Nasza Loteria SR - pasek na kartach artykułów

Podglądani, podsłuchiwani

Redakcja
Technologie podsłuchów są coraz doskonalsze. O wielu z nich być może nie dowiemy się nigdy FOT. ŁUKASZ ŻAL/VISION/MATERIAŁY PRASOWE
Technologie podsłuchów są coraz doskonalsze. O wielu z nich być może nie dowiemy się nigdy FOT. ŁUKASZ ŻAL/VISION/MATERIAŁY PRASOWE
Inwigilacja, ograniczanie prywatności, kontrola w sieci - manifestacje w sprawie ACTA udowodniły, jak bardzo te hasła potrafią rozwścieczyć internautów. I jak wielki budzą strach, mimo że i tak każdego dnia jesteśmy obserwowani z każdej strony.

Technologie podsłuchów są coraz doskonalsze. O wielu z nich być może nie dowiemy się nigdy FOT. ŁUKASZ ŻAL/VISION/MATERIAŁY PRASOWE

Street View, INDECT, a nawet parkomaty. Narzędzi monitorowania prywatności jest coraz więcej. Oburzają nas i bulwersują, by po pewnym czasie stać się codziennością.

Nie tylko w sieci, co więcej - często na własne życzenie.

Śledzeni

Internet nie jest przestrzenią anonimową. Zdarza się, że nie pamiętają o tym nie tylko statystyczni użytkownicy, ale nawet doświadczeni ludzie służb specjalnych, którzy starannie analizują jego treści podczas codziennej pracy. O tym, jak niebezpiecznym narzędziem może być sieć, przekonał się ostatnio choćby emerytowany szef CIA generał Petraeus. To właśnie e-maile, które wymieniał z autorką własnej biografii, stały się przyczyną skandalu, który wstrząsnął nie tylko jego życiem zawodowym, ale także całą Ameryką.

Nieostrożność i niewiedza to najwięksi wrogowie internautów. Otwierając laptopa, należy mieć świadomość, że wszystkie informacje, jakie pozostawiamy w sieci od chwili połączenia z internetem, zostają zapamiętywane. W pierwszej kolejności rejestruje je dostawca. To znaczy, że łącząc się z siecią wi-fi w centrum Warszawy, firma, z której usług korzysta internauta, zapamiętuje jego numer IP - przypisany użytkownikowi danego komputera. Dzięki IP możliwe jest namierzenie lokalizacji, choć zdarza się, że zostaje on przypisany grupie komputerów. Nie jest to oczywiście problem nie do pokonania, czego dowiodła chociażby hakerska grupa Anonymous. Do ataków na państwowe serwery jej członkowie używali sieci Tor, zapewniającej użytkownikom niemal całkowicie anonimowy dostęp do internetu.

Można zacierać ślady w sieci, nie uciekając się do specjalistycznych narzędzi. Na przykład za pomocą przeglądarki w trybie przeglądania prywatnego. Dzięki tej prostej metodzie odwiedzane adresy WWW nie są zapamiętywane, a historia wizyt nie trafia do podmiotów takich, jak Google czy Facebook. Dla internetowych gigantów informacje o tym, jakie strony użytkownik odwiedza najczęściej, są dziś na wagę złota.

Nieprzypadkowo wielbiciel motoryzacji najczęściej widzi na ekranie oferty firm samochodowych. Google pozycjonuje reklamy, czyli dopasowuje je na podstawie analiz stron odwiedzanych przez użytkownika. Ten model biznesowy nie dotyczy jednak tylko wyszukiwarek czy serwisów społecznościowych. Precyzyjne celowanie w gusta odbiorców jest ważne zwłaszcza dla firm marketingowych. Dlatego od kilku lat także na polskim rynku reklamy funkcjonuje termin "Real Time Binding", sprzedawanie reklam po uprzednim zbadaniu profilu odbiorcy. Chodzi o to, by na podstawie zachowań użytkownika zebrać jak najwięcej informacji o nim. Firmy interesuje, jakie strony odwiedza internauta, jakie pliki ściąga, gdzie się dłużej zatrzymuje w sieci.

Informacji o profilu zainteresowań dostarcza m.in. system ciasteczek Cookies. To informacje tekstowe, wysyłają je serwery stron internetowych. Ciasteczka są zapisywane w komputerze, zwykle na twardym dysku. Pozostawiając na poszczególnych stronach cookies, użytkownik zapisuje na nich swoją historię. Można je z łatwością wykasować, jednak wielu użytkowników nie wie nawet o ich istnieniu.
Trzecim sposobem, w jaki użytkownik dobrowolnie godzi się na obserwację i kolekcjonowanie swojej historii online, jest akceptacja regulaminów serwisów. Pozycjonowanie to bowiem ważna część polityki Facebooka. Uważny użytkownik widzi, że podczas wyjazdu z kraju wyświetlają mu się reklamy z danego terenu. Nieprzypadkowe jest też to, czyje wpisy widzi na głównej tablicy. Dobór wyświetlanych znajomych zależy od tego, z kim najczęściej wchodzi w interakcje, zwłaszcza lubiąc czy komentując posty. Przeciętny wpis opublikowany na tzw. ścianie wisi 8 minut. Jeśli w tym czasie wpis nie wyświetli się osobie, z którą nie wchodzi w interakcję, prawdopodobnie więcej go nie zobaczy. Za pomocą specjalnych algorytmów Facebook bada preferencje użytkowników i dąży do tego, aby firmy wykupywały wpisy sponsorowane, które wyświetlają się na głównej stronie.

Regulamin Facebooka lada chwila może się zmienić, dając wiele swobody jego właścicielowi. Właśnie przeprowadzana jest sonda w sprawie poprawek w regulaminie Data Use Policy (zbierania danych o użytkownikach) oraz Statement of Rights and Responsibilities (zasadach korzystania z serwisu). Pierwsza ze zmian m.in. dopuszcza możliwość udostępniania dokumentów z kont osobom z zewnątrz. Druga zakłada, że ewentualne zmiany nie będą musiały być ustalane z użytkownikami. Zalogowani w serwisie zostali powiadomieni o sondzie w e-mailach, a treść jest dostępna tylko w języku angielskim. Internauci protestują, jednak swoje zdanie wyraziło na razie 300 tys. z około miliarda zalogowanych.

Nagrywani

Co jakiś czas powraca dyskusja o stosowaniu podsłuchów i innych technik operacyjnych przez służby specjalne. Tak jak wtedy, kiedy cztery lata temu Zbigniew Ćwiąkalski, ówczesny minister sprawiedliwości, podczas tajnego wystąpienia w Sejmie poinformował, że liczba wniosków policji o kontrolę operacyjną wzrosła przez rok o 18 proc. Albo po tym, gdy rzecznik praw obywatelskich Irena Lipowicz zaskarżyła do Trybunału Konstytucyjnego ustawę pozwalającą służbom specjalnym na pozyskiwanie tajnych danych o obywatelach.

Eksperci związani ze środowiskami służb i wojskowi podkreślają, że podsłuchy bywają w Polsce stosowane zbyt często, a przepisy pozostawiają wiele do życzenia. Z tego powodu rok temu została znowelizowana ustawa o prokuraturze. Po poprawce jej szef co roku jest zobowiązany informować Sejm o tym, ile wniosków o kontrolę i utrwalanie rozmów zgłosiły służby. Pierwsze takie dane opinia publiczna poznała w zeszłym roku. Wynikało z nich, że w 2010 r. uprawnione organy skierowały wnioski o podsłuch wobec 1129 osób. Raport w kwestii podsłuchów wyszczególnia działalność policji. Funkcjonariusze wnioskowali o taką formę kontroli wobec 5824 osób. Sąd odmówił w 41 przypadkach, prokurator - w 189. Z technik operacyjnych, wśród nich także podsłuchów, może obecnie korzystać dziewięć służb specjalnych.
Choć w wyniku nowelizacji z 2011 r. ustawy o prokuraturze jej szef musi przedstawiać przed Sejmem i Senatem ogólne statystyki technik operacyjnych stosowanych przez wszystkie służby specjalne, poszczególne liczby pozostają tajemnicą. O ich ujawnienie walczy Helsińska Fundacja Praw Człowieka.

Podglądani

Aplikacja Google, która pokazuje trójwymiarowy plan miasta dzięki sfotografowaniu ulic, wzbudziła protesty m.in. w Austrii, Grecji i Niemczech. Nie ominęły również Polski. Choć aplikacja została zaprojektowana tak, by przestrzegać polityki prywatności, zdarzało się, że na zdjęciach było widać ludzi w niekomfortowych sytuacjach, np. gdy wychodzili z sex shopów. Chodzi bowiem o to, by fotografować ulice i miejsca publiczne w taki sposób, w jaki widzi je każdy przechodzień.

Pojawił się jednak problem. Przy okazji robienia zdjęć Google postanowił nakreślić mapę publicznie dostępnych sieci bezprzewodowego internetu (tzw. wi-fi). Jak tłumaczyli specjaliści, z powodu błędu program gromadził więcej danych. Gdy gigant zauważył błąd, informacje miały zostać zabezpieczone i udostępnione krajowym instytucjom, które mogą zarządzić ich zniszczenie. Natomiast zbieranie kolejnych danych zostało przerwane i dziś samochody Street View nie posiadają już urządzeń służących do skanowania sieci wi-fi.

W Polsce protesty przeciwko programowi zapowiadał m.in. Panoptykon - organizacja pozarządowa, która zajmuje się ochroną podstawowych wolności wobec zagrożeń związanych z rozwojem współczesnych technik nadzoru.

Podsłuchiwani

Innowacyjny projekt wart 15 mln euro miał zrewolucjonizować walkę z przestępczością. Dzięki specjalnie opracowanym algorytmom i podsłuchom miał błyskawicznie zawiadamiać odpowiednie służby o niepokojących zachowaniach na ulicach. INDECT, bo o nim mowa, mógł być najgorętszym tematem 2013 roku. Tak się nie stało. Po ministerialnych konsultacjach z Komendą Główną Policji specjaliści doszli do wniosku, że narzędzia, które posiadają dziś funkcjonariusze, są wystarczające. INDECT to międzynarodowy projekt, który dzięki kamerom miejskiego monitoringu ma automatycznie namierzać osoby zachowujące się niebezpiecznie i agresywnie. Dzięki specjalnie opracowanym algorytmom będzie je wychwytywał w internecie.

Międzynarodowy projekt sfinansowała Unia Europejska. W praktyce chodziło o to, by system wychwytywał konkretne zachowania i słowa, jak np.: "pomocy", "ratunku", "wypadek", "złodzieje", oraz dźwięki: strzałów, tłuczonych szyb. Następnie miałby przekazać informacje o niebezpiecznej sytuacji do osoby odpowiedzialnej za monitoring. Ale to operator tego systemu (np. policja) miał podejmować decyzję o wezwaniu, dlatego - jak tłumaczyli eksperci - ryzyko podsłuchu osób prywatnych, gdy nie zachodzi taka potrzeba, byłoby ograniczone.

Rejestrowani

Właśnie okazało się, że nawet parkomat może posłużyć do inwigilacji. Sprawą zajmuje się Generalny Inspektor Ochrony Danych Osobowych. GIODO analizuje nowe urządzenia, które pojawiły się w stolicy. By legalnie parkować, kierowcy muszą dziś przy zakupie biletu podać numer rejestracyjny samochodu. To znaczy, że miasto dysponuje danymi osobowymi właściciela pojazdu przypisanymi do konkretnego numeru rejestracyjnego.

Dzięki tym danym teoretycznie można więc śledzić miejsca parkowania poszczególnych samochodów, a nawet wytyczać pokonaną przez danego kierowcę trasę. Tym bardziej, że urząd miasta posiada możliwość przetwarzania tych danych oraz dostęp do centralnej ewidencji pojazdów i kierowców. Może więc bez trudu namierzyć właściciela samochodu. Choć Zarząd Dróg Miejskich przekonuje, że nowe rozwiązania są koniecznością i nikt nie zamierza nikogo inwigilować, teoretycznie pojawia się kolejna taka możliwość.

BARBARA DZIEDZIC

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!
Wróć na dziennikpolski24.pl Dziennik Polski