Ile Google wie o Tobie : Nowe wektory i nowi użytkownicy

Jeśli kiedykolwiek byłeś na konwencie hakerów, wiesz, że otaczają cię najbardziej świadomi bezpieczeństwa ludzie na świecie. W ciągu ostatniej dekady miałem okazję uczestniczyć w około 20 konferencjach hakerskich i ze zdziwieniem stwierdziłem, że wielu prelegentów polecało swoim słuchaczom przeszukiwanie tego lub innego tematu w poszukiwaniu dodatkowych informacji. Chociaż ta filozofia pozostaje wierna filozofii RTFM (Przeczytaj instrukcję) przenikającej kulturę komputerową, dała mi do myślenia. Wyszukiwanie stało się integralną częścią świata przewodowego i nawet najbardziej świadomi bezpieczeństwa są niewrażliwi na ryzyko związane z ujawnianiem informacji firmom internetowym. Postęp technologiczny zapewni dodatkowe narzędzia o wysokiej wartości dla użytkowników końcowych, a każda usługa zapewni nowe sposoby ujawniania poufnych informacji. Przyjęcie tych ulepszonych usług będzie spotęgowane przez wszechobecne globalne wykorzystanie urządzeń mobilnych. W rezultacie informacje będą nadal ujawniane za pośrednictwem tradycyjnych mechanizmów, takich jak wyszukiwanie i poczta elektroniczna, ale także za pośrednictwem nowych usług.

Uwaga: im cenniejsze są informacje zebrane przez daną usługę, tym większe prawdopodobieństwo, że będą one poszukiwane przez atakujących, konkurentów, prawników i rządy.

Wektory ujawnienia będą z czasem odpływać i odpływać. Niektóre wypadną z łask, ponieważ e-mail najwyraźniej działa z młodszymi użytkownikami zamiast serwisów społecznościowych, takich jak MySpace i Facebook [45], ale może odzyskać przychylność w przyszłości. Mimo wszystko można śmiało powiedzieć, że zapotrzebowanie na istotne informacje będzie nadal rosło, a mechanizmy udostępniania i pozyskiwania informacji będą się zmieniać.

Aplikacje internetowe

Inną technologią, na którą warto zwrócić uwagę, są internetowe aplikacje biurowe. Usługi biurowe oparte na sieci Web, wraz z ofertami zdalnego przechowywania plików, dostarczają wielu istotnych powodów, aby odejść od aplikacji komputerowych, w tym możliwość uzyskiwania dostępu i udostępniania dokumentów edytora tekstu, arkuszy kalkulacyjnych i innych plików danych z dowolnego miejsca z dostępem do Internetu. Aktualizacje oprogramowania muszą mieć miejsce tylko na serwerze, a nie na każdej pojedynczej stacji roboczej. Jednak zagrożeń bezpieczeństwa jest wiele. Jeśli takie usługi staną się popularne, staną się głównym celem ataków. W przypadku wykrycia luki osoby atakujące mogą uzyskać dostęp do milionów poufnych dokumentów. Z perspektywy sieci ujawnienie informacji, te dokumenty będą istnieć na serwerach kogoś innego, bardzo zły pomysł. Wystarczy spojrzeć na wiadomości, aby zobaczyć, że nowe luki są odkrywane każdego dnia w praktycznie wszystkich typach aplikacji internetowych. Przyszłość nie daje wiele nadziei na poprawę. Internetowe aplikacje biurowe również budzą obawy o zależność od usług stron trzecich, które mogą stać się zbyt kosztowne lub zniknąć bez ostrzeżenia. Procedury tworzenia kopii zapasowych i zgodność z przepisami są niemożliwe do monitorowania. Użytkownicy końcowi nie mogą kontrolować dostępu do korporacyjnych nośników kopii zapasowych. Internetowe aplikacje biurowe również mogą blokować użytkowników. Blokowanie użytkowników oznacza, że ​​użytkownicy mogą mieć trudności z przejściem do innej usługi, co jest popularną taktyką stosowaną przez firmy. Być może najlepszym przykładem jest iTunes firmy Apple, który ogranicza użytkownikom możliwość przenoszenia zakupów utworów do odtwarzaczy multimedialnych innych niż Apple. Kiedy popularność Apple nieuchronnie zanika, użytkownicy mogą znaleźć się razem z miliardami bezwartościowych piosenek. Przekazując kontrolę nad swoimi dokumentami osobie trzeciej, użytkownicy mogliby znaleźć się w podobnych okolicznościach.

