Człowiek

Cyfrowy survival

Numer 3/2018
MikhailSh / Shutterstock
Żyjemy w czasach, w których na każdym kroku ktoś zbiera o nas informacje. Wyrwanie się z tej matni w wielu przypadkach jest praktycznie niemożliwe.
PokemonGo to jedna z najpopularniejszych gier on-line ostatnich lat. Dzięki niej miliony użytkowników telefonów na świecie dobrowolnie włączają usługę lokalizacji.pim pic/Shutterstock PokemonGo to jedna z najpopularniejszych gier on-line ostatnich lat. Dzięki niej miliony użytkowników telefonów na świecie dobrowolnie włączają usługę lokalizacji.
Od czasu powstania bitcoina rynek kryptowalut znacząco się rozszerzył. Ostatnie wahania kursów pokazują, że trzeba mieć do nich mocne nerwy.Wit Olszewski/Shutterstock Od czasu powstania bitcoina rynek kryptowalut znacząco się rozszerzył. Ostatnie wahania kursów pokazują, że trzeba mieć do nich mocne nerwy.
Chipy RFID montowane są dziś niemal wszędzie. Dzięki falom radiowym da się zeskanować produkt, a później – dzięki odpowiednim narzędziom – namierzyć go.Albert Lozano/Shutterstock Chipy RFID montowane są dziś niemal wszędzie. Dzięki falom radiowym da się zeskanować produkt, a później – dzięki odpowiednim narzędziom – namierzyć go.
Kiedy łączymy się z satelitą w celu wytyczenia trasy za pośrednictwem nawigacji, pamiętajmy, że satelita łączy się również z nami. Nie tylko śledzi nasz samochód, ale może nawet podsłuchiwać, o czym rozmawiamy.Pincasso/Shutterstock Kiedy łączymy się z satelitą w celu wytyczenia trasy za pośrednictwem nawigacji, pamiętajmy, że satelita łączy się również z nami. Nie tylko śledzi nasz samochód, ale może nawet podsłuchiwać, o czym rozmawiamy.
Nowy Jork, podobnie jak wszystkie duże miasta, naszpikowany jest tysiącami kamer. Nagrywani jesteśmy na każdym kroku, nawet w taksówce czy podczas wypłacania pieniędzy z bankomatu.lazyllama/Shutterstock Nowy Jork, podobnie jak wszystkie duże miasta, naszpikowany jest tysiącami kamer. Nagrywani jesteśmy na każdym kroku, nawet w taksówce czy podczas wypłacania pieniędzy z bankomatu.

Czy zastanawiali się Państwo kiedyś, jak wiele informacji zostawiamy o sobie na każdym etapie naszej dziennej aktywności? Pracując przy komputerze, oglądając telewizję, rozmawiając przez telefon, jadąc samochodem, robiąc zakupy, wypłacając pieniądze z bankomatu czy kupując bilet do kina... Nawet zwykły spacer po mieście może dostarczyć mnóstwa informacji o naszych preferencjach i przyzwyczajeniach. Wszystkie dane zapisywane są na olbrzymiej liczbie serwerów i tylko czekają, aż ktoś zechce po nie sięgnąć. To nie teoria spiskowa, lecz rzeczywistość, w której żyjemy, i to od wielu już lat. Gdybyśmy raptem postanowili zniknąć z cyfrowego świata, okazałoby się, że wcale nie jest to takie łatwe, a w wielu przypadkach wręcz niemożliwe.

Konsument do wzięcia

– Nigdy w historii ludzkości żadna władza nie dysponowała tak potężnymi środkami do sprawowania nadzoru nad swoimi obywatelami jak współczesna. Dzisiejsze rządy, nazywające się demokratycznymi, stosują nieporównywalnie wnikliwsze metody inwigilacji niż najbardziej zbrodnicze reżimy w historii – uważa Tomasz Ciborski, autor książki „Ukryta tożsamość”. Jeśli spojrzymy na problem z dystansu, trudno nie przyznać mu racji.

Zacznijmy od internetu, a właściwie komputera lub laptopa, z których korzystamy na co dzień. Do surfowania po sieci w większości przypadków używamy wyszukiwarki Google i potrzebnej do jej obsługi przeglądarki. Już na tym etapie każda nasza aktywność jest rejestrowana. Wszędzie otaczają nas pliki cookies, niezbędne do prawidłowego funkcjonowania serwisów internetowych. Wyszukiwarki, witryny informacyjne, e-sklepy, strony urzędów państwowych i innych instytucji publicznych mogą prawidłowo działać właśnie dzięki ich wykorzystaniu. Dla nas istotne jest, że ciasteczka umożliwiają zapamiętywanie naszych preferencji i personalizowanie wyświetlanych dla nas treści. Pół biedy, jeśli mowa o reklamie (kampanie remarketingowe polegają na tym, że po kliknięciu na dany produkt, np. w sklepie internetowym, przez kilka kolejnych dni widzimy jego zdjęcie na wielu innych stronach, jakby ten produkt podążał za nami). Znacznie groźniejsze jest personalizowanie treści.

Otóż im częściej zaglądamy na konkretne strony w sieci, tym wyższe miejsce zajmują one w wynikach naszych kolejnych wyszukiwań. W praktyce oznacza to, że gdyby wziąć dziesięć laptopów od różnych osób i wpisać w ich wyszukiwarkach to samo hasło, jest więcej niż prawdopodobne, że otrzymamy inne wyniki. Dzieje się tak dlatego, że nasza aktywność w sieci ma charakter indywidualny – odwiedzamy inne strony, a tym samym wyżej pozycjonują się u nas inne serwisy. Efekty wyszukiwania zależą ponadto od lokalizacji (kraju, a nawet miasta), a także języka, w którym wpisujemy hasło. Istnienie więc obiektywnych zasobów internetowych jest bardzo dyskusyjne.

Aby przekonać się, jak bardzo sprofilowane są nasze wyniki wyszukiwań, proszę zrobić prosty test: wpisać w oknie przeglądarki jakiekolwiek hasło, a następnie zrobić to samo, używając tzw. trybu incognito (w niektórych programach jest to tryb prywatny). Taka funkcja znajduje się w prawym górnym rogu okna – to postać internetu „nieskażona” naszą aktywnością. Aby więc nie zamykać się w swego rodzaju bańce informacyjnej, powinniśmy regularnie czyścić historię przeglądania. Im częściej będziemy to robili, tym bardziej zbieżne będą wyniki z naszej przeglądarki i trybu incognito. Pod adresem myactivity.google. com można sprawdzić również, ile informacji zebrało o nas Google, i regularnie je kasować.

Główny problem polega na tym, że nasze preferencje, mniej lub bardziej świadomie, zdradzamy firmom sami. Zakładamy darmowe konta w serwisach społecznościowych i bezrefleksyjnie dzielimy się z innymi swoją prywatnością. Musimy pamiętać, że informacje o naszych gustach są kojarzone i sprzedawane podmiotom zewnętrznym. Zarabiają na nich tzw. brokerzy danych. To firmy specjalizujące się w kolekcjonowaniu szczegółowych informacji na temat konsumentów. Wszystkie tego typu działania są w pełni legalne i opisane w regulaminach, których nikt nie czyta. Zresztą zadbały o to same serwisy. To najczęściej długie, pięćdziesięciostronicowe dokumenty napisane czteropunktową czcionką z pojedynczą interlinią i wąziutkimi marginesami. Z badania przeprowadzonego na Carnegie Mellon University wynika, że przeciętny Amerykanin ma do czynienia z 1462 politykami prywatności rocznie, a każda z nich zawiera średnio 2518 słów. Gdyby ktoś chciał je wszystkie przeczytać, musiałby poświęcić na to 76 dni, przeznaczając na lekturę 8 godz. dziennie. Rekordowy pod tym względem jest regulamin firmy PayPal, który liczy aż 36 275 słów. Dla porównania „Hamlet” Szekspira składa się z 30 066 słów.

Podłączając komputer do internetu, pamiętajmy, że dokładnie w tym samym czasie internet podłącza się do nas. Przełamanie zabezpieczeń na naszym sprzęcie to dla zawodowca bułka z masłem. Bardzo łatwo wykraść wrażliwe dane z dysku i uzyskać dostęp do prywatnych informacji. Jeśli hakerom udało się zdalnie zatrzymać rozrusznik serca, ile czasu zajmie im przejęcie kontroli nad kamerką w laptopie? Aby nie okazać się łatwym celem, warto korzystać z wszelkiego rodzaju narzędzi anonimizujących. Na rynku istnieje cały szereg programów, które nam w tym pomogą. Wystarczy wymienić choć kilka: LUKS (do szyfrowania dysków i partycji), GNU Privacy Guard (do szyfrowania i deszyfrowania plików), Proton Mail (do szyfrowania e-maili), PWGen (do generowania losowych haseł), KeePassX (szyfrowana baza haseł zapisanych przez użytkownika) czy Aircrack-ng (narzędzie do testowania bezpieczeństwa sieci wi-fi).

Dla bardziej zaawansowanych użytkowników, którzy chcieliby całkowicie zejść do cyfrowego podziemia, przeznaczona jest szyfrowana sieć Tor. To system przesyłania danych w internecie w taki sposób, by uniemożliwić wyśledzenie, skąd i dokąd płyną oraz co zawierają. Serwisy funkcjonujące w tym systemie nie są dostępne w ramach zwykłych przeglądarek, a sama sieć do niedawna uchodziła za całkowicie niewykrywalną (do niedawna, bo w 2014 r. FBI udało się złamać szyfrowanie). Musimy jednak wziąć pod uwagę pewne ryzyko. W związku z tym, że z systemu Tor korzystały i korzystają również grupy przestępcze, już to może nas narazić na wzmożoną inwigilację ze strony służb bezpieczeństwa.

Szpieg w kieszeni

Nawet gdybyśmy całkowicie zrezygnowali z komputera, i tak nie unikniemy inwigilacji. Drugim największym szpiegiem, którego w dodatku zawsze nosimy przy sobie, jest telefon komórkowy. Im bardziej zaawansowany technologicznie, tym więcej ma możliwości odarcia nas z prywatności. Zagrożenie dla użytkownika rozpoczyna się już w momencie włączenia urządzenia i zarejestrowania go w sieci operatora. Wiąże się to z ujawnieniem numerów IMEI (identyfikującego urządzenie) oraz IMSI (identyfikującego kartę SIM). Samo to pozwala na namierzenie urządzenia z niezłą dokładnością. Mechanizm wyszukiwania go działa na zasadzie triangulacji. Dzięki zlokalizowaniu trzech najbliższych masztów nadawczych system jest w stanie wskazać umiejscowienie aparatu z dokładnością do kilkudziesięciu metrów kwadratowych.

Co ciekawe, aby znaleźć daną osobę, nie trzeba się nawet specjalnie kontaktować z operatorem. Istnieją rozwiązania – nieobecne na wolnym rynku – które pozwalają na bezpośrednie wpięcie się w sieci operatorów telefonicznych. Ale nie tylko. Amerykańska firma Cobham sprzedaje system umożliwiający wykonanie „ślepego połączenia z telefonem”. Nie zostanie ono zasygnalizowane dzwonkiem i nie będzie możliwe do wykrycia, lecz zmusi telefon do transmisji w określonej częstotliwości, dzięki czemu można go będzie namierzyć z dokładnością do… jednego metra.

Pozyskanie danych to nie wszystko. Telefon może zostać zamieniony w elektroniczną pluskwę. Wiele firm tworzy złośliwe oprogramowania, oficjalnie przeznaczone tylko dla policji i służb wywiadowczych, które po zainstalowaniu pozwalają na gromadzenie wszelkich informacji: podsłuchiwanie przez wbudowany mikrofon, a nawet podglądanie przez kamerę i zdalne udostępnianie zawartości ekranu. Programy są projektowane tak, by zwykły użytkownik nie znalazł po ich instalacji śladu, i najczęściej noszą niewinne nazwy, udające systemowe oprogramowanie (np. com.android.services).

Powyższe przypadki dotyczą sytuacji, kiedy jesteśmy atakowani z zewnątrz. Tymczasem mnóstwo danych o sobie udostępniamy dobrowolnie. Głównie poprzez popularne aplikacje. Zezwalając na lokalizację naszego telefonu, przekazujemy operatorowi informacje, gdzie mieszkamy, gdzie pracujemy, jemy posiłki, spędzamy wolny czas i, rzecz jasna, z kim najchętniej przebywamy. Weźmy taki przykład: nasz telefon komórkowy przez sześć dni w tygodniu leży na stoliku nocnym w domu obok telefonu współmałżonka. Na tej podstawie można wyciągnąć wniosek, że właściciele tych dwóch telefonów mieszkają razem, a nawet śpią w tym samym łóżku. A jeśli nasz aparat przez jeden dzień będzie leżał obok telefonu innej kobiety czy mężczyzny? Jakie wnioski mogą wyciągnąć ludzie, którzy mają dostęp do tego typu danych? Aby wymusić na nas zezwolenie na geolokalizację, wystarczy zadbać o popularność takich aplikacji jak Mapy Google’a czy Pokemon Go, a sami ochoczo podzielimy się informacjami o naszym położeniu.

