Luty 2016. W życie wchodzi Ustawa o zmianie ustawy o Policji oraz niektórych innych ustaw, nie bez przyczyny nazwana „ustawą inwigilacyjną”. Daje służbom specjalnym bardzo szeroki wgląd w prywatne życie Polaków. Dlatego spróbuję zniknąć z radarów, na których mogliby mnie śledzić ludzie lubiący zbyt dużo wiedzieć. Ustawa w znacznej mierze dotyczy komunikacji elektronicznej, zatem od tego należy zacząć – choć zamierzam zacierać też inne tropy.
Do tej pory prywatność kradły nam globalne korporacje – Facebook, Google, Apple – na zasadzie „dane w zamian za usługi”. Dlatego internauci mogli się zastanawiać, czemu na ekranie ich komputera pojawia się reklama produktu wyszukiwanego chwilę wcześniej w guglach. Teraz kradzież będzie odbywać się w imię „bezpieczeństwa” i „praworządności” – w cudzysłowie.
Do niedawna mówiąc o państwowej inwigilacji, mieliśmy na myśli przede wszystkim amerykańską Agencję Bezpieczeństwa Narodowego (NSA) i jej brytyjski odpowiednik GCHQ. Obie służby zgarniają i przechowują terabajty danych o własnych i obcych obywatelach. Teraz, dzięki ustawie zafundowanej nam przez narodowo-socjalistyczny rząd RP, nos w cudze sprawy będą wtykać, właściwie bez ograniczeń, także polskie służby. Bez ograniczeń i bez śladu – to znaczy, że obywatel nigdy nie dowie się, że Wielki Brat – a raczej mały – go sprawdzał. Rzecznik Praw Obywatelskich zaskarżył już nowe przepisy do Trybunału Konstytucyjnego.
Ta ustawa jest zmarnowaną szansą na „dobrą zmianę” – mówi Wojciech Klicki z Fundacji Panoptykon działającej na rzecz wolności i ochrony praw człowieka w społeczeństwie nadzorowanym. – Od lat mamy problem z bardzo wrażliwymi danymi, po które sięgają służby. Na ich postawie można ustalić szczegółowy profil osoby, a nawet przewidzieć, gdzie będzie przebywać następnego dnia. Pan nie pamięta, gdzie był osiem miesięcy i trzynaście dni temu, ale służby w każdej chwili mogą do tego sięgnąć.
Półtora roku temu Trybunał Konstytucyjny zobowiązał ustawodawcę do uchwalenia nowego prawa. Większość z tych osiemnastu miesięcy upłynęła pod rządami poprzedniej ekipy. – Platforma Obywatelska przygotowała projekt, który był zły, w odróżnieniu od obecnej ustawy, która jest bardzo zła – mówi Klicki. – Ale i tak nie został uchwalony.
Obecna ustawa, mimo obowiązku wynikającego z wyroku TK, nie wprowadza mechanizmu informowania obywatela o tym, że był obiektem inwigilacji – post factum, rzecz jasna. W przypadku nadużycia uprawnień przez służby nie ma możliwości obrony. – W ostatniej chwili z zakresu „danych internetowych” wyłączono treść przekazu, co można uznać za wyjście naprzeciw społecznej krytyce projektu ustawy – mówi prawnik Panoptykonu. – Tyle że metadane, które będą zbierane (kto, z kim, kiedy, gdzie, jak długo) przechowywane są łącznie z treścią, zatem w ręce służb wpadnie wszystko. Nie ma żadnej gwarancji, że funkcjonariusz, do którego trafi korespondencja, skasuje jej treść.
Niewiara w szczytne deklaracje władzy, dobre intencje służb ani siłę obywatelskiego protestu każe zabezpieczyć się przed ingerencją na własną rękę.
Punkt wyjścia: nie korzystam z Facebooka, Twittera, Instagrama ani z poczty Gmail, której właścicielem jest Google – firma, która lubi i umie zbierać dane. Dlatego nie używam też wyszukiwarki Google ani Google Maps, lecz alternatywnych: DuckDuckGo oraz Open Street Map. Przeglądarka, której zaufałem – Firefox – to zdaniem ekspertów dobry wybór, bo tzw. otwarte oprogramowanie wyróżnia się tym, że trudno przemycić w nim elementy śledzące użytkowników. Jest przy tym wyposażona w parę dodatków, które temu zapobiegają. Od popularnego AdBlock Plus, który odpowiada za blokowanie reklam, poprzez Ghostery, który pokazuje i zatrzymuje skrypty śledzące na danej stronie internetowej, po Flashblock, który kontroluje aktywację dodatków typu flash. I tu pojawia się pierwszy problem, bo takie dodatki blokują nie tylko reklamy, wtyczki społecznościowe i „ciasteczka”, które później mnie śledzą, ale też część aktywnych elementów stanowiących składnik dzisiejszych stron www. Mój internet wygląda więc nieco ubożej.
Coś, co dla jednych jest przydatną funkcjonalnością, dla innych może być elementem śledzącym – za przykład mogą posłużyć wymyślne czcionki, bez wątpienia upiększające niejedną stronę internetową, a często pobierane bezpośrednio z serwerów Google. Co oczywiście oznacza, że Google wie, kiedy odwiedziliśmy stronę korzystającą z takiej czcionki – mówi Michał „rysiek” Woźniak z Polskiej Grupy Użytkowników Linuksa – człowiek, którego zadaniem będzie zdalne zajrzenie do mojego komputera i sprawdzenie, czy ogólnie dostępne metody zabezpieczeń są coś warte.
– Do tej pory to, jakie elementy są automatycznie pobierane przez przeglądarkę, było całkowicie pod kontrolą twórców stron. Użytkownicy nie wiedzą, że odwiedzana strona coś pobiera, czyli powoduje, że nasza przeglądarka pozostawia ślad na serwerach innych podmiotów – dodaje.
Wtyczki, o których mowa powyżej, dają użytkownikowi możliwość decydowania o tym, co jest dozwolone, a co nie. Oczywiście na początku oznacza to nieco więcej wysiłku, ale po tygodniu w zasadzie nie dostrzegamy działania rozszerzeń. Ma to też dodatkowy bardzo ważny efekt – twórcy stron muszą zacząć liczyć się z preferencjami odbiorców.
Rozwiązaniem całościowym może być korzystanie z oprogramowania Tor, które ukrywa adres IP (czyli ciąg cyfr będący naszym adresem w sieci Internet) przekazując dane przez szereg anonimowych serwerów-węzłów. Najłatwiejszym sposobem jest instalacja Tor Browser – opartej na Firefoksie przeglądarki zintegrowanej z Torem. Jedynym efektem ubocznym może być nieznaczne spowolnienie ładowania stron www. – Przy czym należy pamiętać, że Tor nie jest panaceum – przestrzega „rysiek” Woźniak. Z wyjątkiem stron dostępnych wewnątrz tej sieci, z charakterystycznym adresem zakończonym na .onion, dane muszą w pewnym momencie opuścić sieć Tor. Takie „punkty wyjścia” mogą zbierać informacje o ruchu. Tor ukryje więc część metadanych naszego połączenia (adres IP), ale nie ukryje danych, jeśli sami o to nie zadbamy, np. pilnując, by strony, które odwiedzamy, korzystały z bezpiecznego połączenia https. Nie ukryje też naszej tożsamości, jeśli sami się nią podzielimy – np. logując się na Facebooka. Warto przy tym zwrócić uwagę na przechowywanie danych „w chmurze”, do czego tak bardzo zachęcają m.in. Microsoft, Apple i Google. – Nie ma czegoś takiego jak chmura – mówi Woźniak. – Są komputery innych ludzi. Dlatego trzeba zdecydować, czy można im ufać, a najlepiej szyfrować tak przechowywane dane – np. za pomocą programu VeraCrypt, którym można zaszyfrować też dysk na swoim komputerze.
Korzystam z poczty we własnej domenie, czyli sam utrzymuję swoją skrzynkę na serwerze polskiego dostawcy takich usług. Używam też jednego z europejskich serwisów pocztowych, który – tu muszę im uwierzyć – nie zbiera, ani nie przekazuje moich danych. Oba wyjścia są lepsze z punktu widzenia prywatności niż darmowe konta w wielkich korporacjach, jednak nie oznacza to, że nie ma sposobu, żeby je prześwietlić. – Z punktu widzenia nowej ustawy dobrze utrzymywać pocztę jak najdalej od Polski – tam, gdzie współpraca międzypaństwowa działa słabo i do porozumienia potrzebna jest ścieżka biurokratyczna. Dobry jest także mały dostawca w Europie – np. w Islandii – gdzie prywatność użytkownika jest dobrze chroniona. Polski dostawca jest o tyle dobry, że podlega Generalnemu Inspektorowi Ochrony Danych Osobowych i, tym samym, chroni nas przed zakusami Google’a i tym podobnych korporacji. Ale niekoniecznie przed zakusami służb – wylicza Woźniak.
Dlatego eksperci radzą: szyfrujcie pocztę. Z mechanizmu szyfrowania i podpisywania poczty możemy skorzystać, np. instalując wtyczkę Enigmail do popularnego programu pocztowego Thunderbird (który także jest wolnym i otwartym oprogramowaniem). Później wystarczy już tylko zaznaczać – chcemy zaszyfrować i podpisać wysyłany list, czy też nie. Jest jednak jedno poważne ale: do szyfrowania trzeba dwojga. Jeśli druga strona nie szyfruje poczty, to nic z tego nie będzie. A kto na co dzień szyfruje maile?
Michał „rysiek” Woźniak: Nie zdajemy sobie sprawy, że mail to nie list, ale pocztówka. Każdy, kto ją po drodze przekazuje, może odczytać treść.
Jednak krokiem numer zero w staraniach o zachowanie prywatności powinna być rezygnacja ze „scentralizowanych” mediów społecznościowych, z Facebookiem na czele. Ale to stwierdzenie nie zaskakuje dziś nikogo.
Nigdy w historii ludzkości nie było sytuacji, żeby jedna organizacja – mająca interesy i własne cele – kontrolowała komunikację miliarda ludzi. I słowa „kontrolowała” używam tu całkowicie świadomie – mówi Woźniak. – Facebook nadzoruje i cenzuruje komunikację, także prywatną, manipuluje użytkownikami.
Przykłady są i śmieszne i straszne: ocenzurowanie satyrycznego rysunku w New Yorkerze, na którym Adam i Ewa mają – jak to w raju – widoczne sutki, współpraca firmy z rosyjskimi władzami (np. zablokowanie dostępu do strony wzywającej do udziału w wiecu poparcia dla Aleksieja Nawalnego, jednego z czołowych rosyjskich opozycjonistów) oraz „psychotest”, który Facebook przeprowadził na nieświadomych użytkownikach, manipulując liczbą pozytywnych i negatywnych komunikatów wyświetlających się na ich tablicach. Łatwo nas wmanewrować w myślenie, że prywatność umarła – mówią specjaliści od zabezpieczeń. Tymczasem Mark Zuckerberg, autor tego odważnego stwierdzenia, wykupił wszystkie domy wokół własnej działki, by… chronić prywatność.
Także najpopularniejsze komunikatory, jak Skype czy Google Talk, znalazły się na liście podejrzanych po doniesieniach o współpracy największych firm internetowych z amerykańską Agencją Bezpieczeństwa Narodowego. Skype jest szyfrowany, jednak od czasu kiedy jego nowy właściciel, firma Microsoft, zdecydował o przekazywaniu całej komunikacji przez serwery centralne, można ją przechwycić właśnie w tym punkcie. Na potrzeby tego tekstu komunikuję się więc z pomocą Toxa – otwartoźródłowego odpowiednika Skype’a. Różnica jest taka, że w jego kodzie nie kryją się przykre niespodzianki, a komunikacja między użytkownikami nie przechodzi przez żadne centrum.
Wejście w życie ustawy o policji powinno ucieszyć dostawców usługi VPN (Wirtualna Sieć Prywatna). Korzystając z takiego – zazwyczaj płatnego – rozwiązania, można nawiązać coś w rodzaju prywatnego połączenia, jednak wciąż w strukturach publicznej sieci. – To jak gdyby tunel, przez który przechodzimy i dopiero wtedy korzystamy z internetu. Jeżeli dostawca VPN ma wyjście poza Polską, to chroni nas przed polskimi służbami. Dobry VPN daje nam informację, gdzie (pod jaką jurysdykcją) będzie takie wyjście. Ale z powodu opłat – rzędu 20-30 złotych miesięcznie – i tylko jednego punktu wyjścia na świat, lepszy może być Tor, bo tam wychodzimy w wielu różnych miejscach – porównują specjaliści.
Wcześniej – niczym pistolet na początku przedstawienia – w tekście pojawił się termin „Linux”. Teraz pora, żeby z niego wypalić. Linux to cała rodzina systemów operacyjnych opartych na wolnym oprogramowaniu. Na bazie jednego jądra tworzone są różne jego odmiany, tzw. dystrybucje, czyli gotowe do użytku systemy operacyjne. Jednej z nich – Tails – używał m.in. Edward Snowden. – Tails to przechowywany na pendrajwie linuksowy system operacyjny rozwijany przez deweloperów Tora. Absolutnie cała komunikacja odbywa się tu przez Tor, dlatego decydowanie możemy polecić go nawet paranoikom – mówi „rysiek” Woźniak.
Mimo że decyduję się na bardziej „tradycyjną” dystrybucję, to zmiana systemu operacyjnego wciąż jest operacją wagi ciężkiej. Dlatego pomagają mi specjaliści, dodatkowo w moim komputerze pozostaje stary system operacyjny. Strach jest, jednak warto podjąć ryzyko.
Społeczność techniczna, hakerzy (słowo haker stosuję w znaczeniu oryginalnym: człowiek zorientowany w technologii i robiący z nią fajne rzeczy) starają się tworzyć coraz wygodniejsze narzędzia, jednak bezpieczeństwo i ochrona prywatności nigdy nie będą tak wygodne jak narzędzia, które o to nie dbają – mówi Woźniak. – Ale to tak, jakby pytać: czy samochody powinny mieć pasy bezpieczeństwa? Nie są wygodne, jednak je stosujemy. Podejmujemy świadomą decyzję, zmniejszamy nieco swoją wygodę, ale znacznie zwiększamy bezpieczeństwo swoje i innych. Ostatecznie więc sprawa zależy od nas, odbiorców. Możemy wymóc, by każde oprogramowanie zapewniało bezpieczeństwo i prywatność.
Niewyczerpanym źródłem informacji na nasz temat jest telefon komórkowy, a wprowadzenie złożonych i dość słabo chronionych smartfonów podniosło zagrożenie na nowy poziom. Trzymamy na nich hasła. Zdjęcia. Aplikacje, w których jesteśmy zalogowani do banków, sieci społecznościowych, kont e-mail. Gigabajty prywatnych danych. Po te dane sięgają nie tylko firmy telekomunikacyjne, ale też producenci aplikacji oraz, rzecz jasna, zbrojne ramię państwa.
Wojciech Klicki: Kontrola tego procesu jest fikcyjna i fasadowa – co sześć miesięcy służby będą składać do sądu sprawozdanie z informacją: ściągnęliśmy tyle a tyle bilingów. Nie wiadomo od kogo, nie wiadomo w jakiej sprawie i nie wiadomo, czy sąd w ogóle się będzie z tym zapoznawać, a gdyby nawet, to nie będzie miał narzędzi, by to zweryfikować. To także opinia Krajowej Rady Sądownictwa. To prawda, przyznaje Klicki, dotychczas nie składano nawet takich sprawozdań, ale nie zmieni to praktyki – funkcjonariusze nadal nie mają przekonania, że ktokolwiek będzie weryfikował ich działania.
Przed dwoma laty badacze ze Szwajcarii (Idiap Research Institute i Ecole Polytechnique Federale w Lozannie) byli w stanie przewidzieć kolejne zachowanie właściciela śledzonego telefonu z 65-procentową dokładnością. Podobny wynik – blisko 70-procentowy – uzyskali naukowcy z Włoch, Hiszpanii i USA, którzy próbowali oszacować groźbę popełnienia przestępstwa przez użytkownika. Metadane z telefonu były tu kojarzone z profilem demograficznym (stopa bezrobocia, zarobki, ceny nieruchomości, imigracja, pochodzenie etniczne itp.).
Badacze z Massachusetts Institute of Technology, Uniwersytetu Harvarda i Ecole Normale Superieure w Lyonie poszli jeszcze dalej i na tej samej podstawie (cały czas mowa o metadanych, a nie treści komunikacji) z sukcesem wnioskują o cechach osobowości właściciela telefonu, takich jak neurotyzm, ekstrawersja czy ugodowość.
Część informacji, z których korzystają służby, wynika z samego charakteru telefonii komórkowej – informacje te zapisywane są przez stacje bazowe sieci gsm. To powoduje, że treść naszych rozmów oraz metadane są dostępne dla służb, a w zasadzie również i dla zdeterminowanych nie-służb – ostrzegają specjaliści.
Michał „rysiek” Woźniak: Blokowanie lokalizacji i transferu danych we własnym smartfonie nic nie daje – telefon i tak łączy się z siecią. Nie ma pewności, czy nie komunikuje się ze stacją bazową także po wyłączeniu. Być może przestaje dopiero, gdy wyjmie się baterię. Ale z punktu widzenia służb niewiele to zmienia. Z zasady najlepiej mieć jak najmniej rzeczy na telefonie – wtedy zmniejsza się powierzchnia dla potencjalnego ataku.
Dane, które sami przekazujemy producentom aplikacji, także mogą zostać wykorzystane przez służby. Podmioty komercyjne są zobowiązane udostępnić je co do zasady. Woźniak: O ile przy komputerze siedzimy we w miarę komfortowym miejscu i zwykle nie podejmujemy decyzji o zainstalowaniu czegoś na nim w biegu, o tyle jeśli idzie o smartfonowe aplikacje klikamy bez opamiętania i nawet nie zwracamy uwagi na uprawnienia. Po co aplikacji „latarka” dostęp do poczty, kontaktów i internetu? Czy naprawdę mamy ochotę dzielić się z całym światem naszą lokalizacją?
Codzienne korzystanie z automatu telefonicznego należy chyba uznać za przejaw manii prześladowczej, zresztą najbliższy znajduje się pół kilometra od domu – dalej niż w czasach późnego PRL, gdy mieszkańcy nowych osiedli z wielkiej płyty nie mieli w domach telefonów, jednak aparat znajdował się w przedsionku klatki schodowej. Za radą specjalistów rozważam raczej powrót do zwykłego telefonu komórkowego i zmianę smartfona na tablet, by rozdzielić swoje dane i zagrożenia między dwa urządzenia. Pokonuję w tym celu kolejną przeszkodę – za cenę kilku złotych nabywam adapter, który pozwala „powiększyć” używane obecnie karty nano SIM do rozmiaru micro SIM, a nawet standardowej karty SIM tak, by pasowały do starszych telefonów. Rynek nie próżnuje. Rozwiązanie dla paranoików: kupiony za gotówkę stary aparat i korzystanie z kart prepaid.
Komunikacja elektroniczna to jednak tylko część problemu. Jest jeszcze komunikacja miejska z imiennymi kartami pasażera. To także instrument gromadzenia danych. – Wysłaliśmy pytania w tej sprawie do czterdziestu miast, około połowy z nich ma kartę miejską – wylicza Wojciech Klicki.
Osoba zgłaszająca się do Punktu Obsługi Pasażerów ZTM w celu wyrobienia imiennej, spersonalizowanej Warszawskiej Karty Miejskiej zobligowana jest do podania imienia, nazwiska oraz numeru PESEL. Dobrowolne jest podanie: adresu, numeru telefonu, adresu e-mail. Zdjęcia są kasowane po wydaniu karty – wyjaśnia Igor Krajnow, rzecznik stołecznego Zarządu Transportu Miejskiego. – Przechowywane są informacje dotyczące daty i miejsca doładowania, miejsca i czasu kontroli, miejsc i czasów używania karty w bramkach metra (jednak tylko przy aktywacji nowego biletu).
Dane osobowe są usuwane po pięciu latach od momentu wygaśnięcia ostatniego biletu, co oznacza, że w przypadku ciągłego korzystania z usług ZTM dane te nie znikają z systemu za życia pasażera. Kilka lat temu stołeczny zakład komunikacji zakładał konieczność przykładania imiennej karty do czytnika przy wejściu i wyjściu z pojazdu. Jednak GIODO zakwestionował takie rozwiązanie zgodnie z zasadą, że można zbierać jedynie dane niezbędne do realizacji określonego celu. „ZTM nie jest instytucją powołaną do śledzenia obywateli, dlatego na potrzeby korzystania z jego usług nie jest potrzebne gromadzenie danych o lokalizacji właścicieli kart” – oświadczył wówczas. Jednak decyzja dotycząca Warszawy nie musi przekładać się na sytuację w innych miastach. W 2012 roku władze Białegostoku zobowiązały mieszkańców do „kasowania” karty przy każdym wejściu do autobusu. Tczew poszedł o krok dalej – i wymagał przyłożenia karty do czytnika także przy wyjściu z pojazdu. Obecnie w Kaliszu pasażer także jest zobowiązany przyłożyć kartę do czytnika podczas wsiadania i wysiadania. Po co? Aby zoptymalizować rozkład jazdy, lepiej wykorzystywać tabor itp. Jednak takie dane pozwalają na ustalenie tras podróży konkretnych osób. Karty miejskie łączą coraz więcej funkcji – mogą być jednocześnie kartami płatniczymi, bibliotecznymi, nawet służyć do głosowania w budżecie obywatelskim – wmawia się obywatelowi, że będzie mu wygodniej, a zarazem wywiera przymus ekonomiczny, np. oferując zniżki na bilety autobusowe. Ponieważ takie informacje są łakomym kąskiem dla wielu podmiotów, istnieje groźba wycieku danych bądź wykorzystania ich niezgodnie z przeznaczeniem. Taki przypadek miał miejsce we Wrocławiu w 2010 roku, przypomina Fundacja Panoptykon. Użytkownicy systemu UrbanCard otrzymali przed wyborami samorządowymi maile zachęcające do głosowania na jednego z kandydatów. Winnym okazał się asystent prezydenta miasta.
W stolicy działa Karta Warszawiaka dająca zniżki tym, którzy nie tylko tu mieszkają, ale i płacą w mieście podatki. I która, dodaje Klicki, została wprowadzona z ominięciem prawa, co także potwierdził GIODO – oparto ją bowiem na połączeniu dwóch zbiorów danych: z Ministerstwa Finansów i ZTM. Właśnie sposób, w jaki poszczególne zbiory danych łączą się i przenikają, może ukazać, w jakim świecie żyjemy. Integracja danych i usług powoduje, że w jednym miejscu gromadzone są informacje na temat zwyczajów, upodobań, wydatków. To daje możliwość tworzenia szczegółowych profili mieszkańców.
O łączenie zbiorów danych pytam stołeczny Zarząd Dróg Miejskich. Czy zbierane przez nowoczesne parkometry numery tablic rejestracyjnych pojazdów są łączone z bazami danych o właścicielach pojazdów (imiona, nazwiska, adresy), co pozwala na ustalenie tras podróży i miejsc pobytu tych osób? Pytam, bo w 2013 roku GIODO przeprowadził kontrolę w ZDM i uznał, że numery tablic rejestracyjnych to dane osobowe, ponieważ Zarząd Dróg Miejskich posiada możliwość zidentyfikowania właściciela samochodu na podstawie informacji, do których ma dostęp. Jak informuje Karolina Gałecka, rzecznik prasowy ZDM, zbiory nie są łączone. Przy okazji dowiaduję się, że informacja o tym, gdzie i kiedy parkowałem będzie przechowywane przez minimum pięć lat. Ale po co w ogóle wpisywać numery rejestracyjne? Bilet za szybą nie wystarczy? – Wprowadzenie wpisywania numerów rejestracyjnych usprawnia proces reklamacyjny i windykacyjny, eliminując możliwość przekazywania biletów pomiędzy kierowcami – wyjaśnia inny z pracowników ZDM, Paweł Olek. Aluzju poniał – kierowca jest potencjalnym oszustem, więc trzeba go przypilnować.
Aby uzyskać dostęp do danych objętych tajemnicą bankową lub ubezpieczeniową, policja musi uzyskać zgodę sądu. W ubiegłych latach takich wniosków składano ok. 1-2 tys. rocznie i w ogromnej większości były rozpatrywane pozytywnie. Dodatkowo osoby, których te sprawdzenia dotyczą, muszą być poinformowane, że były przedmiotem zainteresowania służb. To, zdaniem prawników, bardzo ważna gwarancja dla obywateli.
Można uznać, że te dane są należycie chronione, jeśli chodzi o dostęp państwa – mówi Wojciech Klicki. – Ale co robią same banki?
W lutym 2013 roku Michał Hucał, wiceprezes Alior Banku zapowiedział w telewizyjnej rozmowie, że jego firma będzie sprawdzać klientów nie tylko na podstawie danych, które uzyskała od nich, czyli ankiet, formularzy, wniosków itp. „Chcemy wykorzystywać dane z portali społecznościowych, dane dotyczące zachowania klientów w internecie, łączyć to z danymi firm telekomunikacyjnych”. I dalej: „Jeśli pokażemy, że potrafimy to wykorzystywać w bankowości, to spróbujemy to zaoferować innym sektorom”. Oczywiście za zgodą klientów, co podkreślali później piarowcy banku w rozsyłanych wszędzie komunikatach. – Cała sprawa wywołała burzę, ale mam wrażenie, że ten człowiek powiedział coś, co cała branża chciałaby robić – podejrzewa Wojciech Klicki.
Całkowita rezygnacja z internetowych przelewów, np. comiesięcznych opłat, byłaby trudna. Podobnie w przypadku kart płatniczych, które mogą wiele powiedzieć o naszym życiu, lokalizacji i zwyczajach. Wydawane są do każdego rachunku, a koszty ich użytkowania są często anulowane po dokonaniu transakcji na określoną kwotę. Jednak później nic nie stoi na przeszkodzie, by wypłacić gotówkę, uzbroić się w drobne i uodpornić na pytania sprzedawców o to, „czy mogą nam wydać bez grosza”. Do niedawna dobrą alternatywą gotówki wydawały się karty przedpłacone – instrumenty płatnicze na okaziciela, które można było od czasu do czasu zasilać bez konieczności posiadana konta w banku, który ją wydał. Bank prowadził jedynie rachunek techniczny dla karty. Jednak pod koniec zeszłego roku banki, po zaleceniu Komisji Nadzoru Finansowego, zmieniły zasady wydawania takich kart, wymagając np. by jej posiadacz podpisał umowę lub prowadził w banku rachunek. Wśród wielu zarzutów zawartych w stanowisku KNF z 10 lipca 2015 roku znalazło się też zdanie o braku właściwej identyfikacji klienta i beneficjenta takiej karty. Efekt: wydane już – i wciąż aktywne – karty prepaid trafiły na internetowe aukcje.
Z lepszych wiadomości: o ile można już przewidywać skłonność użytkownika telefonu do popełnienia przestępstwa – prawie jak w filmie Stevena Spielberga „Raport mniejszości” – to wszechobecne kamery, które śledziły tam bohaterów skanując ich tęczówki, nie są jeszcze na porządku dziennym. – Dzisiejsza rzeczywistość to kamery rozpoznające tablice rejestracyjne – mówi Wojciech Klicki.
Według danych zebranych przez fundację Panoptykon w 2012 r. monitoring finansowany ze środków miejskich działał w 86 proc. miast powiatowych i we wszystkich miastach wojewódzkich. Roczny budżet zakładu obsługującego system monitoringu miejskiego w Warszawie (410 kamer) sięga 15 mln złotych – mniej więcej tyle, ile w całym roku ma do dyspozycji najważniejsza krajowa instytucja powołana do ochrony prywatności – Generalny Inspektor Ochrony Danych Osobowych. A to tylko ułamek łącznej liczby takich urządzeń. Oswajają nas z nimi od małego, czyli od szkoły. Szkolna telewizja jest efektem prowadzonego w latach 2007-2009 programu Ministerstwa Edukacji Narodowej „Monitoring wizyjny w szkołach i placówkach”. W efekcie pokazowej akcji ministra Romana Giertycha w kamery wyposażono wówczas 7882 placówki, co kosztowało blisko 77 mln złotych. Najnowsze programy MEN „Bezpieczna i przyjazna szkoła” (na lata 2014-16) oraz komplementarny „Bezpieczna+” (2015-18) uwzględniają rozwój szkolnej telewizji, jednak realizacja ma zostać odłożona do czasu uchwalenia odpowiedniej ustawy. Szermuje się przy tym – jak to zwykle w przypadkach dokręcania śruby nadzoru – argumentami o poprawie bezpieczeństwa i walce z terroryzmem. – Jednak, jak zauważa Wojciech Klicki, coraz większe uprawnienia służb nie są ograniczone sytuacjami „walki z terroryzmem”. Obowiązują zawsze i dotyczą każdego.
Trzeba przy tym przyznać, że wymienione tu zagrożenia nie pojawiły się wraz z wątpliwej jakości ustawą o policji. Problem narasta od lat i często leży po stronie podmiotów komercyjnych, które żądają zbyt wielu informacji o nas i wymuszają zgodę na pobranie danych. I trzeba też przyznać, że nieświadomy obywatel często sam jest sobie winien, bo bezrefleksyjnie zgadza się na przetwarzanie swoich danych, czasem nawet na przekazywanie ich innym podmiotom.
Nie jesteśmy wcale daleko od sytuacji, w której moje zdjęcie z papierosem na portalu społecznościowym wpłynie na wysokość składki ubezpieczeniowej – mówi Klicki. – Informacja, że zapłaciłem kartą w sklepie monopolowym też raczej mi nie pomoże.
Trzeba też zdać sobie sprawę, że służby nie będą bawić się w przechwytywanie komunikacji, lecz zażądają jej kopii od operatorów – internetowych i telekomunikacyjnych. Mimo to sprawdzam, ile można zdalnie wyciągnąć z mojego komputera.
Miejsce akcji: Warszawski Hackerspace, nazywany przez bywalców „klubem majsterkowicza” – jedno z około dziesięciu podobnych miejsc w Polsce. Wokół nie tylko serwery, ale także zupełnie analogowe narzędzia – młodzi ludzie realizują tu rozmaite pasje. Podłączam się do sieci, obok mnie dobry haker „rysiek”. Każdy stuka w swoją klawiaturę.
– Widzę IP twojego komputera i wiem, że szukasz stron www po polsku. Nie wiem, jaką masz przeglądarkę, bo jeden z zainstalowanych dodatków to utrudnia. Ale widzę, na jaką stronę właśnie wszedłeś. Gdybyś się na niej zalogował, mógłbym skopiować „ciasteczko” i podszyć się tam pod ciebie. Jeśli zaczniesz ściągać nieszyfrowany plik, np. tekstowy, nie tylko będę widział jego treść, ale – jeśli będzie dość czasu – będę mógł podmienić zawartość. Mogę też wrzucić do tymczasowej pamięci twojej przeglądarki np. nielegalne zdjęcia pornograficzne – jeżeli nie zostaną w porę usunięte, mogą być kłopoty – wylicza. Moja sytuacja poprawia się dopiero po włączeniu przeglądarki zintegrowanej z Torem.
Zobaczmy, co z pocztą. – Nie widzę treści korespondencji, jest zaszyfrowana, a jedynie dane twojego operatora poczty. To już ważna informacja, dzięki niej służby wiedzą od kogo zażądać danych. I mogą poznać treść komunikacji. Nawet zdalnie, bo nietrudno przekonać oba serwery – strony komunikacji – żeby przestały szyfrować „wstrzykując” odpowiedni komunikat. Chyba że samodzielnie szyfrujemy pocztę, wtedy zostanie im tylko data i godzina, nadawca i odbiorca oraz tematy wiadomości. O ile nie wysyłamy wiadomości bez tematu – podpowiada „rysiek”.
Sprawdźmy jeszcze telefon – haker znów ustawia się pomiędzy dostawcą internetu a końcowym urządzeniem, w tym przypadku moim telefonem – strategia „man in the middle”. I tu dobre wieści: Kilka sprawdzanych smartfonów nie daje się oszukać. Odrzucają połączenia od pośrednika, który podszywa się pod router wifi. Ale to znaczy tylko tyle, że obronią się przed złośliwym użytkownikiem sieci, jednak nie przed „smutnym panem w płaszczu” – funkcjonariuszem CBA, CBŚ czy ABW.
Co więc – pytam na koniec – jeśli rację mają ci, którzy mówią: „dajmy sobie spokój z manią tajności. Co z tego, że ktoś zobaczy, o czym piszę?” Przecież i tak się nie ukryjemy – informacje zbierają wszyscy, od pracodawców po wypożyczalnie miejskich rowerów. – To nie jest kwestia tego, czy nie mam nic do ukrycia, tylko tego, czy ktokolwiek ma w ogóle prawo zadawać mi takie pytanie. To moja sfera prywatna, moja godność osobista, i wara komukolwiek z jakichkolwiek przyczyn – denerwuje się Woźniak. – Nie muszę i nie będę się nikomu tłumaczył, czemu nie chcę mieć kamerki internetowej pod prysznicem, ani czemu nie życzę sobie, by ktoś czytał moją korespondencję – fizyczną, czy elektroniczną. Żeby pokazać, o co tu chodzi, proszę ludzi o ich adresy e-mail, loginy i hasła do skrzynki, mediów społecznościowych, etc. i obiecuję, że nie będę z ich kont niczego wysyłał, tylko sobie poczytam. Nikt się do tej pory nie zgodził.
ilustracje: Yuri Samoilov, Amanda Abito, Skills Funding Agency, Stop Think Connect
akceptacja cookies więcej
Pliki cookies na tej stronie nie są wykorzystywane celu gromadzenia danych osobowych, umożliwiają jedynie prawidłowe działanie serwisu. Zmiana ustawień cookies jest możliwa w Państwa przeglądarce.