Vademecum: jak żyć z Wielkimi Braćmi

Nie znikniemy z celownika firm i instytucji gromadzących o nas dane. Ale nie musimy im ułatwiać życia. Możemy przynajmniej spróbować powalczyć o prywatność.

07.10.2013

Czyta się kilka minut

 / il. Małgorzata Nowak
/ il. Małgorzata Nowak

Scenarzyści „Archiwum X” byliby dumni. Na pustyni w amerykańskim stanie Utah powstaje budowla, która jest spełnionym snem wszystkich miłośników teorii spisku. Gigantyczny kompleks o powierzchni 100 tys. m2, wybudowany kosztem 2 mld dolarów, dzień i noc pilnowany przez armię strażników i najbardziej skomplikowane systemy alarmowe, mógłby z łatwością pomieścić flotyllę latających spodków. Ale będzie przechowywał coś cenniejszego i groźniejszego. Dane.

To tutaj będą trafiać informacje przechwytywane przez amerykańskie agencje wywiadowcze. E-maile, wpisy z Twittera i Facebooka, dane o przelewach, połączeniach komórkowych, hasła wpisywane w wyszukiwarkach. Centrum ma być w stanie gromadzić jottabajty danych. Jeden jottabajt to bilion terabajtów. Dla porównania: współzałożyciel Google szacował kiedyś, że od początku swojej historii do 2003 r. cała ludzkość wyprodukowała – w formie malarstwa, poezji, naukowych zapisków, gazet czy kupieckiej buchalterii – niecałe 5,5 tys. terabajtów danych. Wszystkie informacje będą analizowane przez specjalne algorytmy, szukające powiązań między pozornie nieistotnymi wydarzeniami – a te mogą sugerować, że dana osoba, firma czy instytucja jest warta bliższej obserwacji.

Przerażające? Witamy w XXI wieku. Jedyną nowością w tajnym projekcie jest jego skala – i fakt, że zajmuje się nim rząd. Bo w szpiegowaniu w internecie agencje wywiadu już dawno ustąpiły pola wielkiemu biznesowi. Zaledwie jedna firma marketingowa, Acxiom, gromadzi informacje o 500 mln ludzi. Każdy jest opisany przez co najmniej 1,5 tys. parametrów – od daty urodzenia czy płci po historię zakupów bądź dane lokalizacyjne GPS. Parametry tworzą obraz wykorzystywany do precyzyjnego projektowania akcji promocyjnych wymierzonych w każdego klienta z osobna.

Obronić się przed inwigilacją w sieci niezwykle trudno. Ale nie musimy nikomu ułatwiać życia. Mamy narzędzia, które mogą pozwolić przynajmniej powalczyć o własną prywatność. Oto, w jaki sposób:

1. MOŻNA PO PROSTU GRZECZNIE POPROSIĆ

Choć nowe przepisy Unii Europejskiej dotyczące „prawa do bycia zapomnianym” mają wejść w życie ok. 2016 r., już dziś niektóre firmy, np. wspomniany Acxiom, pozwalają ograniczyć zakres wykorzystywania naszych danych lub wręcz je usunąć. Trzeba po prostu odnaleźć na stronie internetowej firmy odpowiedni adres mailowy i... poprosić.

2. CZUJNOŚĆ, CZUJNOŚĆ I JESZCZE RAZ CZUJNOŚĆ

Z jednej strony nie chcemy być pozycją w czyjejś bazie danych. Z drugiej – nikt tak skutecznie nas nie szpieguje jak my sami. Zapominamy zmieniać ustawienia prywatności na Face­booku, pozwalamy się „tagować” na zdjęciach – ucząc system rozpoznawania naszej twarzy – „zgłaszamy” swoją obecność w różnych miejscach. Sami udostępniamy informacje o swoim życiu – no właśnie, komu?

Profile na portalach społecznościowych są najbardziej oczywistym źródłem wycieków naszych prywatnych informacji. Ale nie jedynym. Aplikacje pobierane na smartfony także mają dziwny zwyczaj proszenia o informacje, które w zasadzie nie powinny im być do niczego potrzebne. Po co aplikacji, która zmienia telefon w latarkę, lista naszych kontaktów albo dostęp do danych lokalizacyjnych GPS? Przed zainstalowaniem nowego, nieznanego programu warto się zapoznać choćby z listą uprawnień, których program się domaga. W systemie Android taka lista jest generowana automatycznie – warto się jej przyjrzeć, zamiast odruchowo wciskać przycisk „akceptuj”.

Podobnie wszelkie internetowe sondaże czy newslettery: jeśli podajemy komuś adres e-mail i choćby strzępek wiedzy o swoich zainteresowaniach czy preferencjach, te informacje prędzej czy później trafią dalej.

Oczywiście nie robilibyśmy tego wszystkiego, gdyby to po prostu nie było wygodne. Ale warto pamiętać o minimum ostrożności: zakładka „prywatność” w ustawieniach naszego profilu na Facebooku jest po to, żeby z niej korzystać. Żeby informacje o ważnych dla nas wydarzeniach docierały tylko do tych, do których mają dotrzeć. A przede wszystkim: nie publikujmy niczego, czego za kilka lat moglibyśmy się wstydzić. Internet ma długą pamięć.

3. ZACIERAJ ŚLADY

Siła Big Data polega na zbieraniu tysięcy informacji, pozornie pozbawionych związku, i przepuszczaniu ich przez programy tworzące model, który może zostać wykorzystany np. do przewidywania naszych przyszłych zachowań. Ale by system działał, musi te dane zdobyć. Możemy próbować utrudnić mu pracę.

Po pierwsze – strony internetowe zostawiają w naszym komputerze ślad – tzw. „ciasteczka”, czyli pliki cookie. Każda przeglądarka internetowa zawiera funkcję ich usuwania i blokady przed zapisywaniem nowych. Wada? W plikach zapisywane są też np. nasze loginy, hasła czy zawartość koszyka w sklepie internetowym. Trzeba nieco bardziej wytężać pamięć.

Po drugie – korzystanie z takich samych loginów na różnych stronach internetowych pozwala łatwo zidentyfikować nas w różnych serwisach. Specjalne programy mogą, przeszukując portale społecznościowe, aukcje internetowe, serwisy randkowe – zbudować całkiem kompletny obraz naszego życia, preferencji czy potrzeb. Stosowanie różnych loginów odrobinę to komplikuje.

Po trzecie – adres IP. To numer, którym identyfikuje się miejsce dostępu każdego komputera, tabletu czy telefonu w internecie, co sprawia, że można nas namierzyć. Serwisy VPN – Virtual Private Network czyli Wirtualna Sieć Prywatna, pozwalają ukrywać adres IP. Oczywiście, nie dają stu procent gwarancji, ale zdecydowanie utrudniają śledzenie nas w sieci.

Po czwarte – warto zamknąć stare, nieużywane konta e-mail czy wypisać się z serwisów, z których nie korzystamy.

4. NOŚ GOTÓWKĘ

Pieniądze wypłacone z bankomatu będą w statystykach figurować po prostu jako wypłata. Zakupy za gotówkę niełatwo przypisać do konkretnego nazwiska czy numeru karty. Trudniej zbudować nasz profil, jeśli nie podajemy informacji o tym, co jemy, pijemy albo czytamy. Jeden z cytowanych przez magazyn „Forbes” ekspertów ds. bezpieczeństwa informacji wyznaje, że za fast food płaci wyłącznie gotówką. Nie chce, żeby ubezpieczyciel dowiedział się o jego niezdrowych nawykach.

Oczywiście, tu też trwa wyścig zbrojeń. Współczesne systemy sklepowego monitoringu potrafią nie tylko wyłapywać złodziei – ale też śledzić klientów i analizować ich nawyki zakupowe, tworzyć mapy, które ilustrują nasze zachowania w sklepach. Już wkrótce kasy będą rozpoznawać nas po twarzy, chodzie czy trasie, którą pokonujemy na zakupach.

***

Próbując zniknąć z radarów firm gromadzących nasze dane, łatwo się otrzeć o paranoję. ­Owszem, w czasach, w których agencje wywiadu i sieci supermarketów posługują się niemal identycznymi narzędziami, odrobina paranoi jest zdrowym objawem. Choć prawda jest taka, że stuprocentowej prywatności nie odzyskamy już nigdy. Cyberazzi, czyli wirtualni odpowiednicy paparazzich, namierzą nas nawet w chatce w Bieszczadach.

Zarządzanie prywatnością to nowa umiejętność XXI w. Bo prawda jest też taka, że pójście na ustępstwa przynosi nam pewne korzyści. Choćby automatycznie proponowane nam rabaty i promocje w sklepach. Ale nie tylko: niedawno do znajomego dziennikarza zadzwonił dział bezpieczeństwa jego banku, informując go, że ktoś właśnie kradnie pieniądze z jego karty płatniczej: system banku stwierdził, że operacja dokonywana w internecie za pomocą numeru tej karty znacznie odbiegała od tych, jakich ów klient dokonywał zazwyczaj. Bank w porę zablokował kartę.  


WOJCIECH BRZEZIŃSKI jest dziennikarzem Polsat News, gdzie prowadzi autorski program popularnonaukowy „Horyzont zdarzeń”. Stale współpracuje z „TP”.

Dziękujemy, że nas czytasz!

Wykupienie dostępu pozwoli Ci czytać artykuły wysokiej jakości i wspierać niezależne dziennikarstwo w wymagających dla wydawców czasach. Rośnij z nami! Pełna oferta →

Dostęp 10/10

  • 10 dni dostępu - poznaj nas
  • Natychmiastowy dostęp
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
10,00 zł

Dostęp kwartalny

Kwartalny dostęp do TygodnikPowszechny.pl
  • Natychmiastowy dostęp
  • 92 dni dostępu = aż 13 numerów Tygodnika
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
89,90 zł
© Wszelkie prawa w tym prawa autorów i wydawcy zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów i innych części czasopisma bez zgody wydawcy zabronione [nota wydawnicza]. Jeśli na końcu artykułu znajduje się znak ℗, wówczas istnieje możliwość przedruku po zakupieniu licencji od Wydawcy [kontakt z Wydawcą]
Dziennikarz naukowy, reporter telewizyjny, twórca programu popularnonaukowego „Horyzont zdarzeń”. Współautor (z Agatą Kaźmierską) książki „Strefy cyberwojny”. Stypendysta Fundacji Knighta na MIT, laureat Prix CIRCOM i Halabardy rektora AON. Zdobywca… więcej

Artykuł pochodzi z numeru TP 41/2013