Wrocławskie Fakty

WIDEO

WYWIAD

FELIETON

POLITYKA

KONTAKT

SZUKAJ

Brak wyników
Zobacz wszystkie wyniki
  • Aktualności
    • Wrocław
    • Dolny Śląsk
  • Polityka
  • Na sygnale
  • Wrocławskie Fakty TV
  • Sport
  • Kultura
  • Komunikacja i Rozkład Jazdy
  • Zdrowie
Wrocławskie Fakty
  • Aktualności
    • Wrocław
    • Dolny Śląsk
  • Polityka
  • Na sygnale
  • Wrocławskie Fakty TV
  • Sport
  • Kultura
  • Komunikacja i Rozkład Jazdy
  • Zdrowie
Wrocławskie Fakty
Home Wiadomości

Co z prawem do prywatności? Sami się go pozbawiamy!

KK przez KK
16 lutego 2020
w Wiadomości
0

Rozpoczynamy nowy cykl publikacji skupionych na rzeczywistości wirtualnej, która jest naszym bardzo realnym i codziennym doświadczeniem. W #BliżejSieci zamierzamy przybliżać Czytelnikom naszego portalu wiedzę ze sfery związanej z korzystaniem z technologii informacyjnych.

We współpracy z Narodowym Instytutem Cyberbezpieczeństwa będziemy systematycznie dostarczać Państwu treści mających wymiar praktyczny, ale też zachęcający do samodzielnej refleksji nad naszą obecnością w sieci. Rozpoczynamy od tekstu o zjawisku, z jakim stykamy się codziennie, nawet nie wiedząc o tym. Szukamy odpowiedzi na istotne pytanie, które brzmi…

Jesteśmy podsłuchiwani?

Jak to tak naprawdę jest z tym podsłuchiwaniem? Zadałem sobie takie pytanie, kiedy po raz kolejny odniosłem wrażenie, że produkty, o których rozmawiam ze znajomymi bombardują mnie swoim marketingiem szybciej, niż zdążę wpisać związaną z nimi frazę w wyszukiwarkę. Czy dystrybutorzy mojego urządzenia lub zainstalowanych na nim aplikacji rzeczywiście ciągle mnie „słuchają”?  Czy w ogóle mają do tego prawo? Postanowiłem zweryfikować swoje obawy.

Kwestia prawa do podsłuchiwania swoich użytkowników wydaje mi się jednak dość jasna. Sam niejednokrotnie złapałem się na bezmyślnym udzielaniu zgód do używania mikrofonu w moim smartfonie przez aplikacje, które – wydaje się – wcale nie potrzebują go do sprawnego działania. Do kogo wtedy mieć pretensje? Rzecz jasna, jedynie do siebie.

Wszystko wydaje się zatem dość klarowne, czy aby na pewno? Jeśli zdarza mi się komponować jakiekolwiek teorie na dany temat, po potwierdzenie staram się zwrócić do świata nauki.  Po co szerzyć niepotwierdzone hipotezy, skoro pewnie jest ktoś, kto dawno wpadł na taki pomysł i dobrze go sprawdził. Podobnie było i tym razem. Co więc na temat podsłuchiwania nas przez smartfony mówią badania?

Ciekawy eksperyment przygotowali badacze z brytyjskiej firmy Wandera.  Przez 3 dni, po dokładnie 30 minut wystawiali telefony (zarówno z systemem Android, jak i IOS) na ekspozycje dźwięków z reklam, które traktowały o danej kategorii produktów.  Oczywiście równolegle jako zbiór kontrolny, badano smartfony umieszczone w pomieszczeniu, w którym panowała cisza.

Wyniki badania mogą uspokoić – nie wykryto żadnych różnic. Zarówno w telefonach poddanych manipulacji, jak i monitorowanych kontrolnie nie wyświetlały się żadne treści związane z narracją reklamową, której „słuchały” urządzenia. Nie wszyscy są jednak tacy pewni, że jesteśmy bezpieczni.

W australijskim wydaniu magazynu VICE pojawił się interesujący tekst, w którym ekspert od cyberbezpieczeństwa w firmie Asterix, Peter Henwey, ma zgoła odmienną teorię od specjalistów z Wandera: Od czasu do czasu fragmenty audio trafiają do serwerów innych aplikacji, takich jak Facebook, ale nie ma oficjalnego zrozumienia w kwestii aktywatorów – mówi Henwey. Biorąc pod uwagę, że Google się z tym nie kryje, osobiście zakładałbym, że inne firmy postępują dokładnie tak samo. Naprawdę nie ma żadnego powodu, dla którego miałyby się od tego powstrzymać. Ma to sens z punktu widzenia marketingu, a zarówno umowy z użytkownikiem, jak i prawo na to pozwalają. Dlatego założyłbym, że to robią, ale nie ma sposobu, żeby zyskać całkowitą pewność – dodaje.

Mimo, że nie sprawdził tego eksperymentalnie, jego argumenty wydają się być sensowne. Być może w metodologii brytyjskich badaczy zabrakło czynnika, który aktywowałby przechowywane dane lub trafili na czas, w którym narzędzia z jakichkolwiek względów nie pracowały.

Powody mogą być inne

Osobiście wolę nie przychylać się do teorii, które nie znalazły potwierdzenia w badaniach. Mimo wszystko należy pamiętać, że jest do wybitnie „grząski” grunt i w interesie wielu podmiotów leżeć może cisza w tym aspekcie.  Umówmy się – jeśli nie pełnimy ważnej funkcji administracyjnej lub społecznej, mała szansa, że ewentualnie zebrane dane zostaną wykorzystane do czegokolwiek innego niż bardziej trafny marketing. Ale co z prawem do prywatności? Sami się go pozbawiamy, jak wspomniałem wcześniej. Analogicznie, tak samo jak prawa do pretensji za jej naruszanie.

Zwróćmy jednak uwagę na zmienne, które często pomijane są w momencie snucia chwytliwych i głośnych założeń.  Nawet gdy uprzemy się, że przed rozmową z kimś na temat, o którym później traktują kierowane do nas komunikaty reklamowe nie wyszukiwaliśmy danej frazy w internecie, uwagę specjalistów od marketingu mogliśmy zwrócić w zupełnie inny sposób.  Czasem trudno jest sobie to uświadomić bądź przypomnieć, gdyż – jako społeczeństwo – jesteśmy nawykli do przeglądania mediów społecznościowych. Często robimy to bez zogniskowanej na treści uwagi.

Nie zapominajmy, że podczas aktywności w sieci, nie tylko hasła, które wpisujemy w wyszukiwarkę generują dla reklamodawców cenne dane. Często przyczyna reklam, które atakują nas z każdej strony jest bardzo prozaiczna. Chodzi o reakcje.

To naturalne, że zanim podejmiemy decyzję zakupową, np akcesoriów sportowych, będziemy regularnie reagować (w postaci polubień, komentarzy) na treści związane z danym zagadnieniem. To procesy w dużej mierze nieuświadomione lub zapomniane, a będące jednocześnie najcenniejszym „kruszcem” reklamodawców. Jak łatwo się domyśleć, szalenie często występują równolegle z rozmową na podobny temat, tworząc być może mylne wrażenie.

Oczywiście sytuacja robi się znacznie bardziej klarowna w przypadku inteligentnych głośników lub innych urządzeń z asystentami głosowymi. Nie w każdym przypadku zostało to potwierdzone, ale gwoli przypomnienia odsyłam do sprawy morderstwa w New Hampshire. Sąd wystąpił do Amazona o udostępnienie zarejestrowanych danych, które wykorzystał jako materiał dowodowy w sprawie morderstwa, opisując w bardzo dużym skrócie. Dożyliśmy zatem czasów, w których głośnik może zostać niejako „świadkiem” pewnego zdarzenia. Mówiąc szczerze, po plecach przeszedł mnie mały dreszcz, gdy wczytałem się w szczegóły procesu.

A jeśli jednak chodzi o coś więcej?

Jeśli podejrzewacie, że Wasze urządzenie może być podsłuchiwane przez kogoś o jeszcze brudniejszych intencjach, niż tylko namawianie Was do zakupu, można to sprawdzić. Sposoby, które wymienię poniżej nie sprawdzą się jednak w przypadku bardziej zaawansowanego oprogramowania szpiegowskiego, niż te zupełnie podstawowe.

Oto najważniejsze kody sprawdzające, które należy wpisać na klawiaturze numerycznej. Cały poniższy fragment pochodzi ze strony spyonline.pl:

  • *#21# kod, który pozwala sprawdzić, czy dane z telefonu (rozmowy, wiadomości SMS, zdjęcia oraz inne poufne informacje) nie są przekazywane na inny numer. Jeżeli na telefonie znajduje się podsłuch, wyświetli on numer tel., na który trafiają nasze poufne dane. Funkcję tę często wykorzystują rodzice, którzy chcą monitorować, co dziecko robi, gdy nie jest w domu oraz w jaki sposób korzysta ze smartfona. Czasami korzystają z niej również właściciele telefonów służbowych. Gdyby jednak funkcję udało się włączyć osobom niepowołanym, istnieje niebezpieczeństwo przejęcia ważnych informacji (np. haseł do konta bankowego)
  • *#62# kod ten pozwala sprawdzić, na jaki numer przekazywane są połączenia, gdy nasz telefon jest wyłączony lub znajdujemy się poza zasięgiem sieci. Domyślnie jest to numer poczty głosowej, ale w przypadku, gdy ktoś próbował podsłuchiwać nasz telefon komórkowy, może pojawić się tutaj inny numer
  • ##002# kod ten pozwala wyłączyć przekazywanie połączeń na numer poczty głosowej (możemy go wykorzystać np. przed wyjazdem zagranicę)
  • *#06# kod, który pozwala sprawdzić numer IMEI, czyli unikalny numer używany przez sieć komórkową (GSM) do identyfikacji konkretnego telefonu (kod często używany przez policję – dop. red.). Na podstawie numeru IMEI operator może określić położenie urządzenia nawet, gdy zostanie do niego włożona inna karta SIM (rozwiązanie to dobrze sprawdzi się na wypadek kradzieży) koniec cytatu.

Na amatorskie sidła, które ktoś nieuczciwie na Was zastawił być może wystarczy. W przypadku, kiedy mamy do czynienia ze specjalistami, lepiej również zwrócić się do specjalistów.

Podsumowując – mimo pewnych naukowych prób wyjaśnienia zjawiska, moje wątpliwości nie zostały jednoznacznie rozwiane. Gdyby jednak okazało się, że urządzenia faktycznie tworzą wielkie zbiory danych w oparciu o nasze rozmowy, specjalnie – osobiście, niezbyt bym się tym przejął. To w końcu miliony informacji, o milionach ludzi.

Maciej Fedorczuk

Tagi: BliżejSiecicyberbezpieczeństwo
UdostępnijUdostępnijUdostępnij
Poprzedni wpis

Kompilacja Eurypidesa i Sartre’a – „Wojownik”

Następny wpis

Kilkanaście milionów złotych realnych strat – przestępstwo wirtualne

Następny wpis
Kilkanaście milionów złotych realnych strat – przestępstwo wirtualne

Kilkanaście milionów złotych realnych strat – przestępstwo wirtualne

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz jeszcze

  • Najnowsze
  • Komentowane
  • Popularne
Wybaczyć żeby odzyskać siebie

Wybaczyć, żeby odzyskać siebie – metoda Tippinga – radykalne wybaczanie w praktyce

30 maja 2025
Policja informuje! Będą utrudnienia w ruchu w związku z 15. Wrocławskim Marszem Równości

Policja informuje! Będą utrudnienia w ruchu w związku z 15. Wrocławskim Marszem Równości

2 czerwca 2023
Startuje Hubi Cup 2025

Startuje Hubi Cup 2025 – Wrocław gości czołówkę polskich tenisistów do lat 12

30 maja 2025
Na Tarczyński Arenie Wrocław

Na Tarczyński Arenie Wrocław będzie się działo przez cały czerwiec

6 czerwca 2025
Jego elementy przypominają rusztowanie. Ciekawy pomysł architektów, ale i historia nowodworskiego kościoła

Jego elementy przypominają rusztowanie. Ciekawy pomysł architektów, ale i historia nowodworskiego kościoła

1
Frida premiera baletowa

„Frida” – premiera baletowa w Operze Wrocławskiej

6 czerwca 2025
Pływalnia Letnia Orbita otwiera

Pływalnia Letnia Orbita otwiera sezon

6 czerwca 2025
Ketija Vihmane dołącza do Ślęzy

Ketija Vihmane dołącza do Ślęzy

6 czerwca 2025
Na Tarczyński Arenie Wrocław

Na Tarczyński Arenie Wrocław będzie się działo przez cały czerwiec

6 czerwca 2025

Reklama

timcatering katering

Ostatnie aktualności

Frida premiera baletowa
Kultura

„Frida” – premiera baletowa w Operze Wrocławskiej

6 czerwca 2025
Pływalnia Letnia Orbita otwiera
Inne

Pływalnia Letnia Orbita otwiera sezon

6 czerwca 2025
Ketija Vihmane dołącza do Ślęzy
Sport

Ketija Vihmane dołącza do Ślęzy

6 czerwca 2025
Na Tarczyński Arenie Wrocław
Biznes

Na Tarczyński Arenie Wrocław będzie się działo przez cały czerwiec

6 czerwca 2025
Kolejny weekend z Wrocławskimi
Komunikacja i Rozkład Jazdy

Kolejny weekend z Wrocławskimi Liniami Turystycznymi – historyczne pojazdy znów na trasach

5 czerwca 2025
Czas na futbolowe emocje
Sport

Czas na futbolowe emocje – Panthers Wrocław podejmą Prague Lions Stadionie Olimpijskim

5 czerwca 2025

WrocławskieFakty.pl - wiarygodne informacje z Wrocławia i regionu. Sprawdzone fakty i opinie.

Social Media

Polityka prywatności
Kontakt

Kategorie

  • Biznes
  • Blisko Wrocławia
  • Długołęka
  • Dolny Śląsk
  • Dzieje się
  • Edukacja
  • Felieton
  • Handel
  • Inne
  • Komunikacja i Rozkład Jazdy
  • Kultura
  • Na sygnale
  • Oświadczenie
  • Polityka
  • Rozkład Jazdy
  • Sport
  • Syców
  • Ważne
  • Wiadomości
  • Wideo/Galerie
  • Wrocław
  • Wywiad
  • Zdrowie

Ostatnie aktualności

Frida premiera baletowa

„Frida” – premiera baletowa w Operze Wrocławskiej

6 czerwca 2025
Pływalnia Letnia Orbita otwiera

Pływalnia Letnia Orbita otwiera sezon

6 czerwca 2025
Brak wyników
Zobacz wszystkie wyniki
  • Aktualności
    • Wrocław
    • Dolny Śląsk
  • Polityka
  • Na sygnale
  • Wrocławskie Fakty TV
  • Sport
  • Kultura
  • Komunikacja i Rozkład Jazdy
  • Zdrowie

© 2022 WroclawskieFakty.pl

Drogi użytkowniku
Po zapoznaniu się z niniejszą informacją, poprzez kliknięcie na „Przejdź do serwisu” lub zamknięcie tego okna zgadzasz się na to, aby Twoje dane osobowe były przetwarzane
w taki sposób jaki został omówiony w regulaminie oraz niniejszej polityce (https://wroclawskiefakty.pl/polityka-prywatnosci)

PRZEJDŹ DO SERWISU
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are as essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
SAVE & ACCEPT