Jak ustrzec się przed komórkową inwigilacją? Najprostszy sposób to pozbyć się telefonu, co oczywiście nie rozwiązuje problemu. Skuteczne będzie wyłączenie urządzenia, choć należy przy tym pamiętać o wyjęciu z niego baterii. Nawet jeśli ekran telefonu jest ciemny, połączenia radiowe wyłączone, a urządzenie nie reaguje na żadne bodźce poza włącznikiem, to nie znaczy, że nic w nim nie działa. Problem polega na tym, że procesory pracują z najniższą częstotliwością, umożliwiając podstawowe działania systemowe (takie jak choćby alarm). Tym samym nawet w wyłączonym telefonie mogą zachodzić procesy pozwalające na uruchomienie radia i aktywowanie śledzenia.

Inną metodą uniemożliwiającą śledzenie jest zawinięcie telefonu w zwykłą folię aluminiową lub umieszczenie go w etui blokującym sygnały radiowe. Bardziej zaawansowani użytkownicy mogą skorzystać z narzędzi pozwalających zmieniać numery IMEI i MAC (adres karty sieciowej), których coraz więcej pojawia się na rynku.

Wirtualne rachunki

Niestety nie lepiej jest w przypadku innych codziennych aktywności. Weźmy pieniądze i formy płatności. Już dziś 90% pieniędzy na świecie istnieje jedynie w formie wirtualnej. Coraz więcej państw wymusza na swoich obywatelach korzystanie wyłącznie z płatności elektronicznych, by zyskać w ten sposób kontrolę nad każdą dokonywaną transakcją. Dzieje się to poprzez wprowadzanie ograniczeń w płatności gotówką. I tak we Francji zakupy powyżej 1000 euro mogą być legalnie dokonywane wyłącznie za pośrednictwem płatności elektronicznej. W Grecji limit ten wynosi 1500 euro, w Hiszpanii – 2500 euro, a w Bułgarii – równowartość 5000 euro. Zresztą nie trzeba daleko szukać. Od 2017 r. obowiązek płatności wyłącznie on-line powyżej 15 tys. zł prawo nakłada również na polskich przedsiębiorców. A wystarczy wejść na nasze rachunki bankowe (instytucje państwowe mają do tego prawo w uzasadnionych przypadkach), by doskonale wiedzieć, gdzie i ile wydaliśmy pieniędzy.

Między innymi ze względu na większą swobodę zarządzania finansami taką popularnością cieszą się dziś kryptowaluty. Bitcoin, który kilka lat temu przetarł szlak, jest tylko jedną z takich walut internetowego podziemia. Poza nim mamy jeszcze choćby: IOTA, dash, ethereum, stellar, litecoin, monero, dogecoin czy decred. W Polsce, tak jak w większości państw, nie ma żadnych regulacji prawnych dotyczących bitcoina ani innych kryptowalut. Posługiwanie się nimi jest więc w pełni legalne, choć należy pamiętać, że przychody z tytułu obrotu kryptowalutami podlegają opodatkowaniu, a także nie wszędzie można nimi płacić.

Za mniejsze zakupy bezpiecznie zapłacimy gotówką, nie martwiąc się, że ktoś będzie nam zaglądał do portfela, ale i to z czasem może się zmienić. W zeszłym roku rząd Australii poinformował, że rozważa wprowadzenie do obiegu banknotów z wbudowanymi mikrochipami. Oficjalnie w celu walki z oszustami i fałszerzami, choć wiadomo, że możliwość wyśledzenia każdego banknotu daje ogromne możliwości do nadużyć. Nowe, technologicznie „ulepszone” banknoty o nominale 50 i 100 dolarów australijskich miałyby zastąpić te tradycyjne w ciągu dekady. Pomysł sam w sobie nie jest rewolucyjny. Do 2023 r. banknoty z mikrochipami zamierza wprowadzić również Malezja, a od kilku lat zastanawia się nad tym pomysłem także Komisja Europejska.

Podróż za jeden uśmiech

A co z podróżowaniem? Czy można przejechać między dwoma dużymi miastami bez pozostawienia po sobie najmniejszego śladu? W wielu przypadkach jest to wręcz niemożliwe. Wybierając auto, pamiętajmy, że im nowszy model, tym bardziej nafaszerowany jest elektroniką bazującą w dużym stopniu na wi-fi i chipach RFID (radio frequency identification). Te ostatnie montowane są niekiedy nawet w oponach, dzięki czemu auto ma być bardziej zabezpieczone na wypadek kradzieży. Używane przez nas radio może działać jak detektor. Wystarczy wspomnieć, że w wielu miejscach na świecie funkcjonują tzw. inteligentne billboardy. Zamontowane w nich czujniki fal radiowych zbierają informacje, której stacji słucha najwięcej kierowców. W zależności od wyniku wyświetlają odpowiednią reklamę, skierowaną do grupy społecznej odpowiadającej profilowi radiostacji. Najgroźniejszą bronią pozostaje jednak zwykłe urządzenie GPS. Ciekawostką jest, że jeśli nawigacja ma system wzywania pomocy, posiada też mikrofon, który można włączyć nawet bez naszej wiedzy. Możemy więc być podsłuchiwani w aucie, nawet tego nie podejrzewając.

Ale wcale nie trzeba mieć drogiego samochodu, by stać się łatwym celem do namierzenia. Tablice rejestracyjne monitorowane są przy płatnych autostradach, przy wjazdach do wielu centrów miast i ulicach o dużym natężeniu ruchu. Chcąc jeździć autem anonimowo, należałoby unikać wielkich aglomeracji oraz głównych dróg, lecz i to nie gwarantuje sukcesu, jeśli nie pozbędziemy się tablicy rejestracyjnej i naklejki na szybie, co wiąże się ze złamaniem prawa.

Transport publiczny również nie gwarantuje anonimowości ze względu na monitoring. Kamery są dziś niemal wszędzie. Nagrywają nas na klatce schodowej, na ulicy, w urzędzie i autobusach. Obserwują, jak robimy zakupy i jak wypłacamy pieniądze z bankomatu. Bywa i tak, że znajdziemy je nawet w przymierzalni czy toalecie. W samej Warszawie kamer zintegrowanych w ramach miejskiej sieci monitoringu wizyjnego jest grubo ponad 400, choć jeśli policzyć wszystkie, będzie ich kilkanaście tysięcy. To i tak niewiele w porównaniu z Londynem, gdzie na jednej tylko stacji metra, King’s Cross St. Pancras, zamontowano ich 408. Stolica Wielkiej Brytanii z liczbą ponad miliona kamer to ewenement na skalę światową. Szacuje się, że statystyczny londyńczyk zostaje sfilmowany nawet 300 razy dziennie. Joseph Cannataci, sprawozdawca ONZ ds. prywatności, określił brytyjski system monitoringu jako „kiepski żart na koszt obywateli”, stwierdzając, że sytuacja jest znacznie gorsza niż ta opisana w książce George’a Orwella. Skuteczność wideonadzoru w zapobieganiu przestępstwom jest nikła, dlatego znacznie lepiej sprawdza się on do śledzenia. Dzięki programom rozpoznawania twarzy osoby monitorujące są w stanie wyłapać z tłumu niemal każdego. Amerykanie potrafią z kolei lokalizować konkretne osoby przez satelitę na podstawie sposobu, w jaki chodzą.

Jak się przed tym ustrzec? Wprawdzie bardziej zaawansowane kamery ciężko oszukać, wkładając kapelusz czy okulary przeciwsłoneczne, ale nadal jeszcze można to zrobić. Do najbardziej efektywnych działań należą: zakrycie nasady nosa, zastosowanie elementów asymetrycznych i pełnych kontrastów (fryzury itd.), umieszczenie na przodzie bejsbolówki ośmiu świecących w podczerwieni LED-ów albo noszenie wokół szyi grubego szala zakrywającego także brodę. Grupa Anonymous do listy porad, jak unikać zarejestrowania przez monitoring, dorzuca jeszcze przechylenie głowy na bok pod kątem większym niż 15 stopni (większość programów skanuje twarze od przodu). Kłopotliwe są również bogata mimika (np. krzyk, ziewanie) oraz elementy zakrywające (czapka, okulary przeciwsłoneczne itd.). Komputer da się wreszcie nabrać na podstęp, co udowodnił, choć w mało chwalebny sposób, nasz rodak Konrad Zdzierak. W 2010 r. napadł na kilka banków w Stanach Zjednoczonych. W czasie rabunków wkładał dla niepoznaki silikonową maskę, jakich używają aktorzy. Imitacja była tak dobra, że jeden z programów rozpoznawania twarzy jako winnego wskazał innego mężczyznę.

Łatwo zauważyć, że żyjemy w czasach, w których ktoś nieustannie zbiera o nas informacje. Większość firm i rządów wychodzi z założenia, że jeśli nie mamy niczego na sumieniu, nie powinniśmy mieć powodów do obaw. I pewnie tak jest. Problem jednak polega na tym, że już te przykłady pokazują, że jeśli tylko ktoś chciałby zamknąć nas w cyfrowych kleszczach, uwolnienie się z nich wymagałoby ponadprzeciętnego sprytu i umiejętności. Kiedy chcieliby nas namierzyć zawodowcy, jesteśmy niemal bez szans.

Kamil Nadolski
dziennikarz, popularyzator nauki

01.03.2018 Numer 3/2018

Czytaj także

Reklama
Reklama

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną