Bezkarna inwigilacja staje się faktem

Oj dana, dana, tanio oddana
Masowo korzystamy z technologii, które ułatwiają naszą inwigilację. Dobrowolnie wymieniamy prywatność na zdobycze cywilizacji. I nie przyjmujemy do wiadomości, że ktoś w końcu wystawi nam za to rachunek.
„Wolny internauta” powinien szyfrować pocztę, używać sieci VPN, przeglądarki TOR i porzucić portale społecznościowe.
Danil Melekhin/Getty Images

„Wolny internauta” powinien szyfrować pocztę, używać sieci VPN, przeglądarki TOR i porzucić portale społecznościowe.

Każdy, kto korzysta z wyszukiwarek, komentuje, publikuje zdjęcia, robi zakupy online, używa kart płatniczych, nieustannie produkuje na swój temat treści.
lightsource/PantherMedia

Każdy, kto korzysta z wyszukiwarek, komentuje, publikuje zdjęcia, robi zakupy online, używa kart płatniczych, nieustannie produkuje na swój temat treści.

„Jeżeli za coś nie płacisz, nie jesteś klientem. Jesteś tym, który jest sprzedawany” – mówił Alex Willcock.
valio84sl/PantherMedia

„Jeżeli za coś nie płacisz, nie jesteś klientem. Jesteś tym, który jest sprzedawany” – mówił Alex Willcock.

Banksy ujawniony! „Ostatni niezależny artysta przegrał z technologią” – krzyczały nagłówki gazet i portali, kiedy pod koniec lutego naukowcy z Queen Mary University ogłosili, że zdemaskowali najpopularniejszego dziś streetartowca. Z ich raportu wynika, że Banksy to tak naprawdę urodzony w Boltonie Robert Gunningham. Zespół badaczy podążył śladem wskazanym przez dziennik „Mail on Sunday”, który już w 2008 r. sugerował, że słynny graficiarz to właśnie Gunningham.

Banksy padł ofiarą techniki profilowania geograficznego. Dotąd ta metoda znajdowała zastosowanie m.in. w kryminalistyce, ponieważ pozwala namierzyć przestępców lub terrorystów na podstawie ich aktywności. Naukowcy porównali 140 lokalizacji przypisywanych Banksy’emu prac z miejscami, gdzie przebywał lub pracował Gunningham. W całej historii najbardziej interesujące jest jednak pytanie: jakim sposobem pozyskali dane Gunninghama? Tego zespół badaczy ujawnić nie chce. Twierdzą jedynie, choć trudno w to uwierzyć, że korzystali z „danych dostępnych publicznie”.

Algorytm śmierci

Każdy, kto korzysta z wyszukiwarek, komentuje, publikuje zdjęcia, robi zakupy online, używa kart płatniczych, nieustannie produkuje na swój temat treści. Wszystko to jest skrzętnie gromadzone na milionach serwerów. Dane te są analizowane, indeksowane i przetwarzane za pomocą algorytmów. Dzięki nim internetowa księgarnia wie, kto jaką literaturę lubi, a biuro podróży może podsunąć hotel akurat w miejscu, które niedawno zwiedzaliśmy dzięki Google Street View. Warto mieć jednak świadomość, że w drugiej dekadzie XXI w. dane, które pomogły podpowiedzieć hotel, mogą służyć mniej przyjemnym celom.

Niedługo przed publikacją raportu o Banksym portal arstechnica.com zajmujący się technologiami cyfrowymi opisał działalność programu Skynet stworzonego na potrzeby Agencji Bezpieczeństwa Narodowego (NSA) Stanów Zjednoczonych. Skynet (fanom serii „Terminator” nie trzeba przypominać znaczenia tej nazwy) gromadzi dane na temat 55 mln abonentów pakistańskiej telefonii komórkowej. Następnie odpowiedni algorytm zestawia informacje o tym, kto z kim rozmawia i gdzie loguje się do sieci komórkowej, z cyfrowym profilem zachowań, które określono jako „typowe dla terrorystów”. Na tej podstawie powstaje lista celów dla dronów.

Jakie zachowania mogą zwrócić uwagę NSA? Choćby częste wyłączenie telefonu, wymiana karty SIM, podróże w nocy. Zmiennych jest więcej, ale to one pozwalają określić posiadacza danego numeru jako potencjalnego terrorystę. Eksperci arstechnica.com określili wspomniane metody jako „boleśnie nieprecyzyjne i skrajnie nieodpowiedzialne”. Przypomnieli jednocześnie, że od 2004 r. w wyniku ataku dronów w Pakistanie zginęło od 2,5 do 4 tys. ludzi, w tym wielu cywilów. Ilu z nich to niewinne ofiary algorytmu?

Specjalizujący się w dziennikarstwie śledczym portal „The Intercept” (jego współzałożyciel Glen Greenwald jako pierwszy poinformował o ucieczce i rewelacjach Edwarda Snowdena) opisał przypadek błędu, jakiego dopuścił się Skynet. Błędu, który mógł kosztować życie Ahmada Zidana, długoletniego szefa telewizji Al-Jazeera w Islamabadzie. Algorytm uznał profil jego zachowań (częsta zmiana numerów, podróże na terytoria opanowane przez terrorystów) za podejrzany. Zidan trafił więc na listę członków Al-Kaidy. Kiedy sprawa wyszła na jaw, władze katarskiej telewizji stanęły w obronie swojego pracownika, a sam Zidan tłumaczył się, że nie jest wielbłądem.

Aby informacje na temat Skynet postawić we właściwym kontekście, warto przypomnieć debatę na temat prywatności w dobie wojny z terrorem zorganizowaną w ubiegłym roku przez Johns Hopkins University w USA. Udział w dyskusji wziął gen. Michael Hayden, wówczas były już dyrektor NSA. W pewnym momencie Hayden otwarcie przyznał: „Metadane służą nam do zabijania ludzi”.

Pokaż mi swój billing…

Zatrzymajmy się na chwilę i sprawdźmy, w jaki sposób prywatność zależy od metadanych, o których mówił gen. Hayden. To za ich sprawą Ahmad Zidan trafił przecież na listę terrorystów, a anonimowy dotąd Robert Gunningham „stał się” osławionym Banksym.

Kto ma czyste sumienie, ten nie musi obawiać się o swoją prywatność – oto notorycznie powtarzany argument tych, którzy wspierają bezkarną inwigilację. Linia obrony służb odpowiadających za bezpieczeństwo jest równie zwodnicza: „Nie interesuje nas, o czym rozmawiasz przez telefon. Sprawdzamy tylko billingi”. Ale właśnie dalsze losy tych billingów dają powody do obaw. To kopalnia informacji. Pozwalają ustalić nie tylko godzinę rozpoczęcia i zakończenia rozmowy, wysłania esemesa, ale – co najważniejsze – geograficzne dane o położeniu abonenta.

Czytaj także

Co nowego w nauce?

W nowej POLITYCE

Zobacz pełny spis treści »

Poleć stronę

Zamknij
Facebook Twitter Google+ Wykop Poleć Skomentuj

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną