1

Posiadamy coraz mniej prywatności i w ogóle nam to nie przeszkadza

Rozmowy i SMS-y stały się nieodłącznym elementem naszego życia pozwalającym na natychmiastowy kontakt z dowolną osobą, nawet na drugim końcu świata. Jednak czy zastanawialiście się kiedyś jak to jest, że wybierając numer łączycie się z konkretną osobą, a wiadomość SMS zawsze dociera do właściwego odbiorcy?

Dzięki smartfonom zniknęło wiele ograniczeń, które doskwierały ludziom przez długi czas. Zwłaszcza w kontekście komunikacji, bowiem dziś bez trudu można dzielić się śmiesznymi obrazkami, wysyłać filmiki, pliki dźwiękowe i inne treści nawet do osoby będącej na drugim krańcu świata. Jednak odbywa się to nie bez wpływu na naszą prywatność.

Każdy telefon oraz smartfon ma przypisany swój unikalny numer IMEI (Indywidualny Numer Identyfikacyjny Telefonu Komórkowego, ang. International Mobile Equipment Identity), który służy do identyfikacji urządzenia (coś jak numer PESEL) i może być przydatny podczas wizyty w serwisie (sprawdzając numer IMEI w bazie danych – przynajmniej w przypadku iPhone’ów – można ustalić czy urządzenie podlega gwarancji producenta) lub w sytuacji, gdy urządzenie zostanie skradzione (urządzenie można zablokować, z czego chętnie korzystają niektórzy operatorzy sieci w przypadku smartfonów, których posiadacze nie wywiązują się z opłacania abonamentu).

Numer IMEI można sprawdzić w ustawieniach lub wybierając numer *#06# (działa w każdym smartfonie).

Podobna sytuacja zachodzi w przypadku kart SIM, z których każda ma przypisany swój indywidualny numer IMSI (ang. International Mobile Subscriber Identity). Gdy telefon lub smartfon łączy się z pobliską stacją bazową operatora (ang. Base Transceiver Station, w skrócie BTS) to przesyła i odbiera informacje, w tym IMEI oraz IMSI. Dzięki temu sieć komórkowa może ustalić lokalizację danego urządzenia oraz numeru i wysłać informację „Numer xxx-yyy-zzz chce się z tobą połączyć”.

Przesyłane informacje są zapisywane i przechowywane, a analizując je można ustalić gdzie i kiedy przebywała dana osoba. Jednak prawdziwa „zabawa” zaczęła się wraz z rozkwitem rynku smartfonów.

Wygoda i bezpieczeństwo – dwa światy. Tak bliskie, a tak odległe

Obecnie wiele aplikacji wymaga stałego połączenia z siecią, w zamian oferując wygodne – i wydałoby się darmowe – rozwiązania. W ten sposób Google potrafi polecić dobrą restaurację w pobliżu, Mapy Apple zapisać lokację zaparkowanego pojazdu, a Endomondo zaznaczyć trasę biegania na mapach z OpenStreetMap.

Jest to możliwe dzięki zbieraniu i przetwarzaniu danych analitycznych, w tym informacji z GPS-a oraz Wi-Fi. Każde urządzenie łączące się z siecią ma przypisany swój własny numer identyfikacyjny, więc można ustalić jego lokalizację, np. po włączeniu Wi-Fi smartfon skanuje listę pobliskich punktów dostępu. Znając tę listę można ustalić dokładną lokalizację użytkownika w danym czasie, ponieważ mapa punktów dostępu jest stale rozwijana i ogólnodostępna (do takich baz należy, m.in. WIGLE)

Widać więc, że urządzenia mobilne to prawdziwy stół szwedzki dla wszystkich podmiotów, które mają apetyt na dane użytkowników, w tym:

To z kolei prowadzi do kolejnego problemu, mianowicie…

Posiadamy coraz mniej, a nikomu to nie przeszkadza

Szeroko pojęta inwigilacja od lat była kuszącą perspektywą dla wielu podmiotów, wszak pozyskane w ten sposób informacje można wykorzystać na wiele sposobów. Jednak nie zawsze było to tak proste jak teraz, bowiem raczej nikt świadomie nie wpuści szpiega w progi swojego domu.

Sytuacja zmieniła się wraz z pamiętną prezentacją pierwszego iPhone’a, która miała miejsce w 2007 roku. Powstanie nowej kategorii urządzeń oraz szybki rozwój oprogramowania przyczyniły się do powstania maszyny, która staje się naszą codziennością ukradkiem pozbawiając nas prywatności.

Świadomość tego problemu miał Steve Jobs, o czym opowiedział w trakcie konferencji D8, która odbyła się w 2010 roku. Przyznał wtedy, że dbałość o prywatność i bezpieczeństwo użytkowników stanowi dla Apple ważny aspekt, więc firma podejmuje odpowiednie kroki, by przeciwdziałać nadużyciom.

Efekty takiego podejścia widoczne są w wielu aspektach, np.

  • Apple nie przekazuje odpowiedzialności w ręce twórców oprogramowania, lecz bierze ją na siebie, ponieważ nie ma gwarancji, iż twórcy będą przestrzegać wytycznych firmy. Dlatego to nie twórca aplikacji prosi użytkownika o wyrażenie zgody. Aplikacja prosi system, by to on wystosował odpowiednią prośbę do użytkownika
  • uprawnienia aplikacji mają wydzieloną osobną zakładkę „Prywatność”
  • użytkownik może przyznać aplikacji uprawnienia do lokalizacji jednorazowo lub tylko w chwili, gdy z niej korzysta

Niestety nie zawsze jest tak kolorowo. Liczne podmioty proszą użytkownika o wyrażenie zgody na zbieranie danych, jednak nie oddają mu kontroli ani wglądu w to, co dzieje się z nimi później. W ten sposób dochodzi do sytuacji, gdy dane na temat użytkownika należą nie do niego, a do innego podmiotu, np. do operatora sieci komórkowych, co prowadzi to dość niepokojącego wniosku…

Jeśli nie płacisz za produkt, sam jesteś produktem

Liczne aplikacje i usługi proszą użytkownika o zgodę na zbieranie informacji, a nierzadko również danych z różnych czujników urządzenia i przesyłanie ich do partnerów. Nie jest to niczym nowym, jednak wraz z wprowadzeniem RODO strony internetowe zaczęły lepiej informować użytkowników nie tylko o zakresie zbieranych informacji, ale także o podmiotach, którym są one przekazywane. Niestety na tym koniec, ponieważ użytkownik nie ma kontroli nad tym, co dzieje się z nimi dalej.

Przeczytaj również: Prywatność na sprzedaż? OK, ale chcę wiedzieć co i komu sprzedaję…

W ten sposób użytkownik staje się produktem, a dane na jego temat stanową źródło dochodu dla wielu usług i serwisów, a nawet gigantów pokroju Google, które na współpracy z reklamodawcami zarabia wystarczająco dużo pieniędzy, by w 2019 roku opłaciło się zapłacić Apple ponad 9 mld dolarów w zamian za ustawienie wyszukiwarki Google jako domyślnej w iOS-ie oraz iPadOS-ie.

Inwigilacja na masową skalę staje się dla nas czymś naturalnym

W ciągu ostatnich lat można było usłyszeć o masowej inwigilacji użytkowników, o braku poszanowania dla ich prywatności oraz o licznych wyciekach danych. Wszystkie te przypadki łączy wspólny mianownik – obojętność ze strony użytkowników.

Proces zbierania i przetwarzania danych został opracowany tak, by użytkownik w ogóle go nie zauważał. W końcu gdyby można było z tego łatwo zrezygnować, to większość osób by z takiej opcji skorzystała, prawda?

Zdarza się jednak, że doniesienia o maszynie inwigilacyjnej trafiają do ogółu, który je ignoruje i szybko wyrzuca z pamięci. Z tego powodu giganci, jak Facebook czy Xiaomi mogą niemal bezkarnie zbierać coraz to większe informacje na temat swoich użytkowników. Raptem trzy tygodnie temu można było usłyszeć o zakresie zbierania danych przez Xiaomi. Wielu użytkowników wyraziło swoją dezaprobatę jednak dziś, mało kto o tym pamięta, a urządzenia Xiaomi wciąż są bardzo często polecane.

Nie bez winy są również sami użytkownicy, którzy są skłonni do podania wszelkich informacji na swój temat, tym samym tworząc kompleksową bazę danych, na którą z pewnością skuszą się nie tylko reklamodawcy, ale i inne podmioty.

Przeczytaj również: Co się stało, że nagle przestaliśmy dbać o swoją prywatność?

Zaskakujące jest, jak chętnie udostępniamy informacje o sobie na serwisach społecznościowych, podając takie informacje, jak:

  • adres zamieszkania
  • informacje na temat członków rodziny
  • miejsce pracy
  • numer telefonu
  • ukończone szkoły
  • z kim jesteśmy w związku
  • inne dane (wyznanie religijne, przekonania polityczne, itp.)

Czy i gdzie leży granica?

Obecnie wiele osób dba o swoją prywatność, jednocześnie nie poświęcając wiele w kwestii wygody. Dlatego też część użytkowników rezygnuje z Google Chrome na rzecz Firefoxa, Brave oraz mniej znanych propozycji, jak Waterfox, a zamiast wyszukiwarki Google sięga po DuckDuckGo lub inne alternatywy. Podobne wybory zachodzą również w przypadku innego rodzaju aplikacji, jednak nie każdy się na nie decyduje. To z kolei nasuwa pytanie, czy i gdzie leży granica braku poszanowania dla prywatności oraz anonimowości. Odpowiedź na to pytanie z pewnością pokaże przyszłość, tylko czy wtedy nie będzie już zbyt późno na podjęcie wyboru?