Osoby czytające wydania polityki

„Polityka”. Największy tygodnik w Polsce.

Wiarygodność w czasach niepewności.

Subskrybuj z rabatem
Kraj

Masz smartfona? Możesz być inwigilowany. Jak się przed tym chronić?

. . Dmitriy Shironosov / PantherMedia
Kajetana P. udało się ująć dzięki „śladom telekomunikacyjnym”. Nowe uprawnienia w tej sprawie daje służbom tzw. ustawa inwigilacyjna. Katarzyna Szymielewicz z Fundacji Panoptykon wyjaśnia, co dzieje się z danymi, które gromadzimy w naszych telefonach.
.Panoptykon/materiały prasowe .

Anna Dobrowolska: – Jak dużo wiedzą o nas nasze smartfony?
Katarzyna Szymielewicz:
– Smartfon, czyli urządzenie, które nosimy zawsze ze sobą, w którym zwykle trzymamy swoje osobiste dane i przez które komunikujemy się ze światem, to jest w zasadzie „perfekcyjny szpieg”. Prof. Eben Moglen, który również działa na rzecz wolności w sferze technologii, często żartuje, że gdyby w dzisiejszych czasach KGB czy Stasi chciało inwigilować obywateli, to nie potrzebowałoby do tego żadnych źródeł osobowych: wystarczyłoby stworzyć piękny przedmiot, którego wszyscy pożądają, z własnej woli noszą ciągle przy sobie, a który na nich donosi. Oczywiście, ludzie kupując smartfon, myślą o nim przede wszystkim jako o przedmiocie niezwykle użytecznym, ale prawda jest taka, że im więcej danych przetwarzamy na tym urządzeniu, im intensywniej z niego korzystamy, tym skuteczniej pełni ono tę funkcję.

Komu i w jaki sposób udostępniamy te dane?
Każdy smartfon to w istocie kilka warstw różnych usług i aplikacji, przez które przechodzą nasze dane i które mogą być przetwarzane i udostępniane. Zaczynając od samego urządzenia, które dostarcza producent. Informacje o nas zbierają tam m.in. aparat, mikrofon, żyroskopy, czujniki światła czy odcisków palców. Producenci mają możliwość komunikowania się z wyprodukowanymi przez siebie urządzeniami. Weźmy choćby przykład firmy Apple, która obiecuje, że jest w stanie zlokalizować skradzione urządzenie. Kolejna warstwa to aplikacje, które nierzadko instalujemy bez większej refleksji i świadomości konsekwencji. Kilkanaście miesięcy temu głośno było o darmowej aplikacji latarki, która zbierała dla swoich twórców wiele naszych prywatnych danych.

A co z tymi aplikacjami, które są w naszych telefonach zainstalowane już przez producenta i których nie możemy się pozbyć?
Te aplikacje są zaszywane w naszym systemie operacyjnym właśnie po to, by zbierać o nas dane. Zwykle wystarczy wejść głębiej w ustawienia takiej aplikacji, by dowiedzieć się, co konkretnie ona robi. Jednak wymaga to świadomości i pewnego samozaparcia od użytkownika.

Czy inne osoby są w stanie w ten sposób sprawdzić, jakie hasła wpisywaliśmy do wyszukiwarki lub jakie strony internetowe odwiedzaliśmy?
Należy pamiętać, że telefon podłączony do internetu nie jest niczym innym niż sam laptop. Ma dokładnie takie same możliwości techniczne. Jeżeli przeglądamy na nim strony internetowe, to te informacje nie tylko „zostają” w telefonie, ale poprzez aplikację, jaką jest wyszukiwarka internetowa, trafiają na serwery firmy, która ją udostępnia. Dostęp do większości z tych informacji ma również operator, który obsługuje nasze połączenie internetowe.

A kto zbiera dane o logowaniu naszego urządzenia do stacji bazowych, czyli tzw. BTS-ów?
Operatorzy komórkowi, ale tylko pod warunkiem, że telefon łączy się z ich siecią. Ustalenie lokalizacji opiera się na tzw. triangulacji, czyli zestawieniu danych z trzech BTS-ów. Takie dane mogą pomóc np. służbom ratunkowym w ustaleniu lokalizacji poszukiwanej osoby. Dużo tu zależy od tego, jak gęsto w danej lokalizacji rozsiane są stacje bazowe. Precyzyjniej można to określić, gdy nagromadzenie nadajników jest większe, najczęściej w miastach. Z tej możliwości czasem korzystają także organy ścigania.

Czy telefon może stać się naszym podsłuchem i nagrywać wszystkie dźwięki z otoczenia?
Może się tak zdarzyć, ale wymaga to ingerencji osób trzecich w nasze urządzenie. Jeżeli ktoś np. wymieni w naszym telefonie baterię na nadajnik, wtedy urządzenie będzie się tak właśnie zachowywać.

Co możemy zrobić, by uchronić siebie i swój smartfon od nieustannej inwigilacji?
Kluczowa jest świadomość, co te urządzenia robią. Jeżeli nie mamy tej wiedzy i kompetencji, nie mamy szans, by przejąć nad nimi kontrolę. Dlatego już przed zakupem danego urządzenia dobrze jest dowiedzieć się, jakie są jego możliwości, w jakim zakresie sam producent będzie chciał i mógł korzystać z przetwarzanych przez nas danych. Kolejny krok to rzetelny „audyt” aplikacji, które instalujemy. Nawet jeśli część aplikacji jest zaszyta w naszym systemie operacyjnym, zwykle możemy je przynajmniej wyłączyć. Następnie warto się zastanowić, czy na pewno potrzebujemy mieć na telefonie aplikacje do obsługi mediów społecznościowych, kalendarza, poczty itp. Warto też pomyśleć o aplikacjach, które szyfrują naszą korespondencję, np. w środowisku dziennikarskim popularna jest aplikacja Signal, która chroni treść naszych rozmów czy esemesów. Choć nie zmienia to faktu, że ślad, że łączyliśmy się z danym numerem, pozostaje.

Czy służbom w Polsce jest łatwo pozyskać prywatne dane z naszych telefonów?
Dość łatwo, muszą się tylko udać do kogoś, kto jest w ich posiadaniu, i zwykle idą tam, gdzie o dostęp jest najprościej. W Polsce zazwyczaj do operatorów komórkowych, którzy mają informacje o naszej lokalizacji, o tym, z kim się komunikujemy, a czasem nawet o tym, w jaki sposób korzystamy z internetu. Dostęp do metadanych o połączeniach internetowych i telekomunikacyjnych w Polsce nie wymaga kontroli sądu, więc policja i służby mają to na wyciągnięcie ręki. Bezpośredni dostęp do baz operatorów zapewnia im specjalny interfejs, który umożliwia automatyczną obsługę zapytań. Zostaje ślad, że dany funkcjonariusz pytał o konkretne dane, ale nie wymaga to wysyłania wniosku ani fizycznej wizyty u operatora. Według nowej ustawy podobny sposób komunikacji będzie możliwy między służbami a firmami internetowymi.

Fundacja Panoptykon działa na rzecz wolności i ochrony praw człowieka w społeczeństwie nadzorowanym.

Więcej na ten temat
Reklama
Reklama

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną