Bruce SCHNEIER: Kto ma kontrolę nad Twoimi danymi? Jeśli nie Ty, co z tego wynika?

Kto ma kontrolę nad Twoimi danymi?
Jeśli nie Ty, co z tego wynika?

Photo of Bruce SCHNEIER

Bruce SCHNEIER

Niekwestionowany autorytet w dziedzinie bezpieczeństwa teleinformatycznego. Brał udział w tworzeniu popularnych algorytmów kryptograficznych. Napisał kilkanaście książek. Pracował w Departamencie Obrony Stanów Zjednoczonych, dziś jest pracownikiem naukowym w Berkman Center for Internet and Society w Harvard Law School i dyrektorem technicznym w Resilient Systems, Inc.

zobacz inne teksty Autora

W ubiegłym roku zepsuła się moja lodówka i serwisant wymienił kontrolujący ją komputer. Wtedy zdałem sobie sprawę, że postrzegałem ją niewłaściwie: tak naprawdę to nie jest lodówka z komputerem, ale komputer przechowujący jedzenie w niskiej temperaturze. W taki oto sposób wszystko staje się komputerem. Twój telefon jest komputerem do wykonywania połączeń. Twój samochód jest komputerem wyposażonym w koła i silnik. Twój piekarnik jest komputerem, który piecze lazanię. Twój aparat fotograficzny jest komputerem, który robi zdjęcia. Nawet nasze zwierzęta domowe i hodowlane są obecnie regularnie chipowane; mój kot jest praktycznie komputerem, który wyleguje się w słońcu przez cały dzień – pisze Bruce SCHNEIER

.Komputery nieustannie produkują dane. Są one wejściem i wyjściem operacji komputerowych, a także ich produktem ubocznym. Komputery w trakcie działania dokumentują wszystkie swoje operacje. Wykrywają i zapisują więcej, niż nam się wydaje.

Procesor tekstu zapisuje wszystko, co napiszesz, wraz z wersjami roboczymi i zmianami. Po kliknięciu polecenia „zapisz” procesor tekstu zapisze nową wersję dokumentu, a starsze wersje pozostaną w pamięci komputera, dopóki nie będzie trzeba zwolnić miejsca na dysku na inne cele. Procesor tekstu od czasu do czasu automatycznie zapisuje dokument; Microsoft Word zapisuje moje dokumenty co 20 minut. Word zapisuje też autora dokumentu, a często również współautorów.

Wystarczy, że połączysz się z internetem, a ilość powstających danych znacznie wzrośnie: będą to rejestry odwiedzonych stron internetowych, klikniętych reklam, wpisywanych słów. Dane powstają w Twoim komputerze, w odwiedzanych serwisach, a także w innych komputerach podłączonych do sieci. Przeglądarka przesyła do stron internetowych dane o posiadanym przez Ciebie oprogramowaniu, o tym, kiedy zostało ono zainstalowane, jakie funkcje włączyłeś itd. Często te dane umożliwiają jednoznaczną identyfikację Twojego komputera.

Coraz częściej porozumiewamy się z rodziną, przyjaciółmi, współpracownikami i znajomymi za pośrednictwem komputerów, e-maili, wiadomości tekstowych, Facebooka, Twittera, Instagrama, SnapChata, WhatsApp i innych aplikacji, które akurat są popularne. Produktem ubocznym tych wysokorozwiniętych interakcji społecznych są dane. Wspomniane systemy nie tylko przekazują dane; również tworzą dane dotyczące Twoich interakcji z innymi ludźmi.

Być może nie zdajesz sobie z tego sprawy, ale dane tworzysz nawet podczas spaceru. Twój telefon komórkowy stale wyznacza swoje położenie na podstawie najbliższych stacji przekaźnikowych. Nie jest to wyrazem szczególnej troski ze strony operatora. Aby po prostu przekazać połączenie do telefonu, najpierw należy ustalić jego położenie.

Oczywiście podczas używania telefonu powstaje jeszcze więcej danych. Są to numery telefonów połączeń wychodzących i przychodzących, wysłane i otrzymane SMS-y, czas trwania połączeń itd. Jeśli ponadto korzystasz ze smartfona, w rzeczywistości masz w ręku komputer, a zainstalowane na nim aplikacje tworzą dane. Aplikacje nie zawsze muszą być włączone — czasem dane powstają nawet wtedy, gdy z nich nie korzystasz. Twój telefon prawdopodobnie jest wyposażony w odbiornik GPS, który określa lokalizację znacznie lepiej niż mechanizm wykorzystujący położenie względem stacji przekaźnikowych. Odbiornik GPS w Twoim smartfonie umożliwia wyznaczenie położenia z dokładnością od 5 do 8 metrów; analogiczny mechanizm, wykorzystujący jedynie stacje przekaźnikowe, ma dokładność około 600 metrów.

Gdy kupisz coś w sklepie, generujesz jeszcze więcej danych. Kasa jest komputerem i rejestruje nie tylko to, co kupiłeś, ale także godzinę i datę zakupu. Dane te są przekazywane do systemu komputerowego sprzedawcy. O ile nie zapłacisz gotówką, z zakupem zostaną powiązane informacje o karcie kredytowej lub debetowej. Zostaną one wysłane do operatora kart kredytowych, a niektóre z nich możesz potem zobaczyć na miesięcznym wyciągu z konta.

W sklepie może być zamontowana kamera wideo, która ma na celu nagrywanie potencjalnych złodziei lub oszustów. Inna kamera nagrywa Cię podczas korzystania z bankomatu. Na zewnątrz znajduje się więcej kamer monitorujących budynki, chodniki, drogi i inne miejsca publiczne.

Gdy wsiądziesz do samochodu, zaczniesz tworzyć jeszcze więcej danych. Współczesne samochody są naszpikowane komputerami, które generują dane o prędkości, sile nacisku na pedały, pozycji kierownicy i inne. Większość tych danych jest nagrywana automatycznie w czarnej skrzynce, co może ułatwić wyjaśnienie przyczyny wypadku. Nawet w oponach może znajdować się komputer zbierający dane o ciśnieniu. Podczas wizyty u mechanika prawdopodobnie najpierw zostaną pobrane wszystkie wspomniane dane, aby zdiagnozować potencjalne usterki. Autonomiczny samochód mógłby generować gigabajt danych na sekundę.

Sytuacja powtórzy się, gdy zrobisz zdjęcie. W cyfrowym zdjęciu zapisane są data, czas i miejsce — tak, tak, wiele aparatów jest wyposażonych w GPS — wykonania zdjęcia, ogólne informacje o aparacie, obiektywie i ustawieniach, a nawet numer ID samego aparatu. Jeśli opublikujesz zdjęcie w internecie, informacje te zwykle pozostaną zapisane w pliku.

Nie zawsze tak było. W erze prasy papierowej, radia i telewizji zdobywaliśmy informacje, ale nie pozostawał po tym żaden ślad. Obecnie źródłem informacji i rozrywki jest internet. Wcześniej rozmawialiśmy z ludźmi twarzą w twarz, a później przez telefon; obecnie rozmowy toczą się z użyciem wiadomości tekstowych lub e-maili. Wcześniej płaciliśmy w sklepach gotówką; obecnie płacimy kartami kredytowymi w internecie. Wcześniej za przejazd autostradą, metrem lub za parkowanie płaciliśmy monetami. Obecnie używamy automatycznych systemów płatności, takich jak EZPass, które są powiązane z numerami rejestracyjnymi naszych samochodów i kart kredytowych. Wcześniej za taksówkę można było zapłacić tylko gotówką. Później zaczęliśmy płacić za tę usługę kartą kredytową. Obecnie przy użyciu smartfona mamy dostęp do sieciowych systemów przewoźników, takich jak Uber i Lyft, które rejestrują dane dotyczące transakcji oraz miejsce rozpoczęcia i zakończenia podróży. Komputery są wykorzystywane, z pewnymi wyjątkami, we wszystkich przedsięwzięciach handlowych oraz w większości interakcji z przyjaciółmi.

.W ubiegłym roku zepsuła się moja lodówka i serwisant wymienił kontrolujący ją komputer. Wtedy zdałem sobie sprawę, że postrzegałem ją niewłaściwie: tak naprawdę to nie jest lodówka z komputerem, ale komputer przechowujący jedzenie w niskiej temperaturze. W taki oto sposób wszystko staje się komputerem. Twój telefon jest komputerem do wykonywania połączeń. Twój samochód jest komputerem wyposażonym w koła i silnik. Twój piekarnik jest komputerem, który piecze lazanię. Twój aparat fotograficzny jest komputerem, który robi zdjęcia. Nawet nasze zwierzęta domowe i hodowlane są obecnie regularnie chipowane; mój kot jest praktycznie komputerem, który wyleguje się w słońcu przez cały dzień.

Komputery wbudowuje się w kolejne rodzaje produktów, które mogą się łączyć z internetem. Firma Nest, którą Google kupiło w 2014 roku za ponad 3 miliardy dolarów, produkuje termostat łączący się z internetem. Inteligentny termostat dostosowuje się do Twoich zwyczajów i reaguje na zmiany w sieci elektrycznej. Najpierw jednak musi zebrać i zapisać informacje dotyczące nie tylko zużycia energii: potrzebne są dane o temperaturze panującej w domu, o wilgotności, oświetleniu i wszelkich ruchach w pobliżu. Dostępne są też inteligentne lodówki, które śledzą daty ważności produktów spożywczych, a także inteligentne klimatyzatory, które uczą się Twoich upodobań i maksymalizują efektywność zużycia energii. Na horyzoncie jest więcej urządzeń: Nest obecnie sprzedaje inteligentny detektor dymu i tlenku węgla, a także planuje całą linię dodatkowych czujników domowych. Wiele innych firm pracuje nad szeregiem inteligentnych akcesoriów. Będą one niezbędne przy tworzeniu inteligentnych sieci przesyłowych, które umożliwią redukcję zużycia energii i emisji gazów cieplarnianych.

Zaczynamy zbierać i analizować dane o naszym ciele w celu poprawy zdrowia i dobrostanu. Urządzenia śledzące aktywność fizyczną, takie jak Fitbit lub Jawbone, monitorują Twoje ruchy oraz moment budzenia się i zasypiania. W ten sposób analizują nawyki związane z ćwiczeniami i ze snem. Mogą rozpoznać, kiedy uprawiasz seks. Jeśli udostępnisz urządzeniu więcej informacji o sobie samym — ile ważysz, co jesz — możesz dowiedzieć się jeszcze więcej. Oczywiście wszystkie te dane są dostępne online.

Wiele urządzeń medycznych może się łączyć z internetem w celu zbierania i raportowania różnorodnych danych biometrycznych. Istnieją już — lub niebawem się pojawią — urządzenia, które ciągle mierzą nasze sygnały witalne, nasze nastroje i aktywność mózgu. Nie są to tylko wyspecjalizowane urządzenia; współczesne smartfony mają dość wrażliwe czujniki ruchu. Ponieważ cena sekwencjonowania DNA stale maleje, coraz więcej osób zleca wygenerowanie i analizę swoich danych genetycznych. Firmy, takie jak 23andMe, wiążą spore nadzieje z danymi o genomie swoich klientów. Chcą znaleźć geny powiązane z różnymi chorobami, aby opracować nowe i dochodowe terapie. Toczą także rozmowy o spersonalizowanych reklamach, a firmy ubezpieczeniowe mogą kiedyś zacząć kupować dane w celu podejmowania decyzji biznesowych.

Być może skrajnym przykładem samodzielnego generowania danych jest monitorowanie wszystkich aspektów życia: ciągłe zbieranie danych osobistych. Już teraz możesz zainstalować aplikacje do monitorowania różnych aspektów życia, które rejestrują Twoje działania na telefonie, np. rozmowy z przyjaciółmi, czas poświęcony na gry, oglądanie filmów itd. Jednak to tylko przedsmak tego, czym stanie się monitorowanie życia. W przyszłości dojdzie do tego nagrywanie filmów wideo. Google Glass jest pierwszym przykładem galanterii elektronicznej o takim potencjale, ale inne urządzenia nie pozostają w tyle.

Są to przykłady internetu rzeczy. Czujniki środowiskowe będą wykrywać poziomy zanieczyszczenia. Inteligentne systemy magazynowe i kontroli będą redukować ilości odpadów, a tym samym oszczędzać pieniądze. Komputery podłączone do internetu będą obecne wszędzie — w inteligentnych miastach, inteligentnych szczoteczkach do zębów, inteligentnych żarówkach, inteligentnych skwerach, inteligentnych buteleczkach z lekami, inteligentnej odzieży — bo dlaczego nie?

Szacuje się, że obecnie z internetem połączonych jest około 10 miliardów urządzeń. To już więcej niż liczba ludzi żyjących na planecie. Czytałem już przewidywania, że jeszcze przed 2020 rokiem liczba ta sięgnie 30 miliardów. Szum medialny wokół tego zjawiska jest dość duży i jeszcze nie wiadomo, które zastosowania się sprawdzą, a które okażą się bublem. Wiemy natomiast, że wszystkie będą produkować dane, duże ilości danych. Otaczające nas przedmioty staną się oczami i uszami internetu.

Wpływ takiej łączności na prywatność jest ogromny. Wszystkie te inteligentne akcesoria zmniejszą emisję gazów cieplarnianych — a zarazem będą dostarczać dane o przemieszczaniu się ludzi w domach i o sposobach spędzania przez nich czasu wolnego. Inteligentne oświetlenie uliczne będzie zbierać dane o ruchach ludności na zewnątrz. Kamery będą coraz wyższej jakości, coraz mniejsze i coraz bardziej mobilne. Raytheon planował lot sterowcem nad Waszyngtonem, DC i Baltimore, aby przetestować możliwość śledzenia „celów” — prawdopodobnie pojazdów — znajdujących się na ziemi, na wodzie i w powietrzu.

.Skutek jest taki, że każdego dnia wchodzimy w reakcje z setkami komputerów. Niebawem będą ich tysiące. Każdy z nich generuje dane. Tylko niewielka ich część informuje o takich ciekawostkach jak dania zamówione w restauracji, częstotliwość bicia serca podczas wieczornego joggingu lub ostatnio napisany list miłosny. Pozostała, większa część tych informacji to tzw. metadane. Są to dane o danych, czyli informacje wykorzystywane przez systemy komputerowe do przetwarzania danych lub informacje, które są produktem ubocznym operacji. W systemie służącym do wysyłania wiadomości tekstowych danymi są treści wiadomości, natomiast dane konta nadawcy i odbiorcy, data i czas wiadomości należą do metadanych. Podobnie wygląda ten podział w systemie poczty elektronicznej: tekst e-maila to dane, natomiast nadawca, odbiorca, dane o trasowaniu, a także rozmiar wiadomości są metadanymi — możemy natomiast dyskutować, jak zakwalifikować temat wiadomości. W fotografii dane stanowią obraz; data i czas, ustawienia aparatu, numer seryjny aparatu, współrzędne GPS fotografii są metadanymi. Metadane mogą się wydawać nieciekawe, ale jest to mylne wrażenie.

Chciałbym podkreślić, że ten smog produkowanych danych niekoniecznie wynika z czyjejś przebiegłości. Najczęściej jest to zwykły produkt uboczny działania komputerów. Tak po prostu działa dzisiejsza technologia. Dane są po prostu spalinami ery informacji.

Przeprowadźmy kilka szybkich obliczeń. Twój laptop prawdopodobnie ma dysk twardy o pojemności 500 gigabajtów. Ten duży dysk zapasowy, który dodatkowo kupiłeś, może prawdopodobnie przechować dwa lub trzy terabajty. Sieć Twojej korporacji może dysponować tysiąckrotnie większą przestrzenią — petabajtem. Istnieją też nazwy dla większych liczb. Tysiąc petabajtów to eksabajt (miliard miliardów bajtów), tysiąc eksabajtów to zettabajt, a tysiąc zettabajtów to jottabajt. W bardziej zrozumiałej terminologii eksabajt danych odpowiada 500 miliardom stron tekstu.

Nie da się policzyć wszystkich naszych danych. Do 2010 roku ludzkość produkowała dziennie więcej danych niż wytworzono od zarania dziejów do roku 2003. Do 2015 roku przez internet wędrowało 76 eksabajtów danych rocznie.

Kiedy zaczniemy się nad tym zastanawiać, możemy łatwo pominąć kwestię przechowywania i używania tych danych, gdyż opieramy się na założeniu, że danych jest po prostu za dużo i nie można ich wszystkich zapisać. Wydaje się też, że zbyt trudno wydzielić z nich cenne informacje. Kiedyś tak było. Na początku ery informacyjnej większość danych — a szczególnie większość metadanych — odrzucano tuż po utworzeniu. Ich zapisywanie wymagało zbyt wiele pamięci. Jednak koszty przetwarzania danych stopniowo malały i obecnie można z łatwością przetwarzać takie ilości danych, których nie opłacało się przechowywać i wykorzystywać jeszcze dekadę temu. W 2015 roku przechowywanie petabajta danych w chmurze kosztowało 100 000 dolarów rocznie, czyli o 90% mniej niż w 2011 roku, gdy koszt ten wynosił 1 milion dolarów. W rezultacie przechowuje się coraz więcej danych.

.Prawdopodobnie mógłbyś zapisać na dysku twardym każdy tweet wysłany ze swojego komputera. Zapisywanie rozmów telefonicznych z każdego telefonu w USA wymaga mniej niż 300 petabajtów lub 30 milionów dolarów rocznie. Ciągłe rejestrowanie życia na wideo wymagałoby 700 gigabajtów na osobę rocznie. Pomnóżmy to przez liczbę obywateli Stanów Zjednoczonych, a otrzymamy 2 eksabajty rocznie, co obecnie kosztuje 200 milionów dolarów. Jest drogie, ale możliwe, a cena będzie spadać.

W 2013 roku agencja NSA ukończyła budowę ogromnego centrum danych Utah Data Center w Bluffdale. Obecnie jest to trzecie pod względem wielkości centrum na świecie i pierwsze z kilku budowanych przez NSA. Szczegóły są tajne, lecz eksperci twierdzą, że może ono przechowywać około 12 eksabajtów danych. Dotychczas kosztowało 1,4 miliarda dolarów. Jeśli chodzi o pozostałą część świata, to Google może przechowywać 15 eksabajtów danych.

To, co dotyczy organizacji, sprawdza się też w przypadku osób indywidualnych, czego sam jestem dowodem. Historia mojej poczty elektronicznej sięga 1993 roku. Traktuję to archiwum e-maili jako część swojego mózgu. To moje wspomnienia. Szukam tam czegoś każdego tygodnia: restauracji odwiedzonej rok temu, artykułu, o którym ktoś mi kiedyś wspomniał, imienia spotkanej osoby. Ciągle wysyłam do siebie e-maile przypominające; nie tylko o rzeczach, które muszę zrobić po powrocie do domu, ale też o tym, co może będę chciał sobie przypomnieć za kilka lat. Dostęp do tej skarbnicy danych jest dostępem do samego siebie.

Wcześniej pieczołowicie sortowałem wszystkie e-maile. Musiałem decydować, co zachować, a co usunąć. Umieszczałem zachowane e-maile w setkach różnych folderów dotyczących osób, firm, projektów itd. W 2006 roku zaprzestałem tego. Obecnie przechowuję wszystko w jednym ogromnym folderze. W roku 2006 zapisywanie i wyszukiwanie danych stało się dla mnie prostsze niż ich sortowanie i usuwanie.

Wpływ gromadzenia tylu danych na prywatność osób indywidualnych można lepiej zrozumieć na przykładzie austriackiego studenta prawa Maksa Schremsa. W 2011 roku Schrems domagał się od Facebooka udostępnienia wszystkich danych, jakie ta firma zgromadziła na jego temat. Żądanie takie jest możliwe na podstawie prawa Unii Europejskiej (UE). Dwa lata później, po batalii sądowej, Facebook przesłał mu płytę CD z 1200-stronicowym dokumentem PDF. Zawierał on nie tylko informacje o znajomych czy zdarzenia widoczne w aktualnościach, ale również wszystkie zdjęcia i strony, które kiedykolwiek kliknął, a także wszystkie obejrzane reklamy. Facebook nie wykorzystuje tych wszystkich danych. Firma uważa jednak, że łatwiej zachować wszystko, niż dokonywać selekcji informacji.

Bruce Schneier
Fragment książki „Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem”, wyd. Helion POLECAMY WERSJĘ E-BOOK I PRINT: [LINK].

Materiał chroniony prawem autorskim. Dalsze rozpowszechnianie wyłącznie za zgodą wydawcy. 20 lutego 2018