Dlaczego korporacje zbierają metadane o użytkownikach? (film, 21m)
Mateusz Chrobok w swoim najnowszym materiale wideo porusza bardzo istotny temat metadanych i ich znaczenia w dzisiejszym świecie. W obliczu rosnącej potrzeby ochrony prywatności, szczególnie w erze cyfrowej, autor wyjaśnia, czym są metadane i dlaczego są tak ważne. Jak zauważa, metadane to nie tylko informacje dotyczące treści wiadomości, lecz także szczegóły, takie jak nadawca, odbiorca, czas wysłania czy lokalizacja. Sama analiza takiego kontekstu jest w stanie ujawnić wiele informacji o użytkowniku, które wcale nie muszą być związane z treścią komunikacji. Mateusz w przystępny sposób wyjaśnia, jak codzienne czynności, takie jak wysyłanie wiadomości, mogą zdradzać znacznie więcej, niż się wydaje na pierwszy rzut oka.
Wideo zwraca uwagę na to, że metadane mogą być wykorzystywane nie tylko przez agencje rządowe do inwigilacji, ale również przez reklamy i korporacje. To rodzi ważne pytania dotyczące prywatności i tego, jak często nasze dane są wykorzystywane w sposób, którego nie jesteśmy świadomi. Chociaż każdy chciałby mieć kontrolę nad swoimi danymi, to w praktyce wiele osób nie zdaje sobie sprawy z tego, jak łatwo dostępne są te informacje dla różnych podmiotów. W odpowiedzi na to wyzwanie, Mateusz przedstawia proste strategie bezpieczniejszej komunikacji, podkreślając, że niektóre metody mogą pomóc zminimalizować ryzyko związane z wyciekiem danych.
Nie można jednak pominąć faktu, że metadane są nieodłącznym elementem komunikacji. To rodzaj "adresu" dla przesyłanych informacji i, niestety, wiele z aplikacji przechowuje je zbyt długo, co może prowadzić do jeszcze większych zagrożeń. W tym kontekście autor sugeruje korzystanie z narzędzi, które minimalizują zbieranie danych, jak chociażby zamki na klucze w postaci aplikacji do szyfrowania, co zapewnia większą kontrolę nad prywatnością użytkowników.
Mateusz Chrobok podkreśla także, że ważne jest, aby społeczność była świadoma, jak te metadane mogą wpływać na naszą codzienność oraz na decyzje podejmowane przez różne instytucje. Wśród licznych przykładów, autor mówi o tym, jak metadane mogą ujawniać informacje na temat naszych mniejszych lub większych problemów, a także o ich potencjalnych konsekwencjach. Podkreśla również, że analiza tych danych nie jest zarezerwowana jedynie dla ekspertów, lecz może być wykorzystywana przez każdego, kto ma dostęp do technologii.
Na koniec, warto zwrócić uwagę na statystyki dotyczące wideo. Materiał Mateusza Chroboka ma już 62,203 wyświetleń i 2,775 polubień, co dowodzi, że tematyka ochrony prywatności w sieci interesuje wielu internautów. Widać wyraźnie, że problem, jaki przedstawia autor, jest na czasie i zyskuje na znaczeniu w dobie cyfrowej informacji. Wszyscy korzystający z mediów społecznościowych i komunikatorów powinni być świadomi nie tylko treści, które dzielą, ale również metadanych, które przy tym generują.
Toggle timeline summary
-
Wprowadzenie podkreślające znaczenie ochrony prywatnych komunikacji.
-
Wyjaśnienie metadanych i ich znaczenia w komunikacji.
-
Intuicyjne zrozumienie metadanych i ich roli w klasyfikacji danych.
-
Dyskusja na temat wysyłania listów i tego, co stanowi ich metadane.
-
Wgląd w to, jak metadane mogą ujawniać informacje osobiste bez dostępu do rzeczywistej treści.
-
Łatwiejszy dostęp władz do metadanych komunikacji w porównaniu z treścią.
