Читать книгу Społeczeństwo nadzorowane - Julia Angwin - Страница 6

1 ZHAKOWANI

Оглавление

Awas, kto obserwuje? Dawniej to pytanie zadawali wyłącznie królowie, prezydenci i osoby publiczne, próbując umknąć paparazzim czy unieszkodliwić przestępców, usiłujących obejść prawo. Reszta z nas nie musiała się specjalnie martwić tym, że może zostać objęta obserwacją.

Dziś owo niepokojące pytanie – „kto obserwuje?” – odnosi się do wszystkich i nie musi być wcale związane z czyjąś sławą albo przestępczą działalnością. Każdy z nas może być obserwowany niemal w każdej chwili – czy to przez samochód Google Street View, robiący właśnie zdjęcie naszego domu, czy przez reklamodawcę, który obserwuje nas w trakcie przeglądania stron internetowych, czy też przez amerykańską Agencję Bezpieczeństwa Krajowego (National Security Agency, NSA) rejestrującą nasze połączenia telefoniczne.

Sieci dragnet1* zbierające informacje dosłownie o wszystkich, którzy znajdą się w ich zasięgu, kiedyś były rzadkością; policja musiała organizować blokady dróg, a sieci handlowe instalować kamery i obserwować obraz. Jednak rozwój technologii dał początek nowej erze superpotężnych programów nadzoru, które potrafią gromadzić olbrzymie ilości danych osobowych bez udziału człowieka. Owe dragnety rozszerzają swój zasięg na coraz bardziej prywatne obszary naszego życia.

Przyjrzyjmy się relacji Sharon Gill i Bilala Ahmeda, bliskich przyjaciół, którzy poznali się w prywatnej sieci społecznościowej PatientLikeMe.com.

Trudno o dwie bardziej różniące się od siebie osoby. Sharon to czterdziestodwuletnia samotna matka mieszkająca w małym miasteczku na południu stanu Arkansas1. Próbuje wiązać koniec z końcem, wyszukując okazje na wyprzedażach garażowych i odsprzedając zakupione towary na pchlim targu. Bilal Ahmed, samotny trzydziestosześciolatek, absolwent Uniwersytetu Rutgersa, mieszka w penthousie w australijskim Sydney2. Prowadzi sieć sklepów z produktami pierwszej potrzeby.

Choć nie mieli szansy poznać się osobiście, zaprzyjaźnili się na forum internetowym pacjentów zmagających się z problemami psychicznymi, wymagającym logowania przy użyciu hasła. Sharon próbowała właśnie odstawić leki antydepresyjne. Bilal natomiast stracił matkę – cierpiał na zaburzenie lękowe i depresję.

Łącząc się z dwóch krańców świata, wspierali się nawzajem w trudnych chwilach. Sharon postanowiła otworzyć się przed Bilalem, bo czuła, że nie jest w stanie zaufać bliskim krewnym czy sąsiadom. „Mieszkam w małym mieście. Nie chciałam, by myślano o mnie przez pryzmat choroby psychicznej”, wyznała mi3.

Jednakże w 2010 roku Sharon i Bilal odkryli z przerażeniem, że w tej właśnie prywatnej sieci społecznościowej ktoś ich śledził.

Wszystko zaczęło się od włamania. 7 maja 2010 roku portal PatientsLikeMe odnotował nietypową aktywność na forum o nastrojach, na którym spotykali się zwykle Sharon i Bilal4. Nowy członek portalu, wykorzystując do tego zaawansowane oprogramowanie, próbował ściągać [scrape] lub skopiować dosłownie każdą wiadomość umieszczoną na prywatnych forach „Nastrój” oraz „Stwardnienie rozsiane”, należących do PatientsLikeMe.

Portalowi udało się zablokować i zidentyfikować włamywacza: była to spółka Nielsen Company, zajmująca się badaniem mediów. Dla swych klientów, a są wśród nich wielcy producenci leków, Nielsen zajmuje się monitorowaniem tego, co „grzeje” w internetowej sieci. 18 maja administratorzy PatientsLikeMe przesłali do Nielsena list z żądaniem zaprzestania naruszania praw użytkowników, a samych użytkowników poinformowali o fakcie włamania. (Nielsen później wyjaśniał, że więcej już nie włamywał się na prywatne fora. „Uznaliśmy, że praktyki te są dla nas nieakceptowalne”, miał powiedzieć Dave Hudson, szef zaangażowanej w sprawę jednostki Nielsena).

Nastąpił jednak zwrot akcji. PatientsLikeMe wykorzystał tę okazję, by poinformować swych członków, że mogli nie zauważyć, iż wcześniej zaakceptowali zasady korzystania z portalu, przedstawione im drobnym drukiem. Okazało się, że serwis sprzedawał dane o członkach społeczności firmom farmaceutycznym i innym podmiotom5.

Wiadomość okazała się podwójnym ciosem dla Sharon i Bilala. Podglądał ich nie tylko włamywacz. Robili to także administratorzy platformy, którą każde z nich uważało za bezpieczną. To tak jakby ktoś sfilmował spotkanie anonimowych alkoholików, a organizacja AA przestraszyła się, że to nagranie zagrozi ich biznesowi polegającemu na nagrywaniu spotkań i sprzedawaniu taśm. „Poczułem, że naruszono wszystkie moje prawa”, tłumaczył Bilal6.

Co gorsza, właściwie żadne z tych działań nie było nielegalne. Nielsen poruszał się w prawnej szarej strefie i nawet jeśli naruszał swymi działaniami warunki korzystania z serwisu PatientsLikeMe, to niekoniecznie można było wyegzekwować ich przestrzeganie na drodze prawej7. A już całkowicie legalne było poinformowanie użytkowników PatientsLikeMe drobnym drukiem, że portal zamierza zgarnąć wszystkie dane o członkach serwisu i sprzedać je na rynku.

To właśnie tragiczny rys na „prywatności” w erze cyfrowej. Prywatność często jest definiowana jako wolność od podejmowanych przeciwko nam prób nieautoryzowanego dostępu8. Jednak wiele incydentów, które zdają się naruszeniami prywatności, zostaje „autoryzowanych” w wyniku akceptacji formułek napisanych drobnym drukiem.

Zarazem na wiele sposobów sprzeciwiamy się tym autoryzowanym naruszeniom. Nawet jeśli bowiem firmy mają prawo zbierać dane o zdrowiu psychicznym ludzi, to czy jest to społecznie akceptowalne9?

Podglądanie rozmów Sharon i Bilala znalazłoby społeczną akceptację, gdyby byli oni dealerami narkotyków, a objęcie ich nadzorem miało podstawę w decyzji sądu. Ale czy zasysanie ich konwersacji do wielkiego dragnetu, który monitoruje poziom „grzania” [buzz] w internecie, można uznać za społecznie akceptowalne?

Sieci, które masowo zbierają dane osobowe tego rodzaju plasują się dokładnie w szarej strefie – pomiędzy tym, co legalne, a tym, co społecznie akceptowalne.

* * *

Żyjemy w społeczeństwie nadzorowanym [dragnet nation] – w świecie masowego śledzenia, w którym instytucje gromadzą dane o jednostkach w niespotykanym dotąd tempie10. Za nasilanie się tego zjawiska odpowiadają te same siły, które dały nam naszą ukochaną technologię – potężne moce obliczeniowe komputerów osobistych, laptopów, tabletów i smartfonów.

Dopóki komputery nie były dobrym powszechnym, śledzenie jednostek było drogie i skomplikowane. Rządy zbierały dane wyłącznie przy takich okazjach jak narodziny, zawarcie związku małżeńskiego, nabycie własności nieruchomości czy śmierć. Firmy pozyskiwały dane tylko wtedy, gdy klient, zakupiwszy ich produkt, wypełnił kartę gwarancyjną lub przyłączył się do programu lojalnościowego. Tymczasem technologia sprawiła, że generowanie wszelkiego rodzaju informacji o nas, na każdym etapie naszego życia, stało się dla instytucji tanie i łatwe.

Zastanówmy się nad kilkoma faktami, które to umożliwiły. Począwszy od lat 70. moc obliczeniowa komputerów ulegała podwojeniu co około dwa lata, a urządzenia, które początkowo obejmowały swą wielkością obszar pokoju, zaczęły mieścić się w naszych kieszeniach11. Koszt magazynowania danych spadł z 18,95 dol. za 1 gigabajt w 2005 roku do 1,68 dol. w 2012 roku. W nadchodzących latach przewiduje się dalszy spadek, do wartości poniżej 1 dolara12.

To właśnie połączenie potężnej mocy obliczeniowej oraz rozwoju technologii umożliwiających miniaturyzację urządzeń i tanie przechowywanie danych, pozwoliło śledzić nasze dane. Nie wszyscy, którzy nas obserwują, są włamywaczami, takimi jak Nielsen. Do śledzących można też zaliczyć instytucje, które uważamy za sprzymierzeńców, takie jak rząd czy firmy, z którymi robimy interesy.

Oczywiście, największe dragnety to te zarządzane przez rząd USA. Jak wynika z dokumentów ujawnionych w 2013 roku przez Edwarda Snowdena, byłego współpracownika amerykańskiej NSA, agencja zbiera nie tylko olbrzymie ilości danych o komunikacji międzynarodowej13, ale również te o połączeniach telefonicznych Amerykanów i ich ruchu w internecie.

NSA nie jest bynajmniej jedyną (choć być może jest najbardziej wydajna) instytucją zarządzającą14 dragnetami. Rządy krajów na całym świecie – od Afganistanu po Zimbabwe – skwapliwie korzystają z technologii nadzoru15, począwszy od sprzętu do masowego przechwytywania danych16 [massive intercept] po narzędzia, które pozwalają im zdalnie przejmować telefony i komputery ludzi. W Stanach Zjednoczonych technologie nadzoru – od dronów po automatyczne czytniki tablic rejestracyjnych17 – wykorzystują nawet lokalne i stanowe władze18. Dzięki nim wiedzą o przemieszczaniu się ich mieszkańców więcej niż kiedykolwiek w historii. Także lokalna policja coraz częściej śledzi ludzi z wykorzystaniem sygnałów nadawanych przez ich telefony komórkowe.

W międzyczasie dosłownie kwitną dragnety wykorzystywane dla celów komercyjnych. Sieci AT&T oraz Verizon sprzedają informacje o lokalizacji abonentów19, choć nie wskazują przy tym ich imion i nazwisk. Właściciele centrów handlowych zaczęli wykorzystywać technologię do śledzenia klientów20 w trakcie zakupów – na podstawie sygnałów nadawanych przez znajdujące się w ich kieszeniach telefony. Markety spożywcze, takie jak Whole Foods, zaczęły wykorzystywać znaki cyfrowe21 będące w istocie skanerami twarzy. Niektórzy sprzedawcy samochodów korzystają z usług22, które świadczy m.in. Dataium – jeśli dysponują adresem e-mail swojego klienta, mogą dowiedzieć się, jakie modele aut wyszukiwał w interneci, zanim pojawił się w ich salonie.

Dosłownie setki reklamodawców i brokerów danych obserwuje was, gdy poruszacie się w sieci. Kiedy wyszukujecie hasło: „cukier we krwi”, firmy które tworzą profile klienta na podstawie informacji związanych ze stanem zdrowia, mogą przypisać was do kategorii: „cukrzyk”, a następnie umożliwić dostęp do tej informacji producentom leków oraz ubezpieczycielom. Poszukiwanie biustonosza może wyzwolić niekończącą się wojnę ofert23 pomiędzy firmami bieliźniarskimi na jednym z wielu portali aukcyjnych.

Tymczasem jeszcze nowsze technologie śledzenia czają się tuż za rogiem: firmy implementują funkcje rozpoznawania twarzy24 do telefonów i aparatów fotograficznych, w pojazdach zagnieżdża się lokalizatory25, a w mieszkania wbudowuje bezprzewodowe „inteligentne” liczniki zużycia26 energii. Do tego jeszcze firma Google rozwinęła technologię Google Glass27 – na którą składają się maleńkie aparaty wmontowane w okulary, umożliwiające robienie zdjęć i kręcenie filmików bez konieczności ruszenia palcem.

* * *

Ludzie niefrasobliwi mówią: „Co właściwie jest takiego złego w tym całym zbieraniu danych przez niewidocznych obserwatorów? Czy komuś dzieje się coś złego?”.

Trzeba przyznać, że zobrazowanie osobistej krzywdy będącej wynikiem naruszenia ochrony danych może nastręczać problemów. Jeśli Sharon lub Bilal nie dostaną oferty pracy albo ubezpieczenia, mogą nigdy nie dowiedzieć się, która część tych danych za to odpowiada. Ludzie znajdujący się na liście „zakazu latania” [no-fly list]2* nie są informowani, na jakiej podstawie podjęto decyzję, by ich tam umieścić.

Ogólna odpowiedź na pytania niedowiarków jest prosta: tych cennych zasobów, jakimi są dane osobowe, można nadużywać. I będzie się ich nadużywać.

Przyjrzyjmy się jednemu z najstarszych i, jak by się wydawało, najmniej szkodliwych dragnetów: chodzi o biuro statystyczne USA (U.S. Census). Poufność danych osobowych28 gromadzonych przez urząd jest gwarantowana prawem, a mimo tego raz za razem dochodzi do naruszeń. Podczas I wojny światowej29 dane te wykorzystywano do lokalizowania sprawców naruszeń przepisów30. W trakcie II wojny światowej31 urząd statystyczny dostarczał Tajnej Służbie Stanów Zjednoczonych (Secret Service) nazwiska i adresy japońsko-amerykańskich rezydentów. Informacje były wykorzystywane do zatrzymywania rezydentów japońskich i umieszczania ich w obozach odosobnienia. Urząd statystyczny USA oficjalnie przeprosił za to dopiero w 2000 roku. Natomiast w latach 2002–2003 biuro dostarczało32 Departamentowi Bezpieczeństwa Krajowego informacji statystycznych o Amerykanach arabskiego pochodzenia. Dopiero po serii negatywnych artykułów prasowych33 Census zrewidował swoją politykę i od urzędów chcących pozyskać informacje wrażliwe, takie jak rasa, pochodzenie etniczne, religia, przekonania polityczne czy orientacja seksualna obywateli, zaczął wymagać zgody najwyższych organów państwowych.

Oczywiście nie tylko Stany Zjednoczone34 dokonują gwałtu na danych dotyczących ludności. Australia wykorzystywała spisy ludności, by wymusić migrację mieszkańców aborygeńskiego pochodzenia35 na przełomie XIX i XX wieku. W Południowej Afryce spis powszechny był kluczowym instrumentem w opartym na apartheidzie systemie segregacji rasowej36. Podczas ludobójstwa w Rwandzie w 1994 roku37, ofiary Tutsi były namierzane dzięki dowodom tożsamości, które wskazywały ich pochodzenie etniczne. W czasach Holokaustu38 – we Francji, Polsce, Holandii, Norwegii i w Niemczech – naziści wykorzystywali takie dane do lokalizowania Żydów przeznaczonych do eksterminacji.

Dane osobowe narusza się często z powodów politycznych. Jednym z niesławnych przypadków39 był program Federalnego Biura Śledczego (Federal Bureau of Investigation, FBI) z późnych lat 60., zwany COINTELPRO. Ówczesny dyrektor FBI, J. Edgar Hoover, zapoczątkował program, by szpiegować „wywrotowców”, a pozyskane informacje wykorzystywać do dyskredytowania ich i zniechęcania do działania. FBI posunęła się nawet do przesłania Martinowi Lutherowi Kingowi Jr. nagrań z obserwacji pokoi hotelowych, w których się zatrzymywał, chcąc doprowadzić do jego rozstania z żoną. Były one opatrzone notatką, którą King odczytał jako próbę nakłonienia go do popełnienia samobójstwa3*.

Także cyberprzestępcy wpadli na to, że wykorzystywanie danych osobowych jest najlepszą metodą łamania zabezpieczeń różnych instytucji. Przypomnijcie sobie, jak chińscy hakerzy przeniknęli do sieci pioniera zaawansowanych zabezpieczeń40, amerykańskiej spółki RSA. Hakerzy strollowali najpierw sieci społecznościowe, by pozyskać informacje na temat poszczególnych pracowników firmy. Następnie wysłali kilkorgu z nich maile zatytułowane: „Plan rekrutacyjny na 2011 rok”. Mail był tak dobrze podrobiony, że jeden z pracowników przywrócił go z folderu ze spamem i otworzył. Plik, który się wówczas załadował, przeprowadził na jego komputerze instalację złośliwego oprogramowania. Stąd już łatwo było atakującym przejąć zdalnie kontrolę nad wieloma urządzeniami tej organizacji.

Krótko mówiąc: hakowano ludzi, nie instytucje.

Hakowaniem ludzi trudnią się nie tylko cyberprzestępcy. Handlowcy śledzą nas, gdy surfujemy w sieci, w nadziei na uzyskanie informacji, które pozwolą im „zhakować” nas do zakupu ich produktu. NSA zbiera dane dotyczące naszych połączeń telefonicznych, by opracować wzorce, które – jak wierzą jej szefowie – pozwolą władzom „zhakować” numery należące do terrorystów.

Oto jak możecie zostać „zhakowani”:

 Możecie być w każdej chwili namierzeni.

 Możecie być podglądani we własnym domu – nawet w łazience.

 Możecie być niezdolni do utrzymania czegokolwiek w tajemnicy.

 Ktoś może się pod was podszyć.

 Możecie wpaść w pułapkę „korytarza luster”.

 Możecie zostać wykorzystani finansowo.

 Możecie być poddani okazaniu policyjnemu.

To nie jest wyczerpująca lista, raczej mała próbka tego, co dziś dzieje się w otaczającej nas rzeczywistości. Gdy spojrzymy na nią za jakiś czas, prawdopodobnie będziemy się śmiać – myśląc o wszystkich tych rzeczach, których na niej nie uwzględniłam.

MOŻECIE BYĆ W KAŻDEJ CHWILI NAMIERZENI

Wasze nazwiska, adresy i informacje o was – także lokalizacja waszych telefonów komórkowych w danym czasie – są gromadzone w różnych bazach danych, do których nie macie wglądu i nad którymi nie macie kontroli. Oczywiście waszym prześladowcom i konkurentom regularnie udaje się włamywać do tych baz.

W 1999 roku obłąkaniec nazwiskiem Liam Youens41 wykupił u brokera danych o nazwie Docusearch możliwość wyszukania numeru ubezpieczenia, informacji o zatrudnieniu i adresu domowego kobiety, na punkcie której miał obsesję – Amy Boyer. Kilka dni później Youens pojechał do niej do pracy i zastrzelił ją, gdy wychodziła do domu. Następnie zastrzelił samego siebie.

Rodzina Boyer pozwała brokera danych, jednak Sąd Najwyższy stanu New Hampshire podtrzymał stanowisko sądu niższej instancji, że choć na brokerze danych spoczywał obowiązek „wykazywania uzasadnionej troski o bezpieczeństwo danych”, to jednak informacje takie jak adres miejsca wykonywania pracy nie mogą być uznane za prywatne, ponieważ „dają się bez problemu zaobserwować członkom społeczeństwa”.

Rodzice Boyer dostali niewiele: w 2004 roku, po wielu latach batalii prawnych42 toczonych przeciwko Docusearch, zawarli w końcu ugodę opiewającą na 85 tys. dolarów. Firma Docusearch wciąż jest obecna na rynku43 i na swej stronie internetowej reklamuje usługi „odwrotnego wyszukiwania numerów telefonów”, „wyszukiwania po tablicach rejestracyjnych” czy „wyszukiwania numeru ubezpieczenia społecznego po nazwisku” oraz „wyszukiwania ukrytych rachunków bankowych”.

Społeczeństwo nadzorowane

Подняться наверх