content="summary_large_image">
"Za darmo" nie istnieje - za wszystko płacimy, często prywatnością

"Za darmo" nie istnieje - za wszystko płacimy, często prywatnością

Co łączy Polaków i Finów w zakresie korzystania z nowoczesnych technologii, czy mamy powody do obaw o swoje bezpieczeństwo i prywatność korzystając z darmowych usług w internecie? I czy „darmowe” usługi rzeczywiście są za darmo? Między innymi o tym, miałem przyjemność rozmawiać z Timo Laaksonenenem, wiceprezesem fińskiej korporacji F-Secure, naszego partnera w zakresie m.in. usług bezpieczeństwa.

Timo rozwija w F-Secure produkty oparte o Cloud Computing, a na konferencji przedstawił prezentację zatytułowaną „Czy jedziemy właśnie 200 km/h w stronę ściany problemów prywatności?” Zapis wideo wystąpienia Timo na naszym Kongresie znajduje się pod tym linkiem: http://biznestorozmowy.pl/prezentacje,szczegoly,25057.html

Timo, na początku chciałbym Cię poprosić, żebyś zmienił się na chwilę we wróżbitę i spróbował przepowiedzieć przyszłość. Co się wydarzy z naszymi danymi, takimi jak zdjęcia, wideo, dokumenty, w ciągu najbliższych 10 lat? Przede wszystkim dane te będą w świetnej, wręcz ekstremalnie dobrej jakości. Nieważne na jakim urządzeniu, ale jakość powszechnie będzie bardzo dobra. Dane będą tylko strumieniowane, nie będzie więc fizycznego przesyłania plików między urządzeniami. Format wideo będzie funkcjonował bardziej, jako doświadczenie rodem ze Spotify niż przesyłanie gigabajtowego pliku wideo na inne urządzenie. To co wykonamy – zdjęcie czy wideo – będzie tylko nasze, ale jeżeli będzie to naprawdę interesujące i ciekawe, to będziemy mieli możliwość zarabiania na tym dziele. Powstaną serwisy, które pozwolą zarabiać na tym co zostanie stworzone tylko twórcom, a nie – tak jak teraz – osobom trzecim. A twórcy - najlepsi z najlepszych - nie będą potrzebować wytwórni, które miałby ich reprezentować, ponieważ sami będą zarabiać na swojej twórczości, którą będą mogli dostarczać światu stosunkowo niskim kosztem. Będzie więcej „miejsc-sklepów”, w których będziemy mogli swoją twórczość w jakiś sposób monetyzować.

Z drugiej strony będziemy mieli w pełni kontrolowane środowisko dla naszych prywatnych danych – prywatną chmurę, która będzie istniała dla naszych potrzeb oraz dla potrzeby dzielenia się treściami z tymi,  z którymi chcemy się dzielić. To będzie udostępnianie w technologii streamingu, dlatego będziemy mieli większą kontrolę nad tym, które dane, komu i kiedy pokazujemy. Dzięki powszechnemu strumieniowaniu danych, będziemy po prostu podejmować decyzję odnośnie tego z kim i kiedy dzielimy się danymi. Jednego dnia udostępnimy komuś nasze dane, a następnego – jeśli tak zdecydujemy – już nie. To jeden z widoków na świat przyszłości, nie wiem czy tak będzie za 10 lat, równie dobrze to wszystko może się wydarzyć już za 3 lata:)

Twoja prezentacja nosiła tytuł „Czy jedziemy właśnie 200 km/h w stronę ściany problemów prywatności?”. Opowiedz proszę o trzech największych problemach z tym związanych i trzech największych „poduszkach powietrznych”, czyli o rozwiązaniach tych problemów.

Numer jeden to prywatność, a poduszka powietrzna to wybieranie takich partnerów i usług, które rzeczywiście chronią nasze dane i działają na znanych nam zasadach, z którymi się zgadzamy.

Numer dwa to brak kontroli nad dzieleniem się treścią. Rozwiązaniem jest nie tylko zachowanie zdrowego rozsądku i staranne zastanowienie się z kim dzielimy się danymi, ale także używanie funkcjonalności, które dają możliwość decydowania kto ma dostęp do naszych treści.

