Home / Publicystyka  / Dużo zdrowia i prywatności – MIROSŁAW USIDUS o inwigilacji

Dużo zdrowia i prywatności – MIROSŁAW USIDUS o inwigilacji

Nie wiem jak wyglądają testy na wirusa permanentnej inwigilacji, ale wiem, że przeprowadza się ich zdecydowanie za mało. Dlatego tak mało ludzi rozumie, jak bardzo zostało przez niego zainfekowanych.

 

Mark Zuckerberg, założyciel Facebooka, powiedział kiedyś, że prywatność to stosunkowo nowy pomysł, który nie ma więcej niż kilkaset lat, najwyżej dwa tysiące. Wcześniej ludzie żyli w grupach skupionych wokół ogniska, w których wszyscy robili nieomal wszystko na oczach innych członków wspólnoty pierwotnej. Jego platforma wraz z Google od lat robi wiele, abyśmy do owej wspólnoty pierwotnej bez tajemnic i prywatności wrócili. Koronawirus może wielu złowróżbnym pomysłom i tendencjom bardzo pomóc.

 

Epidemia spowodowała, że wiele metod inwigilacji, które dotychczas były, zwłaszcza w krajach demokratycznych, nie do przyjęcia, zyskało wyższy poziom społecznej akceptacji. Obrońcy prywatności ostrzegają, że niestety, po tym, jak koronawirus odejdzie, wiele nowo wprowadzonych technik nadzoru może nie odejść wraz z nim.

 

Chiny już w styczniu zmobilizowały swoje masowe narzędzia monitoringu społeczeństwa, od dronów po kamery CCTV, do monitorowania osób poddanych kwarantannie i śledzenia rozprzestrzeniania się koronawirusa. Inne państwa, takie jak Izrael, Singapur i Korea Południowa, również sięgnęły pełną garścią po łączone dane o lokalizacji, nagrania z kamer wideo i informacje z kart kredytowych, aby śledzić rozprzestrzenianie się COVID-19. Eksperci ds. ochrony prywatności, pomimo szczególnych warunków wyrazili obawy dotyczące sposobów, w jaki rządy wykorzystują te dane, jak są one przechowywane oraz możliwości władz w zakresie utrzymania zwiększonego poziomu nadzoru, już po zakończeniu pandemii.

 

Chińskie standardy idą w ślad za pandemią

 

W Chinach w pewnym momencie dostanie się do swojego mieszkania lub miejsca pracy wymagało zeskanowania kodu QR, zapisania swojego nazwiska i numeru identyfikacyjnego, temperatury i historii ostatnich podróży. Operatorzy telekomunikacyjni śledzili przemieszczanie się ludzi, podczas gdy tamtejsze platformy mediów społecznościowych, takie jak WeChat i Weibo, uruchomiły gorące linie dla ludzi chcących zgłaszać osoby podejrzane o złapanie infekcji. Niektóre miasta zaoferowały ludziom nagrody za informowanie o chorych sąsiadach.

 

Drony napominały Chińczyków by nosili maski. Mieszkańcy Chin dostarczali dowody fotograficzne, bądź też opowiadali amerykańskiej telewizji CNBC w wywiadach, że przed ich domami instalowano kamery monitoringu w celu egzekwowania kwarantanny. Chińskie firmy wprowadzały technologię rozpoznawania twarzy, która może wykryć podwyższoną temperaturę w tłumie ludzi lub oznaczyć obywateli nie noszących maski. Szereg aplikacji wykorzystuje prywatne informacje o zdrowiu obywateli, aby ostrzegać innych o bliskości z zainfekowanymi pacjentami lub o tym, czy byli oni w bliskim kontakcie z innymi zakażonymi.

 

Zintensyfikowany nadzór jest już “nową normą” w Chinach. Pytanie czy w Chinach jest ogóle taki poziom inwigilacji, którego ludność nie zechce tolerować,” skomentował sytuację w mediach Stuart Hargreaves, profesor Chińskiego Uniwersytetu w Hongkongu.

 

Chiny w tej dziedzinie trudno wyprzedzić, ale wiele krajów wprowadziło rozwiązania idące śmiało w kierunku chińskich standardów inwigilacyjnych. Amerykańskie Centers for Disease Control and Prevention zaczęło w marcu śledzić miliony obywateli USA, używając danych z telefonów komórkowych, po otrzymaniu od gigantów IT o dostęp do lokalizacji telefonów komórkowych Amerykanów. W ten sposób rząd zdobył możliwość śledzenia lokalizacji każdego Amerykanina i sprawdzenia, np. czy przestrzega zasad „społecznego dystansu”.

 

Z podobną prośbą do operatorów telefonii komórkowej zwróciła się Komisja Europejska. Zarówno we Francji, jak i w Niemczech firmy te przekazywały takie dane już wcześniej. W Wielkiej Brytanii uznano, że praktyka ta będzie zgodna z prawem, dopóki dane nie zostaną zidentyfikowane. Wprawdzie UE ma niezwykle surowe i ścisłe przepisy o ochronie danych osobowych, ale jak się okazuje przetwarzanie ich jest uzasadnione w ramach aktu GDPR „w celach humanitarnych, w tym w celu monitorowania epidemii”.

 

Kraje takie jak Korea Południowa zdołały powstrzymać wybuch epidemii w sposób, którego Europa nie może skopiować, poprzez śledzenie kontaktów w celu mapowania zarażenia na poziomie poszczególnych osób. Aby mieć taką możliwość w Europie, rządy musiałyby naciskać na nowe nadzwyczajne przepisy  lub skłonić użytkowników do dobrowolnego dzielenia się z nimi na masową skalę informacjami o sobie. Forsowane jest oprogramowanie znane pod nazwą „Pan-European Privacy Preserving Proximity Tracing”, zaprojektowane w taki sposób, aby za pomocą Bluetooth w smartfonie można było skanować i rejestrować lokalizację osób znajdujących się w pobliżu, a dokładniej mówiąc – przenoszonych przez nie telefonów. Jego twórcy twierdzą, że mają nadzieję, iż państwa UE będą mogły używać go jako silnika w przyszłych aplikacjach do śledzenia kontaktów.

 

We Włoszech urzędnicy wykorzystali anonimowe dane od operatora Vodafone, a mapowanie danych w swoim czasie wykazało np., że miliony osób w newralgicznym regionie Lombardia nadal przemieszczają się poza swoimi domami. Potem to się zmieniło a wiedza o tym również pochodziła z inwigilacji komórek.

 

Moskwa nie wierzy łzom, wierzy kamerom

 

Premier Izraela Benjamin Netanyahu upoważnił Izraelską Agencję Bezpieczeństwa do wdrożenia do śledzenia chorych na koronawirusa technologii nadzoru zwykle zarezerwowanej dla walki z terrorystami. Co więcej, Izrael wykorzystuje swoją jednostkę wywiadowczą Shin Bet, zwykle zajmującą się terroryzmem, do śledzenia potencjalnych zarażonych koronawirusem za pomocą danych telekomunikacyjnych. Kiedy właściwa podkomisja parlamentarna odmówiła zatwierdzenia tego środka, Netanyahu przeforsował go „dekretem nadzwyczajnym”. Jego rząd wskazał koronawirusa jako kwestię „żywotnego bezpieczeństwa narodowego”, pozwalając izraelskiej Agencji Bezpieczeństwa Wewnętrznego na korzystanie z nieujawnianej wcześniej bazy danych zawierającej bardzo szczegółowe informacje dotyczące telefonów komórkowych. Śledząc przemieszczanie się i komunikację całej ludności, władze dysponują większą liczbą narzędzi pozwalających na śledzenie działań wszystkich zarażonych osób w przeszłości i ostrzeżenie każdego, kto mógł być narażony na kontakt z potencjalnym nosicielem.

 

W Rosji miasto Moskwa uruchomiło sieć kamer monitorujących ze zdolnością rozpoznawania twarzy tuż przed dotarciem epidemii do Rosji, ignorując protesty i skargi prawne. Stolica Rosji miała już wcześniej gęstą sieć 170 tysięcy kamer bezpieczeństwa, ustawionych na ulicach i stacjach metra w całym mieście w ciągu ostatniej dekady. Obecnie sto tysięcy z nich zostało podłączonych do systemów sztucznej inteligencji, które potrafią identyfikować filmowanych ludzi. Moskiewska policja informowała o rozpoznaniu setek ludzi dziennie łamiących zasady kwarantanny.

 

Rosyjska technologia rozpoznawania twarzy została po raz pierwszy przetestowana podczas Mistrzostw Świata w Piłce Nożnej w 2018 roku, a następnie w pełni uruchomiona w styczniu, tuż przed uderzeniem pandemii. „Prawdopodobieństwo popełnienia błędu przez nasz algorytm rozpoznawania twarzy wynosi 1 na 15 milionów,” chwalił się Aleksander Minin, dyrektor generalny NtechLab, firmy, która wygrała przetarg miasta na dostawę technologii. Urządzenia jej produkcji, które zostały wyeksportowane m. in. do Chin i Ameryki Łacińskiej, mogą zidentyfikować kogokolwiek z „80-procentową pewnością, ”mówił Minin AFP na początku roku.

