WWWielki Brat Patrzy

ZBIGNIEW BARTUŚ
Inżynierowie śledczy Mediarecovery. W wirtualnych śmietnikach znajdziemy więcej prawdy o właścicielach niż w realnych. Fot. archiwum Mediarecovery
Inżynierowie śledczy Mediarecovery. W wirtualnych śmietnikach znajdziemy więcej prawdy o właścicielach niż w realnych. Fot. archiwum Mediarecovery
Udostępnij:
Lodówka mówi ci "dzień dobry". Wyciągasz jogurt, sok i ser, a ona analizuje stan zapasów, robi listę zakupów i wysyła do sklepu zamówienie. Należność zostanie potrącona z twojego ROR-u. Kiedyś tylko ty znałaś zawartość swej lodówki i portfela. Teraz ONI też. Takie systemy już istnieją. Zaczynają przenikać całe nasze życie. Na dobre i na złe.

Inżynierowie śledczy Mediarecovery. W wirtualnych śmietnikach znajdziemy więcej prawdy o właścicielach niż w realnych. Fot. archiwum Mediarecovery

Kiedyś agenci musieli delikwenta śledzić, włamywali się do jego domu, grzebali w śmietniku. Dziś, dzięki pamięci komputerów, ślady w internecie krzyczą, gdzie byłeś, z kim rozmawiałeś i o czym wolałbyś zapomnieć.

- To jedno z największych zagrożeń, przed jakimi stoimy- mówi Jarosław Lipszyc, szef Fundacji Nowoczesna Polska. Masz w banku zlecenia stałe na opłacenie rachunków za media, RTV, wywóz śmieci i karty kredytowe? Kiedyś tylko energetyka wiedziała, ile zużywasz prądu. Tylko sklepikarz - co kupujesz. Teraz WSZYSTKO wie twój bank. I każdy, kto uzyska dostęp do twego konta.

W epoce papierowych listów doręczyciel przekazywał kopertę adresatowi, nie znając treści. Dziś "listonosz" - Gmail, Facebook i itp. - śledzi, co piszesz. Na bieżąco analizuje każde zdanie i słowo. Mogą to też robić Oni. Na monitorze policjanta zabłyśnie czerwona lampka, gdy wstukasz "bomba" lub "amfa". Jeśli napiszesz "głodny" i "miłość", "listonosz" zaproponuje ci romantyczną kolację w pobliskiej restauracji. Dzięki geolokalizacji wie, gdzie jesteś.

Ów "listonosz" przechowuje kopie wszystkich twoich listów. A także: adresy, telefony, profile twych bliskich i znajomych, imię psa/kota, preferowane kolory/filmy/piosenki, zdjęcia, adresy odwiedzanych stron, spis ulubionych rzeczy, schemat instalacji alarmowej. Wszystko, co wrzucasz do internetu lub klikniesz - dla wygody. -Nikt odpowiedzialny nie może zaręczyć, że te informacje są w pełni bezpieczne - mówi Sebastian Małycha, szef Mediarecovery, znanej firmy wyspecjalizowanej w informatyce śledczej. Sam trzyma wszystkie dane w laptopie. Zaszyfrowane. - Ale większość ludzi wrzuca do sieci informacje niemal odruchowo, bez żadnej refleksji. Niektórzy są wręcz ekshibicjonistami. Przechowują w tzw. chmurze, czyli w internecie, na obcych serwerach, najintymniejsze szczegóły swego życia.

Do kogo należą owe serwery? Kto ma dostęp do naszych danych? Do czego je wykorzystuje? Jak je zabezpiecza? Czy wiedząc o naszych upodobaniach i słabościach, nie próbuje na nas wpływać? - Buduję dom, szukam drzwi. Google polecił mi dostawców z mojej okolicy. To wygodne, ale ja chcę mieć wybór. Musiałem się wiele napocić, by zdobyć namiary na innych. Ja, specjalista. Zdecydowana większość ludzi wybierze to, co wybrał Google. Dla ich dobra i wygody - opisuje Sebastian Małycha.

- Sfera realnej wolności w sieci z każdym dniem się kurczy - mówi Katarzyna Szymielewicz, prezeska Panoptykonu, fundacji próbującej bronić praw człowieka w dobie rozwoju "społeczeństwa nadzorowanego".

Globalne korporacje przejmują kolejne serwisy i media, a wraz z nimi dane. Ustalają obowiązujące w sieci zasady. Mają przy tym tendencję do "porządkowania" chaosu, który był dotąd sprzymierzeńcem naszej wolności - i prywatności. Dzięki postępowi techniki potrafią nie tylko gromadzić, ale i wiązać ze sobą informacje z różnych źródeł - internetu, telefonii, monitpringu wizyjnego, baz danych, GPS-ów - i tworzyć kompletną jak nigdy wiedzę o danym człowieku, jego rodzinie, znajomych.

Przeważnie nie zastanawiamy się nad tym, klikając: "Akceptuję regulamin". Nie dziwmy się więc, gdy lodówka zacznie kupować nasze rzekomo ulubione produkty w rzekomo ulubionym sklepie. Może nawet, w imię wygody, wybierze za nas rząd.
Nim upowszechnił się szybki internet, branża informatyczna zarabiała tradycyjnie. Chciałeś system operacyjny? Kupowałeś Windows. Pakiet biurowy? Płaciłeś Microsoftowi 2 tysiące zł. Obróbka grafiki? Corel lub Adobe za 5 tysięcy.

Dzisiaj o niebo lepsze programy można mieć za darmo. Nie trzeba ich nawet ściągać na komputer. Sam tylko Google oferuje w "chmurze" szybką przeglądarkę, edytor tekstu, narzędzia do obróbki zdjęć i filmów, pojemną pocztę, komunikator, serwis społecznościowy... Dał nam także gratis Androida, system, który zawojował rynek smartfonów.

Google lansuje "Chromebooki", lekkie laptopy bez własnej pamięci na przechowywanie danych. Zachęca, by chomikować wszystko w "chmurze". - Już połowa szkoleń i konferencji w Polsce dotyczy chmury. Ostatnio widziałem kongres "Chmura dla leśników" - opisuje szef Mediarecovery.

Nic za darmo

W chmurze, na serwerach Google, Facebooka i innych serwisów (które trafiają po kolei w ręce Google i Facebooka) mamy trzymać wszystkie swoje teksty, e-maile, zdjęcia, rysunki, filmy, terminarze, śmieci. To wygodne: możesz mieć do nich dostęp wszędzie. Logujesz się, a sieć od razu cię poznaje i ustawia wszystko według twych upodobań. Możesz to zrobić z dowolnego urządzenia: komputera, tabletu, smartfona, telewizora, a niebawem pewnie i lodówki. W świecie, w którym "inteligentne liczniki" same płacą za zużycie prądu, a mikroprocesory wbudowane są w suszarkę i odkurzacz, do sieci podpina się wszystko.

Masz w swym wirtualnym magazynie film, chcesz go obejrzeć na telewizorze. Zrobisz to bez kabli, przez domową sieć Wi-Fi. Oglądasz ów film, a w dolnym rogu ekranu wyświetlają ci się informacje z Gmaila czy Facebooka. Chcesz zobaczyć film w pociągu, na smartfonie? Nie ma sprawy. Idziesz ulicą, szukasz sklepu z ciuchami albo kina? Stale podłączony do sieci smartfon proponuje ci okoliczne wyprzedaże i repertuary, może też posłużyć do bankowych przelewów i jako karta płatnicza. Wszystkie te serwisy, usługi, programy są za darmo!

Katarzyna Szymielewicz oponuje: - Przecież wiemy, że nie ma nic za darmo. Mimo to nie zastanawiamy się, dlaczego koncerny internetowe są dla nas takie hojne. W rzeczywistości płacimy za ich usługi swoją prywatnością - cennymi danymi, które tak wywindowały wartość Google'a, Facebooka i innych firm.

Dzięki pozyskanym od nas informacjom internetowe serwisy oferują producentom, handlowcom, dostawcom usług bezpośrednie dotarcie do klienta o ustalonych potrzebach i upodobaniach. Znając preferencje i słabości delikwenta, można go urabiać, by wybierał i kupował to, co mu proponuje sieciowy Wielki Brat. Steve Jobs, śp. twórca Apple, mawiał, że klient nie wie, czego chce, dopóki mu się tego nie pokaże. Kto pokazuje?

- Wbrew pozorom, w sieci nie kontaktujemy się ze sobą bezpośrednio. Mimo że to technicznie możliwe, dla większości użytkowników okazuje się zbyt skomplikowane i niewygodne. Dlatego masowo korzystamy z pośredników. Oni nam dają "za darmo" ładne ramki i miejsce na serwerze, a my płacimy informacją o sobie - podkreśla prezeska Panoptykonu.
Tak naprawdę nie możemy być pewni, co robią z tą informacją Google, Facebook i inni. I co mogą zrobić. Nie znamy ich możliwości analitycznych, nie wiemy, kto może podejrzeć nasze e-maile, zdjęcia, ustalić, gdzie aktualnie jesteśmy.

