Google czyta Twoje pliki w chmurze. Może je nawet usunąć bez Twojej wiedzy! Zgadzasz się na to?

4 czerwca, 2020

Korporacja Google od zawsze wzbudzała kontrowersje w zakresie przechowywania, ochrony i przetwarzania danych użytkowników. Google to nie tylko wyszukiwarka, ale też poczta internetowa, komunikator, system operacyjny Android i związane z tym usługi, a obecnie jedną z bardziej kontrowersyjnych jest Dysk Google.

Właściciele tej usługi zaczęli usuwać pliki użytkowników bez ich wiedzy w odpowiedzi na skargi medialne na temat dokumentów, rzekomo zawierających „dezinformację” nt. koronawirusa („dezinformację” albo odmienne zdanie o badaniach i przebiegu rozprzestrzeniania się choroby). Doszło już do tego, że technologiczni giganci, tacy jak Google, Facebook, Twitter, Youtube i inni, zaczynają dyktować, które dokumenty i pliki mogą być udostępniane innym — i usuwają takie dane, jeżeli wprowadzone zasady nie są przestrzegane. Od dawna przekonują się o tym niezależni dziennikarze, którzy jak twierdzą, starają się pokazywać inny świat, który nie zmierza w tym samym kierunku, wyznaczonym przez korporacje i ludzi będących u władzy.

Afera z Dyskiem Google jest powiązana z wideo-dokumentem zatytułowanym „Plandemic”, który rzekomo ujawnia tajemnice i korupcję w świecie medycznym oraz oskarża znane nazwiska o bycie odpowiedzialnym za obecną sytuację COVID-19. Jest cenzurowany wszędzie, gdzie się da.

Jedno jest pewne — publiczny Internet nie jest już ostatnim bastionem wolności słowa. Ten bastion został zdobyty przez korporacje. Ci, którzy się z tym nie zgadzają, będą na marginesie, będą cenzurowani w ramach obowiązującego prawa i regulaminów.

Wszystko co wysyłasz do sieci może być ocenzurowane i usunięte!

Zdjęcia na Facebooku i prywatne dokumenty — to wszystko kiedyś może bezpowrotnie zniknąć. Dostęp do przekazanych plików mają właściciele świadczonych usług internetowych. Warto pamiętać, że w rozwiązaniu chmurowym występuje tak zwana strona trzecia, w tym przypadku Google, która ma dostęp do danych przekazanych przez użytkownika. Ponadto bezpieczeństwo danych osobowych i udostępnionych dokumentów nie jest dane raz na zawsze. Portale społecznościowe i dyski w chmurze są aplikacjami, które mogą zostać zhackowane i tożsamość użytkownika może zostać przechwycona.

Firmy takie jak Google, Microsoft, Yahoo, WP, Onet, Interia, Facebook gromadzą dane o swoich klientach i często przekazują je partnerom, reklamodawcom. To prawda, że dostępne są „te wszystkie regulaminy i zgody na przetwarzanie danych”, ale aby je przeczytać i zrozumieć, trzeba zatrudnić prawnika. Kto przy zdrowych zmysłach zgadza się na taki stan rzeczy, aby bez wyraźnej zgody dzielić się informacjami z dostawcami reklam, jak robi to Google i ich partnerzy? Uzyskiwanie dostępu do informacji zgromadzonych przez klienta usługi często nie jest transparentne. Przekonało się o tym miliony internautów.

Darmowe usługi nie są za darmo!

Parę lat temu dziennikarze Wall Street Journal dotarli do informacji, które obwiniają Google o nierespektowanie prywatności użytkowników poczty GMail.

Za pomocą adresu e-mail użytkownik rejestrował się w innych usługach, które otrzymywały uprawnienia do czytania skrzynki pocztowej. Jedną z podejrzanych firm była Return Path Inc., która zbierała dane dla reklamodawców, skanując skrzynki odbiorcze ponad dwóch milionów ludzi, którzy zarejestrowali się w jednej z darmowych aplikacji Return Path za pomocą konta Gmail, a także konta Outlook lub Yahoo.

Komputery używane do machine learningu zwykle skanowały około 100 milionów e-maili dziennie! W pewnym momencie „maszynowe czytanie” nie wystarczyło, dlatego pracownicy Return Path, aby lepiej nauczyć algorytmy analityki, mieli czytać około 8 000 wiadomości.

Return Path odmówiło komentarza na ten temat, chociaż przyznali, że czasami pozwalają pracownikom czytać e-maile podczas rozwiązywania problemów z algorytmami.

W podobnym przypadku pracownicy firmy Edison Software, która rozwija aplikację-organizer, osobiście czytali pocztę elektroniczną setek użytkowników, aby stworzyć nową funkcję.

Google - brydne zagrywki
Opracowanie The Wall Street Journal.

Pozwalanie firmom trzecim na czytanie e-maili stało się powszechną praktyką. Thede Loder, były pracownik ds. technologii w eDataSource Inc., powiedział, że tego typu dane okazjonalnie sprawdzali jego pracownicy, czytając e-maile podczas budowania i ulepszania algorytmów oprogramowania.

Google walczyło z problemami prywatności odkąd uruchomiło pocztę GMail w 2004 roku. Wewnętrzne algorytmy Google skanowały wiadomości, a firma sprzedawała miejsce reklamowe zainteresowanym partnerom.

Aż 31 organizacji związanych z prywatnością i konsumentami wysłało list do współzałożycieli Google — Larry’ego Page’a i Sergeya Brina — mówiąc, że ta praktyka budzi duży niepokój i wpływa na zaufanie do dostawcy usług poczty.

Google odpowiedziało wprost, że wyświetlanie reklam pomogło zrekompensować koszty bezpłatnej usługi i twierdzi, że dostarcza dane jedynie zewnętrznym firmom, które zostały zweryfikowane na podstawie kryteriów. Nie wiadomo do końca jakich, ale mało to pocieszające.

Pracownicy Google mają dostęp do wiadomości

W bardzo konkretnych przypadkach związanych np. z bezpieczeństwem lub oszustwem, ale za wyraźną zgodą użytkownika.

W latach 2010-2016 firma Google co najmniej trzy razy została oskarżona o naruszenie federalnych przepisów dotyczących podsłuchiwania. W swojej obronie prawnej podkreślali, że ​​ich polityka prywatności mówiła wyraźnie o udostępnianiu informacji:

Informacje, które nie umożliwiają identyfikacji konkretnej osoby, możemy udostępniać zarówno publicznie, jak i naszym partnerom, na przykład wydawcom, reklamodawcom, programistom czy właścicielom praw. Możemy na przykład udostępnić informacje publicznie, by pokazać trendy w ogólnym korzystaniu z naszych usług. Zezwalamy też konkretnym partnerom na zbieranie informacji z Twojej przeglądarki w celach reklamowych i pomiarowych przy użyciu plików cookie lub podobnych technologii.

Obowiązkowo użytkownicy powinni odwiedzić stronę Security Check-upsprawdzić, które aplikacje połączyły się z kontem Google.

Sprawdzanie zabezpieczen google
Sprawdzanie, które aplikacje połączyły się z usługami Google.

Od 31 marca 2020 roku Google zaktualizowało politykę prywatności dla użytkowników z Unii Europejskiej. Niestety nadal znajdują się tam zapisy o czytaniu wiadomości z konta pocztowego:

[…] aby dostosować nasze usługi do użytkownika, m.in. przedstawiać rekomendacje i spersonalizowane wyniki wyszukiwania, treści oraz reklamy (można to zmienić lub wyłączyć w Ustawieniach reklam);

Tę analizę przeprowadzamy podczas wysyłania, odbierania oraz zapisywania treści.

Prawie każdy deweloper dowolnej aplikacji może zbudować oprogramowanie, które będzie łączyło się z kontami Google za pomocą API. Nie zawsze firmy tworzące aplikacje kierują się złą wolą. Przykładowo dzięki API możemy korzystać z poczty w kliencie Outlook lub Thunderbird. Jednak w innych przypadkach złośliwa aplikacja może wyświetlać przycisk z prośbą o pozwolenie na dostęp do skrzynki odbiorczej i udawać legalne oprogramowanie, będąc w rzeczywistości trojanem.

Interfejs API udostępnia nie tylko Google, ale i Microsoft, czy Apple. Jest to coś zupełnie normalnego. Niestety nie zawsze API jest wykorzystywane w sposób legalny. Na to użytkownicy końcowi już wpływu nie mają.

Jak firmy i użytkownicy prywatni mogą zabezpieczyć się przed cenzurą?

  • Warto umieszczać treści w alternatywnych serwisach, które jeszcze nie zostały zdominowane przez korporacje. Minusem takiego rozwiązania są oczywiście znacznie mniejsze zasięgi.
  • Należy rozważyć wynajęcie serwera, na którym można przechowywać i udostępniać dowolną treść, nie łamiącą obowiązujących przepisów. W przypadku materiałów kontrowersyjnych, właściciel usługi serwerowej może zostać poproszony o usunięcie bądź wyłączenie materiałów, powołując się na międzynarodowe prawo. Tutaj także istnieje ryzyko nacisku korporacji na mniejsze, prywatne podmioty.
  • Przed wrzuceniem plików do dysku Google albo Dropbox warto je zaszyfrować. Przetworzonych danych cyfrowych do „komputerowego szumu” nie da się odczytać, a więc i przeanalizować. Ta metoda niezbyt nadaje się do powszechnego udostępniania materiałów, ponieważ zachodzi konieczność pobrania treści i zdeszyfrowania.
  • Warto rozważyć alternatywne sposoby komunikowania się z pracownikami. Na potrzeby urzędowe, oficjalne, można korzystać z poczty w domenie gmail.com albo outlook.com (są bardzo bezpieczne i wolne od spamu), ale do poufnych informacji trzeba używać komunikatorów z szyfrowaniem end-to-end lub szyfrowanej poczty.
  • Państwa, które znajdują się poza obszarem Unii Europejskiej, nie są zobowiązane do przestrzegania przepisów unijnych, jeśli chodzi o cenzurę. Co innego, kiedy chcemy przetwarzać dane osobowe użytkowników z UE, a co innego, kiedy udostępniasz treść za darmo. Na pewno warto wziąć pod uwagę scenariusz trzymania swoich materiałów na serwerach poza granicami Unii.

Walutą w XXI wieku są dane. Coraz trudniej jest chronić cyfrową tożsamość. Dlatego już niedługo przedstawimy na naszym portalu AVLab rekomendowane rozwiązania do szyfrowania plików i komunikacji dla przedsiębiorców oraz użytkowników indywidualnych.

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
2 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]