 

Urzędnicy w Hongkongu zmuszali wszystkich przybywających do miasta do noszenia opaski lokalizacyjnej, natomiast władze Tajwanu umieszczały wokół domów ludzi poddanych kwarantannie elektroniczne płoty, służące do wykrywania wyłączeń telefonów. Mniej hi-techowe rozwiązania zastosowano w Indiach, gdzie stemplowano ręce ludzi przybywających na lotniska, mówiąc im, jak długo muszą być poddani kwarantannie. Dane dotyczące rezerwacji z linii lotniczych i pociągów były monitorowane w celu upewnienia się, że osoby te nie podróżują, informował Reuters. W południowo-indyjskim stanie Kerala, władze używały mieszaniny nagrań rozmów telefonicznych, nagrań z kamer monitoringu i danych o lokalizacji telefonu do śledzenia osób, które mogły mieć kontakt z pacjentami z koronawirusem.

 

Trace Together, czyli śledźmy się pospołu

 

Na całym świecie intensywnie wdrażane są aplikacje telefoniczne, pozwalające śledzić osoby zarażone COVID-19, czy też pozostające w kwarantannie, dla ustalenia zakresu ich kontaktów i potencjalnego rozprzestrzeniania się epidemii. Rosyjska aplikacja do monitorowania zarażonych obywateli ma dostęp do połączeń, lokalizacji, aparatu, pamięci, informacji o sieci i innych danych. Wiele rządów w Azji inwigiluje obywateli przez ich telefony komórkowe, nie troszcząc się o uzyskanie jakiejkolwiek zgody. Na przykład na Tajwanie znany jest przypadek wizyty policji u obywatela 45 minut po tym, jak przestał odpowiadać jego telefon, który jak się okazało, zepsuł się. W Korei Południowej skanuje się informacje ze smartfonów obywateli, aby w ciągu 10 minut znaleźć osoby, które mogły zarazić się wirusem. Władze posunęły się dalej – gromadzą nie tylko dane z telefonów komórkowych i GPS, ale także dotyczące transportu publicznego, kart kredytowych, kwestii imigracyjnych.

 

Opcją uznawaną za ekstremalne jest narzędzie programowe oferowane przez izraelską firmę szpiegowską NSO Group. Przewiduje, że rządy będą wymagać od operatorów telefonii komórkowej wszystkich danych dotyczących ruchu dowolnego abonenta. W Indiach władze wprowadziły obowiązkową aplikację pod nazwa Aarogya Setu do śledzenia kontaktów wszystkich pracowników sektora publicznego i prywatnego. Aplikacja ocenia ryzyko infekcji użytkowników na podstawie ich lokalizacji, historii medycznej i odbywanych podróży.

 

Największy rozgłos na świecie zyskała Trace Together, aplikacja rządu Singapuru, zainstalowana przez setki tysięcy osób. Korzystając z bezprzewodowej technologii Bluetooth pozwala ona zidentyfikować osoby, które znalazły się w odległości dwóch metrów od pacjenta z pozytywnym wynikiem COVID-19 przez co najmniej pół godziny. Twórcy aplikacji zapewniają, że nie zbiera ona żadnych danych geolokalizacyjnych ani innych danych osobowych, co czyni ją teoretycznie przyjazną dla zasady prywatności. Rząd Singapuru udostępnia kod dla tej aplikacji jako open-source, co oznacza, że może ona być modyfikowana i wykorzystywana przez deweloperów na całym świecie do śledzenia ludzi.

 

Massachusetts Institute of Technology opracował z kolei aplikację o nazwie „Private Kit: Safe Paths”, w której użytkownicy mogą aktualizować informacje o sobie, a następnie deklarować, czy mają koronawirusa, czy nie. Ich lokalizacja i ruch jest rejestrowany. Jest on jednak zapisywany w telefonie w formie zaszyfrowanej i nie jest udostępniany osobom trzecim bez zgody. Ludzie mogą otrzymywać powiadomienia o tym, czy byli w pobliżu kogoś z koronawirusem, ale nie dadzą użytkownikowi dokładnego imienia i nazwiska ani tożsamości osób, w przeciwieństwie do niektórych obecnych rozwiązań rządowych. Jednak aby aplikacja była skuteczna, wymaga masowego stosowania.

 

Odfiltrowany w bańce i podany na talerzu

 

Inwigilacyjne story nie zaczęło się wraz pandemią. Problem inwazji na prywatność czy wręcz brutalnego szpiegowania jest znany od lat. A opisy systemów wprowadzanych np. w Chinach od dawna mrożą krew w żyłach.

 

Na wiele miesięcy przed epidemią pojawiły się informacje, że w ramach wprowadzania systemu kredytu społecznego obywatele Chin będą musieli przejść skanowanie twarzy, zanim będą mogli uzyskać dostęp do Internetu w swoich domach lub na smartfonach. Nowe przepisy chińskiego Ministerstwa Przemysłu i Technologii Informacyjnych miały, jak podawały media, wejść w życie  od grudnia, czyli właśnie wtedy gdy wybuchła w kraju środka epidemia. Wstrzymała te zmiany, wprowadzając dużo ostrzejsze rozwiązania inwigilacyjne.

 

Patrzymy krytycznie na chiński system inwigilacji, firmy i produkty stamtąd pochodzące, ale czy w tzw. „wolnym świecie” prywatność internautów jest zasadniczo wyżej ceniona? Można wątpić, zwłaszcza gdy słyszy się o takich historiach, jak ta ujawniona w 2018 r. przez TechCrunch, o tym, że Facebook po cichu płacił nastolatkom za instalację VPN i możliwość całkowitego śledzenia ich aktywności. Informacje o tym wzbudziły sporą irytację w USA. Senator Josh Hawley skomentował to na Twitterze: „Chwila. Facebook PŁACIŁ nastolatkom za instalację aplikacji nadzorującej na ich smartfonach bez poinformowania ich, że Facebook będzie mógł ich szpiegować? Część z tych dzieciaków miała po 13 lat. Czy jesteście poważni?”. Zamiast wyciągnąć wnioski po przyłapaniu na szpiegowaniu użytkowników przy pomocy rzekomo zapewniającej prywatność aplikacji Onavo VPN, Facebook przerobił szpiegującą appkę w taki sposób, by obejść ochronę użytkowników iPhone’ów wprowadzoną przez Apple.

 

Niektórzy  tłumaczą uporczywe wracanie Facebooka do szpiegowskich praktyk, pomimo kolejnych skandali, samą naturą platform społecznościowych, które nie mogą inaczej funkcjonować jak tylko przez inwigilowanie użytkowników.

 

W Chinach to rząd wykorzystuje dane, nie tylko z sieci, do kontroli ludności kraju. Zbudował zaporę ogniową oddzielającą Chiny od reszty Internetu, zastępując zablokowane globalne usługi lokalnymi wersjami, które ściśle kontroluje. Tworzy całościowy cyfrowy profil działań, powiązań, wypowiedzi, przemieszczania się i wykroczeń każdego obywatela. Na tej podstawie Chińczycy otrzymują „punkty” w systemie parametryzacji obywateli i tzw. „kredytu społecznego”. Idą za tym konkretne nagrody bądź kary. System już teraz może zakazać obywatelowi np. podróżowania za granicę. Podobno już dwadzieścia lub więcej milionów osób dodano tam do „czarnej listy”.

 

Jednak rewelacje związane z działalnością Cambridge Analytica i Facebooka pokazują, zachodnie korporacje i potentaci ery cyfrowej mają nie mniejszy niż chińskie władze apetyt nasze dane. Doniesienia medialne i przesłuchania Marka Zuckerberga w amerykańskim Senacie, pokazały, jak wielki jest poziom manipulacji danymi ze strony gigantów internetowych i jak mało o tym wiemy my i nasi demokratycznie wybrani przedstawiciele.

 

Dzieci dorastają w świecie, w którym wszystko jest połączone, widzialne, współdzielone. To pierwsze pokolenie, którego całe życie staje się cyfrowym zapisem, profilem, który można wyszukać i podejrzeć. Wszystko, co robią młodzi, jest rejestrowane. Nie tylko rzeczy, o których wiedzą, że są rejestrowane, ale mnóstwo i innych informacji, od nagrań z kamer bezpieczeństwa do wyników szkolnych, zdjęć z dyskoteki, nagrań ze sklepu, gdy nielegalnie kupują alkohol po oczywiście całą historię wyszukiwania w Internecie, syntezy badawcze ich upodobań i ich diagramy relacji społecznościowych. Chociaż nie wszystkie te informacje można jeszcze przeszukiwać i mogą jeszcze (na razie) być prywatne, to jednak istnieją w bazach i zapisach cyfrowych i będą zawsze istniały.

 

Trzeba zakładać, iż komputery przyszłości mogą mieć możliwość przeszukiwania całego naszego „życiorysu cyfrowego”, a hipotetyczne komputery kwantowe będą mogły złamać każde szyfrowanie. Nagle wszystkie drzwi mogą się otworzyć. Oczywiście, można się z tą wizją spierać i wierzyć, że tak się nie stanie, ponieważ większość tych danych jest prywatna, jest bezpieczna. Demokratyczne systemy zapewniają kontrolę i równowagę, chroniąc nas przed koszmarami w stylu Wielkiego Brata. Ale tak jest teraz. Co będzie za kilka dekad? Do inwigilacji i kontroli obywateli, jak widać po rozlicznych przykładach, dążą nie tylko Chiny. Sporo niepokojących rzeczy w tej mierze dzieje się w starych i stabilnych demokracjach Zachodu, zaś obywatele jak np. w Szwecji w imię wygody pozwalają się chipować, niewiele myśląc o prywatności.

 

Powiązane jest z tym zjawisko odfiltrowywania Internetu, z angielska zwane „filter buble”, czyli „odfiltrowana bańka” jest efektem rozwoju i doskonalenia platform typu Google, jak również serwisów społecznościowych, a polega na tym, iż Internet, z którego, na co dzień korzystamy, we wszystkich jego aspektach, jest coraz bardziej spersonalizowany, serwowany dla nas, zgodnie z danymi, które wprowadzamy do sieci, rzeczami, których szukamy i często odwiedzamy. Jesteśmy przez to coraz precyzyjniej „targetowani” (czytaj – śledzeni). Zaś Internet, który widzimy nie jest jakimś dowolnym, pierwszym, nomen omen, wolnym Internetem. Jest internetem, który według mechanizmów filtrujących, chcemy oglądać.

 

Odfiltrowany świat, owa „bańka”, w której poruszamy się w internecie ma swoje zgrabne określenie wśród internetowych marketingowców – targetowanie behawioralne. W rzeczywistości rzecz cała nie różni się od znanego od dawna szpiegostwa, namierzania i wystawiania ludzi. Materiał zebrany przez „szpiegów” w świecie cyfrowym jest realnym zapisem zachowań człowieka-użytkownika. I tym się różni od np. odpowiedzi na pytania w kwestionariuszu. Jeszcze dokładniejszy cyfrowy profil człowieka powstaje, gdy internetową historię łączy się z innymi danymi, np. trasami, którymi się porusza, sklepami, w których kupuje a także tym, co kupuje. Wielka część tych danych jest powszechnie dostępna: zbierają je firmy, Zarówno te wielkie jak i małe, władze państw, dostawcy Internetu, oszuści, spamerzy oraz wiele innych podmiotów i osób.

 

Oczywiste jest również, że w przyszłości będzie również więcej ataków cybernetycznych, więcej działań związanych z wojną informacyjną. Cały opisywany wyżej „życiorys cyfrowy” człowieka, jego historia, numer telefonu adres email może zostać zhakowany a dane sprzedane lub udostępnione służbom innych państw lub przestępcom. Nagle ktoś, jakiś rząd, gang, armia, mają na talerzu całą twoją przeszłość i teraźniejszość, wszystkie tajemnice, i są w stanie znaleźć w niej rzeczy, o których nawet ty zapomniałeś. Dalej idzie szantaż, wymuszenie współpracy lub nawet porwanie i uwięzienie.

 

Internet szpiegujących rzeczy

 

Od lat już wskazuje się, że targetowanie i szpiegowanie w Internecie, jaki znaliśmy, może okazać się niewinną wprawką przed tym co może przynieść wszechobecność Internetu Rzeczy (IoT). Nie chodzi tylko o groźbę śledzenia dosłownie na każdym kroku, co mieszkańcy miast z systemami monitoringu odczuwają na własnej skórze. Sieć połączonych inteligentnych gadżetów, czujników i innych urządzeń to także nowe niebezpieczeństwa i nowe pole działania dla hakerów, cyber-kryminalistów.

 

Internet rzeczy, często utożsamiany z urządzeniami, które mają dostęp do sieci, to przyszłość, ale może być także ogromnym zagrożeniem. Czas, rodzaj i miejsce wykonywanej przez człowieka czynności będą mogą być w nim identyfikowane ze stuprocentową dokładnością. Na podstawie danych z podłączonych do sieci urządzeń będzie można zidentyfikować nie tylko osobę, ale i jej upodobania, zachowania i czynności. Np. na podstawie napływających z urządzeń danych algorytm wykorzystywany przez jedną z firm sprzedaży wysyłkowej przewidział, że jedna z klientek jest w ciąży – zanim ona sama się o tym dowiedziała. Sieć bystrych rzeczy budzi, ma się rozumieć, zainteresowanie służb.  James Clapper, szef amerykańskiego wywiadu, zapowiedział już w lutym 2016 roku, że w przyszłości agencje wywiadowcze mogą sięgać po dane gromadzone przez urządzenia IoT.

 

Facebook przynajmniej zwracał się do nieletnich o zgodę. Internet rzeczy nie pyta. Na początku roku 2017 niemiecki urząd regulacyjny BNetzA wycofał z rynku interaktywną lalkę „My Friend Cayla”, wskazując, że zabawka ta, „bez wiedzy rodziców może nagrywać i transmitować rozmowy dziecka”. Przestrzegał, że przy nieodpowiednio zabezpieczonym łączu Bluetooth, głos dziecka mogą podsłuchiwać obce osoby. Dodatkowo wskazano, że lalka może też służyć do przekazywania reklam. Nie tylko zresztą zabawki stwarzają zagrożenia. Pojawiają się informacje o atakach przy wykorzystaniu różnych urządzeń zaliczanych do IoT, takich jak żarówki lub ekspresy do kawy. Ich efektem jest zaś blokada dostępu do usług w sieci czy też przejęcie kontroli nad zaatakowanymi urządzeniami i użycie wbudowanych w nie kamer i mikrofonów do szpiegowania.

 

Szacuje się, że w ciągu 5-10 lat do sieci zostanie dodanych od 20 do 60 mld nowych urządzeń. Według firmy Gartner, do końca 2020 roku ma być aż 26 mld obiektów podłączonych do Internetu. Jednocześnie sieć IoT, jak okazało się w ostatnich latach, może łatwo zostać zaatakowana, przejęta i wykorzystana do różnych złowrogich celów, w tym oczywiście do inwigilacji. W styczniu 2014 roku odnotowano pierwszy udowodniony masowy atak za pośrednictwem urządzeń IoT. Ujawniono botnet posiadający ponad 100 tys. urządzeń, które pomogły rozesłać ponad 750 tys. wiadomości e-mail z linkami do programów infekujących. Co ciekawe, aż 25 proc.  tych urządzeń nie było komputerem czy smartfonem, a urządzeniem, takim jak lodówka czy telewizory typu smart TV. W wykrytej w 2016 r. luce w zabezpieczeniach znanej jako PanelShock internet rzeczy ma być już nie tylko narzędziem lecz właściwym celem ataku. Chodziło o urządzenia monitorujące i kontrolne w zakładach przemysłowych, co już jest blisko monitoringu w naszych „inteligentnych miastach”.

 

Z biegiem czasu dzięki wyszukiwarce Shodan możliwe stało się wyszukiwanie niezabezpieczonych kamer podpiętych do Internetu, takich właśnie jakie wykorzystano w 2016 r. globalnym i szeroko opisywanego ataku DDoS o nazwie Mirai  na serwery Dyn, obsługujące internet rzeczy. W tym roku pojawiła się nowa wersja botnetu. Nowa odmiana Mirai atakuje nie tylko zwykłe przedmioty — „inteligentne” routery, kamery IP itp. — ale również korporacyjne urządzenia internetu rzeczy.

 

Świat Internetu rzeczy w najbliższej przyszłości rozwijać się będzie coraz szybciej dzięki wdrażaniu sieci piątej generacji. W założeniach 5G ma umożliwić szybsze pobieranie i przesyłanie danych, mniejsze opóźnienia i większą gęstość połączeń. Jeśli chodzi o bezpieczeństwo, w zasadzie specyfikacje 5G podniosły standardy ochrony komunikacji między urządzeniami a antenami, wprowadzając pewne ulepszenia, jednak protokoły komunikacyjne 5G będą musiały współistnieć ze starszymi, takimi jak 4G, 3G czy nawet 2G. Poziom bezpieczeństwa komunikacji będzie taki jak najsłabszego jej ogniwa.

 

5G bez foliowej czapeczki

 

Piąta generacja mobilnego Internetu nie służy, jak to piszą w Internecie propagatorzy spiskowych teorii, do dystrybucji koronawirusa. Ale wiąże się z nią inny poważny problem. Steve Bellovin, profesor informatyki na Uniwersytecie Columbia, powiedział niedawno w rozmowie z „Wall Street Journal”, że 5G przynosi fundamentalne obawy o prywatność danych dotyczących lokalizacji. W przypadku sieci 5G większość anten będzie miała znacznie mniejszy zasięg, co oznacza, że określenie położenia geograficznego konkretnych użytkowników w sieci komórkowej będzie znacznie bardziej precyzyjne, co zwiększy ryzyko dla prywatności i bezpieczeństwa użytkowników, zwłaszcza tych już narażonych. Każdy, kto zyska dostęp do danych z anteny dostawcy usług internetowych, będzie w stanie dostroić naszą lokalizację znacznie dokładniej niż może to zrobić dzisiaj w ramach naszych sieci 4G.

 

Jeśli sieć komórkowa sprzedaje dane klientów, w sieci 5G brokerzy danych i reklamodawcy dostaną szybciej i o wiele precyzyjniej dane o lokalizacji użytkowników, a następnie będą mogli na bieżąco atakować reklamami z lokalnym kontekstem. Dane te mogą również umożliwić im poznanie dokładnych tras, które pokonujemy każdego dnia, a nawet budynków, do których wchodzimy. Dla marketerów człowiek opisany przez jego typowe podróże i lokalizacje to prawdziwy skarb.

 

Jeśli nałożyć na to dane z rozsianej w 5G sieci rzeczy, czujników, rejestratorów, terminali, to geo-dane wypełniają się dodatkowymi treściami. Wiadomo już nie tylko gdzie chodzimy i przebywamy, ale również – co robimy. W dodatku ten ogromny problem bezpieczeństwa w przestrzeni wypełnionej milionami niezbyt dobrze zabezpieczonych urządzeń. Warto pamiętać, że za atakami opanowującymi sprzęt typu Mirai mogą iść agresorzy typu Wannacry, czyli ransomware. Koszmarny scenariusz to złośliwe oprogramowanie, które dzięki sieci IoT porywa nas w autonomicznym pojeździe, więzi w inteligentnym biurze, wstrzymuje dozowanie leku z wszczepionego chipa lub nie wpuszcza do własnego domu bez opłacenia okupu.

 

Rabat inwigilacyjny

 

Aplikacje na telefony komórkowe już teraz zbierają szczegółowe dane o lokalizacji użytkowników na każdym ich kroku, dosłownie. Śledzą ruch samochodowy na autostradach, pieszy po ulicach i jednośladowy –na ścieżkach rowerowych. Widzą każdy krok właściciela smartfona, który myśli najczęściej, że jest zupełnie anonimowy, nawet jeśli udostępnia swoją lokalizację. Aplikacje nie tylko zbierają informacje geolokalizacyjne, ale w dodatku sprzedają te dane bez naszej wiedzy.

 

Dziennik „The New York Times” przeprowadził  ok. dwa lata temu eksperyment polegający na śledzeniu ruchów pani Lisy Magrin, zwykłej nauczycielki z okolic Nowego Jorku. Dziennikarze udowodnili, że znając numer jej telefonu można prześledzić wszystkie wojaże po okolicy, które wykonuje dzień w dzień. I choć tożsamość pani Magrin nie była podawana w danych lokalizacyjnych, to, wykonując dodatkowe wyszukiwanie, stosunkowo łatwo można było skojarzyć ją z siatką przemieszczeń. Lokalizacja bohaterki reportażu była rejestrowana w sieci ponad 8600 razy – średnio raz na 21 minut. Aplikacja śledziła ją, gdy chodziła na spotkanie Weight Watchers (grupy dbających o linię) i do biura dermatologa w celu przeprowadzenia drobnego zabiegu. Widoczny jak na dłoni był przebieg jej spaceru z psem i wizyta w domu byłej sympatii. Oczywiście, jej codzienne podróże z domu do szkoły łatwo wskazywały, jaki zawód wykonuje. Z samych tylko danych lokalizacyjnych powstaje dość szczegółowy profil pani w średnim wieku, niezamężnej, z problemem nadwagi i pewnymi problemami zdrowotnymi. To chyba sporo, choćby dla planistów reklam, ale nie tylko.

 

Firmy zbierające te dane sprzedają, wykorzystują lub analizują dane, aby zaspokoić potrzeby reklamodawców, punktów sprzedaży detalicznej, a nawet instytucji finansowych chcących mieć wgląd w zachowania konsumentów. Rynek sprzedaży celowanej geograficznie reklamy osiąga już teraz wartość ponad 20 miliardów dolarów rocznie. Wiele firm lokalizacyjnych twierdzi, że gdy użytkownicy telefonów konfigurując urządzenie, pozwalają udostępnianie lokalizacji, gra jest uczciwa. Jednak wiadomo, że gdy użytkownicy proszeni są o zezwolenie, towarzyszy temu często niekompletna lub wprowadzająca w błąd informacja. Aplikacja może np. powiedzieć użytkownikowi, że udzielenie dostępu do ich lokalizacji pomoże mu uzyskać informacje o ruchu drogowym, ale nie wspomina, że jego własne dane będą udostępniane i sprzedawane. To ujawnienie jest często zakopane w niezbyt czytelnej polityce prywatności, którą mało kto dokładnie czyta.

 

Bank, inwestorzy giełdowi, lub inne instytucje finansowe mogą te techniki wykorzystać do swoistego szpiegostwa gospodarczego, np. podejmując na ich podstawie decyzje kredytowe albo inwestycyjne, zanim firma poda oficjalne raporty o zyskach. Wiele może powiedzieć tak banalna informacja jak rosnąca lub malejąca liczba przebywających w hali fabrycznej, lub odwiedzających sklepy. Bardzo atrakcyjne reklamowo są dane lokalizacyjne w placówkach służby zdrowia. Np. Tell All Digital, firma reklamowa z Long Island, która jest klientem usług geolokalizacyjnych, informuje, że prowadzi kampanie reklamowe dla prawników zajmujących się obrażeniami ciała, skierowane anonimowo do osób przebywających na oddziałach ratunkowych.

 

Google i Facebook, które dominują na rynku reklamy mobilnej, przodują również w reklamie opartej na lokalizacji. Zbierają dane z własnych aplikacji. Zapewniają, że nie sprzedają tych danych podmiotom zewnętrznym, zachowując je dla siebie. Google poinformował, że modyfikuje te dane, aby były mniej dokładne.

 

Od niedawna branża danych lokalizacyjnych ma znacznie bardziej precyzyjne i dyskretne narzędzie – sygnalizatory bluetooth. To niewielkie nadajniki, które porozmieszczane są w wielu miejscach w sklepie aplikacja na telefonie, która komunikuje się z nimi, podając nie tylko, że klient wchodzi do sklepu, ale także, ile czasu spędza w okolicy takich a nie innych produktów. Urządzenia bluetooth namierzają z dokładnością do centymetrów w zasięgu do 50 metrów. Zużywają mało energii i nie sprawiają kłopotów w pomieszczeniach. Stają się więc coraz bardziej popularne wśród firm, które chcą precyzyjnie śledzić położenie klientów wewnątrz sklepu.

 

Służą jako tzw. „beacony” emitujące sygnał w poszukiwaniu pobliskich urządzeń. Sygnały te mogą być wykrywane przez aplikacje w telefonie, wykorzystujące system operacyjny telefonu do skanowania w poszukiwaniu pobliskich nadajników. Jeśli sygnał zostanie wykryty, można powiadomić aplikację, nawet jeśli jest zamknięta. Gdy aplikacja rozpozna sygnał, wysyła informacje (np. o produktach, w pobliżu których klient przechodzi lub działach, w których przebywa) na serwer firmy. Tam łączone są z zapisanymi danymi klienta, np. o jego dochodach i lub nawykach. W połączeniu z innymi informacjami o nim, firmy mogą zbudować bogaty profil opisujący, kim jest, gdzie jest i co kupuje – wszystko to bez jego wiedzy, ma się rozumieć. Na tej podstawie aplikacja może przesyłać reklamy lub informacje o promocjach.

 

W USA sieci sygnalizatorów bluetooth używają wielkie sieci supermarketów, takie jak Target i Walmart u nas od niedawna Lidl. Oczywiście trzeba jeszcze przekonać klienta do zainstalowania aplikacji, ale, jak wiedzą klienci Lidla, rabaty dla użytkowników aplikacji mogą ich do tego skuteczne zmotywować

 

Namierzanie bluetoothowymi beaconami to może być dopiero początek inwigilacji w sklepach. Niedawno American Civil Liberties Union (ACLU) rozpoczęła kampanię ostrzegającą przed systemami rozpoznawania twarzy w placówkach handlowych, w których, jak wiadomo, kamery monitoringu są powszechne. Podobno techniki te testowano w Wielkiej Brytanii i zainteresował się nimi Walmart. Można założyć, że istnieją sklepy na świecie, w których ta technika jest co najmniej testowana.

 

Pandemia przeminie, apetyt na prywatne dane pozostanie

 

Jeśli ktoś kojarzy te inwigilacyjny świat z opisanymi wcześniej „koronawirusowymi” aplikacjami, które dla „naszego dobra i bezpieczeństwa zdrowotnego” śledzą nas na każdym kroku, to dobrze kojarzy. Jest wiele obaw, że gdy infekcje koronawirusem sięgną już poziomu bliskiemu zeru, głodne prywatnych danych podmioty prywatne i publiczne mogą chcieć utrzymać specjalne środki, argumentując, że trzeba utrzymać systemy nadzoru ze względu na groźbę drugiej fali koronawirusa, albo dlatego, że w Afryce Środkowej rozwija się nowy szczep Ebola, albo dlatego, że… uzasadnień może być więcej.

 

Edward Snowden zwrócił niedawno uwagę na szybkie postępy technik łączenia technik monitoringu i inwigilacji ze sztuczną inteligencją, snując perspektywę powstania „policji algorytmicznej” śledzącej i ścigającej ludzi na podstawie wyłącznie maszynowego przetwarzania danych. Tak, dobrze rozumiecie, to świat, w którym „władzą” są maszyny.

 

Nie brakuje jednak opinii, że w obecnej, szczególnej sytuacji, zmuszanie ludzi do wyboru pomiędzy prywatnością a zdrowiem jest w rzeczywistości nie rozwiązaniem lecz źródłem problemu. Dlatego, że to fałszywy wybór. Możemy i powinniśmy cieszyć się zarówno prywatnością, jak i zdrowiem.

 

Mirosław Usidus

Podziel się!

Redaktor naczelny miesięcznika m.technik ("Młody Technik"). Dziennikarz i przedsiębiorca. Weteran Internetu. Współtwórca „Rzeczpospolitej" Online, portalu TVP, i wielu innych serwisów internetowych. Jako partner, mentor i szkoleniowiec pomaga ludziom, organizacjom i firmom, ulepszać komunikację w nowych mediach

Kontynuując przeglądanie strony zgadzasz się na instalację plików cookies na swoim urządzeniu więcej

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close