Zostań w domu, zamów taniej!
Nie wychodź z domu i zamów online swoje ulubione pisma 20% taniej. Skorzystaj z kodu rabatowego: czytajwdomu

Oficjalny dr Jekyll i anonimowy mr Hyde

Oficjalny dr Jekyll i anonimowy mr Hyde
Komentarze można zamieszczać anonimowo. Również anonimowo da się wejść na stronę i korzystać z zawartych tam treści. Przy odrobinie wysiłku wyślemy anonimowo e-maila, a jeśli potrafimy znaleźć sposób, aby dostać się do czyichś serwerów lub baz danych, też jesteśmy w stanie zrobić to anonimowo. Tak właśnie urządzony jest Internet (1).

Przez lata korzyści, jakie widziano w anonimowości w sieci, zdawały się przeważać nad jej wadami. Ludzie czuli się w tej formule bardziej swobodni w wyrażaniu siebie i mieli poczucie wolności, co wydawało się cenne.

Rzeczywiście jest to cenne, jeśli użytkownicy są dysydentami w opresyjnych reżimach lub mają bardzo osobiste problemy. Anonimowość w Internecie została chyba najlepiej spuentowana w rysunku z "New Yorkera" z 1993 r. - "W Internecie nikt nie wie, że jesteś psem", który stał się wieloletnim memem, znanym chyba wszystkim użytkownikom sieci.

Z drugiej strony, anonimowość doprowadziła do zjawisk i wydarzeń, które zatruły społeczną debatę, pozwoliła na włamania do komputerów, cyberprzestępczość, przemoc cyfrową i wiele innych niekorzystnych, alarmujących tendencji.

Brak bezpiecznej identyfikacji i uwierzytelniania, nieodłącznie związany ze sposobem działania Internetu, uniemożliwił również dokonywanie swobodnych, bezpiecznych transakcji, utrudnił finansowe obiegi, zaczął niszczyć modele biznesowe twórców treści, pozwolił na powódź spamu, wreszcie wymusił na nas stosowanie coraz bardziej złożonych haseł i dwuskładnikowych schematów uwierzytelniania. Miliardy wydane na rozwiązywanie problemów związanych z bezpieczeństwem coraz częściej prowadzą do traktowania sieci jako raczej przeszkody niż ułatwienia działalności gospodarczej.

Na narzekania na obecny stan Internetu politycy mają od dłuższego czasu gotową odpowiedź - należy wprowadzić identyfikatory cyfrowe (Digital ID), aby położyć kres anonimowości (2), a wraz z nią wszystkim negatywnym zjawiskom. Mówił o tym w czerwcu 2018 r. minister bezpieczeństwa Wielkiej Brytanii, Ben Wallace. Nie jest on jedynym zwolennikiem takiego rozwiązania, tak jak jego kraj nie jest jedynym rozważającym podobne regulacje. Według tego poglądu zwykłe strony internetowe powinny być w stanie identyfikować ludzi w Internecie w taki sam sposób, jak banki.

2. Digital ID

Jednak eksperci niekoniecznie podzielają pogląd o konieczności przymusowych identyfikatorów online. Alan Woodward z Uniwersytetu w Surrey powiedział "Timesowi":

- Nie sądzę, aby było to technicznie wykonalne. Tym, którzy chcą naprawdę rozrabiać w sieci, pozostaje wiele sposobów na maskowanie swojej prawdziwej tożsamości.

Z kolei Anthony Glees z Uniwersytetu w Buckingham uważa, że identyfikacja jest "możliwa do zrobienia i powinna być wprowadzona. Anonimowość w sieci stanowi podstawowe zagrożenie dla naszego bezpieczeństwa narodowego. Konieczny będzie przymus prawny i powinniśmy na niego przystać".

Freemium i Premium

Dzisiejszy Internet, nękany przez boty i stojący w obliczu rewolucji mobilnej, którą jeszcze trudniej zarządzać niż "stacjonarnym" Internetem, tak czy inaczej odchodzi w przeszłość. Nie dla wszystkich jednak jest jasne, co przyniesie przyszłość.

Powszechna obecność w sieci botów i ad blockerów zwiastuje, zdaniem wielu, koniec Internetu "anonimowego" (bo tak naprawdę nigdy taki nie był) i epoki nazywanej freemium (3) - od charakterystycznego modelu biznesowego, który się w nim ukształtował. Freemium jest koncepcją zgodnie z którą można udostępniać swój produkt za darmo, dopóki 5% odbiorców uznaje oferowaną usługę za wystarczająco wartościową, aby przejść do wersji "płatnej".

3. Freemium

Era freemium w zasadzie skończyła się dawno temu, ale większość ludzi nie zdaje sobie z tego sprawy. Stało się tak, gdy marki i wydawcy zaczęli zbierać dane swoich niepłacących anonimowych odwiedzających i sprzedawać je reklamodawcom oraz sieciom handlowych jako cenne dane na temat potencjalnej klienteli.

Popularne w sieci powiedzonko brzmi:

"Gdy dostajesz coś za darmo w Internecie, to ty jesteś produktem".

Dane zawarte w plikach cookie, udostępniane przez wszystkich tych bezpłatnych użytkowników, to forma podatku pobieranego od zwykle niczego nie podejrzewających internautów. Ciasteczka pozostawione na stronie, którą odwiedzasz, stały się sposobem na zarabianie na Twojej wizycie - następuje więc pewna wymiana wartości, która umożliwia stronie dalsze oferowanie jej treści za "darmo".

Zdobywane dane są dla prowadzącego stronę bardzo ważne - umożliwiają markom, z którymi współpracuje, serwowanie Ci ofert, a od niedawna także retargetowanie użytkownika za pomocą dopasowanych indywidualnie plików cookie. Dzięki temu "anonimowe" wizyty na stronach sprzedażowych mogą być przekształcane na spersonalizowane reklamy na innych stronach, które odwiedzasz po tym, jak najpierw zrezygnowałeś z zakupu tych, powiedzmy, fajnych słuchawek czy routera w okazyjnej cenie.

Nie wszyscy jednak dobrze znoszą ową "produktyzację" wszystkich anonimowych odwiedzin na stronach. Niektórzy mają już serdecznie dość kiepsko targetowanych i namolnych reklam, serwowanych na każdym kroku i przestają się w to bawić. Tak oto "produkt" przystępuje do bojkotu systemu, instalując program blokujący reklamy. W dodatku użytkownicy mają już dostęp do stron na więcej niż jednym urządzeniu, co komplikuje targetowanie. Ciasteczka nie nadążają za nimi. I tak targetowanie reklam staje się coraz trudniejsze, a reklamodawcy płacą za źle trafione reklamy coraz mniej.

Pojawienie się urządzeń mobilnych i blokowania reklam przełamuje model freemium. Uważa się, że zjawiska te sprawią, iż powszechny stanie się podział Internetu na dwa odrębne segmenty: kiepski, zachwaszczony, "darmowy" Internet, funkcjonujący tak jak sieć, którą od lat znamy, z pogłębiającymi się negatywnymi zjawiskami, oraz Internet Premium, którego podstawą będą cyfrowa tożsamość, loginy i płatne subskrypcje.

Treści mają tu mieć wysoką jakość, a reklam nie będzie lub będzie mało, bo zaczniemy za to płacić stałą opłatę. Zalążki tej koncepcji już widzimy, np. w modelach subskrypcyjnych Spotify czy Netflixa. W Internecie "z górnej półki" rządzić będą zaufanie, bezpieczeństwo i najlepsze, znane marki.

Z drugiej strony, w tym sprawiającym nieco utopijne wrażenie Internecie Premium sprzedający nie będą nikogo spamować, gdyż każdy jako nieanonimowy zostanie już precyzyjnie stargetowany. Nikt zatem nie dostanie niechcianej oferty, a wyłącznie taką, która idealnie odpowiada jego potrzebom, określonym na podstawie inteligentnych analiz historii zakupów.

Będzie to raj sprzedawcy i marketera, choć chyba niekoniecznie użytkownika - pomijając już niezbyt przyjemne wrażenie wszechogarniającej inwigilacji i zniszczenia prywatności w owej sieci Premium.

Nie jest wykluczone, że segmentacja Internetu na "lepszy" i "gorszy" doprowadzić może do podzielenia sieciowego życia na dwie natury: układnego doktora Jekylla, robiącego grzecznie eleganckie zakupy w subskrypcyjnym Internecie, i mistera Hyde’a anonimowo szalejącego po najpodlejszych zaułkach cyberprzestrzeni.

Zwłaszcza, że narzędzia do ukrywania swojej tożsamości internetowej i anonimowych wędrówek są coraz doskonalsze.

Maski stare i nowe

4. VPN anonimizujący w urządzeniu mobilnym

Coraz większą karierę w dzisiejszych czasach robi np. VPN (4). Co to jest? Wirtualne sieci prywatne (VPN, virtual private network) stanowią połączenia typu punkt-punkt, dokonywane przez sieć prywatną lub sieć publiczną, taką jak Internet.

Klient VPN używa specjalnych, opartych na standardzie TCP/IP tzw. protokołów tunelowania, do wirtualnego wywoływania wirtualnego portu na serwerze sieci VPN. W typowej sieci VPN klient inicjuje przez Internet wirtualne połączenie typu punkt-punkt z serwerem dostępu zdalnego. Ten odpowiada na wywołanie, uwierzytelnia wywołującego i przesyła dane między klientem sieci VPN a prywatną siecią organizacji. Aby umożliwić emulację łącza typu punkt-punkt, dane są hermetyzowane, czyli opatrywane nagłówkiem.

Nagłówek zawiera informacje routingu, które umożliwiają przesyłanie danych przez sieć udostępnioną lub publiczną i dotarcie do punktu końcowego. Aby umożliwić łącze prywatne, wysyłane dane są szyfrowane w celu zachowania poufności.

Pakiety przechwycone w sieci udostępnionej lub publicznej stają się nierozpoznawalne bez kluczy szyfrowania. Łącze, w którym prywatne dane są hermetyzowane i szyfrowane, jest nazywane połączeniem sieci VPN.

Obrońcy anonimowości już dawno stworzyli też sieć TOR, która miesza tożsamość internetową użytkownika z wykorzystaniem wielu serwerów proxy na całym świecie - tak, by nie dało się go wyśledzić.

Według nieoficjalnych informacji pierwotnie TOR (The Onion Router) opracowali specjaliści amerykańskiej marynarki wojennej. Sieć miała pozwolić tajnym agentom na korzystanie z dobrodziejstw Internetu bez pozostawiania śladów. Dane wysyłane przez TOR wędrują od nadawcy do odbiorcy okrężną drogą, poprzez serwery rozrzucone po całym świecie. Są nieustannie szyfrowane. Dopiero tuż przed dotarciem do użytkownika następuje ich rozkodowanie. Każdy może korzystać z tej sieci, każdy może też udostępnić swój komputer, by działał jako element sieci TOR - przekazujący i szyfrujący informacje wysyłane przez innych użytkowników. W 2008 r. Aron Swartz zaprojektował narzędzie Tor2web, które pozwala dotrzeć do treści ukrytych w tej niewidzialnej sieci za pomocą standardowej przeglądarki internetowej.

Cały czas powstają nowe narzędzia, także dla Internetu mobilnego, których nie sposób w krótkim artykule wymienić. Krótko mówiąc, choć być może anonimowość zniknie z pewnych obszarów Internetu, to w sensie ogólnym wciąż będzie czymś w sieci poszukiwanym, gdyż liczba powodów, dla których chcemy ją zachować, raczej rośnie, niż maleje.

Mirosław Usidus