Bruce SCHNEIER: Z utratą prywatności tracimy kontrolę nad autoprezentacją

TSF Jazz Radio

Z utratą prywatności tracimy kontrolę nad autoprezentacją

Bruce SCHNEIER

Niekwestionowany autorytet w dziedzinie bezpieczeństwa teleinformatycznego. Brał udział w tworzeniu popularnych algorytmów kryptograficznych. Napisał kilkanaście książek. Pracował w Departamencie Obrony Stanów Zjednoczonych, dziś jest pracownikiem naukowym w Berkman Center for Internet and Society w Harvard Law School i dyrektorem technicznym w Resilient Systems, Inc.

zobacz inne teksty autora

W 2014 roku rząd Ukrainy wysłał następującego orwellowskiego SMS-a do mieszkańców Kijowa, których telefony znajdowały się w konkretnym miejscu i czasie: „Drogi abonencie, zostałeś zarejestrowany jako uczestnik masowych zamieszek”. A w 2010 roku policja stanu Michigan pobrała informacje o każdym działającym telefonie komórkowym, znajdującym się w pobliżu spodziewanego protestu pracowników. Nie przejmowano się koniecznością uzyskania nakazu – pisze Bruce SCHNEIER

.Jeśli nie jesteś przekonany, że żyjesz w świecie science fiction, spójrz na swój telefon komórkowy. To śliczne, lśniące, niesłychanie potężne urządzenie odgrywa tak dużą rolę w naszym życiu, że stało się dla nas oczywistością. Zupełnie normalne wydaje się, że w dowolnym miejscu na planecie możemy wyjąć to urządzenie z kieszeni i porozmawiać z inną osobą, znajdującą się w innym miejscu.

Jednak każdego ranka, wkładając telefon komórkowy do kieszeni, wchodzisz w domyślny układ z operatorem: „Chcę wykonywać i odbierać połączenia mobilne; w zamian za to udostępniam firmie informacje o swojej lokalizacji”. Umowa ta nie jest zapisana w żadnym dokumencie, ale jest istotą działania usługi. Prawdopodobnie nigdy się nad tym nie zastanawiałeś, ale teraz, gdy zwróciłem na to uwagę, możesz sobie pomyśleć, że to całkiem korzystny układ. Telefony komórkowe są naprawdę wspaniałe, aby jednak poprawnie działały, operatorzy sieci komórkowych muszą wiedzieć, gdzie się znajdujesz. Oznacza to, że jesteś inwigilowany.

To bardzo bezpośrednia forma inwigilacji. Twój telefon komórkowy zbiera dane o miejscu zamieszkania i pracy. Śledzi miejsca, w których spędzasz czas wieczorami i w weekendy. Śledzi, jak często chodzisz do kościoła (i do którego), ile czasu spędzasz w barze i czy przekraczasz prędkość podczas jazdy samochodem. Śledzi — wiedząc, które telefony znajdują się w pobliżu — z kim spędzasz czas, z kim chodzisz na obiad i z kim sypiasz. Zebrane dane mogą prawdopodobnie lepiej obrazować sposób spędzania przez Ciebie czasu, niż sam zdołałbyś to zrobić, ponieważ nie zależą od ludzkiej pamięci. W 2012 roku badacze zdołali na podstawie tych danych przewidzieć z dokładnością do 20 metrów, gdzie ludzie będą się znajdować 24 godziny później.

Gdyby ktoś chciał zdobyć takie informacje, zanim pojawiły się telefony komórkowe, musiałby wynająć prywatnego detektywa, który śledziłby Cię, robiąc przy tym notatki. Teraz jest to zbędne; telefon komórkowy, znajdujący się w Twojej kieszeni, robi to wszystko automatycznie. Możliwe, że nikt nie odczytuje tych informacji, ale są one na wyciągnięcie ręki.

Informacje o Twoim położeniu są cenne i każdy chce mieć do nich dostęp, np. policja. Analiza położenia telefonu komórkowego przydaje się w dochodzeniach kryminalnych na kilka sposobów. Policja może „odpytać” konkretny telefon i sprawdzić, gdzie się znajduje, odczytać dane historyczne i sprawdzić wcześniejsze położenie, a także pobrać dane o położeniu telefonów komórkowych w określonym obszarze, aby sprawdzić, kto i kiedy się tam znajdował. Policja coraz częściej wykorzystuje te dane we wspomnianych celach.

Tych samych danych używają rządy w celu zastraszania i kontrolowania społeczeństwa. W 2014 roku rząd Ukrainy wysłał następującego orwellowskiego SMS-a do mieszkańców Kijowa, których telefony znajdowały się w konkretnym miejscu i czasie: „Drogi abonencie, zostałeś zarejestrowany jako uczestnik masowych zamieszek”. Nie myśl, że takie działania dotyczą tylko państw totalitarnych; w 2010 roku policja stanu Michigan pobrała informacje o każdym działającym telefonie komórkowym, znajdującym się w pobliżu spodziewanego protestu pracowników. Nie przejmowano się koniecznością uzyskania nakazu.

W śledzenie Twoich poczynań w czasie rzeczywistym zaangażowana jest cała branża. Przedsiębiorstwa wykorzystują Twój telefon, aby śledzić Twoje wizyty w sklepach i poznać Twoje nawyki zakupowe. Śledzą Twoje położenie na drodze, aby sprawdzić, czy jesteś blisko konkretnego sklepu, a następnie przesłać na Twój telefon reklamę na podstawie bieżącej lokalizacji.

Dane o położeniu są tak cenne, że operatorzy sieci komórkowych sprzedają je brokerom danych, ci z kolei odsprzedają je wszystkim, którzy są skłonni za nie zapłacić. Firmy, takie jak Sense Networks, specjalizują się w wykorzystaniu tych danych do tworzenia osobistych profili każdego z nas.

Firmy telekomunikacyjne nie są jedynym źródłem danych zbieranych przez telefony komórkowe. Amerykańska firma Verint sprzedaje systemy śledzenia telefonów komórkowych zarówno przedsiębiorstwom, jak i rządom na całym świecie. Na stronie internetowej firmy można przeczytać, że jest ona „światowym liderem w rozwiązaniach związanych z pełnym wywiadem, służących do optymalizacji zaangażowania użytkownika, wywiadu, nadużyć, ryzyka i zgodności”, oraz że ma klientów w „ponad 10 000 organizacji z więcej niż 180 krajów”. Brytyjska firma Cobham sprzedaje system umożliwiający wykonanie „ślepego” połączenia z telefonem, które nie zostanie zasygnalizowane dzwonkiem i nie będzie możliwe do wykrycia. Ślepe połączenie zmusza telefon do transmisji w określonej częstotliwości, dzięki czemu można go namierzyć z dokładnością do jednego metra. Firma chwali się rządowymi klientami z Algierii, Brunei, Ghany, Pakistanu, Arabii Saudyjskiej, Singapuru i Stanów Zjednoczonych. Defentek, tajemnicza firma zarejestrowana w Panamie, sprzedaje system, który może „namierzyć i wyśledzić dowolny numer telefonu na świecie… bez możliwości wykrycia i bez pozostawiania śladów w sieci, u operatora czy na telefonie docelowym”. Nie są to czcze przechwałki; badacz branży telekomunikacyjnej Tobias Engel zaprezentował taki sam system na konferencji hakerskiej w 2008 roku. Dziś przestępcy robią to samo.

.Pierwsza ujawniona historia, oparta na dokumentach Snowdena, dotyczyła zbierania przez NSA danych o rozmowach telefonicznych wszystkich Amerykanów. Rząd bronił się, twierdząc, że zbierano „tylko metadane”, co zresztą stało się wielokrotnie powtarzanym sloganem. W ten sposób próbowano podkreślić, że NSA nie nagrywa słów wypowiadanych podczas rozmów telefonicznych, a jedynie numery telefonów, datę, czas oraz długość trwania rozmowy. To uspokoiło wiele osób, choć nie powinno. Zbieranie metadanych o ludziach jest jednoznaczne z inwigilacją.

Łatwiej to zrozumieć za pomocą prostego eksperymentu myślowego. Wyobraź sobie, że zatrudniłeś prywatnego detektywa, który ma śledzić wskazaną osobę. Zainstaluje on pluskwy w domu, biurze i samochodzie tej osoby. Założy podsłuch w telefonie i włamie się do komputera. Następnie przekaże Ci dokładny raport dotyczący jej rozmów. A teraz wyobraź sobie, że poprosisz tego detektywa o inwigilację tej osoby. Otrzymasz wówczas inny, ale równie obszerny raport: gdzie ta osoba poszła, co robiła, z kim i jak długo rozmawiała, co czytała i kupiła. Są to metadane.

Podsłuch umożliwia uzyskanie treści rozmów, a inwigilacja pozwala zdobyć wszystkie pozostałe informacje.

Same metadane rozmów telefonicznych mówią o nas wiele. Czas, długość i częstość rozmów ujawniają nasze relacje z najbliższymi przyjaciółmi, partnerami biznesowymi i innymi ludźmi. Metadane telefonu ujawniają, czym i kim się interesujemy, a także co jest dla nas ważne, niezależnie od tego, jak bardzo prywatne są to informacje. Stanowią okno do naszych osobowości. Zapewniają szczegółowy przekrój naszej aktywności w dowolnym momencie.

Na uniwersytecie Stanforda przeprowadzono eksperyment, w którym przez kilka miesięcy zbierano metadane z telefonów około 500 wolontariuszy. Na podstawie zebranych metadanych naukowcy zdołali wyciągnąć wnioski dotyczące tak osobistych informacji, że zdumiało to nawet ich samych. Poniżej przedstawione są niektóre warte uwagi fragmenty raportu.

  • Uczestnik A komunikował się z wieloma lokalnymi grupami neurologicznymi, z apteką, usługą zarządzającą rzadkimi schorzeniami oraz gorącą linią dla osób zażywających lekarstwo stosowane w leczeniu postępującego stwardnienia rozsianego.
  • Uczestnik B długo rozmawiał z kardiologami z dużego ośrodka medycznego, krótko rozmawiał z laboratorium medycznym, odbierał telefony z apteki i odbywał krótkie rozmowy z gorącą linią dla użytkowników urządzenia medycznego, służącego do monitorowania arytmii serca.
  • Uczestnik C kilka razy zadzwonił do sklepu z bronią palną, specjalizującego się w półautomatycznych karabinach AR, rozmawiał też długo z serwisem producenta linii karabinów AR.
  • W ciągu trzech tygodni uczestnik D kontaktował się ze sklepem z wyposażeniem wnętrz, ślusarzem, sprzedawcą systemów upraw hydroponicznych i sklepem z dopalaczami.
  • Uczestniczka E odbyła długą poranną rozmowę z siostrą. Dwa dni później kilka razy zadzwoniła do lokalnego ośrodka organizacji Planned Parent-ho Dwa tygodnie później kilkakrotnie dzwoniła w to samo miejsce, a miesiąc później wykonała ostatnie połączenie.

Uczestnikami eksperymentu była osoba chora na stwardnienie rozsiane, ofiara ataku serca, posiadacz kilku egzemplarzy półautomatycznej broni, domowy hodowca marihuany i kobieta, która dokonała aborcji. Wszystkie te wnioski można wysnuć na podstawie samych metadanych.

Dane o wyszukiwaniu w internecie są kolejnym źródłem osobistych informacji, które można wykorzystać do inwigilacji. (Można się spierać, czy są to dane, czy metadane. NSA twierdzi, że są to metadane, ponieważ frazy wyszukiwania są częścią URL). Nie kłamiemy w naszych wyszukiwarkach. Są nam bliższe niż nasi przyjaciele, kochankowie czy członkowie rodziny. Zawsze piszemy w nich dokładnie to, o czym myślimy, w możliwie jasny sposób. Google wie, jakich filmów pornograficznych szukamy, o których byłych kochankach nadal myślimy, czego się wstydzimy, czym martwimy i jakie są nasze tajemnice. Google może wywnioskować, kto z nas obawia się o swoje zdrowie psychiczne, kto myśli o uniknięciu płacenia podatków lub planuje protest przeciwko konkretnej ustawie. Zwykłem mawiać, że Google lepiej od mojej żony wie, o czym myślę. Jednak to nie wszystko. Google wie lepiej, o czym myślę, niż ja sam, ponieważ Google pamięta wszystko doskonale i na zawsze.

.Największe nieporozumienie związane z prywatnością polega na twierdzeniu, że to coś do ukrycia. Słyszymy, że „jeśli nie robisz nic złego, nie masz nic do ukrycia”, co oczywiście skutkuje przekonaniem, że prywatność służy tylko przestępcom.

Jeśli się nad tym zastanowisz, okaże się, że to nie ma sensu. Co jest złego w tym, że się kochamy, idziemy do łazienki lub śpiewamy pod prysznicem? To nic złego, że szukamy nowej pracy, nie informując o tym obecnego pracodawcy. To nic złego, że szukamy prywatnego miejsca, w którym można pomedytować lub porozmawiać. To nic złego, że nie chcemy mówić o czymś osobistym lub wzbudzającym emocje, że umieszczamy nasze listy w kopertach lub ufamy tylko przyjacielowi.

Co więcej, nawet ci, którzy tak twierdzą, rzeczywiście w to nie wierzą. Podczas wywiadu udzielonego w 2009 roku prezes zarządu Google Eric Schmidt ujął to następująco: „Jeśli istnieje coś, co chciałbyś ukryć przed wszystkimi, może nie powinieneś tego wcześniej robić”. Jednak w 2005 roku Schmidt zabronił pracownikom rozmów z reporterami CNET, ponieważ dziennikarz przekazał w artykule prywatne informacje na jego temat. Mark Zuckerberg z Facebooka zadeklarował w 2010 roku, że prywatność nie jest już „normą społeczną”, ale sam kupił cztery domy sąsiadujące z jego domem w Palo Alto, aby lepiej chronić swoją własną prywatność.

Nie ma wielu tajemnic, których jeszcze nikomu nie ujawniliśmy. Uważamy, że nawet tajemnice, z których się komuś zwierzyliśmy, są nadal prywatne. Piszemy osobiste listy do kochanków i przyjaciół, rozmawiamy z lekarzami o rzeczach, o których byśmy nikomu nie powiedzieli, a na spotkaniach biznesowych mówimy rzeczy, których nigdy nie powiedzielibyśmy publicznie. Używamy pseudonimów, aby oddzielić nasze życie zawodowe od prywatnego lub bezpiecznie spróbować czegoś nowego.

Prezes Facebooka Mark Zuckerberg wykazał się ogromną naiwnością, gdy powiedział: „Macie jedną tożsamość. Czasy, w których pokazywaliście inny obraz siebie swoim kolegom w pracy lub współpracownikom, a odmienny obraz innym znajomym, prawdopodobnie szybko dobiegają końca. Posiadanie dwóch tożsamości jest przykładem braku integralności”.

Każdy, kogo znamy i spotykamy, postrzega nas w inny sposób. Zachowujemy się inaczej, kiedy jesteśmy ze swoimi rodzinami, przyjaciółmi, kolegami z pracy itd. Mamy inne maniery przy stole w domu i w restauracji. Swoim dzieciom opowiadamy inne historie niż kumplom przy piwie. Zwykle nie są to kłamstwa, chociaż czasem tak; po prostu różnym osobom ujawniamy różne oblicza samych siebie. To część ludzkiej natury. Prywatność pozwala nam zachowywać się poprawnie w dowolnych okolicznościach. W prywatności domu lub sypialni możemy się zrelaksować w sposób, na jaki nie pozwala nam czyjaś obecność.

Prywatność to nieodłączne prawo człowieka; jest niezbędna do zachowania godnego człowieczeństwa. Daje nam wybór i kontrolę nad sposobem prezentowania się światu. danah boyd, etnograf internetu, mówi o tym następująco: „Prywatność nie zależy jedynie od sprawczości; to możliwość osiągnięcia prywatności jest wyrazem sprawczości”.

Z utratą prywatności tracimy kontrolę nad autoprezentacją. Tracimy kontrolę, gdy nasz post w jednej grupie na Facebooku zostanie przypadkowo udostępniony innej grupie. Tracimy całkowitą kontrolę, gdy nasze dane są zbierane przez rząd. „Skąd on to wiedział?” — pytamy się. Jak utraciłem kontrolę nad tym, kto zna szczegóły mojego traumatycznego dzieciństwa, moje zamiłowanie do niesmacznego humoru lub wie, że byłem na wakacjach w Republice Dominikany? Możliwe, że uczucie to nie jest Ci obce: poczułeś je, gdy Twoja matka dodała Cię do znajomych na Facebooku lub w innym serwisie społecznościowym, który dotychczas uważałeś za prywatne miejsce spotkań z przyjaciółmi. Naruszenia prywatności są wtargnięciem do naszego życia.

Prywatność ma silne podstawy fizjologiczne. Biolog Peter Watts argumentuje, że dążenie do prywatności jest wrodzone, a ssaki szczególnie źle znoszą inwigilację. Uważamy ją za zagrożenie fizyczne, ponieważ zwierzęta w środowisku naturalnym są inwigilowane przez drapieżniki. Poddani inwigilacji czujemy się jak zwierzyna łowna, z kolei inwigilujący zaczynają się zachowywać jak drapieżniki.

O efektach ciągłej inwigilacji lub o jej poczuciu pisali psycholodzy, socjolodzy, filozofowie, pisarze i technolodzy. Badania wykazały, że w takiej sytuacji cierpi nasze zdrowie zarówno fizyczne, jak i emocjonalne. Mamy niskie poczucie własnej wartości, dopada nas depresja i czujemy niepokój. Inwigilacja odziera nas z godności. Zagraża naszemu poczuciu odrębności. Jest to dehumanizacyjna taktyka stosowana w obozach odosobnienia na całym świecie.

Prywatność można naruszać na różne sposoby. Liczy się kontekst. Inaczej poczujesz się, jeśli materiały pornograficzne, schowane w Twojej walizce, znajdzie urzędnik Transportation Security Administration (TSA), a inaczej, kiedy znajdzie je Twoja żona. Inne konsekwencje grożą Ci, gdy policja dowie się, że zażywasz narkotyki, a inne, gdy dowiedzą się o tym Twoi przyjaciele. Również naruszenia prywatności nie przynoszą jednakowych szkód. Większe szkody ponoszą ci spośród nas, którzy znaleźli się w trudnej sytuacji socjoekonomicznej lub należą do grup marginalizowanych pod względem rasowym, politycznym, etnicznym i wyznaniowym. To samo dotyczy tych spośród nas, którzy z racji uprzywilejowanej pozycji podlegają ciągłej ocenie innych ludzi. Od prywatności zależy życie niektórych z nas.

Nasza prywatność jest atakowana przez ciągłą inwigilację. Tylko znajomość jej mechanizmów pozwoli nam zrozumieć, co mamy do stracenia.

.Szukając sposobów na ograniczenie inwigilacji korporacyjnej, powinniśmy pamiętać, że wszyscy odnosimy ogromne korzyści ze zbierania i wykorzystania danych. Zbieranie danych oferuje korzyści i udogodnienia, jakich wcześniej nie doświadczaliśmy: instrukcje jazdy w czasie rzeczywistym na podstawie bieżących danych o ruchu drogowym, listy zakupów spożywczych pamiętające ostatnie sprawunki, możliwość uzyskania zwrotu pieniędzy w sklepie nawet po zgubieniu paragonu, możliwość zdalnego sprawdzenia, czy wyłączyliśmy światło i zamknęliśmy drzwi, natychmiastowa komunikacja z dowolnym miejscem na świecie. Przed nami jeszcze więcej ułatwień. Obejrzyj dowolny film lub serial science fiction i zwróć uwagę na cuda w pełni skomputeryzowanego świata; w wielu z nich założono, że komputery wiedzą, co robią ludzie, reagują na to i to pamiętają. Tego typu inwigilacja czeka nas w przyszłości, wypełnionej udogodnieniami, które sprawią, że nasze życie stanie się lepsze i przyjemniejsze.

Równie wartościowy jest nieograniczony dostęp do technologii. Chociaż w większości tej książki koncentruję się na ciemnej stronie technologii, warto pamiętać, że technologia jako taka przyniosła nam wszystkim olbrzymie korzyści. Umożliwia ona szybsze, łatwiejsze i dokładniejsze realizowanie złożonych zadań, takich jak opracowywanie trwalszych materiałów konstrukcyjnych, znajdowanie i rozpowszechnianie informacji, precyzyjne opisywanie zjawisk fizycznych, komunikacja bez ograniczeń geograficznych, dokumentowanie zdarzeń, uprawa większej ilości żywności czy dłuższe życie. Nie napisałbym tej książki bez dostępu do internetu. Nie jest to oczywiście idealne. Technologia jest rozłożona na planecie nierównomiernie, jak zawsze istnieją biedni i bogaci, ale — ogólnie rzecz biorąc — im więcej technologii, tym lepiej.

Ostatnią rzeczą, jakiej pragniemy, jest zakłócenie tej przyszłości. Po prostu nie wiemy, jakiego typu wynalazki się pojawią lub jakie poważniejsze problemy ludzkości będzie można za ich pomocą rozwiązać. Musimy mieć możliwość eksperymentowania z nowymi technologiami i modelami biznesowymi opartymi na tych technologiach, co wymaga uwzględnienia technologii nadzoru. Sztuka będzie polegać na maksymalizacji korzyści, wynikających z działalności firm zbierających, przechowujących i analizujących nasze dane, przy jednoczesnej minimalizacji szkód.

Możemy rozważyć wiele istniejących już rozwiązań. Warto zacząć od Privacy Framework, platformy opracowanej w 1980 roku przez OECD; wymienia ona ograniczenia dotyczące zbierania, przechowywania i korzystania z danych.

W 1995 roku Unia Europejska ustanowiła dyrektywę EU Data Protection Directive, która regulowała zbieranie danych prywatnych przez korporacje. Amerykańskie korporacje, przyzwyczajone do znacznie bardziej pobłażliwego reżimu prawnego w USA, stale popadają w konflikt z prawem europejskim. A reformy, które mają uaktualnić to prawo z uwzględnieniem współczesnej technologii, są obecnie w trakcie debat.

Bruce Schneier
Fragment książki “Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem”, wyd. Helion POLECAMY WERSJĘ E-BOOK I PRINT: [LINK].

 

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Magazyn idei "Wszystko Co Najważniejsze" oczekuje na Państwa w EMPIKach w całym kraju, w Księgarni Polskiej w Paryżu na Saint-Germain, naprawdę dobrych księgarniach w Polsce i ośrodkach polonijnych, a także w miejscach najważniejszych debat, dyskusji, kongresów i miejscach wykuwania idei.

Aktualne oraz wcześniejsze wydania dostępne są także wysyłkowo.

zamawiam