorie separați de sistemele informatice conectate la rețea, dar înainte și înainte de toate citiți articolele revistelor de protecție a consumatorilor disponibile online: veți găsi rezumatele tuturor constatărilor privind nivelurile de intruziune în viața privată a diverselor platforme și servicii disponibile astăzi pe piața liberă de profil, gratuite sau cu plată, pe care le utilizați déjà sau pe care veți dori să le utilizați.

Dependent de smartphone – victima perfectă!

Niciodată o agenție de informații nu a visat un instrument de spionaj atât de perfect ca smartphone-ul utilizat astăzi de majoritatea cetățenilor. Localizarea geografică permanentă, conectivitatea permanentă, aplicații și programe cu posibilități multiple de infectare, camera video, aparat foto, microfon – toate într-un singur dispozitiv și aflate aproape permanent asupra unei persoane!!!!!
2e9280adeddc0110b07281bd94f0cdb1
Și aici, de asemenea, cetățeanul este responsabil de propria protecție. Instalarea unui antivirus, dezactivarea unor anumite funcții sau activarea acestora numai atunci când sunt utilizate și, înaintea instalării unei noi aplicații, fie ea și gratuită, studierea datelor la care această aplicație solicită accesul.
Există o serie de informații privind abundența programelor spion, care sunt utilizate de o manieră perfect legală, profitând de acțiunea responsabilă a individului care alege să le instaleze pe terminalul personal.
Pentru a ilustra mai bine acest aspect, să luăm de exemplu una dintre numeroasele aplicații care permite utilizarea telefonului dumneavoastră ca o lanternă. La ce servicii sau date are acces?
Identitatea și statusul smartphone-ului
Poate realiza, fără autorizare, fotografii și filmări cu camera video
Citirea, modificarea sau ștergerea de informații conținute pe cardurile de memorie de care dispune terminalul dumneavoastră
Accesul complet la Internet, la conexiunile dumneavoastră de Internet și WiFi și recepționarea datelor (fără menționarea unor restricții)
Colectarea de date referitoare la alte aplicații este funcțională pe terminal
Întreruperea sau împiedicarea intrării terminalului în modul “sleep”
Modificarea setărilor terminalului
Simplu, pentru a obține lumină, sunteți dispuși “să vă donați sufletul diavolului”?

Căutați telefoane inteligente care fac chiar și cafea

Arma cea mai redutabilă a producătorilor de telefoane inteligente și de aplicații este pretextul creșterii confortului și ușurării vieții clienților. Exagerând puțin, este ca și cum dacă vă doriți un automobil care face cafea, imprimă documente lângă volan și vă spală lenjeria – aceasta s-ar putea să apară în curând în funcție de studiile de piață/
Efectul cel mai perfid al acestui tip de atitudine, apreciată de consumatori, este că o dată cu tabletele, telefoanele inteligente sunt de departe cele mai vulnerabile dispozitive pe care le utilizăm aproape permanent.
Imaginați-vă o imprimantă care solicită alimentarea cu monezi pentru a funcționa, similar cu efectele pe care le poate avea infectarea cu un virus (ex: ransomware) a telefonului inteligent pe care îl utilizați zilnic în scop personal sau de serviciu.
Această multitudine de servicii disponibilă pe platformele mobile, dacă este acceptată și utilizată în activitățile curente, vă poate conduce cu ușurință către o situație de criză personală sau a afacerilor dumneavoastră, în caz de pierdere a terminalului sau de intruziune neautorizată la nivelul acestuia. O dată în plus, fie că este vorba de conversații telefonice și aplicații destinate telefoanelor inteligente pentru comunicare, superconectivitatea vine cu o serie de riscuri serioase asociate.
Recent, unuia dintre managerii uneia dintre cele mai puternice companii IT din lume i-a fost compromis telefonul inteligent prin activități specifice de hacking. Consecințele au fost catastrofale: nu numai că i-au fost accesate și șterse datele stocate pe telefon, ci și toate datele stocate în cloud, mail și rețelele sociale pe care le utiliza.
Threats-to-Cloud-Data-Security_How-to-Address-Them
Mai mult, atacatorul a reușit astfel să acceseze și datele stocate pe tabletă și PC, dobândind acces și la datele nedestinate publicității aparținând firmei. Cum a fost posibil?
Simplu, pentru că acel manager își sincronizase toate cele trei dispozitive și toate programele partajate, în plus față de cloud, alegând simplitatea în dauna securității, aspect ce s-a dovedit a fi fatal.
În aceeași ordine de idei, în momentul achiziționării unui nou model de telefon sau tabletă nu scoateți pur și simplu la vânzare terminalul utilizat anterior, fără să vă asigurați că datele de pe acesta sunt șterse definitiv și nu mai pot fi recuperate.
Acest lucru este posibil prin utilizarea unor funcții avansate de securitate cu care este prevăzut terminalul în cauză, utilizarea unor instrumente software special concepute pentru acest scop, sau, dacă nu dețineți competențele tehnice necesare unui astfel de demers, puteți vinde telefonul unui centru de vânzări care să-și asume prin contract scris și semnat, faptul că toate datele dumneavoastră vor fi șterse definitiv din memoria terminalului ce urmează a fi vândut.
Fără a avea în vedere acest aspect, riscați să oferiți viitorului proprietar acces la toate conexiunile dumneavoastră, parolele utilizate, căutările online efectuate etc., chiar dacă aparent acestea au fost șterse din memoria accesibilă a terminalului.
Chiar aveți nevoie de toate?
Întreaga problematică expusă anterior poate fi rezumată în câteva întrebări simple la care sunteți singurii care puteți furniza răspunsurile adecvate:
Chiar aveți nevoie de această aplicație nouă, acest dispozitiv prevăzut cu conexiune la internet – IoT, de acest nou serviciu online – fără de care ați trăit foarte comod până astăzi?
Ați analizat avantajele pentru viața privată oferite de raportul preț calitate oferit de un serviciu plătit (cloud, mail, comunicații etc.) prin comparație cu cele oferite de un serviciu gratuit?
Dacă sunteți dinamic și mobil, de ce vă chinuiți ochii cu ecranul unui telefon, în loc să aveți la dumneavoastră un mic laptop, poate mult mai bine securizat?
Chiar trebuie să citiți sau să răspundeți la mesaje când sunteți la volan sau pe stradă? Prin utilizarea unui ecran atât de mic, reflexele dumneavoastră de prudență sunt reduse la minim: cu un singur click pe un fișier sau un link periculos, consecințele pot fi dezastruoase și iremediabile pentru securitatea datelor dumneavoastră.
Vă informați cu privire la politică, economie, meteo, sport?….de ce nu vă informați câteva minute pe zi și asupra pericolelor asupra pericolelor pe internet?
Puțină statistică în loc de concluzii
Tânăra generație este mult mai prudentă decât cele de peste 35+, chiar și copii născuți acum 10 ani au început să realizeze că nu totul este roz în lumea virtuală. Am avut onoarea să susținem o conferință pentru inaugurarea Chapterului OWASP destinat studenților la Sibiu, în data de 18 martie 2016.
Într-o seară de vineri, la universitate, mai mult de 90 de studenți s-au prezentat pentru acest eveniment. Faptul că prezența nu a fost obligatorie, a indicat nivelul acestora de motivație – care se vede ziua în timpul cursurilor – și a permis crearea unor statistici credibile și interesante, deoarece OWASP nu este de interes, de regulă, decât pentru persoane care au déjà o cultură solidă în domeniul tehnologiei informației. Am pus astfel câteva întrebări simple, ale căror rezultate considerăm că sunt relevante în contextul prezentului articol:
Cine are mai mult de 500 de prieteni pe Facebook 50%
Cine folosește același ID și parolă pentru cel puțin 3 aplicații 40%
Cine a sincronizat rețelele sociale și alte apps pe mobil, tabletă și PC 60%
Cine a setat parametri de privacy ai rețelelor sociale 40%
Cine a dezactivat geolocalizarea pe laptop și mobil 35%
Cine accesează căsuța de email sau datele personale pe orice WiFi 40%
Cine are email într-un server contracost sub 2%
Cine folosește Signal, PGP sau alte metoade de criptare sub 2%
Cine a pus un patch fizic pe webcam-ul laptop-ului 10%
Cine are cloud într-un server contra cost sub 2%
Acești studenți fac încă parte din acea categorie care începe să înțeleagă un mijloc revoluționar pentru care nimeni nu i-a pregătit anterior, dar care, în raport cu alte mici sondaje realizate cu public adult, atât în Elveția, cât și în România, scoate în evidență un înalt nivel de conștientizare a realităților din lumea virtuală și, evident, a riscurilor asociate.
10% dintre participanți au un sticker lipit pe camera web a laptopului, parametrii de geolocalizare sunt opriți și chiar dacă majoritatea studenților de la Sibiu au venituri modeste, se remarcă faptul că aceștia au început să utilizeze servicii de mail și cloud contra cost, în detrimentul celor gratuite.
Punând aceleași întrebări în cadrul unor manifestări IT frecventate de adulți între 40 și 60 de ani, am constatat rezultate cantitativ inferioare cu aproximativ 50% în raport cu aspectele ce reflectă conștientizarea riscurilor IT, ceea ce demonstrează că tinerii, cu vârste între 18 și 23 de ani, au înțeles mult mai bine aceste realități în raport cu frații lor mai mari sau cu părinții lor.
Totuși, aspectele privind înțelegerea pericolelor generate de sincronizarea automată a dispozitivelor, a parolelor repetate și abuzului de încredere online la utilizarea rețelelor sociale, au ridicat aceleași probleme la tineri, ca și la adulții mai în vârstă.

Autor: Laurent Chrzanovski
Material publicat în Cybersecurity Trends, nr. 2/2016