Ruskij Mir… TFU! Ruski Internet 2.0 (i trochę o chińskiej cenzurze)

2 minuty

Dzisiaj będzie o Rosji. Nie, nie o tym co się dzieje pomiędzy Jewgienijem Prigożynem a Kremlem (chociaż to też turbo ciekawe i śledzę z wypiekami), ale o ru-necie, czyli ruskim Internecie 2.0.

Najpierw trochę kontekstu.

Dostęp do Internetu w Rosji nie jest tak „nieograniczony”, jak na zachodzie. Rosja już od dawna planuje „odłączyć” się od globalnej sieci i stworzyć „swój własny, prywatny Internet”. Na czym to ma polegać? Przede wszystkim na tym co rosyjski użytkownik może znaleźć w Sieci, a czego nie może znaleźć. Innymi słowy, jest to pomysł podobny do tego, który śmiga sobie w Chinach już od dawna (ciekawostka: Chiny mają nie tylko „Wielki Mur hiński”, ale stworzyły też coś, co się nazywa „Wielkim Firewallem Chińskim„) i ma przede wszystkim służyć kontroli użytkowników i treści (zarówno publikowanej przez użytkowników jak i dla nich samych). I w zasadzie kontrola treści w ruskim Internecie już jest, chociaż nie tak dopracowana jak u chińskiego sąsiada.

Ciekawostka nr 2: jeśli spróbujecie wyszukać w chińskiej wyszukiwarce (Baidu) informacji na temat masakry na placu Tiananmen, to Wam się nie uda. Te słowa są zablokowane, to oczywiste. Co jednak mniej oczywiste, to zablokowane (lub ocenzurowane) zostały m.in.:

  • 五月三十五: 35 Maja, aka 4 Czerwca (wtedy miała miejsce masakra)
  • IIXVIIIIX: Rzymskie cyfry 1-9-8-9 (rok masakry).

Nie dotyczy to jednak tylko placu Tiananmen, ale także takich kwestii jak ludobójstwo Ujgurów, balon szpiegowski (ten który latał sobie po USA) czy… Kubuś Puchatek.

Runet 2.0 ma to usprawnić i jedną z kluczowych zmian ma być to, że… jeśli Rosjanin lub Rosjanka będą chcieli wejść do Internetu (tego rosyjskiego), to będzie to wymagało podania przez nich danych ze swojego paszportu.

Żegnaj prywatności!

🤫 Żegnaj anonimowości! 🥸

Witaj inwigilacjo! ❤️🔎

(nie żeby prywatność czy anonimowość była w Rosji powszechna i możliwa dotychczas)


Pomysłodawcy tego rozwiązania mówią, że przede wszystkim ma to służyć bezpieczeństwu użytkowników, bo to pozwoli na ograniczenie ataków phishing’owych czy oszustw, bo każdy użytkownik będzie z góry znany i łatwo identyfikowalny, czy wreszcie ma to służyć „ochronie własności intelektualnej” i rozwojowi rodzimych technologii.

Pozwolę to sobie skomentować w wyszukany sposób:

xD

O czym jednak nie wspominają, to to, że takie rozwiązanie pozwoli m.in.:

  • zidentyfikować każdego
  • weryfikować co, kto, kiedy i gdzie wyszukiwał (iiiii następnie przysłać do niego smutnych panów w garniturach jeśli to były jakieś „shady” tematy)
  • kontrolować kto, co, gdzie i kiedy widzi.

Wniosek?

Rosja „uczy się” od Chin i chce wprowadzić totalną, permanentną inwigilację.

Co prawda władze twierdzą, że dostęp do „zwykłego” Internetu nadal będzie możliwy, ale tylko „na własną odpowiedzialność”. Cokolwiek to znaczy.

O tym, jak szopy uczą się od ludzi i dzięki nam stają się inteligentniejsze

5 minut

Jeśli przeglądasz mojego bloga, to prawdopodobnie rzuca Ci się w oczy to, że w wielu miejscach jest szop. Ba! Ten zwierzak jest przecież motywem przewodnim mojego bloga, a także od niego pochodzi mój „nick”.

Te zwierzaki niesamowicie mnie intrygują, nie tylko z tego względu, że mają przeurocze mordki, ale także z tego powodu, że są jednymi z najinteligentniejszych zwierząt! Ale jak się testuje inteligencje zwierząt? Dajemy im zadanie z matmy do rozwiązania? Czy może muszą napisać esej na temat wpływu emisji dwutlenku węgla na wymieranie gatunków?

Otóż nie.

Disclaimer 1: nie jestem specjalistą ani ekspertem z zakresu biologii, zoologii czy psychologii zwierząt. Ba! Nie jestem nawet specjalistą z socjologii czy psychologii ludzi! Jestem tylko ziomkiem od bloga w Internecie na temat prywatności. Jeśli znasz się na tym i zauważysz jakąś głupotę, daj mi znać! Chętnie to poprawię! 🙂

Disclaimer 2: Ze względu na disclaimer 1 zawsze na końcu każdej sekcji (lub pod słowami kluczowymi) znajdziesz źródła z których korzystałem.

Jak się mierzy inteligencję u szopów? 🧐

Nie jest tajemnicą, że sama „inteligencja” to nie jedno uniwersalne pojęcie, bo przecież mamy różne rodzaje inteligencji wśród ludzi, jak np. inteligencja emocjonalna, inteligencja społeczna, inteligencja moralna, czy  inteligencja zbiorowa. Tak samo jest u zwierząt.

Już od jakiegoś czasu wiemy też, że zwierzęta nie są „bezmyślnymi istotami”, które nie czują, nie „myślą”, nie ogarniają. Okazuje się, że zwierzęta nie tylko wyczuwają emocje, ale także potrafią same myśleć i czuć. Nie oznacza to jednak, że są samoświadome. Jak zatem mierzy się inteligencję u zwierząt?

Ze względu na to, że szop czy pies nie jest nam w stanie „powiedzieć” odpowiedzieć na jakieś konkretne pytanie, to ich zdolności poznawcze mierzy się na różne sposoby. I tak, np. jedno z badań polegało na tym, że do pojemnika z wodą wrzucono pianki (tak, te słodkie pianki do jedzenia), a żeby móc je zjeść, szop musiał je wyciągnąć. Proste prawda?

Otóż to nie było takie proste, bo poziom wody był na tyle niski, że szop nie mógł dosięgnąć do pianek łapką. Musiał zatem poradzić sobie inaczej. I poradził, wrzucał kamienie aż w końcu poziom wody się podniósł na tyle, że mógł z łatwością wyciągnąć i spałaszować jedzonko. Ale to nie koniec!

Niektóre szopy wyciągały później kamienie i zabierały je ze sobą, na przyszłość, w razie tak zwanego „w”. Korzystały z nich także do zabawy.

W trakcie innego badania, szopy były w stanie nawet rozpoznać różnice pomiędzy obiektami, które unoszą się na wodzie (i nie podnoszą jej poziomu, a co za tym idzie, nie przybliżają ich do słodkiej zdobyczy) a tymi, które opadają na dno. Poradziły sobie w ten sposób, że wrzucały te obiekty do pojemnika z taką siłą żeby woda rozprysnęła pianki po ściankach umożliwiając ich zebranie. 

O tych badaniach możesz poczytać w tym miejscu – Raccoons Ace Cognition Test (LiveScience)

Jeszcze inne szopy, zamiast wrzucać obiekty i bawić się w manipulację poziomem wody… przewracały pojemniki. Because screw rules, right?

W trakcie innych badań naukowcy wykazali, że szopy mają nie tylko silnie rozwinięte zdolności kognitywne, ale także są w stanie rozumieć niektóre abstrakcyjne mechanizmy działania urządzeń, których używano do testów! Szybkość, z jaką się uczą jest porównywalna do makaków, czyli naczelnych! Isn’t it awesome?! 🙈

Czy IQ szopa 🦝 jest wyższe niż IQ psa 🐕?

I tak, i nie. Odpowiedź na to pytanie nie jest proste. To tak, jakby zapytać, co jest lepsze: młotek czy śrubokręt? Bez kontekstu nie jesteśmy w stanie stwierdzić czy chodzi o wbicie gwoździa, wkręcenie śrubki, wyprostowanie czegoś, czy może namalowanie obrazu.

Według badań, szopy mają mniej neuronów aniżeli psy (438 mln do 530 mln), ich mózg zasadniczo też jest mniejszy. Ale nie od dziś wiemy, że wielkość mózgu czy liczba neuronów nie ma wpływu na inteligencję. Istotne jest to, jaka jest struktura mózgu i czy istota (bez względu czy to człowiek czy szop, czy pies, czy kot, czy wydra syberyjska) jest w stanie w określony sposób to wykorzystywać. 

I tak, o ile psiaki są turbo inteligentne w kontekście tego, że potrafią rozpoznawać języki, korzystać z mowy ciała, czy wreszcie – rozpoznawać emocje u ludzi, o tyle mają mniejsze niż szopy zdolności poznawcze. W takim przypadku iloraz inteligencji emocjonalnej (EQ) u szopa będzie niższy niż u psa, to jednak w odniesieniu do ilorazu inteligencji (IQ) będzie odwrotnie.

Zauważono, że jednym z najbardziej rozwiniętych obszarów jest właśnie ten, odpowiedzialny za rozwiązywanie problemów i zdolność wyciągania wniosków z konsekwencji. I to staje się źródłem inteligencji tych  „zamaskowanych bandytów”.

Wzrost urbanizacji powoduje… wzrost inteligencji szopów? 🏙️

Urbanizacja, rozrastanie się miast, tworzenie nowych miast i połączeń między nimi powoduje, że dzikie obszary natury – na których szopy mogą sobie zbierać kamyczki, myć łapki i robić swoje szopowe rzeczy – zmniejsza się. Zazwyczaj, w odniesieniu do innych zwierząt powoduje to ich wymieranie. Ale nie w przypadku szopów! Okazuje się, że szopy świetnie odnajdują się w „betonowej dżungli”, a najlepiej na przedmieściach gdzie mogą się schować przed samochodami, ale jednocześnie korzystać z dobrodziejstw śmietników 🗑️.

Jak wskazywałem wcześniej, zdolności poznawcze (kognitywne) szopów, to jeden z ich największych atutów (ale nie największy, bo są turbo urocze). Co ciekawe, te zdolności rozwijają się bardziej, gdy szop przebywa na wolności, a także gdy jest mniej śmiały i bardziej zachowawczy

Wniosek?

Te same zdolności, dzięki którym uczą się wykorzystywać narzędzia do rozwiązywania problemów, jednocześnie pozwalają im szybciej i łatwiej dostosowywać się do, bądź-co-bądź, znikającego w zastraszającym tempie naturalnego środowiska zwierząt. 

Patrząc na te badania i w ogóle na szopy nie dziwię się, że MCU wybrało szopa na jedną z postaci. (#RocketNajlepsząPostaciąMCU, #DontChangeMyMind)

Na koniec…

I to by było na tyle w tym odcinku! Mam nadzieję, że podobał Ci się ten wpis, który odbiega tematycznie od tych, które dotychczas pojawiały się na blogu. Ale! Obiecywałem już od samego początku, że o szopach też będzie co-nieco! 

To dopiero pierwszy tak wpis przybliżający trochę dlaczego #SzopySąEkstra. W zanadrzu jest jeszcze trochę tematów, które warto dotknąć, jak chociażby to dlaczego szopy „myją” wszystko, jaki wpływ na ich codzienność mają „maski” na pyszczkach itd. 

Cheers! Do zobaczenia (przeczytania) w kolejnych wpisach!

Źródła:

  • https://www.jstor.org/stable/1412576?seq=20
  • https://www.nationalgeographic.com/animals/article/how-our-actions-are-making-raccoons-smarter
  • https://www.sciencealert.com/raccoons-aesop-crow-pitcher-intelligence-knock-over-experiment-funny-puzzle
  • https://www.nationalgeographic.com/animals/article/animals-intelligence-raccoons-birds-aesops
  • https://journals.biologists.com/jeb/article/225/18/jeb243726/276535/Environmental-individual-and-social-traits-of-free
  • https://www.pestshero.com/how-smart-are-raccoons/
  • https://www.encyclopedia.com/psychology/encyclopedias-almanacs-transcripts-and-maps/hunter-walter-s-1889-1954
  • https://www.nwf.org/Educational-Resources/Wildlife-Guide/Mammals/Raccoon
  • https://www.livescience.com/60784-raccoons-cheat-to-ace-cognition-test.html
  • https://www.nationalgeographic.com/science/article/this-is-how-you-study-the-evolution-of-animal-intelligence
  • https://thehumaneleague.org/article/animal-intelligence
  • https://www.discovermagazine.com/planet-earth/how-intelligence-is-measured-in-the-animal-kingdom
  • https://myanimals.com/pl/zwierzeta/inteligencja-emocjonalna-zwierzat-gatunek/
  • https://www.nationalgeographic.com/animals/article/150714-animal-dog-thinking-feelings-brain-science
  • https://www.livescience.com/49093-animals-have-feelings.html
  • https://www.washingtonpost.com/news/animalia/wp/2017/12/04/which-animals-are-smartest-cats-dogs-or-raccoons/
  • https://people.com/pets/raccoons-smarter-cats-dogs/
  • https://www.fakt.pl/kobieta/czy-wielki-mozg-to-wiekszy-iloraz-inteligencji/mqkcwwg
  • https://www.conserve-energy-future.com/causes-effects-solutions-urbanization.php
  • https://en.wikipedia.org/wiki/Urbanization_in_China
  • https://www.nationalgeographic.com/environment/article/tanzanian-city-may-soon-be-one-of-the-worlds-most-populous
  • https://www.nature.com/articles/s41467-022-29324-2
  • https://www.chinadaily.com.cn/a/202101/28/WS60120e5fa31024ad0baa59cd.html
  • https://en.wikipedia.org/wiki/Emotional_intelligence
  • https://en.wikipedia.org/wiki/Social_intelligence
  • https://en.wikipedia.org/wiki/Moral_intelligence
  • https://en.wikipedia.org/wiki/Collective_intelligence

Spotify z karą za nierealizowanie prawa dostępu (€5.000.000)

1 minuta

Jednym z podstawowych praw wskazanych w RODO jest prawo dostępu do danych. Co się za nim kryje? Przede wszystkim możemy zażądać od tego, kto zarządza naszymi danymi (czyli administratora) kopii informacji jakie przetwarza na nasz temat.

W 2019 r. noyb (pisałem o nich już kilkukrotnie tutaj, to ci ludzie, którzy zajmują się sprawdzaniem, jak administratorzy i organy nadzorcze dają sobie radę z RODO) złożyło do szwedzkiego organu nadzorczego. Skarga dotyczyła tego, że Spotify nie chciało umożliwić zrealizowania prawa dostępu.

Po niezłych przebojach (szwedzki organ trochę leciał w kulki nie informując noyb o postępowaniu), w końcu, po 4 latach szwedzki organ wydał decyzję i nałożył na Spotify karę w wysokości € 5 milionów. Co istotne, organ podkreślił też, że realizacja prawa dostępu to nie tylko wydanie kopii danych, ale także informacji o źródłach skąd dane na nasz temat Spotify ma czy komu je przesyła (w tym czy wysyła je poza Unię Europejską).

Pełna treść decyzji, przetłumaczona na język angielski znajduje się o tutaj.

Microsoft z karą za gromadzenie danych dzieci przez Xbox’a ($20.000.000)

1 minuta

Xbox to jeden z produktów Microsoft’u, którego głównym założeniem jest… granie w gry, bo to konsola. :v 

Federalna Komisja Handlu* (Federal Trade Commission; FTC) przeprowadziła postępowanie w sprawie wykorzystywania przez Microsoft, w ramach Xbox’a danych osobowych dzieci. I tak się jakoś okazało, że Wielki Brat przetwarzał dane dzieci niezgodnie z przepisami Children Online Privacy Protection Act (COPPA; to taka stanowa ustawa, której założeniem jest ochrona danych osobowych dzieci w Internecie). W szczególności chodziło o to, że pozyskiwali dane (w tym wizerunek i dane biometryczne) bez zgody rodziców, a następnie bezprawnie przetwarzali.

Szok i niedowierzanie!😲

Skutkiem tego postępowania jest:

    • 20 milionów dolarów kary za naruszenie;
    • obowiązek poinformowania rodziców, którzy nie utworzyli dodatkowego konta obok konta swojego dziecka, że takie działanie polepszy ochronę ich dzieci;
    • uzyskanie zgody na przetwarzanie danych osobowych zebranych przed 2021 r.;
    • usunięcie danych niezwłocznie, jednak nie później niż w ciągu dwóch tygodni, jeśli zgoda nie zostanie uzyskana (w tym w odniesieniu do danych zbieranych w przyszłości);
    • powiadomienie wydawców gier, że w sytuacji, gdy udostępniają dane dzieci, to musi się to odbywać w zgodzie z COPPA.

I za to➕ dla FTC, ale… $20.000.000 kary to niezbyt wysoka stawka w porównaniu do ponad $50.000.000.000 (tak, to jest 50 MILIARDÓW) przychodu, czyli ponad $16.000.000.000 dochodu za Q4. It’s something but… you know… 🤷‍♂️

Aczkolwiek na horyzoncie Microsoft ma kolejną karę, tym razem już trochę większą, bo około €400.000.000 za naruszenie RODO w ramach innego z ich produktów – LinkedIn.

Oryginalna notka prasowa jest o tu 👉 FTC Will Require Microsoft to Pay(…)

*FTC to taki organ (agencja) w Stanach Zjednoczonych, która zajmuje się m.in. prawem antymonopolowym, a także niektórymi aspektami dotyczącymi ochrony danych osobowych.

Dlaczego antywirus nie jest lekiem na całe komputerowe zło?

9 minut

Mam Avasta / Nortona / Eseta / Pandę / Bitdefendera / [tu wstaw nazwę dowolnego antywirusa], a więc mój komputer jest bezpieczny i nie mam się czego obawiać. Nic więcej nie jest mi potrzebne.

Czy aby na pewno?🤔

A co jeśli Twój program antywirusowy nie będzie wiedział czy dany plik jest szkodliwy dla Twojego komputera?

Tym razem postaram się Ci przedstawić dwa zasadnicze problemy jakie są związane z wirusami i antywirusami.

Dobra, to na początek dwa pytania, na które spróbujemy sobie odpowiedzieć w tym wpisie:

  • Jakie działają antywirusy?
  • Czy antywirusy chronią przed wszystkimi zagrożeniami?

Wzorem innych wpisów, będą dwa rodzaje odpowiedzi:

  • krótkie i bezpośrednie
  • dłuższe dla nerd-… *ekhem* bardziej zainteresowanych. Te standardowo będą oznaczone symbolem 🤓 

Baza wirusów programu Avast została zaktualizowana…

Pamiętasz ten tekst, który można było słyszeć, gdy korzysta się właśnie z programu Avast? Zastanawiałeś się kiedyś czym jest baza wirusów i dlaczego została zaktualizowana? To jest właśnie jeden z dwóch sposobów działania programów antywirusowych, który opiera się na korzystaniu z bazy sygnatur stworzonych dla wirusów, które krążą sobie po internetach. 

Wtedy, antywirus skanuje pliki na Twoim komputerze i porównuje je ze swoją bazą. Dzięki temu sprawdza, czy plik jest wirusem i trzeba go zablokować, czy jest tylko zwykłym, niegroźnym plikiem, który można zignorować.

Co jakiś czas antywirus łączy się ze swoim serwerem i sprawdza, czy baza wirusów, którą posiada, jest taka sama, jak baza wirusów znajdująca się na serwerze. Innymi słowy, jeśli pomiędzy ostatnim takim zapytaniem pojawiły się nowe sygnatury wirusów, to żeby antywirus mógł je wykryć na Twoim komputerze, musi się o nich w jakiś sposób dowiedzieć – zaktualizować swoję bazę wirusów.

PS To, że antywirus aktualizuje bazę wirusów, nie oznacza, że przechowuje te wszystkie wirusy na Twoim komputerze. 😉

## 🤓Ok, dobra, ale co to jest ta cała baza wirusów? Czym są sygnatury? Jak to działa? ##

Twórcy programów antywirusowych zajmują się wykrywaniem wirusów jakie krążą w sieci (lub jakie mogą krążyć, ale o tym więcej kiedy indziej), a następnie korzystają z funkcji skrótu aby utworzyć hash takiego pliku, który jest wirusem. Pamiętasz czym jest hash? Jeśli nie, to szerszą definicję znajdziesz w Cybersłowniku, o tu → Hash / funkcja skrótu

W skrócie (he he, widzisz to? w skrócie o funkcji skrótu he he), jeśli jakiś plik jest złośliwym oprogramowaniem, to twórcy antywirusa tworzą skrót takiego pliku i dodają go do bazy wirusów. To właśnie sygnatura wirusa.

Jaki to ma związek ze skanowaniem przez antywirusa Twojego komputera? Otóż taki, że w trakcie skanowania, program antywirusowy porównuje hash każdego z plików znajdujących się na Twoim komputerze, z wbudowaną listą hash’y wirusów. Dzięki temu, może bardzo szybko wykryć jakiekolwiek zagrożenie, jakie znajduje się na Twoim komputerze. W trakcie skanowania antywirus nie musi zatem otwierać i zamykać każdego pliku na Twoim komputerze, bo jeśli by tak zrobił, to prawdopodobnie nie mógłbyś używać swojego komputera ze względu na zużycie zasobów (chociaż nie do końca, bo o tym za chwilę).

## Koniec części technicznej🤓 ##

W ten sposób działa większość współczesnych programów antywirusowych, a w szczególności tych bezpłatnych. Z jednej strony, mamy szybkość działania, a z drugiej strony pewien poziom ochrony.

Pamiętasz pewnie (a jeśli nie, to ponownie odsyłam do Cybersłownika i sekcji o funkcji skrótu), że podstawową cechą funkcji skrótu jest to, że dla TAKICH samych danych wejściowych, kreuje indywidualny ciąg znaków. Co oznacza, że najdorobniejsza zmiana w danych wejściowych, spowoduje zmianę hash’a. Ok, ale jaki to ma związek z wirusami? Odpowiedzi są logiczne, spójrz:

  • jeśli jako twórca wirusa minimalnie zmienię to, w jaki on działa, to wtedy antywirus opierający się na bazie wirusów go nie wychwyci podczas skanu, bo będzie miał inną sygnaturę
  • jeśli wirus nie będzie plikiem, to antywirus nie będzie w stanie porównać jego skrótu.

Dlatego, jeśli masz zainstalowanego antywirusa, który korzysta z bazy sygnatur, to super-ekstra istotne jest żeby ta baza była cały czas aktualizowana. Najlepiej jak najczęściej, dlatego że twórcy wirusów nie śpią.

I tutaj przechodzimy do drugiego typu antywirusów, czyli…

Powiedz mi co robisz, a powiem Ci jakie masz intencje…

Drugi rodzaj antywirusów opiera się na bieżącej analizie jak działa jakiś program i ocenie, czy jest on złośliwy czy nie. As simple as that. Innymi słowy, tego rodzaju antywirusy “uruchamiają” każdy z plików / programów na Twoim komputerze w odseparowanym środowisku i sprawdzają jak on działa. Następnie korzystając ze sztucznej inteligencji – a ściślej, z uczenia maszynowego – oceniają czy jest to zagrożenie dla komputera. 

W ten sposób, antywirus jest w stanie nie tylko ustalić czy jakiś program ma złośliwy charakter, ale także będzie “pamiętał”, że to, co robi ten program jest niebezpieczne. Jeśli zatem w przyszłości pojawi się inny program, który częściowo chociażby będzie podobnie zbudowany, to antywirus go wykryje i zablokuje. Sprytnie prawda? 

Taki sposób ochrony komputera przed wirusami jest niestety wolniejszy ze względu na to, że analizuje każdy z plików i sprawdza jego działanie. Mamy zatem większy poziom ochrony, ale mniejszą przepustowość.

Jakie jest zatem idealne rozwiązanie? Nie ma. Serio, nie ma idealnego rozwiązania na walkę z wirusami. Są po prostu mniej lub bardziej efektywne, mniej lub bardziej zasobożerne. Jednak powiem tak – jeśli masz możliwość żeby Twój program antywirusowy działał w obu trybach, które tutaj opisałem to… JUST DO IT. Wtedy ochrona będzie o wiele wydajniejsza i pełniejsza niż tylko, gdy będziesz korzystał z jednego trybu.

Jest jeszcze jedna, drobna, mała, tyci-tyci rzecz, która jednak powoduje, że ANTYWIRUSY SĄ BEZUŻYTECZNE……. Wspomniałem to dyskretnie trochę wcześniej. A mianowicie jeśli wirus nie jest wirusem. 

Złap mnie jeśli potrafisz!

Otóż to, a co jeśli zagrożenie dla komputera nie jest wirusem? Co jeśli zagrożenie podszywa się pod istniejący program? Co jeśli niebezpieczny plik, nie jest plikiem?

I tooooo jest temat rzeka, któremu będę chciał poświęcić inny artykuł (albo pewnie nawet więcej niż jeden), ale tutaj spróbuję chociaż zarysować problem.

Wirusy komputerowe, są trochę jak wirusy w ciele człowieka (czy innego organizmu). Są pewnym tworem, który ma określone zadanie – przeżyć. Wirus komputerowy też ma przeżyć, ale przede wszystkim ma zrobić coś jeszcze. Czasami będzie to kradzież danych, czasami zaszyfrowanie danych, czasami ich usunięcie, a jeszcze innym razem wyświetlanie Tobie większej ilości reklam żeby ich twórca mógł na tym zarabiać.

Jaka jest jeszcze cecha podobna pomiędzy wirusem komputerowym a wirusem w organizmie? Jedno i drugie mutuje, adaptuje się z czasem do środowiska w którym żyje. Co prawda “klasyczny” wirus komputerowy tego nie robi sam z siebie, bo robi to twórca tego wirusa ulepszając go co jakiś czas.

Dobrze, ale czym w takim razie jest “klasyczny” wirus? 

Jest niczym innym jak programem (kodem, instrukcją dla komputera co zrobić) tak jak program do pisania czy odczytywania dokumentów, tak jak program do słuchania muzyki, tak jak program do przeglądania internetów. To oznacza, że jest on względnie “stały” dopóki go się nie zaktualizuje, tak jak każdego innego programu.

I tutaj właśnie wchodzi ta kwestia, którą zarysowałem na początku tej sekcji – co jeśli wirus nie będzie “klasycznym” wirusem? Co jeśli będzie sam “mutował”? Co jeśli zagrożeniem nie jest w ogóle wirus?

Są bowiem takie wirusy, które nazywają się wirusami polimorficznymi, które posiadają zdolność samoczynnego “przepisywania” swojego kodu.

🦝 Ciekawostka od Szopa! 🦝

ChatGPT był w stanie ostatnio napisać wirusa polimorficznego. Sztuczna Inteligencja pisze swoje własne wirusy!*

*Oczywiście nie napisał tego “sam” z siebie, tylko nakłonili go do tego programiści.

Innymi słowy, nadal będzie robił “to samo”, czyli infekował Twój komputer, ale będzie robił to za każdym razem inaczej. I tutaj pojawia się problem antywirusów bazujących na sygnaturach – jeśli bowiem wirus zmienia swój kod, to zmienia swoją sygnaturę, a więc… Antywirus go nie wykryje.

Dodatkową cechą wirusów polimorficznych jest to, że często ich kod jest zaciemniony lub nawet zaszyfrowany. Uuu, zaciemniony. 💀💀💀 Brzmi tajemniczo, prawda? 

Zaciemniony, to nic innego jak zmiana semantyki kodu, przy jednoczesnym pozostawieniu jego sensu. Nie jest to potrzebne do zrozumienia jego sposobu działania, ale jeśli Cię to interesuje, odsyłam do tego artykułu na Wikipedii.

Wirusy, te żywe, też mutują. Wszyscy jeszcze pamiętamy mutację SARS-CoV-2, który każdego miesiąca miał nowe odmiany. Te komputerowe też tak robią, nie są wyjątkiem.

Poza tym, mamy też zagrożenia, które nie są ściśle związane z wirusami, tylko z innymi formami zainfekowania naszego urządzenia, np. konie trojańskie (czyli programy, które “podłączają” się pod prawdziwy program i kradną dane. Patrzę na Ciebie RemoteAccess Troian). Chociaż z tymi akurat wszystkie antywirusy sobie radzą nawet-nawet.

Mamy też rootkit’y, czyli programy, które zagnieżdżają się głęboko w naszym komputerze i są praktycznie niewykrywalne przez antywirusy, bo ich zakres działania tam nie sięga. 

Mamy też takie zagrożenia jak… phishing. Większość antywirusów nie wykryje maila, który spróbuje wyłudzić od Ciebie dane. 

Jak widzisz, tych zagrożeń jest wiele. Ale właśnie od tego jest ten blog, żebyś mógł znaleźć podstawowe informacje na ich temat i dowiedzieć się na co zwracać uwagę.

Jakie leki zatem powinniśmy brać żeby chronić się przed tymi innymi zagrożeniami? Tymi innymi wirusami? 

Odpowiedzi jest wiele i będziesz je stopniowo znajdować na tym blogu, ale w tym miejscu, skoro jest to wpis o antywirusach to na pewno lekiem jest:

korzystanie z antywirusa

Ale jakiego? – zapytasz

Adekwatnego. – odpowiem.

A tak na serio, już jakikolwiek antywirus jest wartością dodaną. Najlepiej jednak korzystać z takiego, który jest kombinacją klasycznego antywirusa bazującego na sygnaturach, ale także potrafiącego analizować kod w czasie rzeczywistym. Takie antywirusy o wielu funkcjach najczęściej nazywane są “antywirusami następnej generacji” (z ang. next-gen antivirus).

Czy czegoś jeszcze powinniśmy zatem używać? – ponownie zapytasz.

Tak. – ponownie odpowiem.

Dla bezpieczeństwa warto korzystać z wtyczek do przeglądarek blokujących reklamy (bo one mogą prowadzić do stron pobierających wirusy). Przy czym – z punktu widzenia prywatności tego typu wtyczki są wątpliwe, dlatego że gdy z niej korzystasz, to dajesz jej (a właściwie jej twórcy) dostęp do odczytywania stron (WSZYSTKICH STRON) na które wchodzisz. I to jest miejsce w którym trzeba sobie zadać pytanie: prywatność, czy bezpieczeństwo? (Psst, będzie osobny wpis o wtyczkach. Kiedyś…Jeszcze nie wiem kiedy… Ale będzie!).

Do tego, żeby być bezpieczniejszym można dodać pewne strony do zablokowanych z poziomu protokołu DNS (o tym, czym jest DNS, możesz przeczytać w moim Cybersłowniku o TUUUU).

Dodatkowo, powinniśmy instalować programy TYLKO z legalnych i pewnych źródeł, najlepiej prosto od producenta. Aczkolwiek z tym jest ostatnio problem i pojawia się masa ataków podszywających się pod twórców różnych programów i np. jeśli chcesz znaleźć konkretny program w wyszukiwarce to… najpierw mogą wyświetlić Ci się podstawione reklamy, a nie te prawdziwe. Przerażające, prawda? Możesz o tym poczytać na Sekurak’u tutaj i tutaj.

To tylko część sposobów na to, jak zachować kontrolę nad swoimi danymi i chronić się przed zagrożeniami. W miarę rozwoju tej strony, będziesz mógł znaleźć dużo więcej porad i sugestii. Postaram się też żeby w każdym przypadku poinformować Cię jaki wpływ na Twoją prywatność ma korzystanie z danego narzędzia.

PS Pamiętaj, że smartfon / tablet to taki mniejszy komputer, wiesz co to oznacza, prawda? Tak, to oznacza, że warto na nim również mieć antywirusa.

Hasło do telefonu, do banku, do Fejsbuka, do Instagrama, do poczty – ile tego?! Czyli jak je wszystkie spamiętać

7 minut

Pamiętasz jak w poprzednim artykule dotyczącym haseł pisałem o tym, że do każdego z serwisów, absolutnie wszędzie, trzeba mieć różne hasła? Pisałem też, że wyjaśnię dlaczego potrzebne są te wszystkie hasła (i to w dodatku różne!) oraz jak je wszystkie spamiętać. No więc (nie zaczyna się zdania od “no więc”)… 

Myślę, że warto rozpocząć od dwóch pytań, na które postaram się odpowiedzieć w tym artykule:

❓Czy muszę mieć różne hasła do różnych serwisów? 

❓Jak zapamiętać te wszystkie hasła?

Wzorem poprzedniego wpisu z serii, będą dwa rodzaje odpowiedzi:

  • krótkie i bezpośrednie
  • dłuższe dla nerdów *ekhem* bardziej zainteresowanych. ← te standardowo będą oznaczone symbolem 🤓

Tysiąc haseł? A na co to komu…

Otóż to, po co różne hasła do każdego serwisu? I to jeszcze w dodatku, każde musi być skomplikowane (o tym, jak sobie ułatwić życie i tworzyć proste do zapamiętania hasła odsyłam do poprzedniego artykułu). Po co mi inne hasło do Facebook’a, inne do banku, inne do jednego e-maila, jeszcze inne do drugiego, inne do Instagrama, inne do YouTube’a itd…?

Odpowiedź na to pytanie jest bardzo prosta – jeżeli będziesz posiadał/a jedno to samo (lub takie samo) hasło wszędzie, to wystarczy, że wycieknie ono raz i tym samym utracisz dostęp do wszystkich swoich serwisów.

To trochę tak, jakby do domu, samochodu, garażu czy sejfu mieć jeden i ten sam zamek, który można otworzyć jednym kluczem. O fizycznych zabezpieczeniach naszego domu myślimy automatycznie, prawda? Dlaczego więc nie potraktować naszych kont w portalach społecznościowych, w banku, czy na poczcie tak samo? 

Pamiętaj, że możesz mieć najbardziej skomplikowane hasło na świecie, ale dojdzie do sytuacji, w której dobrowolnie je komuś przekażesz (o tym, jak można od każdego wyciągnąć dane – przeczytasz w innym artykule na temat inżynierii społecznej, jak już ten artykuł powstanie) albo co gorsza, nie przechowujesz swojego hasła w odpowiedni, bezpieczny sposób. Niestety do wycieków czy ataków na dane do logowania (w żargonie security/privacy mówimy na nie “kredki”, od ang. credentials) dochodzi coraz częściej, co więcej, ich liczba będzie tylko rosnąć. Dlatego właśnie, nawet jedno super-ekstra-skomplikowane hasło nie wystarczy żeby chronić swoje dane i utrzymać je w poufności, w prywatności. Twoje dane mają ogromną wartość, nie tylko dla przestępców, ale też (a może i przede wszystkim?) dla reklamodawców, czy wreszcie – państw.

## Ok, a jak to wygląda z technicznego punktu widzenia?🤓 ##

Tutaj sprawa nie jest jakoś wielce skomplikowana. Jeżeli Twoje hasło wycieknie, to zostanie ono dodane do jednej z wielu baz w Internecie, które można kupić lub po prostu znaleźć. W zależności od tego, kto skorzysta z tej bazy, działania mogą być różne. Jednak pewne jest to, że przestępcy, korzystając z programów komputerowych mogą próbować logować się do różnych serwisów używając Twoich danych do logowania. I to, w zależności od tego, gdzie próbują się zalogować i jakie mają intencje, może mieć różny wymiar. Może to być wysyłanie spamu z Twojej poczty, może to być rozprzestrzenianie złośliwego oprogramowania (z ang. malware), ale wreszcie, może to być również kradzież tożsamości prowadząca do narobienia Tobie ogromnej ilości problemów (np. wyłudzenia pożyczek czy uczestnictwo w przestępstwach).

## Koniec części technicznej 🤓 ##

Potraktuj każde ze swoich kont, gdzie wpisujesz login i hasło, jako taką niezłą patodeweloperkę. W każdym z tych mikroapartamentów spędzasz trochę czasu, a jak go wyłączysz lub minimalizujesz, to go zamykaj na klucz – czyli korzystaj z różnych haseł.

Ale jak to wszystko spamiętać?!

I to jest bardzo dobre pytanie. Pewnie zauważyłeś/aś, że lubię obrazować niektóre kwestie memami, o tu jest kolejny:

Tak. Menadżer haseł (z ang. password manager). Pewnie słyszałeś/aś to już ode mnie nie raz, nie dwa, jak namawiałem Cię do tego żeby z niego skorzystać. Dlaczego?

Wersja krótka:

👉Nie musisz znać wszystkich swoich haseł.

👉Menadżer haseł przechowuje Twoje hasła w bezpiecznym “skarbcu”, który jest zaszyfrowany.

👉Wystarczy, że pamiętasz “tylko” o haśle do skarbca.

👉Menadżer haseł może generować skomplikowane, trudne do złamania hasła.

👉Współczesne menedżery haseł są proste i intuicyjne w użytku.

## Ok, a jak to wygląda z technicznego punktu widzenia?🤓 ##

Menadżer haseł to program, który:

🔐służy do przechowywania określonych danych (najczęściej danych do logowania) w bezpiecznej, zaszyfrowanej formie;

🔐 służy do generowania losowych, skomplikowanych haseł.

Menadżer haseł przechowuje Twoje dane w tzw. sejfie, który korzysta z silnego szyfrowania takiego jak Blowfish, AES lub przechowuje hasła w formie skrótu / hasha (funkcja haszująca / funkcja skrótu = matematyczna, jednostronna funkcja mająca na celu przekształcenie jednego ciągu znaków w inny; każdy ciąg znaków ma swój unikatowy skrót. Więcej na temat funkcji skrótu znajdziesz tutaj ). Obecnie, uważanym za najbezpieczniejszy do przechowywania haseł jest algorytm Argon2id.

Aby dostać się do takiego sejfu, najpierw konieczne jest utworzenie tzw. “master-password”, czyli nadrzędnego hasła, które będzie nie tylko umożliwiało Tobie dostęp do bazy haseł, ale także utrudni hakerom wykradzenie Twoich danych.

Taki sposób przechowywania oznacza, że hasła nie są dostępne od razu i są chronione przez silne środki zabezpieczeń, które zasadniczo raczej nie są obecnie możliwe do złamania. Oczywiście nie dotyczy to jednak sytuacji, kiedy menadżer haseł jest źle skonfigurowany i korzysta ze zbyt słabej kryptografii. Wtedy dochodzi do takich sytuacji, jak w przypadku tego menadżera – LastPass. Pod tym linkiem znajdziesz artykuł na Sekurak’u gdzie opisana jest właśnie sytuacja, gdy menadżer haseł był źle skonfigurowany, co finalnie doprowadziło do uzyskania przez hakerów dostępu do baz haseł użytkowników.

Większość menedżerów haseł posiada również funkcję tworzenia skomplikowanych, losowych haseł, więc wtedy nie musisz się już martwić wymyślaniem ich. Program robi to za Ciebie.

## Ok, a jak to wygląda z technicznego punktu widzenia?🤓 ##

Zatem korzystanie z menedżera haseł ogranicza konieczność pamiętania miliona haseł do wszystkich portali, stron, kont itd. Wystarczy, że utworzymy jedno, super-ekstra silne hasło do sejfu, a reszta jest tworzona i przechowywana za nas. 

Plusy dodatnie i plusy ujemne korzystania z menadżerów haseł

Brzmi ekstra prawda? Można się pozbyć całego problemu z tworzeniem i zapamiętywaniem haseł, bo program będzie to robił za nas!… Jednak nie do końca jest to takie super, bo takie rozwiązanie ma kilka wad:

  1. jeśli jest to menedżer haseł w chmurze (taki jak np. Norton Password Manager, LastPass, 1Pass, Bitwarden itd.), to oznacza to, że “dajesz” właścicielom tych programów potencjalny dostęp do wszystkich Twoich danych. Niezbyt to prywatne, prawda?
  2. jeśli zapomnisz nadrzędnego hasła, to może się okazać, że nie masz dostępu do żadnego ze swoich serwisów, kont itd.
  3. ze względu na swój charakter, bazy danych i bazy haseł są łakomym kąskiem dla tych złych hakerów, więc takie ataki na menedżery haseł będą coraz częstsze (patrzę na Ciebie Nortonie i LastPassie).

Czy to oznacza, że nie powinniśmy z nich korzystać? 

Współczesne rozwiązania technologiczne w dużej mierze opierają się na “zaufaniu”, że ten, kto zapewnia jakieś rozwiązanie, mówi prawdę i nie wykorzysta tego w innym celu niż zadeklarował. Odpowiedź na to pytanie pozostawiam więc każdemu z Was. Ja osobiście uważam, że jest to taki kompromis, na który warto pójść. Przykładowo pierwszą z trzech wątpliwości można wyeliminować korzystając z menedżerów haseł offline (jak np. KeePassXC). Zatem, ja bardzo serdecznie zachęcam do eksperymentowania z różnymi rozwiązaniami. Nie musisz od razu wpisywać wszystkich swoich haseł do jednego menedżera, wypróbuj różne rozwiązania.

🍏 🍏🍏 Dla wielbicieli urządzeń z jabłuszkiem np. mogę zdecydowanie polecić korzystanie z wbudowanego Pęku Kluczy, który dodatkowo jest zsynchronizowany z naszym kontem Apple, więc możemy z haseł korzystać na Mac’u, iPadzie, iPhonie itd. Dodatkowo, Apple nie przechowuje naszego klucza prywatnego (czegoś jak master-password o którym pisałem wcześniej, ale wyjaśnię w innym wpisie o co chodzi z kluczami publicznymi i prywatnymi) na swoich serwerach, a tylko lokalnie, na urządzeniach użytkowników. 🍏🍏🍏

Jak widzisz, menedżer haseł daje bardzo dużo możliwości i możemy na niego przenieść dużą część zmartwień dotyczących bezpieczeństwa i prywatności naszych danych. Niestety jest to okupione różnymi minusami jak m.in. przekazanie wszystkich swoich dostępów jednemu podmiotowi (no chyba, że jesteś paranoikiem, wtedy możesz korzystać z 3 różnych menedżerów, jak ja 🙃). 

Pamiętajmy jednak, że całą bazę szlag trafi, jeśli nasze master-password będzie brzmiało np. tak: MenadzerHasel2023! Tutaj już trzeba skorzystać z jakiegoś rozwiązania do stworzenia skomplikowanego hasła, o których wspominałem w poprzednim wpisie. Można do tego wykorzystać np. techniki mnemoniczne. Zatem, bądźcie prywatni i bezpieczni! Cheers! ✌️


(Dla wytrwałych) bardzo przydatna lista menadżerów haseł z opisem i odnośnikami jest np. tutaj 👉 https://www.privacyguides.org/passwords/

Duże, małe litery, cyfry, korzeń mandragory i szczypta soli, czyli przepis na silne hasło!

7 minut

Pewnie każdy z nas pomyślał kiedyś:

    • nikt nie odgadnie mojego hasła, bo stworzyłem je w oparciu o bardzo osobistą dla mnie informację!
    • moje hasło jest krótkie, ale za to jest bardzo skomplikowane!
    • moje dane nie mają wartości, nikomu nie jest potrzebny dostęp do mojego konta na Facebook’u.
    • To prawda, używam jednego hasła wszędzie, ale jest ono takie, że nikt go nie odgadnie!

❓ Dlaczego akurat każda z tych czterech myśli jest błędna lub niewłaściwa? 

❓ Czy rzeczywiście Twoje hasło musi mieć 8 znaków, dużą, małą literę, cyfrę i znak specjalny? 

❓ Czy musisz je zmieniać co miesiąc? 

❓ Czy musisz mieć inne hasło do różnych serwisów? ← Akurat na to pytanie odpowiem od razu – TAK, a dlaczego tak jest dowiesz się we wpisie Hasło do telefonu, do banku, do Fejsbuka, do Instagrama, do poczty – ile tego?! Czyli jak je wszystkie spamiętać

Na pozostałe pytania, udzielę Ci odpowiedzi w tym artykule. Będzie zarówno prosto, jak i trochę technicznie. Techniczna sekcja będzie oznaczona takim symbolem 🤓.

Kiedy długość (hasła) ma znaczenie

Dobra, ale zacznijmy od tego, czym jest hasło?

Hasło to przede wszystkim:

    • pierwsza linia obrony przed dostępem osób trzecich do Twoich danych
    • ciąg znaków będący sposobem na umożliwienie Tobie dostępu do danych zapisanych w jakimś systemie, czyli inaczej uwierzytelnienia.

Bardzo upraszczając na przykładzie logowania do poczty e-mail, kiedy wpisujesz swój adres e-mail oraz hasło komunikacja wygląda tak:

Twój komputer >> hej, chcę uzyskać dostęp do tej poczty imienazwisko@twojapoczta.pl

Serwer poczty >> Ok, podaj najpierw hasło

Twój komputer >> tutaj jest hasło dostępu: BardzoTrudneHaslo1!

Serwer poczty >> Ok, to co wpisałeś zgadza się z moją bazą haseł, udzielam Ci dostępu.

Dzieje się magia i Twój komputer uzyskuje dostęp do skrzynki odbiorczej.

Widzisz już zatem, że jeśli nie byłoby hasła, to każdy mógłby mieć dostęp do wszystkiego (ahhh czasy starego internetu…), a tak przynajmniej na tym etapie mamy już pierwszego “ochroniarza”, który mówi “dowodzik poproszę”. 

Ok, po krótkim wstępie przejdźmy do istoty problemu, czyli dlaczego długość (hasła) ma znaczenie. Odpowiedź na to pytanie jest prosta i logiczna, bo… matematyczna. 

Wersja krótka:

Im więcej symboli ma dany ciąg znaków, tym trudniej odgadnąć jest jego rzeczywistą treść, bo musimy wypróbować wszystkie możliwe kombinacje. Innymi słowy, żeby dojść do słowa Haslo123! musimy wypróbować wszystkie możliwe kombinacje zaczynając od a, aa, aaa, aaaa, aaaaa, aaaaaa… i tak dalej. A każda taka operacja wymaga zasobów komputera atakującego.

## Wersja trochę bardziej techniczna (dla nerdów) 🤓 ##

Na pewno słyszałeś/aś kiedyś o rachunku prawdopodobieństwa i algebrze, prawda? No właśnie, to na tym między innymi polega określanie siły hasła. Okay, sprawdźmy to na przykładzie:

Załóżmy, że to jest nasze hasło: Haslo123! Atakujący oczywiście nie widzi naszego hasła, ani nawet jak długie ono jest, musi więc odgadnąć każdy znak.

I teraz spójrz:

    • w łacińskim alfabecie mamy 26 liter, 

co oznacza, że mamy 1 na 26 szans aby odgadnąć co kryje się pod każdym ze znaków. Ale! To prawdopodobieństwo nie widzi różnicy między wielką a małą literą. Zatem, jeśli weźmiemy pod uwagę dużą i małą literę, to prawdopodobieństwo zmienia się i atakujący ma 1 na 52 szans aby odgadnąć co kryje się pod każdym ze znaków

    • mamy 10 cyfr

co oznacza, że atakujący ma 1 na 10 szan aby odgadnąć co kryje się pod każdym z tych znaków

    • znaków specjalnych mamy 33 (w zależności od konfiguracji administratora, ale załóżmy wersję 33)

co oznacza, że atakujący ma 1 na 33 szans aby odgadnąć co kryje się pod każdym z tych znaków.

Te rachunki prawdopodobieństwa oczywiście się sumują, co oznacza, że w powyższym scenariuszu atakujący ma 1 na 95 szans, że odgadnie każdy ze znaków. I tutaj dzieje się właśnie magia, bo:

      • jeśli hasło ma 2 znaki, to atakujący ma 1 na 9025 szans (95×95) aby je odgadnąć
      • jeśli hasło ma 3 znaki, to atakujący ma 1 na 857 375 (95x95x95) szans aby je odgadnąć
      • a jeśli hasło ma 9 znaków (jak w naszym przypadku), to atakujący ma 1 na… 630 249 409 724 609 375 szans! Dużo prawda?

Niestety nie jest to dużo dla współczesnych komputerów, które mogą tyle kombinacji sprawdzić niemal natychmiast. 

## Koniec części technicznej 🤓 ##

I teraz zdradzę Ci tajemnicę, ale musimy być bałdzo, bałdzo cicho…… Atakujący nie odgadują Twoich haseł wpisując każdą kombinację ręcznie!!! 😲😲 Korzystają z komputerów i programów, które robią to w sposób zautomatyzowany. To właśnie te programy sprawdzają miliony milionów haseł niemal natychmiast próbując wszystkich możliwych kombinacji liter i znaków. I to nazywa się atakiem siłowym (z ang. brute force). Więcej o tym (jak mi się napisze) przeczytasz tutaj.
Bardzo ciekawą grafikę, na której widać mniej-więcej ile czasu potrzeba na złamanie hasła metodą brute force jest ta tabela od HiveSystems:

Hasło kociołkiem Panoramixa

Ok, skoro zatem wiesz już, że im dłuższe hasło, tym lepiej, to co powinno ono zawierać? Czy musi posiadać duże i małe litery, znaki specjalne i cyfry?

Odpowiedzią na to jest TAK… ale też nie… [Tu wstaw mem – Well yes, but actually no.]

Pozwól, że wyjaśnię. 

Jak już wiesz, im dłuższe hasło, tym prawdopodobieństwo jego odgadnięcia jest mniejsze. Oznacza to, że jeśli użyjesz hasła zbudowanego wyłącznie z liter, ale będzie ono miało np. 14 znaków, to będzie o wiele trudniejsze do złamania aniżeli 8 znakowe, ale bardzo skomplikowane.

Pewnie zatem zachodzisz w głowę jak stworzyć tak długie hasła?!🤔

I tutaj wchodzę ja, cały na biało 👨‍⚕️,  z odpowiedzią – fraza zabezpieczająca (po angielsku brzmi to fajniej passphrase). Czyli coś jak hasło, ale oparte na całych zdaniach lub wielu losowych słowach, a nie pojedynczych wyrazach. Brzmi zagadkowo? 

Spójrz: 84rd20Trvdn3H45l0& ← to jest potencjalnie trudne, skomplikowane hasło zbudowane z cyfr, liter i znaków specjalnych. Ok, jest trudne do “odgadnięcia”, ale jest też trudne do zapamiętania.

Łatwiejsze do zapamiętania jest na przykład to: HejPieskuPieskuWracajJuzDoLasuHejPieskuPieskuSzkodaTwegoCzasu

Chodzi o to aby zamiast jednego słowa lub przypadkowej zbitki znaków skorzystać z całego zdania, które nam będzie łatwo zapamiętać. Zamiast zdania, możesz też skorzystać z innych metod wykorzystujących różne słowa, jak np. 2., 1., 3. i 7. wyraz kolejnych wierszy piosenki, która siedzi Ci ostatnio w głowie. 

Chodzi zatem o to aby stworzyć swój własny algorytm doboru słów do hasła. Wtedy nie tylko będzie ono bezpieczniejsze w przypadku ataku siłowego, ale także w przypadku ataku słownikowego! Twoje hasło nie zawsze musi być zatem złożone z różnych rzeczy, jak napój studenta – kociołek Panoramixa.

🚫🚫🚫

Nie korzystaj jednak WPROST z tekstów piosenek czy cytatów z filmów, gier, książek. Dlaczego? Dlatego że są one popularne i łatwo wyszukiwalne. Możesz wziąć wers swojej ulubionej piosenki i zmienić w nim kilka słów tak aby dla Ciebie nadal było ono łatwe do zapamiętania, ale nie będzie łatwe do znalezienia czy powiązania w Internetach.

Atak słownikowy to taka próba odgadnięcia haseł, która polega na skorzystaniu z jakiejś bazy haseł lub słów zamiast podstawiania wszystkich możliwych kombinacji liter. Może to być np baza 100.000 najpopularniejszych haseł lub baza haseł które ostatnio wyciekły do sieci. Więcej o tym ataku (jak już się napisze) przeczytasz tutaj.

Jak często je zmieniać?

Przejdźmy zatem do odpowiedzi na ostatnie pytanie – czy muszę zmieniać hasło co 30/60/90/120/x dni?

Wersja krótsza

Odpowiedź: NIE, jeśli masz długie hasło (14+ znaków)

## Wersja trochę bardziej techniczna (dla nerdów) 🤓 ##

Odpowiedź: To zależy. I to zależy od wielu czynników:

1) Czy jest to super skomplikowane hasło;

Im dłuższe hasło, tym rzadziej musisz je zmieniać, bo jak już przeczytałeś/aś w poprzednim rozdziale, niemal nieskończoność zajmie odgadnięcie 14 znakowego hasła metodą siłową.

2) Jak ważny jest dostęp do tego systemu

Do bardziej krytycznych systemów (jak konta bankowe, czy tzw. master-hasło do menedżera haseł, lub inne ważne systemy w pracy) warto regularnie zmieniać hasła aby zmniejszyć atakującym szansę i skrócić czas w trakcie którego mogą przełamać lub odgadnąć Twoje hasło.

3) Czy jesteś paranoikiem (jak ja) i wolisz dmuchać na zimne;

Tego chyba nie muszę tłumaczyć. :v

## Koniec części technicznej 🤓 ##

The end…?

Na zakończenie, podsumowanie najważniejszych zasad:

❗️ stosuj długie hasła – min. 14 znaków;

❗️nie używaj jako haseł słów, które można z Tobą powiązać;

❗️nie używaj jako haseł nazw serwisów;

❗️nie używaj jako haseł słów powszechnie znanych;

❗️nie używaj takich samych ani podobnych haseł (nawet w ramach jednego serwisu);

❗️nie podawaj nigdy, nikomu swojego hasła do jakiegokolwiek serwisu;

❗️korzystaj z generatorów losowych haseł lub jeszcze lepiej, fraz zabezpieczających;

❗️nie idź na łatwiznę w tworzeniu haseł!

Posłowie

Siłę haseł jednak szlag trafi, gdy na szerszą skalę będą wykorzystywane komputery kwantowe. 🙃🙃🙃🙃🙃 Ale o tym w innym odcinku…

USA nie są państwem zapewniającym odpowiedni stopień ochrony danych – czyli o masowej inwigilacji (część 1 z… wielu)

5 minut

O co chodzi z tym całym “transferem” danych z Unii Europejskiej do Stanów Zjednoczonych i dlaczego ci od RODO robią z tego takie wielkie “halo”?

Kilkukrotnie na blogu już wspominałem (np. w kontekście kary dla Mety), że transfer danych z Unii Europejskiej do Stanów Zjednoczonych jest… nie chcę powiedzieć zakazany, ale bardzo mocno utrudniony. Kwestia jest tylko taka, że ten transfer jest “utrudniony” w teorii, bo w praktyce dane sobie śmigają w jedną i w drugą stronę bez jakichkolwiek ograniczeń, a Google, Microsoft, Meta, Tiktok, Paypal, Amazon i tacy tam inni duzi gracze, za bardzo się tym nie przejmują. 

Ten wpis, będzie pierwszym z cyklu jak to jest, że “najbardziej demokratyczne państwo na świecie” nie zapewnia swoim obywatelom (ale nie tylko im) prawa do prywatności i ochrony danych. 

Co nam szepcze RODO?

Żeby jednak w ogóle rozpocząć całą tę dyskusję na temat prywatności w UE/USA i masowej inwigilacji (uuuu, teorie spiskowe i konspiracje!), potrzebne jest małe wprowadzenie do europejskiej regulacji ochrony danych, czyli legendarnego już RODO. 

RODO mówi tak (w bardzo, BARDZO uproszczony sposób):

Pierwsze primo → jeśli przetwarzasz dane osobowe Europejczyków i Europejek, to masz to robić zgodnie z prawem.

Drugie primo → jeśli przetwarzasz dane osobowe Europejczyków i Europejek to te dane mają być bezpieczne (zarówno pod kątem technicznym, jak i organizacyjnym).

Trzecie primo → jeśli przetwarzasz dane osobowe Europejczyków i Europejek, a do tego chcesz je wysyłać (dane, nie Europejki) poza Europejski Obszar Gospodarczy (innymi słowy UE + Islandia + Norwegia + Liechtenstein) to musisz mieć pewność, że przepisy tego kraju są co najmniej takie same jak przepisy RODO. Jeśli ten kraj nie daje odpowiedniego stopnia ochrony danych to nie możesz ich wysyłać do tego kraju.

Dodatkowo, żeby ułatwić sprawę administratorom, to może wydać specjalne decyzje, które mówią “ten kraj zapewnia odpowiedni poziom ochrony, więc administratorze o to się nie martw”. I tak jest np. ze Szwajcarią czy z Japonią.

Tak też było ze Stanami Zjednoczonymi, chociaż związek UE i USA można określić jako „to skomplikowane”. 

Historię czas zacząć…

Ok, skoro już wiemy “co i jak” to teraz czas na telegraficzny skrót ostatnich 20 lat. Spokojnie, spokojnie. Ten skrót to “tylko” kwestie związane z ochroną danych w UE i USA.

Spójrzmy na tę oś czasu:

Kolorek zielony to okres stosowania Bezpiecznej Przystani (2000-2015), kolorek pomarańczowy to okres stosowania Tarczy Prywatności (2016-2020), a czerwony to okres od uchylenia Tarczy do dziś. 

Teraz możecie zapytać:

  • o co chodzi z tymi poszczególnymi kamieniami milowymi? 
    • Czym jest Bezpieczna Przystań, czym jest Tarcza? 
  • Kim jest Snowden, kim jest Schrems? 

Ok, po kolei.

Przystanek pierwszy – Safe Harbor

Statki w porcie są bezpieczne, co w takim razie z administratorami danych osobowych pod rządami Bezpiecznej Przystani? 🤔

Bezpieczna Przystań – decyzja Komisji Europejskiej określająca zasady przekazywania danych osobowych do USA. W skrócie polegało to na tym, że jeśli jakiś podmiot mający siedzibę w USA mógł się wpisać na specjalną listę prowadzoną przez Federalną Komisję Handlu (organ w USA) i stwierdzał “jeśli przekażesz mi podmiocie z Unii Europejskiej jakieś dane, to ja potwierdzam, że są one bezpieczne”. Innymi słowy, spółki z USA same określały (oczywiście w oparciu o Bezpieczną Przystań), że przetwarzają dane zgodnie z prawem i wszystko jest “w pytkę”.

Przystanek drugi – “coming-out” Snowdena

W tzw. międzyczasie, przychodzi rok 2013 i zaczyna się dziać ciekawie. W sieci (m.in. w the Guardian czy Washington Post) pojawiają się informacje, że organy USA gromadzą dane osobowe praktycznie wszystkich ludzi na świecie (tzw. masowa inwigilacja) i to w sposób niemal nieograniczony. A skąd oni mają te dane? Ano od Edwarda Snowdena. Kto to?

Edward Snowden, pracował w CIA, ale w pewnym momencie coś go ruszyło i postanowił “zostać sygnalistą”, czyli kimś kto zawiadamia o nieprawidłowościach. 

I tak,jako sygnalista ujawnił dziennikarzom m.in., że:

  • operatorzy telekomunikacyjni są zobowiązani codziennie przekazywać do Agencji Bezpieczeństwa Narodowego (NSA) Stanów Zjednoczonych wszystkie metadane rozmów krajowych i międzynarodowych;
  • w Stanach Zjednoczonych istnieje program PRISM, który umożliwia NSA niemal nieograniczony dostęp do wszystkich danych przekazywanych za pośrednictwem telefonu czy internetu (do programu miały należeć m.in. Microsoft, Google, Facebook, Apple, Yahoo.

[Fun fact] Po całej tej akcji Snowden stał się oczywiście jednym z najbardziej poszukiwanych ludzi na całym świecie. I znalazł schronienie w… Rosji. Co jeszcze “zabawniejsze” w grudniu 2022 (czyli już po inwazji Rosji na Ukrainę), Snowden otrzymał rosyjskie obywatelstwo.

Przystanek trzeci – narodziny austriackiego… prawnika

Ta sytuacja była jedną z przyczyn, które wzbudziły zainteresowanie pewnego austriackiego prawnika, niejakiego Maxa Schrems’a. W tym samym roku, w którym Snowden ujawnił dokumenty, Schrems złożył skargę do Irlandzkiego organu ochrony danych (Data Protection Commissioner) zwracając uwagę, że przetwarzanie danych osobowych przez Metę (wcześniej Facebook) jest niezgodne z przepisami, bo umożliwia wgląd do jego danych amerykańskim służbom (tematowi amerykańskiego prawa będzie poświęcona kolejna część).

Jakiś czas później, wskutek całego szumu spowodowanego m.in. ujawnieniem programu masowej inwigilacji przez Snowdena oraz skargą Maxa Schremsa, decyzja ws. Bezpiecznej Przystani została uchylona (rok 2015).

Przystanek czwarty – z tarczą, na tarczy, ale w sumie bez Tarczy (Prywatności)

Ze względu na konieczność zachowania pewnego statusu quo, w 2016 r. wchodzi w życie kolejna decyzja KE, która miała “naprawić” błędy poprzedniczki i uwzględnić kwestie ujawnione przez Snowdena. A nazywało się to ustrojstwo Tarczą Prywatności. Zgodnie z tą decyzją, transfer do Stanów Zjednoczonych jest zgodny z prawem (są oczywiście określone warunki jakie muszą zostać spełnione, ale zasadniczo to był “po prostu papier”).

I tak sobie działa ta tarcza, przychodzi rok 2018, rozpoczyna się stosowanie RODO i… Max Schrems cały czas walczy (postępowanie przed DPC, zainicjowane w 2013 r., jeszcze się nie skończyło).

I tak przychodzi rok 2020, wskutek skarg Maxa Schremsa Trybunał Sprawiedliwości Unii Europejskiej stwierdza NIEWAŻNOŚĆ decyzji ws. Tarczy Prywatności, wskazując m.in., że amerykańskie prawo NIE ZAPEWNIA odpowiednich gwarancji prywatności i ochrony danych Europejczykom i Europejkom. Co to oznacza? Ten wyrok to kolejny sygnał, że program masowej inwigilacji w USA ma się dobrze.

Przystanek piąty – quo vadis

W 2023 r., po 10 latach walki, skarga Maxa Schremsa zostaje rozpoznana. Wniosek? Transfer danych przez Metę do Stanów Zjednoczonych jest bez podstawy prawnej (więcej na ten temat możesz przeczytać w tym news’ie).

Koniec wersji historycznej i jednocześnie koniec części pierwszej cyklu o tym, jak to najbardziej demokratyczne państwo nie zapewnia obywatelom (ale nie tylko) prawa do prywatności i ochrony danych. 

That’s all for today folks! Do zobaczenia (przeczytania) w kolejnym wpisie!🙂

Mąka, mleko i dane osobowe – czyli przepis na ciasteczka

4 minuty

Zapewne każdego z nas irytują wszechobecne komunikaty o „wykorzystywaniu na stronie ciasteczek”. Czy jednak wiesz czym one rzeczywiście są i dlaczego Max Schrems (to ten prawnik odpowiedzialny za uchylenie Tarczy Prywatności) prowadzi przeciwko Wielkiej Piątce „krucjatę”? Poniżej postaram się przybliżyć Tobie, Czytelniku, ten temat abyś mógł bardziej świadomie decydować o „odklikiwaniu” zgód na ciasteczka..

🍪 Przepis na ciasteczka 🍪

Ciasteczka (z ang. cookies) to dane zapisywane w pliku tekstowym na Twoim komputerze, gdy próbujesz połączyć się z jakąś stroną internetową (np. ze sklepem internetowym, swoim kontem na portalu społecznościowym). Te pliki mogą zawierać różne dane na Twój temat, na przykład:

  • unikalny identyfikator nadany przez stronę internetową
  • Twój login i hasło
  • listę produktów, które wybrałeś w sklepie internetowym

oraz dane urządzenia z którego korzystasz (tak, ciasteczka zapisują się też na Twoim smartfonie), na przykład:

  • Twój adres IP
  • numer seryjny urządzenia
  • ustawienia Twojej przeglądarki.

Dzięki temu, że takie ciasteczko z Twoim loginem i hasłem jest zapisane, to gdy ponownie wchodzisz na tę stronę internetową to ona „wie, że Ty to Ty” i nie musisz znowu wpisywać tych danych. Takie ciasteczko nazywane jest personalizacyjnym lub autoryzacyjnym. Przydatne prawda?

🔍 Szczypta inwigilacji jako jeden ze składników 🔍

Co jednak w sytuacji, gdy ciasteczko nie tylko pozwala Ci ominąć ponowne logowanie, ale także śledzi każdy z Twoich ruchów nie tylko na tej stronie z której korzystasz, ale także na innych stronach? Takie ciasteczka, zwane inaczej ciasteczkami stron trzecich (z ang. Third-party cookies) lub śledzącymi (z ang. tracker) mają za zadanie zapisywać Twoje wybory na tej stronie i… przesyłać je do reklamodawców.

To właśnie z powodu takich ciasteczek widzisz w Internecie reklamy produktów lub usług, o których np. pisałeś na swoim profilu społecznościowym lub które wcześniej „googlowałeś”. O ile pojedyncze ciasteczko może nie być tak ingerujące w prywatność, o tyle jednak w sytuacji, gdy ten, kto zarządza ciasteczkami ma dostęp do kilkunastu, kilkudziesięciu czy tysięcy Twoich danych, to sprawa komplikuje się o wiele bardziej.

Ciasteczka śledzące są bardzo często wykorzystywane lub dostarczane właśnie przez podmioty z tzw. Wielkiej Piątki (Google, Amazon, Apple, Microsoft i Facebook/Meta). Dzięki temu, że te podmioty dysponują dziesiątkami, setkami, tysiącami informacji o każdym z nas, mogą odtworzyć nasz profil. To, co lubimy i co może nam się spodobać, to jakie mamy poglądy, to gdzie ostatnio byliśmy i to, gdzie może nam się spodobać itd. Teoretycznie odbywa się to w oparciu o naszą zgodę, ale nierzadko elementy śledzące (tak, niestety są też inne narzędzia niż cookie – trackery, jak np. pixel śledzący) wykorzystują zgodę domyślną (np. automatycznie zaznaczone okienko zgody) lub wykorzystują naszą nieuwagę (np. gdy pomimo „odhaczenia” zgód klikniemy i tak „Zaakceptuj wszystko”, bo przycisk jest bardziej intuicyjny).

„W porządku autorze, a może przydaje mi się to, że widzę reklamy produktów, które chcę kupić?” – oczywiście, nie wykluczam tego, że jest to przydatne. Zwróć jednak uwagę, że w sytuacji, gdy jakiś podmiot jest w stanie kontrolować to, co widzisz, to czy nie oznacza to jednak ingerencji w Twoją sferę prywatną?

Wyobraź sobie Czytelniku, że jak co tydzień w sobotę (bo przecież nie w niedzielę niehandlową 😊 ) idziesz na zakupy do centrum handlowego. W pewnym momencie zauważasz, że ktoś wchodzi za Tobą do każdego sklepu i patrzy na to, co przeglądasz. W końcu podchodzi do Ciebie i mówi, że przeanalizował Twoje preferencje i pokaże Ci rzeczy, które mogą Ci się bardziej spodobać. A co, jeśli ta osoba będzie też podążać za Tobą do szkoły, pracy, urzędu?

⚖️ Kara administracyjna zamiast wypieków⚖️

Takie praktyki gigantów technologicznych stanowią istotną ingerencję w prywatność osób fizycznych korzystających z Internetu i w ocenie władz europejskich (zarówno unijnych jak i większości z państw członkowskich) powinny zostać ograniczone.

Od momentu wejścia w życie w Unii Europejskiej RODO organy nadzorcze (takie jak polski Prezes Urzędu Ochrony Danych Osobowych, francuska Commission Nationale de l’Informatique et des Libertés czy irlandzka Data Protection Commission) zyskały narzędzia do walki z systemami umożliwiającymi profilowanie i inwigilację użytkowników Internetu. Czytelniku, pamiętaj jednak, że RODO nakłada obowiązek na wszystkie podmioty, które wykorzystują dane osobowe w swojej działalności. Jeśli zatem prowadzisz działalność gospodarczą, masz stronę Internetową, na której znajduje się narzędzie zewnętrzne do zbierania i analizowania danych to przeprowadź analizę ryzyka. Może się bowiem okazać, że Twoją stroną również zainteresuje się organ nadzorczy.

Na zakończenie nagroda dla tych, którzy dotrwali do końca: jeśli interesuje Cię jak to wszystko działa od strony technicznej, koniecznie zerknij na tego 👉  bloga. Autor w świetny i bardzo przystępny sposób rozkłada na czynniki pierwsze ciasteczka, referery, przekierowania, adresy IP i inne internetowe kwestie o których słyszeliśmy, ale boimy się zapytać. 😎

Dzień, w którym umarła prywatność – kilka słów o wpływie social mediów na naszą prywatność

6 minut

TikTok. Platforma, która zaliczyła jeden z najlepszych startów w historii aplikacji, ever. Aplikacja, która jest najczęściej pobieraną aplikacją na świecie. Aplikacja, która ma ponad miliard użytkowników na całym świecie. Aplikacja, która jest realnym konkurentem dla Mety (Instagram, Facebook) czy Google’a. Aplikacja, która… jest zagrożeniem dla prywatności?

Ten artykuł nie będzie tylko o TikTok’u. Będzie o wszystkich scentralizowanych mediach społecznościowych jak właśnie Instagram, Facebook, YouTube czy rzeczony – TikTok.

O tutaj, w tym news’ie napisałem, że w Montanie, w Stanach Zjednoczonych Ameryki wzięli i zakazali, na szczeblu stanowym, TikTok’a. To jest pierwszy taki ogólny, generalny ban w krajach tzw. zachodnich, bo jak narazie ograniczały się one “tylko” do zakazu instalowania TikTok’a na urządzeniach służbowych pracowników administracji publicznej.

Co ciekawe, Montana to jednak nie pierwszy przypadek, kiedy TikTok został zbanowany. Taki krok podjął też Afganistan w kwietniu 2022 r., Pakistan w 2020 r., a także Iran (chociaż w tej sytuacji blokada jest “dwustronna”, bo TikTok nie oferuje tam swoich usług ze względu na sytuację polityczną🙃 ) zwracając uwagę, że aplikacja jest źródłem “niemoralnych, obscenicznych i wulgarnych” treści, a także powoduje demoralizację dzieci i młodzieży.

But wait! There is more! 

Co jeszcze ciekawsze, w 2020 r. TikTok został zbanowany w kraju o największej (w 2023 r.) liczbie ludności na świecie! W Indiach. Ten kraj już wtedy zwrócił uwagę, że chińska aplikacja może być zagrożeniem dla bezpieczeństwa narodowego, ale także dla samych użytkowników.

Dlaczego tak się dzieje?

Przyczyn jest kilka, ale głównymi, wskazywanymi przez rządzących wszystkich krajów są:

  • bezpieczeństwo publiczne,
  • rywalizacja technologiczna.

Czyli nic innego jak geopolityczna batalia o kontrolę i prawo do rozprzestrzeniania informacji. Mamy tutaj zatem nic innego, jak rywalizację dwóch “obozów” (skąd my to znamy, huh?) – Zachodu pod światłym przewodnictwem USA, a po drugiej stronie Chin.

TikTok jest aplikacją stworzoną pierwotnie na rynek chiński (tam, nazywa się DouYin), która następnie została sprzedana na nasz tzw. rynek zachodni. Z informacji, którymi dzielą się Stany Zjednoczone czy Komisja Europejska, głównym zagrożeniem jest to, że dostęp do wszystkich danych przetwarzanych przez TikTok’a mają Chiny, a ściślej – Komunistyczna Partia Chin. Dotyczy to nie tylko danych „zwykłych” użytkowników, ale również dziennikarzy, pracowników administracji, pracowników korpusu dyplomatycznego. To by oznaczało, że Chiny (KPCh) gromadzą masowo dane o wszystkich użytkownikach, a następnie wykorzystują je do własnych, niecnych celów.

*ekhem* Globalna inwigilacja *ekhem* Sojusz Pięciorga Oczu *ekhem* Snowden

Czy tak jest? Lubię mawiać:

Może tak być, a może też tak nie być. Takie są, zasadniczo, możliwości. 

i tego też się będę tutaj trzymał. Aczkolwiek ten powód nie jest moim zdaniem najważniejszy. Jest inny, który powinien być zdecydowanie bardziej nagłaśniany, ale jednocześnie bardzo, BARDZO trudny, mianowicie… 

Social mediów wpływ na prywatność

…wpływ tej aplikacji (i innych social mediów takich jak Instagram, Facebook czy YouTube) na użytkowników, na nas. Na nasze zdrowie psychiczne, na naszą zdolność poznawczą.

Tak, otwieram właśnie na tym blogu puszkę Pandory (czy może „puszkę z Pandorą”, jak wolą niektórzy 🤭). Możecie zapytać dlaczego mówię (piszę) o wpływie social mediów na nas, a przecież to jest blog o prywatności!

Paradoksalnie, oba tematy są ze sobą powiązane. Czym jest prywatność? W skrócie (bo artykuł na ten temat „się pisze”) to m.in. stan w którym kontrolujemy nasze informacje, nasze dane (w tym dane na nasz temat). Dzielimy się tymi danymi tylko na „naszych zasadach”.

I tutaj wchodzą media społecznościowe, a ściślej, algorytmy na których opierają się te media. 

Jak to się dzieje, że tak precyzyjnie są w stanie dopasować nam konkretne produkty, usługi, grupy zainteresowań? Odpowiedź jest prosta – bo im na to pozwalamy, za każdym razem, gdy klikamy „Lubię to”, gdy wyszukujemy kogoś lub coś, gdy dajemy serduszka pod zdjęciami znajomych, gdy scrollujemy przez kolejne newsy. Takie „karmienie” algorytmów sprawia, że są one coraz lepsze, coraz precyzyjniejsze.

Oczywiście:

  • jest to dla nas wygodne, 
  • często upraszcza nam życie podrzucając nam np. informacje o książce czy filmie, który może nam się spodobać; 
  • jest to też dla nas źródłem uśmiechu i radości, np. gdy widzimy kolejnego mema czy inny zabawny filmik; 
  • jest to dla nas źródłem wiedzy o świecie, np. gdy widzimy kolejnego news’a o posunięciach wojsk ukraińskich czy o nowych przepisach drogowych. 

A to wszystko, każdy z tych elementów, w ciągu kilkunastu sekund, „za jednym pociągnięciem palca”. 

To sprawia, że jesteśmy wystawieni (a w zasadzie wystawiamy się sami, tylko nie do końca to rozumiemy) na kolejne silnie angażujące, ale rzadko jakościowe treści, które z kolei powodują wyrzuty dopaminy, dającą nam tymczasowe poczucie spełnienia. Problem jednak jest taki, że jesteśmy tylko ludźmi, a nasz mózg bardzo lubi dopaminę i potrafi być bardzo „zachłanny” oczekując coraz to kolejnych jej dawek (tak właśnie działa uzależnienie). 

Filmiki na TikTok’u, reels’y na Instagramie, shorts’y na YouTubie mają kilka cech wspólnych:

  • są krótkie (im dłuższa treść, tym szybciej stajemy się znużeni)
  • przykuwają oko (treści są krzykliwe, szokujące, oddziałujące na emocje)
  • są generowane bez końca (nie ma możliwości “przescrollowania” do samego końca, algorytm cały czas podpowiada coś nowego).

To bezpośrednio oddziałuje na nasze zdolności poznawcze, w szczególności za ośrodek odpowiedzialny za spełnienie oraz aktywuje system nagród. Krótkie filmiki, o różnych treściach są bardzo angażujące i sprawiają, że “odczuwamy” w tym bardzo krótkim czasie różne skrajne emocje, od śmiechu do łez, przez wzruszenie aż po przygnębienie. To natomiast, może powodować przewlekły stres związany z przeładowaniem informacyjnym, przebodźcowaniem.

Badania wskazują, że media społecznościowe mają ogromny wpływ na to jak się zachowujemy, jak odbieramy innych, aż w końcu jak się czujemy

Nie pomaga w tym wszystkim fakt, że człowiek mimo wszystko jest “zwierzęciem stadnym”, a w zasadzie – boi się wykluczenia, czy to wykluczenia z grupy, z towarzystwa czy… wykluczenia z “bycia na czasie”. To ostatnie, to pojęcie naszych czasów, FOMO (fear of missing out), strach przed tym, co nas omija. Okay, ale jak to się ma do prywatności? 

Wiedza o człowieku, jest poza człowiekiem

jak pisze Dukaj w swoim (fenomenalnym IMO) eseju Po piśmie.

Tymczasem, karmiąc algorytmy oddajemy wiedzę o nas samych nie zdając sobie z tego sprawy. Zgodziliśmy się na to akceptując politykę Facebook’a, politykę Instagram’a, politykę TikTok’a. Zgadzamy się na to każdego dnia akceptując każdą politykę prywatności czy politykę cookies na stronach XYZ. Facebook, Instagram, TikTok – social media w ogóle, są nie tylko na tych stronach, ale też na stronach naszych ulubionych sklepów z książkami, ubraniami, zabawkami. Akceptując wszystkie ciasteczka (taki fajny artykuł o ciasteczkach napisałem – o tutaj, tutaj możesz go przeczytać), gdy chcemy kupić kolejną rzecz, karmimy ten sam algorytm. Algorytm, który nie tylko odtwarza naszą osobę, ale decyduje za nas, co może być dla nas dobre podrzucając nam kolejne produkty, kolejne filmiki.

Te mityczne „algorytmy” wiedzą o nas bardzo dużo, wiedzą o nas więcej niż my sami o sobie wiemy. Co więcej, sam Facebook zdaje sobie z tego sprawę.

***

W tym dniu, gdy zgodziliśmy się skorzystać z Internetu, w tym dniu zgodziliśmy się poświęcić naszą prywatność. Czy to dobrze? Czy to źle? Czy było / jest warto?

Nie mnie to oceniać. Pozostawiam to każdemu z Was. Moim zadaniem tutaj jest tylko zatrzymanie na chwilę i skłonienie do refleksji.

Trzymajcie się ciepło i uważajcie na siebie.