-
Zainteresowanie metadanymi ze strony reklamodawców i korporacji.
-
Metadane mogą prowadzić do istotnych wniosków na temat zachowań osobistych.
-
Kontekst historyczny wpływu metadanych na strategie militarne.
-
Konsekwencje ujawnienia niektórych metadanych agencjom rządowym.
-
Studium przypadku analizy zachowań zakupowych klientów przez Target.
-
Rewelacje Edwarda Snowdena dotyczące zbierania metadanych przez NSA.
-
Analiza komunikacji korporacyjnej i implikacje dla prywatności danych osobowych.
-
Dyskusja na temat łatwości śledzenia struktur organizacyjnych poprzez metadane.
-
Wyzwania w ochronie prywatności przed mocarstwami korporacyjnymi i rządowymi.
-
Dyskusja na temat potencjalnych rozwiązań i lepszych praktyk dla prywatności.
-
Ogłoszenie nowej platformy mającej na celu wzmocnienie praktyk bezpiecznej komunikacji.
-
Podsumowanie podkreślające kluczowe znaczenie metadanych w zrozumieniu prywatności osobistej.
Transcription
Cześć! Nikt z nas nie chce, żeby ktoś postronny czytał nasze wiadomości, oglądał prywatne zdjęcia czy filmy albo dowiadywał się, z jakimi problemami chodzimy do lekarza. To oczywiste. Nie dziwne więc, że coraz częściej mamy świadomość, że powinniśmy przesyłane wiadomości szyfrować i dbać o ich bezpieczeństwo. Niestety, nie wszystko zaszyfrować po prostu można. Trzeba przecież, choćby w jakiś sposób, przekazać informację, do kogo dana wiadomość ma w ogóle trafić. Ukrywanie adresata może sprawić, że wiadomość nigdy do niego nie dotrze. Dlatego dziś będzie o metadanych. Co to właściwie jest i dlaczego są takie ważne? Jakie wnioski płyną z ich analiz? A na koniec powiem Wam, w jaki sposób możecie komunikować się na co dzień w bezpieczniejszy sposób. Spoiler alert! Jeżeli czekasz na wieści o starcie mojej platformy ucznie, to będzie też o tym. Zapraszam! Czym właściwie są metadane? Intuicyjnie pewnie wielu z Was wie, ale niestety takie techniczne definicje są nieco rozmyte. Bo to, co raz jest metadanymi, staje się czasem danymi samymi w sobie. A więc nie jest to takie proste. Dziś więc, dla uproszczenia, obrazowo. Kiedy wysyłamy list taki analogowy, to metadanymi będzie wszystko, co nie jest treścią tego listu samą w sobie, a wszystko to, co dotyczy choćby koperty, w której jest zaklejony. Mowa więc o adresach odbiorcy i nadawcy, a więc kto z kim się komunikuje. Ile to kosztowało? Poznamy po znaczku. Skąd tak właściwie przesyłka została nadana i kiedy? O tym powie nam przybity stempel. Czy organoleptycznie wyczuwamy, że w środku jest list, czy jednak pocztówka? A jak list, to czy wypełnia on kopertę, że to prawie pęka, bo tak się ktoś rozpisał, czy raczej jest to pojedyncza strona? A może coś prześwituje, patrząc pod światło? Dodatkowo, obserwując z pozycji listonosza czyjąś korespondencję przez dłuższy czas, dowiemy się jeszcze więcej. Jak często ktoś coś wysyła, a jak często odbiera? W jakich proporcjach? W sensie, czy więcej poczty otrzymuje, czy więcej pisze? A może jest tego mniej więcej porówno? Z kim wymienia się wiadomościami? Raczej z jedną osobą, czy z wieloma różnymi? Ile ich jest? Z jaką częstotliwością pisze? Czy nadaje listy głównie w poniedziałki, czy równo przez cały roboczy tydzień? Tak, mam świadomość, że tych przykładów była cała lista, ale to celowy zabieg. Chcę, żebyście zauważyli, że sam fakt wysyłania