O tym, że jesteśmy stale inwigilowani, nie trzeba już nikogo przekonywać. Dane o nas są zbierane cały czas. Wystarczy obejrzeć film „Snowden”, żeby przekonać się, jak bardzo jesteśmy podsłuchiwani lub podglądani, a w dobie wszechobecnych gadżetów i dostępu do Internetu, staje się to coraz bardziej powszechne. Jak więc jesteśmy inwigilowani na co dzień?
- Ewolucja nadzoru elektronicznego
- Dobrowolne udostępnianie danych w sieci
- Sprzęt jako narzędzie podsłuchu
- Profilowanie użytkowników
Ewolucja nadzoru elektronicznego
Dawniej inwigilacja opierała się wyłącznie na działalności ludzkiej. Szpiegowali po prostu ludzie — donosiciele, którzy mieli za zadanie kogoś obserwować, podsłuchiwać, dokumentować zachowania. Proces ten wymagał czasu, zasobów ludzkich i fizycznej obecności w terenie. Dziś sytuacja wygląda diametralnie inaczej. Nowoczesne technologie zautomatyzowały nadzór do tego stopnia, że dane są zbierane bez udziału człowieka, w sposób ciągły i masowy.
Wystarczy korzystać ze smartfona, tableta, laptopa, nawigacji, mediów społecznościowych, by nasze prywatne dane były dostępne dla wielu podmiotów — od korporacji technologicznych po służby specjalne. Co istotne, ta forma nadzoru jest niewidoczna — użytkownik rzadko zdaje sobie sprawę z tego, że każde kliknięcie, każde wyszukiwanie, każdy ruch telefonu jest rejestrowany i analizowany. Im bardziej zaawansowany jest nasz sprzęt, tym więcej punktów styku z systemami zbierającymi informacje o naszych nawykach, lokalizacji i preferencjach.
Dobrowolne udostępnianie danych w sieci
Za inwigilację w Internecie często odpowiadamy my sami. Jesteśmy obserwowani przede wszystkim dlatego, że w znacznej mierze na to pozwalamy. Większość użytkowników nie dba o ustawienia prywatności, nie czyta regulaminów ani nie weryfikuje, jakie dane są zbierane przez aplikacje. Wiele osób publicznie udostępnia informacje o tym:
- gdzie aktualnie przebywa,
- dokąd się wybiera w najbliższych dniach,
- jakie ma wykształcenie,
- gdzie mieszka i pracuje,
- kto należy do jej kręgu znajomych.
Takie dane stanowią doskonałe źródło informacji dla potencjalnych złodziei, którzy mając takie informacje wiedzą dokładnie, kiedy daną osobę okraść — na przykład włamując się do jej mieszkania podczas trwania urlopu ogłoszonego publicznie na profilu społecznościowym. W wielu przypadkach wystarczy zaledwie kilka postów, by złożyć pełen obraz życia danej osoby. Wystarczy przeanalizować zdjęcia z wakacji, posty o zakupach czy informacje o rutynowych aktywnościach, by dokładnie zaplanować przestępstwo.
Równie niebezpieczne jest zostawianie włączonej sieci WiFi, kiedy się z niej nie korzysta. Dzięki temu ktoś może nas po prostu podsłuchiwać w czasie rzeczywistym, wystarczy że będzie miał do tego odpowiedni sprzęt, który — wbrew pozorom — do najdroższych nie należy. Obecnie urządzenia do przechwytywania ruchu w sieciach bezprzewodowych są dostępne za kilkaset złotych i nie wymagają specjalistycznej wiedzy technicznej. Atakujący może podszywać się pod publiczne punkty dostępu, zbierając dane logowania do bankowości elektronicznej, poczty elektronicznej czy mediów społecznościowych.
Sprzęt jako narzędzie podsłuchu
Nowoczesne urządzenia wniosły w nasze życie wiele dobrego, ale również stworzyły nowe kanały nadzoru. Im nowszy sprzęt, tym więcej ma funkcji, z których czasem nie wiemy jak korzystać lub których działania w ogóle nie jesteśmy świadomi. Wiele z tych funkcji działa niezależnie od naszej woli. Wybór sprzętu do codziennego użytku wiąże się więc nie tylko z wydajnością, ale i z kwestią prywatności — im więcej technologii w urządzeniu, tym więcej potencjalnych punktów dostępu dla osób trzecich.
Urządzenia jak smartfony, smartwatche czy odbiorniki z funkcją Smart TV posiadają wbudowane mikrofony i kamery, dzięki którym mogą podglądać oraz podsłuchiwać użytkowników nawet wtedy, gdy urządzenie pozornie jest nieaktywne. Niektóre, a obecnie już większość z nich, ma też zaawansowane sensory:
- czujniki ruchu,
- lokalizatory GPS,
- akcelerometry,
- czujniki zbliżeniowe,
- żyroskopy.
To wszystko nie jest bez znaczenia dla naszej prywatności. Pozwala to na wielopłaszczyznową obserwację naszego życia — od monitorowania naszej lokalizacji, przez analizę nawyków snu, po śledzenie aktywności fizycznej. Dane te są następnie synchronizowane z chmurą i przetwarzane przez algorytmy, które budują nasz cyfrowy profil behawioralny. Co więcej, producenci sprzętu często nie ujawniają pełnego zakresu zbieranych informacji, a użytkownik akceptując regulamin korzystania z urządzenia wyraża zgodę na niemal nieograniczony dostęp do swoich danych.
Co może być szczególnie niepokojące, na inwigilację pozwalają także niektóre zabawki dla dzieci, szczególnie te nowoczesne, które opierają się na technologiach internetowych. Wiele z nich może nagrywać mowę, analizować ją i wykorzystywać w celach marketingowych lub handlowych. Wystarczy, że zabawki te będą okresowo łączyć się z siecią — a większość z nich robi to automatycznie, bez wiedzy rodziców. W skrajnych przypadkach dane dzieci trafiały do firm analitycznych, które budowały profile konsumenckie już od najmłodszych lat.
Profilowanie użytkowników
Bywa też, że nasza aktywność jest śledzona w celu personalizacji ustawień i treści. Jakiś czas temu głośno było o tym, że wykorzystują to odbiorniki Smart TV — sprawdzano, jakich treści w Internecie szuka odbiorca, by później jak najlepiej dopasować pod niego propozycje filmów czy reklam. Dziś z takim mechanizmem możemy się spotkać niemal wszędzie. Dotyczy to zarówno platform streamingowych oferujących filmy i muzykę, jak i portali zakupowych, serwisów informacyjnych czy aplikacji fitness.
Wystarczy szukać w wyszukiwarce informacji o danym produkcie, by po chwili widzieć na przykład na Facebooku czy na jakimś serwisie informacyjnym reklamy dokładnie z tym przedmiotem. Mechanizm ten nazywa się remarketingiem i opiera się na plikach cookies oraz pikselach śledzących. W podobny sposób działa też YouTube — platforma analizuje nie tylko treści, które oglądamy, ale również:
- jak długo oglądamy dany film,
- w którym momencie przerywamy odtwarzanie,
- jakie fragmenty przewijamy,
- jakie filmy pomijamy w rekomendacjach,
- w jakich godzinach jesteśmy najaktywniejszymi użytkownikami.
Na podstawie tych danych algorytm buduje coraz bardziej precyzyjny profil naszych preferencji, by podpowiadać nam treści maksymalnie zbliżone do naszego gustu. Problem polega na tym, że taki system zamyka nas w tzw. bańce informacyjnej — pokazuje nam wyłącznie to, co chcemy zobaczyć, eliminując poglądy odmienne czy niewygodne. W efekcie personalizacja staje się formą manipulacji, a my przestajemy mieć kontrolę nad tym, co trafia do naszej świadomości. Algorytmy nie są neutralne — decydują o tym, jakie treści uznajemy za prawdziwe, a których w ogóle nie poznamy.
Warto również zwrócić uwagę na fakt, że profilowanie użytkowników wykracza daleko poza reklamę. Dane te są wykorzystywane przez:
- firmy ubezpieczeniowe do oceny ryzyka,
- banki do weryfikacji zdolności kredytowej,
- pracodawców do sprawdzania kandydatów do pracy,
- organy ścigania do budowania profili osób podejrzanych.
W skrajnych przypadkach może to prowadzić do dyskryminacji algorytmicznej — sytuacji, w której decyzje dotyczące naszego życia podejmuje maszyna na podstawie danych, których prawdziwości nie możemy zweryfikować, a interpretacji — zakwestionować. Brak transparentności algorytmów sprawia, że nie wiemy, dlaczego system odmówił nam kredytu, ubezpieczenia czy zatrudnienia. Co więcej, błędy w danych mogą być powielane przez lata, uniemożliwiając dostęp do usług finansowych czy publicznych bez wiedzy samego zainteresowanego.







