Nasza Loteria SR - pasek na kartach artykułów

Kamery, komórki, karty. Wielki Brat wie o nas wszystko

Andrzej Plęs
123rf
W każdej chwili i w każdym miejscu ktoś może cię podsłuchiwać i podglądać. Cokolwiek, gdziekolwiek, kiedykolwiek zrobisz, może zostać użyte przeciwko tobie. I są na to dziesiątki sposobów.

Wróż Dave w centrum Brukseli postawił duży biały namiot. Na biało ubrany, przyjmował w nim przypadkowych przechodniów. W hipnotycznym transie wyznał zaskoczonej blondynce, że przez ostatni miesiąc wydała na ciuchy 300 euro. Długowłosą szatynkę zaskoczył stwierdzeniem, że jest Słowenką i ma na plecach dwa robaki. Rzeczywiście, powyżej pośladków miała wytatuowane dwa motyle. Ślicznej Mulatce oświadczył, że Julie to jej najlepsza przyjaciółka, i zapytał, jak się dziś czuje jej mocno stłuczony mięsień. Dziewczyna nie mogła ukryć zaskoczenia. Podobnie jak wielu rozmówców Dave’a, którym ten opowiadał o rzeczach, o jakich wiedzieć nie mógł.

Nie mógł?

Po chwili rozmowy z każdym kolejnym klientem wróża w namiocie spadała zasłona i zdziwionym rozmówcom ukazywało się trzech młodych hakerów w kominiarkach na twarzach, siedzących przy laptopach i na gorąco wyszukujących w sieci wszystko, czego o kliencie można się było dowiedzieć. A dowiedzieć się można było mnóstwo. Włącznie z numerami kart kredytowych. „Całe twoje życie jest na forum. A to może być użyte przeciwko tobie. Bądź czujny” - ostrzegał Dave przerażonych uczestników swoistego eksperymentu.

Ostrzeżenie o „użyciu przeciwko tobie” zapewne nie dotarło do połowy poprzedniego rządu, której swobodne rozmowy nagrywano w warszawskich restauracjach. Reszta pewnie też nie zdaje sobie sprawy z tego, że nikt z nas nie jest anonimowy. Że każdy nasz ruch w Internecie może być śledzony, że w przestrzeni publicznej możemy być pod obserwacją, że każda płatność kartą wiele o nas mówi, a każdy telefon komórkowy każdego z nas to też szpieg, który może działać przeciwko nam.

Sfera prywatna przestaje istnieć.

- W obliczu zamachów terrorystycznych ostatnich lat skłonni jesteśmy akceptować to, że rezygnujemy z części naszych swobód obywatelskich - mówi dr Maciej Milczanowski z Wyższej Szkoły Informatyki i Zarządzania w Rzeszowie. - To nasze przyzwolenie wykorzystywane jest już nie tylko do celów bezpieczeństwa, ale także politycznych i biznesowych. Wiedza o każdym z nas stała się towarem.

Kowalski bez tajemnic

Kowalski wstaje rano, sprawdza swój smartfon, loguje się do sieci. Operator komórkowy rejestruje, kiedy i na jakie strony internetowe zagląda, jak długo na nich przebywa. Temu mają służyć tzw. supercookies, coś jak cookie w programach internetowych, jakimi dysponują Google, Amazon i mnóstwo innych firm informatycznych, których zadaniem jest zbieranie informacji na nasz temat. Bo to informacje, które tym firmom mogą być przydatne do tzw. sprofilowania użytkownika do celów biznesowych. Kowalski wsiada do swojego samochodu, wyposażonego w GPS lub nowszej generacji komputer pokładowy. GPS będzie rejestrował którędy, dokąd, z jaką prędkością porusza się Kowalski, gdzie i na jak długo się zatrzymuje. Tę samą zdolność ma komputer pokładowy; w jego pamięci pozostaje ślad, w jaki sposób samochód był wykorzystywany.