korespondencji jest w stanie powiedzieć o nas naprawdę wiele i wcale nie trzeba do tego otwierać każdej z kopert. Zresztą otwieranie cudzych listów jest prawnie zabronione na kanwie kodeksu karnego, a więc to nie przelewki. Różne służby, aby czytać cudze listy czy podsłuchiwać rozmowy, też muszą się nieco napocić i uzyskać odpowiednie nakazy. A na zamkniętą kopertę nikt patrzeć nie zabrania, bo informacje te nie podlegają praktycznie żadnej dodatkowej prawnej ochronie. Uzyskanie dostępu do metadanych o naszej korespondencji jest po prostu zdecydowanie prostsze. Różne organy łatwiej uzyskają dostęp do historii naszych połączeń telefonicznych i smsów, niż przejdą przez sądową procedurę zgody na podsłuch czy inną inwigilację operacyjną. Ba, czasem jest to naprawdę banalnie proste, bo można takie informacje kupić na wolnym rynku od różnych brokerów, co znacznie skraca całą ścieżkę. Ale do metadanych dostęp chce mieć w sumie każdy, a nie tylko trzyliterowe agencje. Łase są na nie reklamodawcy, zbyt ciekawcy sąsiedzi, wielkie korporacje z usług, których korzystamy, czy dostawcy usług telekomunikacyjnych. Te dwie ostatnie grupy są w stanie zbierać takich metadanych o nas zdecydowanie więcej, bo mają takie techniczne możliwości. Mogą je przecież powiązać z naszymi numerami telefonów, czy kontami Google, czy Apple. Tylko czy to w ogóle jest jakieś zagrożenie? No dobra, tych metadanych jest naprawdę sporo, jasne. Tylko czy da się z nich w ogóle czegoś sensownego dowiedzieć? Przecież to, że wysyłam kartkę z nadbałtyku mojej ulubionej cioci Zosi, nie ma żadnego znaczenia w wielkim schemacie rzeczy, prawda? No niby nie, ale jednak trochę tak. Ilość dodatkowych metadanych, które przesyłane są w celu zapewnienia komunikacji przez internet jest wręcz niewyobrażalna. Gdzieś w okolicy lat dwutysięcznych amerykańscy szpiedzy zaczęli zwracać uwagę, że w sumie wcale nie trzeba wiedzieć, o czym ktoś rozmawia, a w zupełności wystarcza wiedza, z kim to robi i jak często. Teoria ta sprawdziła się tak wewnątrz kraju, w ramach inwigilacji NSA, jak i w wojsku w trakcie wojen w Iraku czy Afganistanie. Bo same metadany wystarczały do podjęcia decyzji, na kogo zrzucić bombę. I to nie jest filmowa fikcja, a cytat ze słów generała. Częstotliwość wymiany wiadomości z kimś może zdradzać relacje. Przeważnie częściej rozmawiamy z osobami, z którymi jesteśmy blisko, czy to prywatnie, czy służbowo. Sprawdzając, w jakich godzinach z kimś korespondujemy, można dość prosto ustalić nasz grafik. Kiedy wstajemy, kiedy idziemy spać i jak długo sobie smacznie chrapiemy. Wiedząc, które rozmowy są tymi służbowymi, ktoś może dowiedzieć się też, jak regularną mamy pracę i w jakich godzinach ją wykonujemy. Na tej podstawie można ustalić nie tylko, czy dziś akurat zaspaliśmy do roboty, ale też w jakiej strefie czasowej pracujemy. Ale jedną z najistotniejszych informacji o nas jest lokalizacja, którą można dość łatwo ustalić, sprawdzając adresy IP, z których łączymy się do sieci. Na przykład podłączając się do Wi-Fi w różnych miejscach, w domu, w pracy, w kawiarni. To na podstawie analizy zebranych lokalizacji najłatwiej jest odkryć tożsamość kogoś, kto mógłby sobie tego wcale nie życzyć. Wystarczy ustalić miejsce zamieszkania takiej osoby, a potem miejsce jej pracy i sprawa przeważnie staje się już bardzo, bardzo prosta. Jak dodamy do tego trzecie miejsce, na przykład przedszkole, z którego codziennie po południem ten ktoś odbiera dziecko, robi się wręcz banalnie. I skuteczność ustalenia, kto stoi za przesyłanymi wiadomościami jest prawie stuprocentowa. A dane te pozyskać można choćby analizując skąd tak geograficznie wysyłamy wiadomości, inicjujemy połączenia głosowe, czy nawet gdy wyświetlimy po prostu przesłanego nam linka albo reklamę na odwiedzanej stronie. Deanonimizacja nie jest jednak jedynym zagrożeniem. Informacja o tym, że kilkukrotnie dzwoniliśmy wieczorem na telefon zaufania, a potem wymienialiśmy maile z psychologiem, nie ujawniają przecież o czym rozmawialiśmy, ale nadaje wystarczający kontekst, aby coś o nas zdradzić. A może to być coś, czym wcale nie chcemy dzielić się z postronnymi. Coś, co ktoś chcący nam zaszkodzić, może w łatwy sposób wykorzystać. W niektórych krajach, jeżeli odpowiednie służby dowiedzą się, że rozmawiamy z aktywistami LGBT, kliniką aborcyjną albo nawet opozycyjnymi dziennikarzami, możemy ponieść straszne konsekwencje. Możemy wręcz zostać skazani na śmierć. Zresztą metadane mogą zdradzać o nas nie tylko głęboko skrywane rzeczy, ale nawet takie, których sami o sobie nie wiemy. Dość znanym przykładem ze Stanów Zjednoczonych była sytuacja, w której na podstawie analizy zachowań swoich klientek jedna z sieci handlowych starała się przewidzieć, kiedy te są w ciąży, aby wysłać im spersonalizowane reklamy przeznaczone dla przyszłych mam. No i pewnego dnia do sklepu wpadł gość, robiąc awanturę, że jego nastoletnia córka dostała listownie kupony zniżkowe na ubranka dla niemowląt, a przecież dopiero jest w szkole. Sęk w tym, że w trakcie późniejszej rozmowy z córką okazało się, że rzeczywiście jest w ciąży, co ukrywała przed swoim ojcem. I tak, wiem, to przykład totalnie anegdotyczny, ale pokazuje w dość skrótowy i poniekąd zabawny sposób pewien mechanizm. Analizując ogromne zbiory danych jesteśmy w stanie z dość wysoką dokładnością przypasować kogoś do pewnej konkretnej grupy, co może o tej osobie zdradzać naprawdę wiele. Nic więc dziwnego, że dane takie są szeroko zbierane w różnych celach, ale jak coś jest zbierane, to może też wyciekać. I wtedy mamy naprawdę poważny problem. Jedną z pierwszych osób, która uświadomiła szerzej społeczeństwu wartość metadanych był Edward Snowden. Zdradził on światu, że NSA zbiera potężne ilości danych dotyczących rozmów telefonicznych prawie wszystkich Amerykanów. I to bez nakazu. Gdy służby interesowały się jakimś podejrzanym, to sprawdzały z kim pozostaje w kontakcie. Sprawdzanie to szło też o krok dalej. Weryfikowano z kim dalej kontaktują się osoby, z którymi rozmawiał taki podejrzany. Ale to sprawia, że mówimy tu o naprawdę sporej liczbie ludzi, których powiązania były analizowane. Kojarzycie tę anegdotyczną teorię o łańcuchu uścisków dłoni? Mówi ona, że dowolne dwie osoby, nawet na dwóch krańcach świata, są od siebie oddalone o maksymalnie sześć osób, które się wzajemnie znają. Ale ten świat mały, co? Dlatego więc analizując dwa kolejne stopnie oddalenia od tego mitycznego podejrzanego, efektywnie sprawdzano połączenia sporej części Amerykanów i nie tylko. W 2018 roku NSA przetwarzała tak dane o połączeniach prawie 20 milionów numerów. Wcześniej, kiedy nikt im w tym jeszcze nie przeszkadzał, bo nie było to epicentrum potężnego skandalu, wartości te były nawet pięciokrotnie wyższe. Program ten zresztą rzekomo rozwiązano, m.in. z powodu nadmiaru danych, bo okazywało się, że owszem, informacje są, ale nie można z nimi legalnie nic zrobić. A więc w sumie nikogo w ten sposób na niczym nie złapano, ale narażono prywatność milionów osób. Gratulacje, wujusami. Temat był jednak całkiem ciekawy, nie powiem, bo metadane są w stanie ujawniać choćby istnienie różnych organizacji oraz ich struktur. Szczególnie jaskrawo widać to na przykładzie bardzo zamkniętych grup, które wymieniają się wiadomościami jedynie w swoim bardzo wąskim gronie. Jak na dłoni widać w nich ile osób bierze w jakimś projekcie udział, jak wyglądają siatki powiązań między różnymi osobami, które wymieniają ze sobą wiadomości. Nie trzeba do tego wcale wiedzieć o czym rozmawiają. Można na podstawie samych wykresów ustalić czy istnieje tam jakaś bardzo sformalizowana hierarchia, czy działają w raczej płaskiej strukturze. Albo kto przekazuje informacje pomiędzy oddzielnymi węzłami sieci, będąc łącznikiem. Tym samym widać kto jest ważny, a kto niekoniecznie. Pozwala to nie tylko na walkę z terrorystami czy innymi pomniejszymi grupami przestępczymi, ale też na zwalczanie grup opozycyjnych, celując swoje działania w najważniejsze ogniwa całego łańcucha. Często nie trzeba instalować nawet żadnego szpiega, a wystarczy po prostu poznać jeden numer telefonu wykorzystywany przez kogoś wewnątrz i przeanalizować kto z kim kolejno rozmawia. Czy to tylko teoria? No nie. Jednym z naprawdę dobrze przepadanych w tym zakresie zbiorów danych są maile Enronu. Spółki, która na początku lat dwutysięcznych upadła w skandalicznych okolicznościach, gdy okazało się, że prowadzi bardzo kreatywną księgowość i to z pełną premedytacją. Co w tym ciekawego? Ano, korespondencja pracowników firmy została opublikowana w toku prowadzonych procesów karnych, co stało się nie lada gratką dla badaczy. Pokazali oni choćby to, że na podstawie czasu, po którym ktoś odpowiadał na przesłanego mu maila, można było określić kto jest czyim podwładnym. W szczytowym momencie kryzysu w firmie, gdy pewnie zaczęło się już myślenie o tym, żeby nie pójść samemu do więzienia, widać też było, że rozmowy na szczeblu rady nadzorczej znacznie przycichły. Za to łącza w dziale prawnym, jak i pomiędzy dyrektorami, płonęły żywym ogniem. To właśnie są metadane, z których analizy można naprawdę wiele wyczytać. Ale to nie jest wcale tak, że możemy z nich zrezygnować. Czy metadane są w ogóle do czegoś przydatne poza szpiegowaniem nas? No tak, i to bardzo. Wracając do analogii z kopertą, listonosz dysponując samym listem nie będzie w stanie ustalić, dokąd ma go dostarczyć. Musi znać chociaż adres odbiorcy. Stąd większość metadanych jest absolutnie niezbędnych do tego, aby w ogóle móc się komunikować. Przydałaby się po prostu jakaś ich lepsza ochrona, np. na poziomie prawnym. Niestety, na razie nie wygląda na to, abyśmy mogli na to liczyć. RODO nie obejmuje metadanych, bo te nie należą do kategorii danych osobowych. A już szczególnie nie są to w myśl prawa dane wrażliwe. W USA jest zresztą podobnie. To moim zdaniem dość duży błąd i pominięcie naprawdę istotnego aspektu. Zresztą nawet jak podejmowane są jakieś próby walki z naruszeniami prywatności, choćby w kwestii śledzenia nas ciasteczkami, to po prostu ostatecznie wychodzi na to, że mamy jedno dodatkowe okno do kliknięcia, którego i tak nikt nigdy nie przeczytał, a po prostu każdego on odrażni. W dodatku, chcąc chronić swoją prywatność, taki zwykły szaraczek staje do walki z jednej strony ze służbami państwa, z drugiej naprzeciw wielkim korporacjom. Dysproporcja sił jest tutaj olbrzymia. Nie dziwne więc, że jest to takie trudne. Bo jak wymyśli się jakiś jeden sposób przeciwdziałania, to zaraz jesteśmy atakowani kolejną metodą na ich zbieranie. Jednym z rozwiązań problemu są w teorii VPNy, ale to trochę jak wejście z deszczu pod rynne. Bo owszem, chronimy w ten sposób część informacji o nas przed postronnymi oczami, ale pozwalamy w zamian patrzeć na nie jeszcze intensywniej innym, dostawcom takich usług. A część z nich ma, mówiąc delikatnie, dość enigmatyczne polityki prywatności. W tej roli zdecydowanie lepiej mógłby sprawdzić się Thor. Ma on też jednak sporo swoich wad. Choćby to, że ruch wychodzący z cebulowej sieci często jest blokowany przez różne usługi. Działa też po prostu powoli. W dodatku istnieją sposoby dające spore szanse deanonimizacji jego użytkowników metodami statystycznymi oraz wykorzystując różne podatności, o czym popełniłem już kiedyś materiał. W zależności od poziomu naszej paranoi, to jednak często jest strzelanie z armaty do wróbla. Dobrze jest po prostu w codziennych zastosowaniach korzystać z rozwiązań, które stawiają w swoich założeniach na poszanowanie prywatności swoich użytkowników, a nie choćby monetyzują o nim wszystkie zbierane metadany. Taka firma mogłaby nazywać się, nie wiem, na przykład Meta. Jedną z metod zwiększenia prywatności jest nieprzechowywanie metadanych użytkownika poza tymi absolutnie koniecznymi. No ale chwila. Mówiłem przecież, że metadany są konieczne w komunikacji. Tak, są. Aby coś trafiło tam, gdzie powinno. Ale jak już trafi, to można ich po prostu nie zapisywać na przyszłość. No bo nie da się analizować, sprzedać czy udostępnić czegoś, co nie istnieje. Dlatego choćby w przypadku komunikatorów najlepiej korzystać z takich, które metadanych zbierają i przechowują o nas jak najmniej. I warto też wiedzieć, że wbrew intuicji, nieprzechowywanie danych o użytkownikach jest naprawdę drogim rozwiązaniem. Traci się potencjalne źródło przychodu ze sprzedaży danych swoich użytkowników. Robią tak choćby Signal w roli komunikatora, czy ProtonMail lub Tuta do poczty e-mail. Okej, wiem, że Signal to niezłe rozwiązanie, ale nie idealne, bo nadal powiązany jest on z numerem telefonu. Ale walczą oni z podglądaniem metadanych choćby za pomocą wprowadzonego mechanizmu Sealed Sender. Jego zadaniem było zadbanie o to, aby nawet podsłuchując wszystkie wymieniane przez danego użytkownika wiadomości, nie było możliwości ustalenia z kim tak właściwie się komunikuje. To krok w dobrą stronę, ale niestety niewystarczający, co postanowili udowodnić badacze z Uniwersytetu w Minnesocie. Bo o ile Signal stara się przechowywać jak najmniej metadanych, aby wyciąganie ich potem sądowymi nakazami nie dawało praktycznie nic, o tyle nadal je przesyła. Więc można analizować je na bieżąco, jeżeli ma się takie techniczne możliwości. Sprawdzając wystarczająco dużą ilość danych przesyłanych przez sieć, można w pewnych przypadkach, bazując na statystyce, dopasować do siebie rozmówców. Jak? Ano wykorzystując mechanizm potwierdzania dostarczenia wiadomości do adresata. Bo to oznacza, że prawie zawsze wiadomości występują w parze. Kiedy jedna osoba coś wysyła, to prawie natychmiast druga potwierdza jej, że to odebrała. I nie da się tego wyłączyć, co jest potencjalnie wektorem ataku. A problem tylko narasta w przypadku czatów grupowych. Warto być z takimi informacjami na bieżąco. Dlatego właśnie stworzyłem platformę uczpnie.pl i kurs w temacie cyberbezpieczeństwa. Startujemy już w tym tygodniu. W ramach szkolenia z bezpiecznej komunikacji nie tylko nauczę Cię, jak komunikować się w sposób, który ograniczy ryzyko wycieku Twoich informacji, ale też na bieżąco będę dbał o aktualizację Twojej wiedzy w tym zakresie. Gdyby wydarzyło się coś, co zmienia postać rzeczy. Chcesz wiedzieć więcej? Już w czwartek, 10 października, równo o 18, zapraszam na spotkanie na żywo, gdzie będziecie mogli dowiedzieć się więcej oraz zadać pytania, aby rozwijać wszelkie ewentualne wątpliwości. OK, koniec szybkiej autopromocji i wracamy do metadanych. Dlaczego w końcu są one takie istotne? Bo często mówią o nas o wiele więcej niż nasze rozmowy. W nich możemy przecież udawać kogoś, kim nie jesteśmy albo po prostu nie rozmawiać na tematy, na które rozmawiać nie chcemy. Nasze zachowania za to mówią o nas wszystko, bez względu na to, czy sobie tego życzymy, czy też nie. Dlatego w dzisiejszym internecie nie będziesz całkowicie anonimowy. To mit, ale możesz zrobić wiele, aby nie dać się deanonimizować i podglądać w banalny sposób. Co robić i jak żyć? Tam, gdzie pojawiają się różne niedociągnięcia, na ratunek spieszą bohaterowie, którzy nie zawsze muszą nosić peleryny. Pojawiają się na przykład inicjatywy takie jak Denim, czyli Deniable Instant Messaging. Co to takiego? To rozwiązanie na razie dość teoretyczne, ale opierające się na protokole sygnala i troszczące się bardzo mocno o bezpieczeństwo przesyłanych danych. Zresztą w dość ciekawy sposób. Denim chroni je, ale nie cały czas, a jedynie we wskazanych przez ciebie momentach. Jak? A no jak chcesz przesłać coś, czego nie chcesz wiązać ze swoją tożsamością, wiadomość taka rozbijana jest na małe kawałeczki i dodawana po trochu do innych wiadomości, które przesyłasz. Takich normalnych. Stąd twój sekret niejako rozmywa się, stając się igłą z togusiana. A jak nie masz co powiedzieć, to po prostu przesłane zostaną wiadomości wygenerowane automatycznie, generując szum, w którym będzie można ukryć właściwą wiadomość. Chcesz wiedzieć więcej o technikaliach? Odsyłam do pracy badaczy, którą znajdziesz w źródłach w opisie materiału. Choć to na razie raczej jedynie ciekawostka, to pokazuje, że jest to technicznie wykonalne. Jeżeli masz do wyboru usługę czy produkt, które intensywnie korzystają z twoich metadanych, przechowują je nie wiedzieć jak długo, a następnie sprzedają za grosze na wolnym rynku, a takie, które tego nie robią, to wybierz te drugie. Jeżeli nie wiesz, które to które, to w opisie pod filmem znajdziesz odnośnik do porównania różnych usług i produktów, abyś mógł wybrać świadomie. I to już wszystko na dziś. Tymczasem dziękuję za Waszą uwagę i do zobaczenia! Napisy stworzone przez społeczność Amara.org