Trzeci problem to wyzwania związane z własnością treści i danych w internecie. Mam tu na myśli sytuację, w której nie zawsze jest jasne, czy nasze treści zostają naprawdę nasze, czy może jednak stają się po prostu towarem i będą wykorzystywane komercyjnie, bez naszej wiedzy. To jest dla nas bardzo ważne, podobnie jak to żebyśmy nie otrzymywali dziwnych informacji reklamowych od podmiotów, które mają dostęp do naszych prywatnych meta-danych. Rozwiązania dla tych problemów jest zwiększanie świadomości na temat motywacji podmiotów, które udostępniają nam usługi. Za świadomością musi pójść używanie takich usług, które jasno mówią, do czego wykorzystają (lub nie) nasze dane. Kolejny aspekt rozwiązania tych problemów to wysokiej jakości techniczne zabezpieczenie serwisów, które trzymają nasze treści - szyfrowanie danych jest tu absolutną podstawą. Musimy mieć świadomość poziomu tych zabezpieczeń. Ważna jest również jasna polityka prywatności, czyli prosta, nie pozostawiająca niedomówień informacja kto może mieć dostęp do naszych danych. Zatem nie korzystajmy z serwisów i usług, jeśli nie wiemy, jakie zabezpieczenia oferują i jakie warunki są zawarte w polityce prywatności.

Jeden z punktów Twojej prezentacji to: „Za darmo nie zawsze znaczy za darmo. Pamiętaj o biznesowych modelach usług”. Uważasz, że zanim skorzystam z jakiejś usługi, powinienem wiedzieć, w jaki sposób dana usługa ma zarabiać?

Tak, dokładnie to miałem na myśli. To jest kwestia edukacji użytkowników internetu. Jesteśmy przyzwyczajeni do tego, że treści z gazet papierowych przeszły na strony internetowe, bezpłatną muzykę czy video można nielegalnie ściągnąć z sieci P2P, mamy za darmo Gmail, Facebooka, Pickasa’ę itd. Jednak trzeba sobie zadać pytanie:„dlaczego podmiot X udostępnia treści całkowicie za darmo?”. Jak na tym zarabia? Jeśli zgadzamy się z bombardowaniem nas reklamami albo podglądaniem naszych treści, wszystko jest OK. A co jeśli podmiot X przekazują informacje o nas dalej?… być może wiedząc to, przestalibyśmy się zgadzać? Takie kwestie nie są jasne i w tym tkwi problem.

W takim razie, jaki model biznesowy w usługach internetowych jest najkorzystniejszy z punktu widzenia użytkownika dla którego ważna jest prywatność w sieci?

Wydaje mi się, że najlepszy jest taki model, w którym płacimy za usługę pewną ilość pieniędzy - to daje nam większe możliwości. W zamian dostajemy pewność, że jeśli utracimy dane, odzyskamy je. Mamy większą gwarancję, że nasze dane nie będą beztrosko „pływać” w internecie i że dzielimy je z tymi, z którymi naprawdę chcemy. Istotne jest zwłaszcza trzymanie w odpowiednich miejscach treści, które są dla nas szczególnie ważne – biznesowe dokumenty, prywatne wideo, najcenniejsze zdjęcia etc. To są sprawy, na których nie powinno się oszczędzać. Jeśli płacimy 60 czy 120 Euro rocznie za bezpieczne przechowywanie szczególnie ważnych dokumentów, to wierzę, że są to dobrze wydane pieniądze. Kiedy chcemy się dzielić zdjęciami jedzenia, zachodu słońca albo dziwnych min znajomych na Instagram’ie czy Facebooku, zróbmy to. Natomiast, jeśli mamy dokumenty i dane nad którymi chcemy mieć pełną kontrolę – zapłaćmy.

OK, zmieńmy trochę temat. W ostatnim czasie firma F-Secure przeprowadziła badanie, które nosi nazwę „Digital Lifestyle 2013”. Pytano mi.n. co jest ważniejsze dla współczesnego człowieka – samo urządzenie czy treści, które znajdują się na tym urządzeniu. Co ciekawe, na tle europejskiej średniej wyróżniali się m.in. Polacy i Finowie, dla których istotniejsza jest treść niż samo urządzenie. Co dla Ciebie oznacza taki wynik i co on oznacza dla firm technologicznych?

Przykładowo F-Secure był w przeszłości firmą typu „device security centric”. Istotne było dla nas, aby chronić wszystkie urządzenia naszych klientów, gdziekolwiek oni są. Jednak musieliśmy dokonać zmiany myślenia, zacząć rozmowę na temat bezpieczeństwa w szerszej perspektywie i koncentrować się na innym podejściu. Pojawienie się technologii cloudowych, czy dzielenia się treścią w internecie, to dla firmy takiej jak F-Secure wielkie wyzwanie, ale też niesamowita perspektywa, nowy kierunek rozwoju. Ludzie wiedzą, że urządzenia pojawiają się i są zastępowane następnymi. Treści są tylko nasze i chcemy je mieć cały czas, dlatego ich wartość jest oceniania wyżej niż wartość urządzenia. To ważne, żeby zwracać uwagę na treści, ale kluczowa jest także łączność, która stwarza miejsce dla zupełnie nowych usług, które ją chronią. Dlaczego? Ponieważ łączność również może być celem ataku złośliwego oprogramowania. Ludzie z tabletami i smartfonami mają wręcz ślepe zaufanie do łączności WiFi. Na lotniskach, galeriach handlowych czy kawiarniach widzimy wiele rożnych sieci WiFi i używamy tej, która jest darmowa, jednocześnie nie wiedząc często o jej właścicielu absolutnie nic. Tak jak mówiłem, treści są ważne, ale zabezpieczenie łączności jest równie istotne i wydaje mi się, że będziemy świadkami wzrostu znaczenia tej kwestii. Następny temat: ostatnio usłyszałem zabawny komentarz: „Po co komu skanowanie w poszukiwaniu złośliwego oprogramowania w osobistej chmurze? Przecież nikt tego nie robi!” Haha, ale to, że nikt tego nie robi, nie oznacza, że nie jest to świetny pomysł na nielegalne zdobywanie informacji! To są miejsca w które celują złośliwe oprogramowania! Haker nie musi infekować pojedynczych urządzeń, skoro poprzez technologie cloudowe może mieć dostęp do wielkich połaci danych wielu użytkowników.


Kolejne pytanie także jest inspirowane badaniami F-Secure i dotyczy zjawiska multiscreening’u. Polscy użytkownicy korzystają częściej z więcej niż jednego ekranu i jest wyższy wynik niż wynosi europejska średnia. Jak możesz to skomentować?

To fantastycznie! Tak właśnie myślę. Jednak nie dajmy się zwieść poczuciu, że nie ma żadnych zagrożeń na urządzeniach mobilnych. To są urządzenia z dostępem do internetu, narażone na złośliwe oprogramowanie jak wszystkie inne. Zatem każda strona internetowa, każdy dokument, każdy link który klikniemy, jest potencjalnym ryzykiem zarażenia, o  ile nie mamy odpowiedniej ochrony. Android jest obecnie środowiskiem, które notuje największy wzrost liczby złośliwego oprogramowania…

Podczas prezentacji mówiłeś, że w pierwszym półroczu 2013 F-Secure odnotował 180 mln próbek podejrzanego oprogramowania…

Tak, dokładnie. Przewidujemy, że rok 2013 skończy się wynikiem około 400 mln próbek. Porównując to z rokiem 2012 kiedy to było około 120 mln próbek i łącznie w poprzednich  latach około 40 mln próbek, można zobaczyć wzrost skali tego zjawiska. Szczęśliwie jednak, dzięki temu, że nasze oprogramowanie jest na bieżąco aktualizowane i mamy znacznie szybszą reakcję niż w poprzednich latach, możemy blokować od razu 60% exploitów. A co ciekawe: 40% wszystkich zagrożeń to złośliwe oprogramowanie Java.

Na koniec powiedz jeszcze kilka słów na temat Labu F-Secure, który pracuje z taką ilością próbek.

Lab F-Secure pracuje na całym świecie, 365 dni w roku 24 godziny na dobę. Cały F-Secure zatrudnia ok. 1000 pracowników, więc przy 400 milionach próbek podejrzanego oprogramowania musimy być zdecydowanie sprytniejsi i automatyzować wiele procesów analizy złośliwego software’u, która odbywa się bez czynnika ludzkiego. Zasadniczo staramy się skupiać na poziomie exploitu, zanim jeszcze te programy stają się agresywne.
Lab F-Secure porównałbym do wielkiej fabryki, która wpuszcza złośliwe oprogramowanie z jednej strony i wypuszcza drugą stroną szczepionki, które dekapitują malware’y :)

Dzięki rozmowę!

Dziękuję

bgimage