Osoby czytające wydania polityki

„Polityka”. Największy tygodnik w Polsce.

Wiarygodność w czasach niepewności.

Subskrybuj z rabatem
Nauka

Oj dana, dana, tanio oddana

Bezkarna inwigilacja staje się faktem

„Wolny internauta” powinien szyfrować pocztę, używać sieci VPN, przeglądarki TOR i porzucić portale społecznościowe. „Wolny internauta” powinien szyfrować pocztę, używać sieci VPN, przeglądarki TOR i porzucić portale społecznościowe. Danil Melekhin / Getty Images
Masowo korzystamy z technologii, które ułatwiają naszą inwigilację. Dobrowolnie wymieniamy prywatność na zdobycze cywilizacji. I nie przyjmujemy do wiadomości, że ktoś w końcu wystawi nam za to rachunek.
Każdy, kto korzysta z wyszukiwarek, komentuje, publikuje zdjęcia, robi zakupy online, używa kart płatniczych, nieustannie produkuje na swój temat treści.lightsource/PantherMedia Każdy, kto korzysta z wyszukiwarek, komentuje, publikuje zdjęcia, robi zakupy online, używa kart płatniczych, nieustannie produkuje na swój temat treści.
„Jeżeli za coś nie płacisz, nie jesteś klientem. Jesteś tym, który jest sprzedawany” – mówił Alex Willcock.valio84sl/PantherMedia „Jeżeli za coś nie płacisz, nie jesteś klientem. Jesteś tym, który jest sprzedawany” – mówił Alex Willcock.

Banksy ujawniony! „Ostatni niezależny artysta przegrał z technologią” – krzyczały nagłówki gazet i portali, kiedy pod koniec lutego naukowcy z Queen Mary University ogłosili, że zdemaskowali najpopularniejszego dziś streetartowca. Z ich raportu wynika, że Banksy to tak naprawdę urodzony w Boltonie Robert Gunningham. Zespół badaczy podążył śladem wskazanym przez dziennik „Mail on Sunday”, który już w 2008 r. sugerował, że słynny graficiarz to właśnie Gunningham.

Banksy padł ofiarą techniki profilowania geograficznego. Dotąd ta metoda znajdowała zastosowanie m.in. w kryminalistyce, ponieważ pozwala namierzyć przestępców lub terrorystów na podstawie ich aktywności. Naukowcy porównali 140 lokalizacji przypisywanych Banksy’emu prac z miejscami, gdzie przebywał lub pracował Gunningham. W całej historii najbardziej interesujące jest jednak pytanie: jakim sposobem pozyskali dane Gunninghama? Tego zespół badaczy ujawnić nie chce. Twierdzą jedynie, choć trudno w to uwierzyć, że korzystali z „danych dostępnych publicznie”.

Algorytm śmierci

Każdy, kto korzysta z wyszukiwarek, komentuje, publikuje zdjęcia, robi zakupy online, używa kart płatniczych, nieustannie produkuje na swój temat treści. Wszystko to jest skrzętnie gromadzone na milionach serwerów. Dane te są analizowane, indeksowane i przetwarzane za pomocą algorytmów. Dzięki nim internetowa księgarnia wie, kto jaką literaturę lubi, a biuro podróży może podsunąć hotel akurat w miejscu, które niedawno zwiedzaliśmy dzięki Google Street View. Warto mieć jednak świadomość, że w drugiej dekadzie XXI w. dane, które pomogły podpowiedzieć hotel, mogą służyć mniej przyjemnym celom.

Niedługo przed publikacją raportu o Banksym portal arstechnica.com zajmujący się technologiami cyfrowymi opisał działalność programu Skynet stworzonego na potrzeby Agencji Bezpieczeństwa Narodowego (NSA) Stanów Zjednoczonych. Skynet (fanom serii „Terminator” nie trzeba przypominać znaczenia tej nazwy) gromadzi dane na temat 55 mln abonentów pakistańskiej telefonii komórkowej. Następnie odpowiedni algorytm zestawia informacje o tym, kto z kim rozmawia i gdzie loguje się do sieci komórkowej, z cyfrowym profilem zachowań, które określono jako „typowe dla terrorystów”. Na tej podstawie powstaje lista celów dla dronów.

Jakie zachowania mogą zwrócić uwagę NSA? Choćby częste wyłączenie telefonu, wymiana karty SIM, podróże w nocy. Zmiennych jest więcej, ale to one pozwalają określić posiadacza danego numeru jako potencjalnego terrorystę. Eksperci arstechnica.com określili wspomniane metody jako „boleśnie nieprecyzyjne i skrajnie nieodpowiedzialne”. Przypomnieli jednocześnie, że od 2004 r. w wyniku ataku dronów w Pakistanie zginęło od 2,5 do 4 tys. ludzi, w tym wielu cywilów. Ilu z nich to niewinne ofiary algorytmu?

Specjalizujący się w dziennikarstwie śledczym portal „The Intercept” (jego współzałożyciel Glen Greenwald jako pierwszy poinformował o ucieczce i rewelacjach Edwarda Snowdena) opisał przypadek błędu, jakiego dopuścił się Skynet. Błędu, który mógł kosztować życie Ahmada Zidana, długoletniego szefa telewizji Al-Jazeera w Islamabadzie. Algorytm uznał profil jego zachowań (częsta zmiana numerów, podróże na terytoria opanowane przez terrorystów) za podejrzany. Zidan trafił więc na listę członków Al-Kaidy. Kiedy sprawa wyszła na jaw, władze katarskiej telewizji stanęły w obronie swojego pracownika, a sam Zidan tłumaczył się, że nie jest wielbłądem.

Aby informacje na temat Skynet postawić we właściwym kontekście, warto przypomnieć debatę na temat prywatności w dobie wojny z terrorem zorganizowaną w ubiegłym roku przez Johns Hopkins University w USA. Udział w dyskusji wziął gen. Michael Hayden, wówczas były już dyrektor NSA. W pewnym momencie Hayden otwarcie przyznał: „Metadane służą nam do zabijania ludzi”.

Pokaż mi swój billing…

Zatrzymajmy się na chwilę i sprawdźmy, w jaki sposób prywatność zależy od metadanych, o których mówił gen. Hayden. To za ich sprawą Ahmad Zidan trafił przecież na listę terrorystów, a anonimowy dotąd Robert Gunningham „stał się” osławionym Banksym.

Kto ma czyste sumienie, ten nie musi obawiać się o swoją prywatność – oto notorycznie powtarzany argument tych, którzy wspierają bezkarną inwigilację. Linia obrony służb odpowiadających za bezpieczeństwo jest równie zwodnicza: „Nie interesuje nas, o czym rozmawiasz przez telefon. Sprawdzamy tylko billingi”. Ale właśnie dalsze losy tych billingów dają powody do obaw. To kopalnia informacji. Pozwalają ustalić nie tylko godzinę rozpoczęcia i zakończenia rozmowy, wysłania esemesa, ale – co najważniejsze – geograficzne dane o położeniu abonenta.

Analiza zachowań abonenta na podstawie tysięcy anonimowych danych jest prostsza i efektywniejsza niż podsłuchiwanie długich rozmów telefonicznych. Służby bezpieczeństwa nie mogą gromadzić takich danych. Dlatego robią to za nie firmy telekomunikacyjne oraz przede wszystkim internetowe korporacje, jak Facebook czy Google. Jedyne, co musi zrobić policja, to zwrócić się do nich z wnioskiem o udostępnienie informacji. Może to robić (bez zgody sądu) od października 2001 r., kiedy Kongres USA uchwalił Patriot Act.

Być może nie byłoby tej dyskusji, gdyby w 2013 r. niepozorny pracownik kontraktowy NSA Edward Snowden nie ujawnił światu procederu inwigilacji. Gdyby nie on, NSA dalej mogłaby twierdzić, że analizuje „tylko metadane”, ale to nieprawda. Agencja – za pośrednictwem współdziałających z nią korporacji – ma dostęp do treści e-maili czy prywatnych rozmów w mediach społecznościowych.

Fala postępującej inwigilacji nie ominęła również Polski. Ostatnia nowelizacja ustawy o policji (weszła w życie w lutym) umożliwia m.in. pozyskiwanie przez służby metadanych od operatorów sieci komórkowych i dostawców internetu bez zgody sądu. Teraz, pod wpływem niedawnych zamachów w Paryżu i Brukseli, rząd przygotowuje zestaw przepisów mających ograniczyć zagrożenie terroryzmem. Na ich podstawie Agencja Bezpieczeństwa Wewnętrznego zyska błyskawiczny dostęp do informacji samorządów, MSWiA, Ministerstwa Sprawiedliwości, Ministerstwa Finansów, a nawet danych objętych tajemnicą bankową.

…a powiem ci, kim jesteś

Wystąpienie Snowdena dało początek burzliwej debacie na temat ochrony prywatności. Sytuacja w Polsce i Europie jest o tyle komfortowa, że choć jesteśmy inwigilowani, to nad naszymi głowami nie latają drony uzbrojone w rakiety Hellfire. Zachodnie społeczeństwa ze względu na swoją zamożność są za to wymarzonym celem dla korporacji mniej śmiercionośnych niż NSA. Dziś każdy strzęp danych pozostawiony przez nas w internecie jest bowiem cenną informacją handlową.

W styczniu 2015 r. naukowcy Massachusetts Institute of Technology opublikowali artykuł pod zagadkowym tytułem „Wyjątkowy w centrum handlowym?”. Zespół, któremu przewodził Yves-Alexandre de Montjoye, na podstawie anonimowych transakcji kart kredytowych 1,1 mln osób dowiódł, że „aby rozpoznać indywidualne zachowania konsumenckie 90 proc. z nich, potrzeba jedynie danych o lokalizacji i czasu użycia karty”. Tożsamość użytkownika ma w tej sytuacji drugorzędne znaczenie. Dla korporacji wzór zachowań jest cenniejszy niż imię, nazwisko czy numer PESEL. Jeśli wiadomo, co, gdzie i kiedy kupujemy oraz ile za to płacimy, wiadomo dostatecznie dużo, by na nas zarobić.

Brokerzy informacji nie będą mieli również problemu z przyporządkowaniem metadanych karty kredytowej do właściwego konta na Facebooku czy Twitterze.

Badanie jedynie potwierdziło, że informacje o konsumentach to kamień węgielny nowoczesnego biznesu. Już w 2011 r. „Wall Street Journal” alarmował, że nasze nawyki handlowe są szczególnie łakomym kąskiem np. dla branży ubezpieczeniowej: „Analiza danych pomaga firmom określić, czy jesteś wiarygodnym klientem z trzeźwymi nawykami finansowymi. Jeśli okaże się, że prowadzisz niezdrowy tryb życia, stołujesz się w fast foodach lub kupujesz dużo alkoholu, kwota twojego ubezpieczenia może być wyższa”.

Każdy kolejny dzień dostarcza dowodów, że technologie, z których na co dzień korzystamy, to nie tylko wielkie ułatwienie, ale zarazem nasz prywatny inwigilator. Pytanie, jak bardzo nam to przeszkadza?

Cyfrowy cień

W ubiegłym roku magazyn „Science” ogłosił na okładce: „Prywatność, jaką znaliśmy, umarła. A my dopiero zaczynamy zdawać sobie sprawę z konsekwencji”. Podczas jednej z konferencji TEDx w Glasgow Alex Willcock, założyciel firmy zajmującej się badaniem psychologii i roli emocji w świecie online, tłumaczył, że siłą napędową internetu jest nasza naiwność. Korzystamy z usług, o których myślimy, że są za darmo: portale społecznościowe, wyszukiwarki, poczta. Otacza nas tyle darmowych rzeczy, że nie zorientowaliśmy się, co oddaliśmy w zamian. „Jeżeli za coś nie płacisz, nie jesteś klientem. Jesteś tym, który jest sprzedawany” – mówił Willcock.

Niebezpieczeństwa związane z utratą kontroli nad najbardziej prywatnymi informacjami na nasz temat opisują Constanze Kurz i Frank Rieger w książce „Pożeracze danych”. Tych dwoje niemieckich informatyków podaje liczne przykłady, jak dzięki śledzeniu cyfrowej aktywności użytkownika (m.in. za pomocą geolokalizacji) można opracować jego dokładny profil osobowościowy i wzorce zachowań. Podają też, ile takie dane są warte: profil aktywnego użytkownika portalu społecznościowego na rynku „supermarketów danych” wyceniany jest na 45 dol. „Obraz osobowości człowieka wylicza się matematycznie przy użyciu wielu parametrów. Powstały w ten sposób cyfrowy cień dla wielu podmiotów ma wymierną wartość handlową”.

Coraz więcej osób zaczyna rozumieć, jak bardzo są inwigilowane. W wielu krajach w Europie oraz w USA toczy się debata o granicach tej inwigilacji. W ślad za nią wzrasta również świadomość użytkowników sieci. Opublikowane w styczniu 2015 r. wyniki badań przeprowadzonych przez CIGI-Ipsos na dużych grupach internautów z 24 krajów mówią, że informacje ujawnione przez Snowdena skłoniły część internautów do zmiany zachowań służących ich bezpieczeństwu, w tym m.in. częstszych zmian haseł dostępu do poczty lub portali internetowych (39 proc.). Inne zmiany dotyczą zwiększonej kontroli publikowania informacji o sobie (28 proc.), ograniczania kontaktów w internecie (18 proc.), a nawet zamykania profili w mediach społecznościowych (11 proc.).

Eksperci do spraw bezpieczeństwa wskazują, że droga do ochrony prywatności w sieci jest otwarta i każdy może z niej skorzystać, np. sięgając po wolne oprogramowanie. Richard Stallman, guru ruchu na rzecz wolnego oprogramowania, radzi, by trzymać wszystkie dane we własnych rękach, wykorzystując do tego celu programy, nad którymi mamy pełną kontrolę.

„Wolny internauta” powinien szyfrować pocztę, używać sieci VPN, przeglądarki TOR oraz obowiązkowo porzucić wszelkiego rodzaju portale społecznościowe. To wszystko wymagałoby jednak rezygnacji z wygody, do której tak bardzo przywykliśmy. Czy oznacza to, że dopóki nie istnieje jeden magiczny przycisk, który bez wysiłku zapewni anonimowość w sieci, dewaluacja prywatności będzie postępować?

Alex Willcock twierdzi, że wszystko zmieni się w chwili, gdy sami podejmiemy decyzję, z kim chcemy dzielić się informacjami o nas. Wtedy będziemy czymś więcej niż sumą wyszukiwanych haseł. Niestety, dziś ta decyzja jeszcze nie należy do nas.

Polityka 21.2016 (3060) z dnia 17.05.2016; Nauka; s. 68
Oryginalny tytuł tekstu: "Oj dana, dana, tanio oddana"
Więcej na ten temat
Reklama

Czytaj także

null
Kraj

Przelewy już zatrzymane, prokuratorzy są na tropie. Jak odzyskać pieniądze wyprowadzone przez prawicę?

Maszyna ruszyła. Każdy dzień przynosi nowe doniesienia o skali nieprawidłowości w Funduszu Sprawiedliwości Zbigniewa Ziobry, ale właśnie ruszyły realne rozliczenia, w finale pozwalające odebrać nienależnie pobrane publiczne pieniądze. Minister sprawiedliwości Adam Bodnar powołał zespół prokuratorów do zbadania wydatków Funduszu Sprawiedliwości.

Violetta Krasnowska
06.02.2024
Reklama

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną