Rozpoczynamy nowy cykl publikacji skupionych na rzeczywistości wirtualnej, która jest naszym bardzo realnym i codziennym doświadczeniem. W #BliżejSieci zamierzamy przybliżać Czytelnikom naszego portalu wiedzę ze sfery związanej z korzystaniem z technologii informacyjnych.
We współpracy z Narodowym Instytutem Cyberbezpieczeństwa będziemy systematycznie dostarczać Państwu treści mających wymiar praktyczny, ale też zachęcający do samodzielnej refleksji nad naszą obecnością w sieci. Rozpoczynamy od tekstu o zjawisku, z jakim stykamy się codziennie, nawet nie wiedząc o tym. Szukamy odpowiedzi na istotne pytanie, które brzmi…
Jesteśmy podsłuchiwani?
Jak to tak naprawdę jest z tym podsłuchiwaniem? Zadałem sobie takie pytanie, kiedy po raz kolejny odniosłem wrażenie, że produkty, o których rozmawiam ze znajomymi bombardują mnie swoim marketingiem szybciej, niż zdążę wpisać związaną z nimi frazę w wyszukiwarkę. Czy dystrybutorzy mojego urządzenia lub zainstalowanych na nim aplikacji rzeczywiście ciągle mnie „słuchają”? Czy w ogóle mają do tego prawo? Postanowiłem zweryfikować swoje obawy.
Kwestia prawa do podsłuchiwania swoich użytkowników wydaje mi się jednak dość jasna. Sam niejednokrotnie złapałem się na bezmyślnym udzielaniu zgód do używania mikrofonu w moim smartfonie przez aplikacje, które – wydaje się – wcale nie potrzebują go do sprawnego działania. Do kogo wtedy mieć pretensje? Rzecz jasna, jedynie do siebie.
Wszystko wydaje się zatem dość klarowne, czy aby na pewno? Jeśli zdarza mi się komponować jakiekolwiek teorie na dany temat, po potwierdzenie staram się zwrócić do świata nauki. Po co szerzyć niepotwierdzone hipotezy, skoro pewnie jest ktoś, kto dawno wpadł na taki pomysł i dobrze go sprawdził. Podobnie było i tym razem. Co więc na temat podsłuchiwania nas przez smartfony mówią badania?
Ciekawy eksperyment przygotowali badacze z brytyjskiej firmy Wandera. Przez 3 dni, po dokładnie 30 minut wystawiali telefony (zarówno z systemem Android, jak i IOS) na ekspozycje dźwięków z reklam, które traktowały o danej kategorii produktów. Oczywiście równolegle jako zbiór kontrolny, badano smartfony umieszczone w pomieszczeniu, w którym panowała cisza.
Wyniki badania mogą uspokoić – nie wykryto żadnych różnic. Zarówno w telefonach poddanych manipulacji, jak i monitorowanych kontrolnie nie wyświetlały się żadne treści związane z narracją reklamową, której „słuchały” urządzenia. Nie wszyscy są jednak tacy pewni, że jesteśmy bezpieczni.
W australijskim wydaniu magazynu VICE pojawił się interesujący tekst, w którym ekspert od cyberbezpieczeństwa w firmie Asterix, Peter Henwey, ma zgoła odmienną teorię od specjalistów z Wandera: Od czasu do czasu fragmenty audio trafiają do serwerów innych aplikacji, takich jak Facebook, ale nie ma oficjalnego zrozumienia w kwestii aktywatorów – mówi Henwey. Biorąc pod uwagę, że Google się z tym nie kryje, osobiście zakładałbym, że inne firmy postępują dokładnie tak samo. Naprawdę nie ma żadnego powodu, dla którego miałyby się od tego powstrzymać. Ma to sens z punktu widzenia marketingu, a zarówno umowy z użytkownikiem, jak i prawo na to pozwalają. Dlatego założyłbym, że to robią, ale nie ma sposobu, żeby zyskać całkowitą pewność – dodaje.
Mimo, że nie sprawdził tego eksperymentalnie, jego argumenty wydają się być sensowne. Być może w metodologii brytyjskich badaczy zabrakło czynnika, który aktywowałby przechowywane dane lub trafili na czas, w którym narzędzia z jakichkolwiek względów nie pracowały.
Powody mogą być inne
Osobiście wolę nie przychylać się do teorii, które nie znalazły potwierdzenia w badaniach. Mimo wszystko należy pamiętać, że jest do wybitnie „grząski” grunt i w interesie wielu podmiotów leżeć może cisza w tym aspekcie. Umówmy się – jeśli nie pełnimy ważnej funkcji administracyjnej lub społecznej, mała szansa, że ewentualnie zebrane dane zostaną wykorzystane do czegokolwiek innego niż bardziej trafny marketing. Ale co z prawem do prywatności? Sami się go pozbawiamy, jak wspomniałem wcześniej. Analogicznie, tak samo jak prawa do pretensji za jej naruszanie.
