Digitální stopy a jejich odstraňování

10. 7. 2016

Sdílet

Jakýkoliv pohyb po internetu zanechává po naší činnosti stopy. A nemusíte být zrovna náčelník Apačů, abyste je našli. Takže jak je dobře zamaskovat?

Digitální stopy jsou informace, které uživatel zanechává v prostředí internetu či jako součást souborů. Tyto stopy o svém tvůrci prozradí víc, než by sám chtěl. Stopy v podobě metadat vznikají i při používání přístrojů z oblasti IT, při práci s různými typy souborů a při řadě dalších aktivit.

Stopy se dělí na aktivní a pasivní. Aktivní vznikají přičiněním uživatele vytvářením profilů, přispíváním na diskuzní fóra, interakcemi na sociálních sítích, nahráváním fotek či jiných souborů aj. Velmi zneužitelné stopy jsou příspěvky do technických fór s celým popisem problému, což často dělají i profesionálové v IT.

bitcoin školení listopad 24

Pasivní stopy vznikají jako vedlejší produkt uživatelovy aktivity, jsou to záznamy serverů o chování konkrétního návštěvníka, délce návštěvy, aktivitě na daném webu, IP adrese a dalších údajích. K těmto informacím uživatel obvykle nemá přístup a může je ovlivňovat maximálně svým chováním či některými nastaveními.

Sledování stop závisí na tom, co se sledující chce dozvědět.

  1. Marketing. Zde sledují mimo jiné pohyb uživatele po internetu, aktivitu a dobu výskytu na stránkách, klikání na odkazy, preference uživatele („to se mi líbí“ na Facebooku) a mnoho dalších aspektů. Marketingové společnosti obvykle data aktivně zaznamenávají a obchodují s nimi v obrovském množství. Dost stránek, které poskytují služby zdarma, funguje na bázi prodeje či výměny informací o uživatelích, případně data využívá pro personalizaci reklamních sdělení.
  2. Kriminalistické vyšetřování. To bere digitální stopu jako důkazní materiál, sleduje podle potřeby data, která hrají roli v objasňování trestné činnosti, jako jsou pohyb uživatele po síti, doba přihlášení, soubory nahrané na internet, soubory v uživatelově zařízení, aktivita na diskuzních fórech aj. Často má k dispozici pokročilé nástroje a postupy, jak překonat běžné zabezpečení uživatelských účtů či jak se dostat k uživatelovým datům.
  3. Kybernetický útočník podle svého záměru může sledovat různé skupiny podle konkrétních specifik (např. uživatele konkrétního serveru či služby) nebo konkrétní osobu. Podle toho přizpůsobuje své jednání, zjišťuje slabiny jak v zabezpečení systému, tak v chování uživatele.