Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Prywatność w sieci nie musi ginąć, ale liczy się transparentność – wywiad z badaczem Łukaszem Olejnikiem

24-08-2015, 11:29

Co mogą wiedzieć o nas podmioty, które śledzą nas w sieci? Czy prywatność w sieci musi zginąć? Dziennik Internautów rozmawiał o tym z Łukaszem Olejnikiem z Zespołu Privatics w INRIA. Polskim badaczem, którego badania nad prywatnością zdobyły rozgłos za granicą.

Na początku sierpnia Dziennik Internautów pisał o tym, że nawet odczyt poziomu baterii w urządzeniach może mieć konsekwencje dla prywatności. News na ten temat opierał się na raporcie badaczy z INRIA Privatics oraz KU Leuven. Głównym autorem tych badań był Polak, Łukasz Olejnik.

Wiadomość o "baterii do śledzenia" rozniosła się w mediach, ale postanowiliśmy porozmawiać z Łukaszem Olejnikiem o innych jego badaniach oraz ogólnie o problemie, jakim jest prywatność w sieci widziana z perspektywy jej badacza.


Marcin Maj, Dziennik Internautów: Prowadzone przez Pana badania koncentrują się na dość szczególnym zagadnieniu, jakim jest prywatność w sieci, śledzenie, profilowanie. Większość z nas wie, że takie rzeczy się dzieją, ale przechodzimy nad nimi do porządku dziennego. Pana zdaniem wynika to z autentycznej zgody na taki stan rzeczy, czy raczej z niewiedzy o faktycznym charakterze tych zjawisk?

Łukasz Olejnik: Są różni ludzie, więc i różne opinie.

Jedną kwestią są problemy świadomości. Czy wiemy, co, jak i dlaczego zachodzi? Nie wydaje mi się, by ta wiedza nadal była taka powszechna. Zainteresowani zdają sobie z tego sprawę, a część bardziej w temacie, zna też szczegóły. Są też ludzie, którzy o tego typu procesach wiedzą, ale niespecjalnie się tym przejmują, a inni wręcz mogą uważać, że to normalne, ­ ponieważ dostają pewną usługę.

Użytkownicy traktują wiele usług jako zwyczajnie bardzo użyteczne (a części nawet może nie dać się stworzyć bez "dostępu do danych"), ale też z niedawnych analiz wynika, że nie mają oni wyboru. Nie do końca jest tak, że da się istniejące usługi zastąpić innymi, "rzekomo" dającymi "wybór". Takiego "wyboru" często może nie być. A jeśli nawet by był, ludzie mogą o tym nie wiedzieć. Innym zagadnieniem jest stopień zrozumienia przez użytkowników, a jeszcze innym ­- transparentność dostawców usług, czyli udostępnianie informacji o tym, jakie dane, kiedy i dlaczego są pozyskiwane i analizowane.

Co tak naprawdę mogą wiedzieć o nas podmioty, które śledzą nas w sieci? Przeciętny internauta wyobraża sobie ciasteczka, które dają ogólną wiedzę o tym, co lubimy, co kupujemy, jakie strony odwiedzamy.

Przede wszystkim "ciasteczka" są użytecznym mechanizmem zapewniającym śledzenie "stanu" akcji użytkowników. Zaproponowano je z powodów użyteczności, żeby choćby umożliwić stworzenie działających sklepów internetowych, ale także systemów logowania. W uproszczeniu chodzi tu o kontekstowe łączenie przeszłych połączeń z późniejszymi.

Ta możliwość obserwacji "stanu połączeń" w przypadku nadużyć lub po prostu konkretnie ukierunkowanego wykorzystania ­umożliwia też owe pozyskiwanie informacji o akcjach użytkowników podczas przeglądania różnych stron ("śledzenie"). Z listy odwiedzonych stron można wywnioskować wiele informacji, nie tylko o zainteresowaniach i ich intensywności, ale także danych demograficznych (typu np. płeć, wiek i in.). Istnieje również cała branża brokerów danych. O pewnych użytkownikach mogą być oferowane bardziej szczegółowe informacje, przykładowo, czy ktoś ma "pewną dolegliwość zdrowotną", a może "jest posiadaczem basenu"? Niektóre takie dane zdecydowanie powodowałyby zaskoczenie. Być może nawet dyskomfort?

Wracając do ciasteczek przeglądarek, to jest to obecnie chyba najprzyjaźniejsza metoda śledzenia... Jest choćby najbardziej ­- w porównaniu z innymi metodami -­ transparentna, a samymi ciasteczkami dość łatwo zarządzać. Nie znaczy to, że sposoby zarządzania nimi są idealne, ale trwają prace nad umożliwieniem łatwiejszej kontroli.

Czy sądzi Pan, że podmioty śledzące nas w internecie mogą używać takich metod śledzenia, które jeszcze nie zostały zbadane lub nagłośnione?

Na początku podkreślmy, że zdolni ludzie będą potrafili wykorzystać technologie i różnego rodzaju wybiegi, by osiągnąć cel.

Jeśli chodzi o warstwę na poziomie "odwiedzanych stron internetowych", to nie wydaje mi się, by zachodziła sytuacja wykorzystania jakichś szczególnie nieznanych metod. Środowisko specjalistów i badaczy prywatności prezentuje wysoki poziom znajomości takich zagadnień i technik. Chodzi mi tu o metody powszechnie działające ­ na każdej platformie systemowej i przeglądarce.

Przykładowo, głośne śledzenie za pomocą "Canvas" z ubiegłego roku odbywało się za pomocą techniki znanej specjalistom od kilku lat. Metoda ta była wcześniej znana, ale mało kto oczekiwał tak powszechnego jej wykorzystania. Stąd te badania, o których zresztą wiedziałem jakiś czas przed ich upublicznieniem (współpracuję z tym zespołem, ­ społeczność ludzi zajmujących się prywatnością oczywiście współpracuje ze sobą), były słusznie takie ważne i mocno nagłośnione. W użyciu istotnie są więc znane specjalistom metody -­ choć nie zawsze nagłośnione.

Istnieje wiele sposobów, które mogły i mogą "pomóc" w doskonaleniu takich technik. Natomiast by konkretna metoda mogła być używana w praktyce (wdrożona), musi ona spełniać kilka warunków.

Jakie są te warunki?

W wersji skróconej i bez technikaliów ­- decydują tu względy praktyczne. Musi to działać na wszystkich lub prawie wszystkich platformach. Być niezawodne i stabilne. Czyli przykładowo musi istnieć możliwość przypisania identyfikatora dla konkretnego użytkownika, w sposób unikalny, a następnie odczytywania jego stanu.

W Dzienniku Internautów pisaliśmy o Pana badaniach związanych ze śledzeniem przy pomocy statusu baterii. Oczywiście nie tylko tym się Pan zajmował. Które ze swoich badań uważa Pan za szczególnie istotne ze względu na podjęty problem lub osiągnięte wyniki?

Lubię moje prace nad bezpieczeństwem i prywatnością przeglądarek. Przede wszystkim za istotne uznaję te, które wiązały się z jakimś oddźwiękiem i zmianami. Przykładowo te dotyczące ryzyka związanego z metodą "odpytywania" historii przeglądanych stron (szczęśliwie, rozwiązano ten problem na poziomie przeglądarek), czyli również te ostatnie dotyczące baterii (również rozwiązano na poziomie przeglądarek, zdaje się, że zmieniany ma być też sam standard W3C...).

Prace nad Real-­Time Bidding satysfakcjonowały mnie z wielu powodów, m.in. dlatego, że byliśmy pierwsi, a temat ten wtedy nie był jeszcze nawet szczególnie szeroko znany. Również z powodu znalezienia tam interesującego kanału informacyjnego (wyciek danych). Stanowiło to pewne zaskoczenie nawet dla pewnych firm z branży.

Proszę w kilku zdaniach wyjaśnić, na czym polegały badania na temat Real-­Time Bidding?

Real-­Time Bidding to platforma kierowania silnie spersonalizowanego przekazu do użytkowników, najczęściej chodzi tu o reklamy internetowe, w sieciach społecznościowych, aplikacjach na urządzeniach mobilnych, być może wkrótce w telewizji. Polega to na tym, że użytkownik korzystając z takich platform otrzymuje reklamy w wyniku aukcji. Aukcje prowadzone są przez operatorów systemów pośredniczących, a biorą w nich udział oferenci. Oferenci otrzymują informacje dotyczące użytkownika i decydują, czy chcą zapłacić za kierowanie do niego specjalistycznego przekazu, np. na podstawie jego położenia, wieku, zainteresowań itp.

W badaniach, pokrótce, chodziło o sprawdzenie, jak wygląda przepływ danych między tymi różnymi stronami. Jak "obserwowani" są użytkownicy i od czego zależy cena takich przekazów kierowanych, a także jak i kiedy dochodzi do wymiany informacji między niektórymi uczestnikami protokołu RTB. Ewaluacja z punktu widzenia prywatności, bezpieczeństwa, transparentności. W trakcie wyszło kilka bardzo ciekawych szczegółów technicznych.

Jak to się stało, że zainteresował się Pan bezpieczeństwem związanym z prywatnością?

Tematem bezpieczeństwa komputerów, sieci i informacji interesuję się już od jakiegoś czasu, jeszcze na długo przed podjęciem formalnej pracy badawczej, na długo też przed samymi studiami. Zainteresowanie resztą pokrewnych tematów przyszło już naturalnie. Prywatność z punktu widzenia technicznego jest bardzo szerokim zagadnieniem, często interdyscyplinarnym. Rzeczywiście, zająłem się prywatnością niejako przy okazji moich zainteresowań bezpieczeństwem komputerów i sieci. Konkretniej, o ile dobrze pamiętam -­ zacząłem od zagadnień analizy przepływów i wycieków danych. Poza tym oczywiście też od strony bezpieczeństwa transmisji danych.

Teraz to już nie są tylko badania ani nawet tylko wykonywany zawód lub zainteresowania. Rozumiem też zagadnienia związane z regulacjami oraz jaki wpływ na nie mają badania.

Czy możemy naprawdę ochronić swoją prywatność online i jednocześnie funkcjonować w sieci dość normalnie? Co możemy zrobić (jako jednostki i jako społeczeństwo), by nie oddać swojej prywatności zbyt tanio lub zbyt łatwo?

Tak. Co więcej, dzięki technologii możemy chronić prywatność w sposób bezprecedensowy. Prywatność ma się dobrze i "wcale nie ginie". Przykład? W ostatnich latach powstały komunikatory zapewniające kontakt z kryptograficznym zabezpieczeniem transmisji end-to-­end. Oznacza to, że jeśli czujemy taką potrzebę, możemy z drugą osobą kontaktować się w taki sposób, by nikt z zewnątrz nie miał wglądu w transmisję danych. Nikt.

Ważne są kwestie świadomości i rozumienie podstaw używanych technologii oraz ich ograniczeń. Przykładowo, co wiąże się z podejmowanymi przez użytkowników akcjami? Idealną sytuacją byłoby, gdyby użytkownicy w ogóle nie musieli myśleć o technologiach, ryzykach bezpieczeństwa i konsekwencjach dla prywatności. Tego jednak jeszcze nie mamy.

Jest za to szereg ludzi i zespołów badawczych, którzy poświęcają się pracom nad prywatnością. Zdolni ludzie, a zatem dobre wyniki, prezentowane w odpowiednich miejscach. Wypracował się model współpracy między zespołami z różnych krajów.

A jeśli chodzi o "oddawanie tanio prywatności", to jest to również temat, który badałem. Wymaga on też zastanowienia od strony użytkownika. I odpowiedzenie sobie na pytanie: ile jesteś warty (i twoje dane)? No ile? ;­) A po odpowiedzeniu sobie na takie pytanie mogą pójść lub nie jakieś działania.

Wspomniał Pan o szeregu ludzi i zespołów badawczych, którzy poświęcają się pracom nad prywatnością. Czy może Pan podać jakieś ciekawsze przykłady?

Jest co najmniej kilkanaście znakomitych zespołów akademickich w Europie i USA. Siłą rzeczy nie wymienię wszystkich, więc może po jednym z USA i Europy. Przykładowo, w USA jest to Princeton, w Europie - University College London. Zajmują się dość szerokim spektrum zagadnień, od bitcoinów, prywatności Big Data czy Web, metod kryptograficznych, przez projektowanie bezpiecznych protokołów i technologii wspierających prywatność, po kwestie transparentności. Wysokiej jakości prace R&D prowadzone są też w niektórych dużych firmach.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:

fot. HONOR








fot. Freepik



fot. ING