- Tak to zostało zorganizowane, że zostawiamy w sieci swoje odciski palców, ślady po tym, co robimy, gdzie weszliśmy, śmieci. Przeważnie na zawsze - mówi prof. Edward Nawarecki z Akademii Górniczo-Hutniczej, pracujący m.in. nad zastosowaniem sztucznej inteligencji i innych nowych technik do wspomagania działań śledczych w internecie.

Ciasteczek i igrzysk

Na razie większość naszych danych ginie w chaosie bilionów informacji. Ale gdyby ktoś chciał je porządkować i wykorzystać do celów innych niż sprzedaż aut, kremów i wycieczek?

- Pozyskując i kojarząc dane z różnych źródeł, można stworzyć dokładny profil człowieka i wpływać na niego przy pomocy odpowiednio dobranych treści oraz haków - mówi szef Mediarecovery. Służby specjalne zawsze to robiły, a politycy od zawsze o tym marzą. Ale nigdy nie mieli do dyspozycji tylu informacji o nas oraz narzędzi do ich przetwarzania.

Jeden pendrive mieści dziś więcej informacji niż dawne magazyny tajnych baz Pentagonu. To wygodne, ale zarazem - potwornie niebezpieczne. Bo kto ma informację, ten ma władzę.

- Gdyby ktoś dziś chciał przejąć kontrolę nad światem, to byłaby to wielka firma farmaceutyczna lub informatyczna. Pierwsza mogłaby nas straszyć morderczą chorobą i dawać nam antidotum na nią w zamian za niewolniczą podległość. Druga - w sumie mogłaby robić to samo - uważa Sebastian Małycha.

Uzależniliśmy się od internetu, wielu nie potrafi bez niego żyć. Nawet ci, którzy nigdy nie dotknęli komputera, są zaplątani w sieci. Bo figurują w firmowej bazie danych, albo w bazie ZUS, bo mają konto w banku, albo wzięli pożyczkę na czajnik, bo są w systemie PESEL i w zasobach skarbówki, bo zapłacili mandat. Bo wnuczek umieścił ich zdjęcie na Facebooku z podpisem "Mój dziadek Zenek lubi łowić ryby i kocha się w sąsiadce spod 13, a babcia go opieprza".

Dostęp do tego ostatniego mają w teorii tylko ci, których wnuczek świadomie przyjął do grona znajomych. Ale jak wynika z licznych eksperymentów, jedna trzecia internautów dopuszcza bez zastanowienia do swych danych i tajemnic ludzi całkiem obcych. Zaś pozostali, jak zauważa prezes Mediarceovery, są podatni na socjotechnikę. - Można się podać za kogoś bliskiego, użyć trików słownych, perswazji, stworzyć właściwą atmosferę. Od pracowników różnych firm udało nam się wydobyć informacje, które pozwalały wejść do firmowej sieci, logować się na kontach. Hakerzy też pozyskują dane w ten sposób. Pomagamy im sami, zdradzając informacje na swój temat: wiek, datę urodzenia, imię kotka. Często na tej podstawie można wykryć nasze hasła - przestrzega Sebastian Małycha.

Na otwartym forum budowlanym zobaczył ostatnio schemat i dokładny opis instalacji alarmowej konkretnego domu. - Facet chciał się pochwalić, jakie świetne ma zabezpieczenia. Szkoda że nie podał jeszcze pinu do alarmu. Przecież na podstawie śladów zostawionych w sieci łatwo ustalić, kto to jest i gdzie mieszka - tłumaczy informatyk.

Śmietnik nas zdradza

Kiedyś agenci musieli delikwenta śledzić, włamywali się do jego domu, grzebali w jego śmietniku. Dziś pamięci smartfonów, ślady w internecie, skrzynki mailowe oraz podłączone do sieci, a więc łatwe do penetrowania komputery, krzyczą, gdzie w danej minucie byłeś, z kim rozmawiałeś i o czym, co oglądałeś, czego chcesz się pozbyć. W wirtualnych śmietnikach znajdziemy więcej prawdy o właścicielach niż w realnych.

Wbudowane w komórki aparaty fotograficzne potrafią już nie tylko rozpoznawać twarze, ale i to, czy się uśmiechasz. Pstrykasz zdjęcie, a aparat sam dodaje opis: babcia Gienia, mama, tata, siostra, brat i wujek Staszek po lewej. Dzięki modułowi GPS informuje też, kiedy i gdzie wykonano zdjęcie.

Zainstalowany w pamięci iPhone'ów i iPadów plik consolidated.db zawiera informację o wszystkich miejscach pobytu właściciela w ciągu ostatniego roku. Google śledzi właścicieli smartfonów przy pomocy Androida, Microsoft używa do tego Windows Phone. Geolokalizacja jest wygodna: pozwala szybko znaleźć na mapach trasy i miejsca, sprawdzać pogodę itp. Ale czemu - oprócz tego - służy lub może służyć?

Facebook potrafi śledzić naszą aktywność w internecie. Wystarczy, że otworzymy go w jednej karcie przeglądarki, a w drugiej uruchomimy stronę z przyciskiem "Lubię to". "You Tube" rości sobie prawo do wszystkich filmów, jakie w nim umieściliśmy. Niepokój budzą nowe - "wygodniejsze" - standardy zapisu stron (HTML5) czy "wieczne ciasteczka" (evercookies) - pliki zapisywane na komputerze przez odwiedzane przez nas witryny (np. sklepy). Przeciętny śmiertelnik nie jest w stanie ich wykasować, a mogą służyć do śledzenia jego zachowań, podsuwania mu określonych treści, reklam. Czego jeszcze?

- Chcemy, by to użytkownicy decydowali, czy chcą mieć serwowane ciasteczka. Koncernom internetowym się to nie podoba - mówi szefowa Panoptykonu. - Bez "śledzących" ciasteczek zbieranie informacji o nas będzie utrudnione, a więc cały model biznesowy, do którego zdążyliśmy przywyknąć, będzie zagrożony. Naszym zdaniem model "usługa za dane" okazał się pułapką. Jednak większość obywateli, w imię wygody, godzi się na to. Najwyraźniej wciąż pragnie chleba i igrzysk.

A raczej: ciasteczek i igrzysk. Co na to rządy? Słuchają lobbystów i prawników wielkich firm. A te chcą od nas coraz więcej. Prezes Małycha czytał ostatnio umowę, jaką prawnicy globalnej korporacji przedstawili do podpisu polskiemu naukowcowi. Kilkadziesiąt stron po angielsku drobnym maczkiem. W jednym z punktów badacz godził się na upowszechnianie przekazanych firmie informacji "w przestrzeni pozaziemskiej".

Polacy, jak znaczna część świata, przechowują większość swoich danych na serwerach należących do firm z Ameryki. Tamtejsze władze mają do takich zasobów łatwy dostęp. A gdyby ktoś chciał te informacje wykraść?

- Futurolodzy mówią, że dzięki integracji i analizie danych np. Chińczycy mogliby wpływać na wybory w dowolnym kraju. Głośne wycieki danych użytkowników, takich gigantów jak Visa czy Sony, świadczą o tym, że żadne zasoby nie są bezpieczne. Trojan, który omijając zabezpieczenia, pozwala szpiegować system lub przejąć nad nim kontrolę, kosztuje na czarnym rynku kilka tysięcy dolarów - opisuje szef Mediarecovery.
Jarosław Lipszyc uważa, że najwyższy czas na dyskusję o zasadach gromadzenia danych przez korporacje. Zwłaszcza że po te dane mogą sięgnąć - już sięgają? - państwa. A to pachnie totalitaryzmem. Orwellem.

- Musimy bronić resztek prywatności jak niepodległości - podkreśla Lipszyc.

-Wydaje się nam, że żyjemy w stabilnej demokracji, wywalczonej raz na zawsze. A to nieprawda. Władza, która wie za dużo, może zacząć tę wiedzę wykorzystywać przeciwko nam - tłumaczy Katarzyna Szymielewicz.

Jej zdaniem, nie wszystko stracone, dopóki korporacje i państwa nie zawłaszczą całego internetu, jego infrastruktury. Dopóki jest tam przestrzeń wolności, w której można się poruszać bez pośrednictwa i kontroli molochów. Ale ta przestrzeń się kurczy. Nasze ślepe dążenie do wygody zabija wolność, a wraz z nią - demokrację.

Wideo

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Dodaj ogłoszenie