Efekt puzzla

Umieszczamy w sieci zdjęcia z domu, przy samochodzie, z dzieckiem. Chwalimy się miejscem pracy, podróżami. To, co chcemy pokazać naszym znajomym, prezentujemy też złodziejowi i oszustowi. A skompletowanie naszych danych jest banalne.

08.09.2009

Czyta się kilka minut

Pracownia fotografa, zapalonego internauty, użytkownika portali społecznościowych, głównie motoryzacyjnych. Kraków, 7 września 2009 r. /fot. Grażyna Makara /
Pracownia fotografa, zapalonego internauty, użytkownika portali społecznościowych, głównie motoryzacyjnych. Kraków, 7 września 2009 r. /fot. Grażyna Makara /

Pojęcie "efektu puzzla" powstało jeszcze w epoce przedinternetowej. Jego definicję zawiera kodeks etyki BBC, mówiący, że należy szczególnie uważać na przypadki, w których z cząstkowych informacji podawanych przez różne media, zwłaszcza na temat ofiar przestępstw seksualnych, można ułożyć szerszy obraz pozwalający na zidentyfikowanie ofiary.

W epoce internetu i telefonii komórkowej, w której każdy ma dostęp do wielkiego wirtualnego zasobu danych, efekt puzzla nabiera zupełnie nowego znaczenia. Na forach internetowych, blogach, a w szczególności w portalach społecznościowych takich jak Facebook czy Nasza Klasa, zostawiamy o sobie bardzo wiele informacji. Często bez świadomości konsekwencji.

Zdemaskowani

Na początku lipca media doniosły o ujawnieniu wizerunku nowo mianowanego szefa brytyjskiego wywiadu MI6 sir Johna Sawersa, bo... jego żona umieściła zdjęcia na portalu Facebook, a przedrukowała je i skomentowała gazeta "Mail on Sunday". Zdaniem tygodnika ujawnienie, z kim polityk się przyjaźni, gdzie spędza wolny czas, jak wyglądają jego dzieci i inni członkowie rodziny, stanowi zagrożenie dla jego osobistego bezpieczeństwa. Lady Shelley Sawers zamieściła na Facebooku 45 zdjęć z wakacji w zachodniej Anglii. Byli na nich także przyjaciele i krewni. Jak donosił tygodnik "Wprost", znajomi lady Sawers gratulowali za pośrednictwem Facebooka nominacji męża. Jeden z krewnych napisał nawet, że będzie teraz musiał tytułować wuja "C" (pod takim kryptonimem figuruje szef wywiadu).

Takie sytuacje znamy także z własnego podwórka. Na wiosnę 2008 r. podobną naiwnością wykazali się polscy agenci. Oficerowie SKW zamieścili na Naszej Klasie zdjęcia z akcji prowadzonych w Afganistanie. Minister obrony narodowej wszczął postępowanie dyscyplinarne przeciw oficerom, Zbigniew Wasermann z PiS postulował wyrzucenie ich ze służby.

Tymczasem w sierpniu armia amerykańska oficjalnie zabroniła żołnierzom korpusu piechoty morskiej korzystania z portali społecznościowych Facebook, MySpace czy Twitter za pośrednictwem sieci komputerowej Departamentu Obrony USA.

Skojarzenie wielu danych, np. numerów IP (czyli unikalnych numerów przypisywanych komputerowi łączącemu się z siecią) i godzin pojawiania się wpisów na blogu pozwoliło w 2006 r. zdemaskować internautom słynny blog niejakich Laury i Jima: pisała go para podróżująca po USA samochodem kempingowym i zatrzymująca się na noc na kolejnych parkingach supermarketów Walmart, ponieważ można na nich za darmo zaparkować auto w nocy. Jak ustalili internauci, cała ta akcja okazała się wymysłem agencji PR-owskiej pracującej dla tej sieci sklepów. Tropicielom wydało się podejrzane entuzjastyczne pisanie o promocjach i rozmowach z pracownikami na temat pakietów socjalnych.

Wiedzieć, czego szukać

Poszukiwanie danych o nieświadomym niczego internaucie mogłoby wyglądać tak: użytkownik Naszej Klasy Jan Kowalski (postać fikcyjna) publikuje na swoim koncie zdjęcie z rodziną, przed domem. Na innym zdjęciu widać go w mundurze. Z komentarzy pod fotografią wynika, że niechętnie wspomina on służbę wojskową i nie chce się pochwalić kolegom, gdzie służył. Jednak na jego ramieniu widać naszywkę jednostki. Wystarczy w serwisie aukcyjnym wpisać hasło "naszywka + wojsko" i odnaleźć właściwy wzór. Wiadomo już, że służył w Koszalinie. Na zamieszczonych w witrynie tamtejszej jednostki zdjęciach z przysięgi widać twarze jego znajomych z Naszej Klasy. Znamy już część składu plutonu, w którym służył. W portalu Golden Line znajdujemy profil zawodowy Kowalskiego, a dzięki jego nickowi (czyli pseudonimowi) poznanemu na Naszej Klasie znajdujemy wystawiane przez niego aukcje w serwisie Allegro. Znamy więc już numer jego konta. Numer komunikatora Gadu Gadu podany w Naszej Klasie pozwala nam też ustalić, że Jan nie pochwalił się w Golden Line prawdziwym wiekiem: odmłodził się o 2 lata. Na Naszej-Klasie można znaleźć zdjęcie klasowe córki Jana, której wizerunek on sam chroni i nie pozwala publikować jej własnych fotografii w internecie. Ale o zgodę na opublikowanie zbiorowego zdjęcia nikt go nie pytał. Na zdjęciu w profilu jego kolegi znajdujemy Jana opartego o swój samochód. Na drzwiach nazwa i adres firmy. Maciek prowadzi warsztat koło domu. Wiemy już, gdzie mieszka.

Każdą z tych informacji można wykorzystać do oszustwa. Wiedza o tym, kogo Jan Kowalski zna, może pomóc oszustowi się uwiarygodnić. Znajomość adresu, nazwy firmy, wizerunku córki - zagrożeń nie trzeba tłumaczyć. Nie trzeba od razu opublikować w sieci swojego adresu, by wpaść w pułapkę: na umieszczonym w niej zdjęciu pojawia się przecież widok z naszego okna, biurowiec, w którym pracujemy, na samochodzie jest tablica rejestracyjna, a na ramce pod nią - dane dealera, u którego został kupiony lub adres serwisu. To, czym chcemy się pochwalić w portalu społecznościowym, jest atrakcyjne nie tylko dla przyjaciół. Także dla złodzieja.

Nie trzeba być agentem wywiadu, wystarczy trochę czasu w sieci. Oto choćby pewna wróżka z Łodzi: na Allegro podaje niemal wszystkie dane na swój temat, łącznie z numerem Gadu-Gadu i numerem konta bankowego. Wróżkę Bernadettę łatwo znaleźć też na kilku stronach WWW, gdzie reklamuje swoje usługi, oraz w serwisie Nasza Klasa, z którego poznajemy jej nazwisko, dowiadujemy się, ile ma lat i jakie szkoły kończyła. Poszukajmy w sieci kilku nicków z wybranego forum, np. z www.wislakrakow.com: użytkownik Marloww (nicki zmienione) oprócz tego, że kibicuje Wiśle, najprawdopodobniej interesuje się też poezją i fotografią. Connor_azory - inny kibic - to także student matematyki AGH.

Już w 2000 roku potrafiono posługiwać się efektem puzzla. Pewien właściciel Daewoo Matiza dowiedział się wówczas, że firma nie naprawi sprzęgła w jego aucie w ramach gwarancji. Musiał zapłacić za naprawę auta, bo wcześniej pochwalił się na jednym z forów dla posiadaczy aut tej marki, że holował przyczepę cięższą, niż pozwala na to instrukcja.

Pracodawca jak policjant

Efekt puzzla służy często policji. Dzięki numerowi IP, z którego na strony internetowe programu telewizyjnego "997" wchodził pewien przestępca, ustalono miejsce jego pobytu. Puzzle można układać nie tylko na podstawie danych z sieci. Da się go łatwo wykorzystać wszędzie tam, gdzie króluje elektronika i technika cyfrowa. Skojarzenie danych stacji nadawczej telefonii komórkowej i zapisu z monitoringu miasta pozwoliło na ujęcie sprawcy fałszywego alarmu bombowego w warszawskim metrze z 2005 r. Choć korzystał on z niezarejestrowanej karty SIM, to fakt, że kupił ją chwilę przed użyciem w monitorowanym przez kamerę kiosku, spowodował, że stracił wolność tego samego dnia. - Często porównujemy godziny logowania się telefonów do stacji nadawczych z zeznaniami podejrzanych i świadków, w ten sposób weryfikujemy, czy mówią prawdę na temat miejsca swojego pobytu w danym czasie - mówi "Tygodnikowi" pragnący zachować anonimowość ekspert kryminalny z Krakowa. - Technika ta jest też nieoceniona, gdy trzeba określić trasę przemieszczania się osoby, którą się interesujemy. Jednak badanie miejsc logowania odebranego podczas zatrzymania telefonu to tylko poszlaka.

Analiza bilingów, godzin i miejsc wysyłania e-maili oraz momentu zmian na twardych dyskach kilku komputerów, wraz z nieudaną próbą wyczyszczenia jednego z nich, były podstawą wniosków komisji badającej Aferę Rywina. Wnioski te zostały w dużej mierze zbudowane właśnie z cyfrowych puzzli.

Coraz częściej weryfikację danych w internecie prowadzą także pracodawcy. - Oprócz standardowego sprawdzania referencji badamy też informacje w serwisach społecznościowych - mówi Piotr Sedlak z firmy rekrutacyjnej Sedlak&Sedlak. - Muszę jednak przyznać, że to źródło jest raczej uzupełnieniem czy potwierdzeniem wcześniej zebranych informacji.

- Często jest tak, że szukamy kandydatów, przeglądając globalną sieć, w tym portale dla profesjonalistów, bez zamieszczania ogłoszenia - dodaje Joanna Kotzian z firmy doradztwa personalnego HRK.

Portale społecznościowe oraz fora dyskusyjne są natomiast coraz częściej monitorowane przez pracodawców również po to, by wyeliminować informacje niezgodne z polityką informacyjną firmy, a zamieszczane tam przez pracowników. Szuka się też ich prywatnych opinii, które podpisane są nie tylko imieniem i nazwiskiem, ale także nazwą firmy.

***

Wrażenie anonimowości w sieci może wprowadzić w błąd nawet tych, którzy bardzo ją chronią. Numery IP, bilingi telefonów, stacje bazowe telefonii komórkowej, transakcje z kart kredytowych, monitoring miejski sprawiają, że dawno już przestaliśmy żyć w świecie, w którym prywatność zapewnia zamknięcie drzwi własnego mieszkania.

Dziękujemy, że nas czytasz!

Wykupienie dostępu pozwoli Ci czytać artykuły wysokiej jakości i wspierać niezależne dziennikarstwo w wymagających dla wydawców czasach. Rośnij z nami! Pełna oferta →

Dostęp 10/10

  • 10 dni dostępu - poznaj nas
  • Natychmiastowy dostęp
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
10,00 zł

Dostęp kwartalny

Kwartalny dostęp do TygodnikPowszechny.pl
  • Natychmiastowy dostęp
  • 92 dni dostępu = aż 13 numerów Tygodnika
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
89,90 zł
© Wszelkie prawa w tym prawa autorów i wydawcy zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów i innych części czasopisma bez zgody wydawcy zabronione [nota wydawnicza]. Jeśli na końcu artykułu znajduje się znak ℗, wówczas istnieje możliwość przedruku po zakupieniu licencji od Wydawcy [kontakt z Wydawcą]

Artykuł pochodzi z numeru TP 37/2009