Wychodząc w przestrzeń publiczną, Kowalski wchodzi w zasięg kamer telewizji przemysłowej, których nie brakuje w przestrzeni miast. Na drogach, oczami kamer, obserwuje go policja, w zakładach pracy - administracja, właściciel lub firma ochroniarska. Kamera telewizji przemysłowej to nie tylko obraz. Niespecjalnie skomplikowany program komputerowy w połączeniu z kamerą może dokonywać pomiarów antropometrycznych. Tak to się dzieje na większych lotniskach: program błyskawicznie wychwytuje z obrazu kształt twarzy, na podstawie jej charakterystycznych punktów potrafi przypisać twarz do... imienia, nazwiska, miejsca zamieszkania, pracy, zainteresowań, wszystkiego, czym dysponuje baza danych. Skąd baza danych i fotografia twarzy? Choćby z Facebooka, Twittera, Linkedlna i mnóstwa innych sposobów na zdobycie takich informacji. Jeśli możliwa jest identyfikacja „z twarzy” na lotniskach, możliwa jest też za pomocą ulicznej kamery, to tylko kwestia programu.

Kowalski wysiada z samochodu, którego trasę już zarejestrowały GPS i komputer pokładowy pojazdu. Zarejestrował też operator jego telefonu komórkowego, wszak jego aparat logował się po drodze do każdej kolejnej stacji bazowej (BTS). Z dokładnością do kilkudziesięciu metrów. Kowalski wysiada i wchodzi do budynku, w którym pracuje. Być może musi posłużyć się kartą z chipem, by otworzyć elektronicznie zabezpieczone drzwi. Przesuwając kartę przed czytnikiem, pewnie nie zastanawia się, że w tym momencie jego karta zarejestrowała, o której wszedł do budynku. I zarejestruje każde jego otwarcie drzwi. Pracodawca może odtworzyć, o której Kowalski przyszedł, o której wyszedł, o której i na jak długo opuszczał miejsce pracy. Jeśli Kowalski korzysta w pracy z firmowej sieci komputerowej, administrator sieci będzie wiedział, na jakie strony Kowalski zaglądał, na jak długo, ma dostęp także do treści i historii jego korespondencji e--mailowej ze służbowego komputera.

Po pracy Kowalski może wybrać się na zakupy. Jeśli zapłaci za nie kartą kredytową lub debetową, bank (i pewnie nie tylko bank) natychmiast uzyska informacje gdzie, o której i ile Kowalski zapłacił. System elektroniczny zarejestrować może także to ile, czego i za jaką sumę kupił. Kowalski wciąż znajduje się w przestrzeni publicznej, więc w zasięgu kamer telewizji przemysłowej. Czy jest świadom tego, przez kogo i w jakim celu jest obserwowany?

W ostatnich latach przez media przetoczyło się kilka skandali, bo firmy ochroniarskie w sklepach odzieżowych montowały kamery w przymierzalniach. Robiły to niby dla ograniczenia ryzyka kradzieży towaru przez klientów, ale okazywało się, że pracownicy firm ochroniarskich mieli na żywo i za darmo nieustający striptiz na swoich ekranach. Czasem z możliwością zapisu. I jaki problem wrzucić później fragment na YouTube?

Kowalski może jeszcze zrobić sobie zakupy on-line. Co, gdzie, kiedy i za ile kupił, nie będzie tylko jego tajemnicą.

Po zakupach Kowalski może wrócić do domu (komputer pokładowy jego samochodu rejestruje którędy, jego smatfon loguje się do kolejnych BTS-ów) i zrelaksować się przy prywatnym komputerze. Prywatnym? Szereg instytucji może rejestrować, przy jakich stronach internetowych się relaksuje. Może w ramach relaksu pójść do kawiarni z przyjaciółmi. Ostatnie tzw. afery podsłuchowe powinny go nauczyć, że i tu niekoniecznie jest w pełni anonimowy. Bo solniczka na kawiarnianym stoliku nie musi być tylko solniczką, a klient przy stoliku 20 metrów od niego może za pomocą mikrofonu kierunkowego za 500 zł usłyszeć każde jego słowo.

Wszystkie dane Kowalskiego są zgromadzone w co najmniej kilkunastu instytucjach. Od urzędu gminy, przez ZUS, zakład pracy, po NFZ, który wie wszystko o jego stanie zdrowia. A każda z tych instytucji przechowuje jego dane w elektronicznej bazie. Dla średnio zdolnego hakera zdobycie tych informacji nie jest problemem.

Po całym dniu, podczas którego każdy jego krok jest monitorowany, Kowalski może położyć się spać. Jedynie jego sny nie są monitorowane. Literatura science fiction wieszczy, że już niedługo będą...

Nie tylko władza widzi, słyszy i wie

Granice pomiędzy tym, co prywatne, a tym, co publiczne, wciąż są przesuwane. Po 11 września 2001 r. Senat USA wprowadził ustawę Patriot Act, dzięki której służby specjalne USA mogły bez ograniczeń podsłuchiwać rozmowy telefoniczne swoich obywateli i kontrolować ich korespondencję w sieci.

- Przed tą datą lokalne społeczności mocno protestowały przeciw mnożeniu na ich terenie kamer telewizji przemysłowej - przypomina dr Maciej Milczanowski z Katedry Bezpieczeństwa Publicznego WSIiZ w Rzeszowie. - Tłumaczono, że przecież obywatelowi amerykańskiemu wolno mieć broń, że jest w stanie bronić swojego bezpieczeństwa. Po tej dacie ludzie sami domagali się montażu kamer w miejscach publicznych.

Brytyjczycy kategorycznie i konsekwentnie sprzeciwiają się wprowadzeniu systemu dowodów osobistych, bo to zamach na swobody obywatelskie. Ci sami Brytyjczycy po zamachu na londyńskie metro szybko pogodzili się z tym, że Londyn i większe miasta usiane są kamerami. Polacy nie są tak uwrażliwieni na system inwigilacji, choć i u nas ten problem jest coraz częściej podnoszony.

- Masowa prewencyjna inwigilacja jest nie do pogodzenia z prawem do prywatności - tłumaczyła przed dwoma laty Katarzyna Szymielewicz, prezes fundacji Panoptykon, dopytując rządzących, czy nasze służby specjalne korzystały z amerykańskich programów do inwigilacji elektronicznej obywateli. O taką samą informację dopominała się Helsińska Fundacja Praw Człowieka. Odpowiedzi nie było.

Tymczasem to nie tylko rząd ma zdolność śledzenia każdego Kowalskiego. U Sowy i Przyjaciół podsłuchiwał „gang kelnerów”, choć wciąż nie jest jasne, z czyjej inicjatywy. Jedna z komercyjnych telewizji przeprowadziła prowokację. Reporter pojawił się u prywatnego detektywa ze zleceniem na uzyskanie billingu rozmów i SMS--ów określonego człowieka. Po tygodniu detektyw za 5 tys. zł dostarczył mu pełen spis czegoś, na co służby specjalne muszą uzyskać zgodę sądu. Jak? Wystarczy mieć „zaprzyjaźnionego”, choć niekoniecznie bezinteresownego, pracownika operatora telefonii komórkowej. Hakerzy z Anonymous są w stanie wyciągnąć z sieci wszystko, czego tą drogą można się na nasz temat dowiedzieć. A co można, udowodnił na początku lat 90. Kevin Mitnick, choć wtedy sieć dopiero raczkowała. Każdy z nas może podsłuchiwać sąsiada za pomocą mikrofonu za 500 zł, można go nawet podglądać, używając drona kupionego za tyle samo w hiper- markecie. Kowalski za kierownicą samochodu może nie wiedzieć, że kierowca samochodu za nim ma na przedniej szybie minikamerę. YouTube wypchany jest filmikami wykonanymi za pomocą takich kamer. Były wójt Raniżowa podsłuchiwał w urzędzie, do dziś nie wiadomo - podwładnych czy petentów. Bez wiedzy jednych i drugich.

- Żeby uniknąć większości, choć nie wszystkich, zagrożeń związanych z inwigilacją, musielibyśmy zrezygnować z większości zdobyczy cywilizacji - ocenia Maciej Milczanowski. - Trudno sobie wyobrazić, by bez skutków dla naszego komfortu życia można było wyrzucić telefon komórkowy i zrezygnować z Internetu.

Przez niemal 20 lat Ted Kaczynski, osławiony „Unabomber”, wymykał się śledczym FBI. Bo zaszył się w chatce w lasach Montany, bez prądu i bez telefonu, a tym bardziej - Internetu. Kiedy hakerzy z Ano- nymous zapowiedzieli dżihadystom: „Idziemy po was”, informatycy ISIS wydali swoim instrukcje: nie klikać w nieznane linki, zmieniać adresy IP i nie rozmawiać na Telegramie lub Twitterze z nieznajomymi. Na ogół wiedzą też, kiedy nad ich głowami przelatują satelity, choć dr Milcza- nowski wątpi, czy przy takim gąszczu satelitów na niebie da się skutecznie bronić przed inwigilacją z powietrza.

Kiedy rano Kowalski się budzi, powinien mieć świadomość, że w tej chwili jego prywatność poszła spać.

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!
Wróć na nowiny24.pl Nowiny 24