Uwaga: ujawnianie informacji w Internecie nie jest ograniczone tylko do użytkowników końcowych. Usługi sieciowe i interakcje typu maszyna-maszyna również ujawniają ogromne ilości informacji. Takie usługi są bardzo popularne i będą się dramatycznie rozwijać w przyszłości.

Na koniec należy zauważyć, że prawo Stanów Zjednoczonych zapewnia słabszą ochronę dokumentów przechowywanych na serwerach stron trzecich niż dokumentów przechowywanych na komputerach domowych. Zwiększa to ryzyko prywatności związane z korzystaniem z aplikacji internetowych do przechowywania dokumentów, ponieważ dokumenty mogą być bardziej narażone na ujawnienie pod przymusem prawnym.

Czujniki i RFID

Tanie, wszechobecne czujniki i tagi RFID to kolejne źródła ujawniania informacji. Wszystko, od tosterów i lodówek po światła drogowe, po ubrania, które nosimy, zaczyna zawierać takie urządzenia. Kiedy informacje dostarczane przez te urządzenia są udostępniane publicznie lub prywatnie (a takie udostępnianie zaczyna mieć miejsce teraz), staniemy w obliczu wzrostu ujawnianych informacji o rząd wielkości lub większy. Pisarz science fiction Bruce Sterling twierdzi nawet, że pewnego dnia będziemy mogli szukać zgubionych kluczyków do samochodu. [47] W innym przykładzie dostawca telewizji kablowej Comcast rzekomo eksperymentuje z technologiami kamer, aby osadzić je w dekoderach, aby określić, czy widzowie są w pokoju. [48] Sposób wykorzystania i udostępniania danych z czujników sieciowych jest trudny do przewidzenia, ale z pewnością wynik nie będzie całkowicie pozytywny.

Web 2.0

Nie sposób przewidzieć wszystkich nowych usług, które będą oferowane w przyszłości. Web 2.0 i technologie takie jak AJAX obiecują wiele. Ta sekcja zawiera kilka przykładów, ale jest jasne, że warto poświęcić czas na rozważenie implikacji każdej nowej usługi, gdy stanie się ona dostępna, niezależnie od tego, czy jest to główny nurt ewolucyjny, taki jak nowa forma poszukiwań, czy radykalnie przełomowe zmiany, takie jak wirtualne światy. Nowe wektory ujawniania informacji generują dodatkowe informacje o użytkowniku, które posłużą do profilowania i łatwiejszej identyfikacji użytkowników. Jednym z gwarancji jest to, że informacje będą nadal się rozlewać lub w inny sposób wykorzystywane w sposób niezamierzony przez użytkownika końcowego.

