A címben feltett kérdésre a válasz meglehetősen összetett.
A szolgáltató
A nulladik válasz: „Nézd meg az Általános Szerződési Feltételekben”
Ezt a témát Tiboru a Konteo blogon olyan alaposan körüljárta egy konkrét szolgáltató esetén, hogy én itt nem próbálom meg felülmúlni.
Egy részlet a Google szerződési feltételeiből:
Amikor feltölt, beküld, tárol, elküld vagy fogad tartalmakat a Szolgáltatásainkba vagy azokon keresztül, világszerte érvényes engedélyt ad a Google-nak (és a Google-lal együttműködőknek) az ilyen tartalmak felhasználására, hosztolására, tárolására, reprodukálására, módosítására, származékos művek létrehozására (így olyan művekre, amelyek fordítás, adaptálás vagy más módon történő módosítás eredményeképpen jöttek létre annak érdekében, hogy az Ön tartalma jobban megfeleljen a Szolgáltatásainkkal történő használatnak), megosztására, közzétételére, nyilvános előadására, nyilvános megjelenítésére és terjesztésére.
A fentieket összefoglalva a szolgáltató a nála tárolt adatokat a sajátjaként kezeli.
Amennyiben a szolgáltatót a titkosszolgálatok megkeresik, köteles az adatokat kiadni. Az Egyesült Államokban a Patriot Act 1 előírásai szerint, de valószínűleg minden fejlett országban van hasonló szabályozás.
Amennyiben az adatainkat sem a szolgáltató, sem a titkosszolgálatoknem vizsgálják/hozzák nyilvánosságra, még mindig vannak mindkét szervezetnek alkalmazottai, akik tévedésből, meggyőződésből az adatainkat nem a mi érdekeink szerint kezelik. Erre példa a Wikileaks illetve a Snowdwen-ügy, amikor egy alkalmazott bizalmas adatokat szolgáltat ki a munkaadója érdekeinek ellenére.
Az adatforgalom
A következő kérdés, hogy kik látják az adatforgalmat a munkaállomás és a szolgáltató között.
A kérdésre nincs feltétlenül pontos válasz, hiszen a TCP/IP szabvány nem ír elő szigorú szabályokat az adatútvonalakra, tehát egy-egy konkrét esetben nem lehet tudni, hogy a hálózati eszközök, amelyeken az adataink keresztül mennek, kinek a tulajdonában vannak, akinek technikai lehetősége lehet a lehallgatásra.
A saját munkaállomás
A munkaállomáson is nyomot hagy temp fájlok és cookie-k (sütik) formájában.
A részmegoldások
Minden problémára van megoldás, amennyiben
- Elfogadjuk, hogy a forgalomban levő adattitkosítási eljárások megvédik adatainkat
- Megfelelő körültekintéssel járunk el
Minden olyan adatot, amelyet harmadik fél szerverén (mail, told a cuccot, googledrive…) tárolunk, megfelelő eljárással titkosítsunk.
A hozzáférésnél használjunk titkosított protokollt (https,VPN).
A munkaállomáson használjuk a böngészőnk privát böngészés opcióját.
A titkosítva tárolt adatok csak azok számára hozzáférhetőek, akik rendelkeznek a titkosítás feloldásához szükséges kulccsal. Ez felveti a kulcselosztás problémáját, ami azt jelenti, hogy a kulcsokat biztonságos csatornán keresztül kell minden érintetthez eljuttatni.
Azt azonban kijelenthetjük, hogy kevés internetező tesz meg ennyit az adatai bizalmasságának védelmében, tehát egy ilyen szintű védelem felhívja a figyelmet a védett adatokra, ezért a kevésbé értékes adatokat is célszerű védelemmel ellátni, illetve minél több embert erre biztatni.
Kapcsolódó cikkek
- A titkosítási eljárásokról
- A Google és a DuckDuckGo kereső használata 1
- A Google és a DuckDuckGo kereső használata 2
- Gondolatok az internetes lábnyomrólNévtelenül a neten
- Névtelenül a neten 2.
- Hogyan tegyük e-mailjeinket hitelessé és bizalmassá? Bevezető
- Hogyan tegyük e-mailjeinket hitelessé és bizalmassá? 1. rész
- Hogyan tegyük e-mailjeinket hitelessé és bizalmassá? 2. rész
- Az elektronikus adatok hosszútávú tárolása