Zwróćmy jednak uwagę na zmienne, które często pomijane są w momencie snucia chwytliwych i głośnych założeń. Nawet gdy uprzemy się, że przed rozmową z kimś na temat, o którym później traktują kierowane do nas komunikaty reklamowe nie wyszukiwaliśmy danej frazy w internecie, uwagę specjalistów od marketingu mogliśmy zwrócić w zupełnie inny sposób. Czasem trudno jest sobie to uświadomić bądź przypomnieć, gdyż – jako społeczeństwo – jesteśmy nawykli do przeglądania mediów społecznościowych. Często robimy to bez zogniskowanej na treści uwagi.
Nie zapominajmy, że podczas aktywności w sieci, nie tylko hasła, które wpisujemy w wyszukiwarkę generują dla reklamodawców cenne dane. Często przyczyna reklam, które atakują nas z każdej strony jest bardzo prozaiczna. Chodzi o reakcje.
To naturalne, że zanim podejmiemy decyzję zakupową, np akcesoriów sportowych, będziemy regularnie reagować (w postaci polubień, komentarzy) na treści związane z danym zagadnieniem. To procesy w dużej mierze nieuświadomione lub zapomniane, a będące jednocześnie najcenniejszym „kruszcem” reklamodawców. Jak łatwo się domyśleć, szalenie często występują równolegle z rozmową na podobny temat, tworząc być może mylne wrażenie.
Oczywiście sytuacja robi się znacznie bardziej klarowna w przypadku inteligentnych głośników lub innych urządzeń z asystentami głosowymi. Nie w każdym przypadku zostało to potwierdzone, ale gwoli przypomnienia odsyłam do sprawy morderstwa w New Hampshire. Sąd wystąpił do Amazona o udostępnienie zarejestrowanych danych, które wykorzystał jako materiał dowodowy w sprawie morderstwa, opisując w bardzo dużym skrócie. Dożyliśmy zatem czasów, w których głośnik może zostać niejako „świadkiem” pewnego zdarzenia. Mówiąc szczerze, po plecach przeszedł mnie mały dreszcz, gdy wczytałem się w szczegóły procesu.
A jeśli jednak chodzi o coś więcej?
Jeśli podejrzewacie, że Wasze urządzenie może być podsłuchiwane przez kogoś o jeszcze brudniejszych intencjach, niż tylko namawianie Was do zakupu, można to sprawdzić. Sposoby, które wymienię poniżej nie sprawdzą się jednak w przypadku bardziej zaawansowanego oprogramowania szpiegowskiego, niż te zupełnie podstawowe.
Oto najważniejsze kody sprawdzające, które należy wpisać na klawiaturze numerycznej. Cały poniższy fragment pochodzi ze strony spyonline.pl:
*#21# kod, który pozwala sprawdzić, czy dane z telefonu (rozmowy, wiadomości SMS, zdjęcia oraz inne poufne informacje) nie są przekazywane na inny numer. Jeżeli na telefonie znajduje się podsłuch, wyświetli on numer tel., na który trafiają nasze poufne dane. Funkcję tę często wykorzystują rodzice, którzy chcą monitorować, co dziecko robi, gdy nie jest w domu oraz w jaki sposób korzysta ze smartfona. Czasami korzystają z niej również właściciele telefonów służbowych. Gdyby jednak funkcję udało się włączyć osobom niepowołanym, istnieje niebezpieczeństwo przejęcia ważnych informacji (np. haseł do konta bankowego)
*#62# kod ten pozwala sprawdzić, na jaki numer przekazywane są połączenia, gdy nasz telefon jest wyłączony lub znajdujemy się poza zasięgiem sieci. Domyślnie jest to numer poczty głosowej, ale w przypadku, gdy ktoś próbował podsłuchiwać nasz telefon komórkowy, może pojawić się tutaj inny numer
##002# kod ten pozwala wyłączyć przekazywanie połączeń na numer poczty głosowej (możemy go wykorzystać np. przed wyjazdem zagranicę)
*#06# kod, który pozwala sprawdzić numer IMEI, czyli unikalny numer używany przez sieć komórkową (GSM) do identyfikacji konkretnego telefonu (kod często używany przez policję – dop. red.). Na podstawie numeru IMEI operator może określić położenie urządzenia nawet, gdy zostanie do niego włożona inna karta SIM (rozwiązanie to dobrze sprawdzi się na wypadek kradzieży) koniec cytatu.
Na amatorskie sidła, które ktoś nieuczciwie na Was zastawił być może wystarczy. W przypadku, kiedy mamy do czynienia ze specjalistami, lepiej również zwrócić się do specjalistów.
Podsumowując – mimo pewnych naukowych prób wyjaśnienia zjawiska, moje wątpliwości nie zostały jednoznacznie rozwiane. Gdyby jednak okazało się, że urządzenia faktycznie tworzą wielkie zbiory danych w oparciu o nasze rozmowy, specjalnie – osobiście, niezbyt bym się tym przejął. To w końcu miliony informacji, o milionach ludzi.
Maciej Fedorczuk