Pożegnalne myśli

Kiedy świat wkracza w drugą dekadę ujawniania informacji przez Internet, waga tego zagrożenia nigdy nie była bardziej znacząca. Pomimo ogromnej popularności narzędzi internetowych i ich swobodnego używania przez wielu, uważaj na ślepe podążanie za tłumem. Ryzyko ujawnienia informacji i nadużyć jest realne. Aby oszacować prawdziwy koszt bezpłatnych narzędzi online, teraz i w przyszłości, wymagana jest zdrowa miara sceptycyzmu. Nie ma czegoś takiego jak darmowy lunch. Obecne środki zaradcze nie zapewniają wystarczającej ochrony przed utratą danych, kradzieżą, niewłaściwym wykorzystaniem, przymusem prawnym i dużym zasięgiem rządów na całym świecie. Zamierzałem zmienić sposób, w jaki ludzie postrzegają ujawnienia online, komunikację sieciową i zaufanie firm internetowych. Po dostrojeniu zobaczysz poufne ujawnienia pojawiające się każdego dnia, zarówno na poziomie osobistym, jak i organizacyjnym. Niektóre oznaki będą niewielkie, na przykład niewielka zmiana w polityce prywatności lub nowe, innowacyjne narzędzie; inne zabrzmią sygnały ostrzegawcze, podobnie jak w przypadku przejęcia DoubleClick przez Google. Niezależnie od tego, niezwykle ważne jest ciągłe przewartościowywanie zagrożenia dla Ciebie, Twojej firmy, Twojego kraju, Twojej rodziny i przyjaciół, ponieważ każde nowe, błyszczące narzędzie i usługa są z dumą publikowane. Niewielkie ujawnienia nie są małe, gdy są zbierane na przestrzeni lat. Jeśli już, postęp w eksploracji danych i sztucznej inteligencji zwiększy wagę zagrożenia pod pozorem poprawy Twojego doświadczenia. Zważ krótkoterminowy zysk i długoterminową stratę. Apatia jest wrogiem. Kiedy zdasz sobie sprawę z wagi zagrożenia, zobaczysz, jak rośnie z dnia na dzień. Następnym krokiem jest podjęcie działań, niezależnie od tego, czy będzie to przeniesienie firmy w inne miejsce, złożenie petycji do prawodawców, czy pomoc w opracowaniu technologicznych środków zaradczych. Niezastosowanie się do tego jest największym ryzykiem ze wszystkich. W przeciwnym razie prywatność mogłaby należeć do przeszłości. Wkrótce może się okazać, że każdy aspekt twojego życia jest instrumentem do zbierania danych i pomagania w zwiększaniu przychodów z reklam, danych, które będą wybierane lub masowo wybierane przez innych. Zadaj sobie pytanie, czy korporacje stają się źródłami przechowywania danych osobowych offline dla organów ścigania i rządu? Pomyśl o Chinach jako o tych, którzy wcześnie je przyjęli – obserwowane tam trendy i nadużycia powoli rozprzestrzeniają się na całym świecie. Na razie na Zachodzie deklarowanym celem podobnego ingerencji jest zapobieganie piractwu, ochrona dzieci i walka z terroryzmem. Tak jak nie można już ufać psu, który skosztował ludzkiej krwi, tak obawiam się, że kiedy firmy internetowe i rządy odczują przypływ władzy, jaką zapewniają internetowe zapasy informacji, nie będzie odwrotu. Kiedy oddajemy kontrolę nad życiem, możemy nie mieć innej opcji

niż żyć w stałym spadku status quo. Nie tak dawno temu tematy dotyczące prywatności, etyki i anonimowości nie były dla mnie interesujące. Teraz uważam te tematy za niezwykle ważne. Moja osobista obojętność zaczęła się zmieniać, gdy obserwowałem kierunek swobód obywatelskich w świecie po 11 września, a radosna, uśmiechnięta twarz wyszukiwarki Google zmieniła się w coś nikczemnego, kuszącą bramę do podważenia moich swobód obywatelskich – i Twoich. Oddolne wysiłki mogą nie wystarczyć, aby powstrzymać falę, ale być może największym mistrzem jest sam Google. Google, państwo narodowe, może wskazać wyższy poziom, wychodząc poza ulepszanie korzystania z internetu, propaganda  jest najlepiej przygotowana do opracowywania nowych technologii, polityki i innych rozwiązań, których potrzebujemy, aby nasze bezpieczeństwo i prywatność współistniały z dochodowością i innowacjami biznesowymi. Ogromna moc, jaką ma do dyspozycji Google, wiąże się z wielką odpowiedzialnością. Mam nadzieję, że wykorzystają to mądrze.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *