Twój smartfon Cię śledzi. Ponadto wysyła dane co cztery i pół minuty. Ile zdradzają nasze urządzenia? To już nie tylko Identyfikacja użytkowników w sieci

Czy ochrona danych osobowych to już fikcja? Ile kosztują Twoje dane osobowe i co dostajesz w zamian za udostępnianie takich informacji? Telefony z Androidem i iPhony średnio co 4,5 minuty udostępniają podstawowe dane na swój temat – nawet nieużywane przez dłuższą chwilę. Dzięki naszym urządzeniom następuje identyfikacja nas samych w sieci. Czy wiesz co wie o Tobie Facebook?

Sprawa jest bardzo poważna, bo obdarto nas z prywatności. A co gorsza, nie możemy się już odwołać. To nie jest tak, że powiemy jak tak dalej pójdzie, to… bo to już tak dalej poszło i zaszło za daleko. Najwięksi giganci technologiczni nie wykradają naszych danych, ani ukradkiem nie przeglądają naszej historii przeglądarki. Oni robią to zupełnie jawnie, robią to (prawie) legalnie, za naszym (cichym) przyzwoleniem. Robią to celowo, w sposób niezwykle skrupulatny. Na rządy, polityków i kolejne ustawy nie ma już co liczyć. Jako użytkownicy nowych technologii jesteśmy skazani na siebie.

Ten artykuł ma na celu uczulenie wszystkich użytkowników smartfonów, tabletów i całej reszty urządzeń z dostępem do sieci (z naciskiem na social media) na aspekty związane z prywatnością, danymi osobowymi oraz bezpieczeństwem w Internecie. Niektórzy internauci bowiem w dalszym ciągu czują się anonimowi w Internecie, inni bezkarni, a niektórzy wciąż myślą, że Facebook nic o nich nie wie.

 Niestety jest tak, że nasze urządzenia i programy w sieci zbierają o nas dane czasem nawet nielegalnie, czyli bez naszej zgody. I co z tego? No właśnie nic. Ci, którzy to robią wciąż nie są pociągani do odpowiedzialności. A ciasteczka ze stron internetowych to najmniejszy problem – tak na marginesie.

spoofing phishing
Jakie dokładnie dane wysyła nasz smartfon?

Identyfikacja użytkownika w sieci. Co to tak naprawdę jest?

Identyfikacja użytkownika to w zasadzie podstawa procesów AAA, czyli authentication, authorization, accounting. Po polsku mówimy o autoryzacji, uwierzytelnianiu i rozliczaniu. Dzisiaj dla nas procesy AAA nie są tak istotne, bo jesteśmy jedynie użytkownikami sieci. Za to identyfikacja, uwierzytelnianie i autoryzacja mają już dla nas znaczenie, bo bezpośrednio nas dotykają. Te trzy elementy składają się na  ogólny proces identyfikacji użytkownika.

Identyfikacja użytkownika następuje praktycznie na każdym kroku poruszania się po sieci. Logujesz się do swojej poczty, lub gry przeglądarkowej? Następuje identyfikacja użytkownika. Nawet wtedy, kiedy odblokowujesz swojego laptopa. Musisz potwierdzić, że Ty to Ty. Identyfikacja użytkownika więc to nic innego, jak potwierdzenie jego tożsamości.

Czym różnią się od siebie: identyfikacja, uwierzytelnianie i autoryzacja?

Żeby móc mówić o prywatności w sieci musimy wyjaśnić sobie kilka podstawowych pojęć. Należą do nich: autoryzacja, identyfikacja i uwierzytelnianie. Dzięki temu łatwiej będzie zrozumieć zachodzące procesy. A ponadto zawsze to lekcja o cyberbezpieczeństwie do przodu.

Czym jest identyfikacja?

Identyfikacja to proces podania swojej tożsamości przez użytkownika i weryfikacja jej przez system. Podanie loginu do wcześniej przytoczonej poczty, lub gry internetowej to identyfikacja użytkownika. Podmiot, czyli użytkownik podaje swój login. System go identyfikuje i ocenia, czy taki gagatek istnieje, czy nie. Ten proces to identyfikacja właśnie.

Czym jest uwierzytelnianie?

Uwierzytelnianie to potwierdzenie tożsamości użytkownika. Jak system sprawdza tożsamość? Za pomocą hasła. Uwierzytelnianie zatem to weryfikacja hasła przez system.

Czym jest autoryzacja?

Autoryzacja to nadanie użytkownikowi dostępu do określonych zasobów. Czyli praktycznie możliwość używania poczty e-mail, czy grania w przeglądarkową grę. Autoryzacja może też dotyczyć innych rzeczy, jak np. przytoczonego już logowania się do laptopa. System rozpoznając użytkownika udostępnia mu część praw. Rozpoznanemu administratorowi więcej, a przeciętnemu użytkownikowi mniej.

Co w przypadku, gdy przeciętny użytkownik będzie chciał się zidentyfikować jako administrator? Będzie poproszony o login i hasło administratora. Załóżmy, że je zna. System rozpozna więc administratora i udzieli dostępu niewłaściwej osobie. Jak do tego nie dopuścić?

Weryfikacja dwuetapowa. Zawsze i wszędzie

Weryfikacja dwuetapowa polega na korzystaniu z przynajmniej dwóch kategorii uwierzytelniania. Jednym etapem może być hasło. Drugim może być kod SMS, połączenie weryfikujące, czy skan palca (biometria). Dzięki temu po wpisaniu hasła do naszej skrzynki pocztowej, system poprosi nas o np. podanie hasła SMS. To dobre zabezpieczenie przed kradzieżą.

Dwuetapowe uwierzytelnianie powinno zapobiec udanej autoryzacji niepowołanym do tego podmiotom. Prościej mówiąc – powinno uniemożliwić zalogowanie się zwykłemu użytkownikowi na profil administratora. Korzystając z weryfikacji dwuetapowej zwiększamy szansę na to, że ktoś, kto będzie chciał się pod nas podszyć na naszej skrzynce pocztowej lub Facebooku odpuści, bo przecież nie dostanie SMS-a weryfikacyjnego… prawda?

login i hasło
Prywatny login, trudne hasło i dwuetapowa weryfikacja pomogą nam w utrzymaniu naszej prywatności

Jakie dane wysyła Twój smartfon?

Badanie przeprowadzone na Trinity College Dublin i opublikowane przez profesora Douga Leitha dowodzi, że zarówno smartfony z Androidem, jak i z iOS-em udostępniają szereg informacji na swój temat. Przede wszystkim dzielą się tymi informacjami z producentami oprogramowania. Niestety wbrew temu co się mówi – iPhone’y nie oferują większej prywatności niż urządzenia Google.

Wśród danych wysyłanych przez telefony znalazły się dane o karcie SIM, szczegóły o telefonie (numer seryjny sprzętu, IMEI), adres MAC Wi-Fi i numer telefonu. Teoretycznie nic zdrożnego i wartego mówienia. Przyjrzyjmy się temu jednak trochę bliżej.

Czym skutkuje ciągłe wysyłanie danych ze smartfonu?

W teorii telefon jakby sam zdawał raport. Czysta identyfikacja, czyż nie? Jestem tym i tym smartfonem, takiego i takiego człowieka. O, chwila. Takiego i takiego człowieka? Że wysyła informacje o numerze telefonu, a dzisiaj numer telefonu jest ściśle powiązany z imieniem i nazwiskiem? I wysyła to co niecałe 5 minut? Ciekawe, prawda?

Niestety na tym nie koniec. Nasze smartfony wysyłają również informacje na temat sieci Wi-Fi i smartfonów, które znajdują się w tej sieci. Jeżeli więc podłączymy się do jakiejś większej sieci na mieście, w hotelu, czy samolocie – Google i/lub Apple wie o tym w przeciągu, w najgorszym wypadku, pięciu minut. Ktoś po drugiej stronie oceanu wie lepiej niż my sami, kto dokładnie siedzi obok nas. To dziwne uczucie.

Niestety na tym nie koniec. To, że Google, Apple, Facebook i cała reszta oligarchów tego świata wie z kim przebywamy, jak długo i gdzie dokładnie to dopiero początek naszych problemów. Dane gromadzone przez nasze smartfony mogą być również powiązane z przeglądanymi stronami internetowymi oraz zakupami (nie tylko) internetowymi. Dzięki temu niektórzy reklamodawcy dokładnie wiedzą z czym się mierzymy, gdzie to robimy i jak nam idzie.

Czy tak musi działać smartfon?

Czy w ten sposób właśnie musi działać smartfon, bo zaraz się popsuje? Jak smartfon tej informacji nie wyśle, to czar Google pryśnie. No, niestety tak. To znaczy – czar pryśnie, ale smartfon się nie zepsuje. Mówienie o tym, że taki raport wysyłany przez smartfon to obowiązkowa autodiagnostyka to bzdura. Żadna autodiagnostyka nie wymaga informacji dostarczanej co 5 minut na temat smartfonów w pobliżu, lokalizacji urządzenia i personalnych danych o użytkowniku urządzenia.

Pisanie wiadomości na smartfonie
Wiadomości pisane na popularnych komunikatorach są stosunkowo łatwe do przechwycenia

Jakie dane na Twój temat gromadzi Twój telefon i co z tym robi?

Twój smartfon gromadzi praktycznie wszystkie informacje. I nic z tym nie zrobisz. Po prostu. Nic. Ale nie do końca nawet w tym jest problem. To, że smartfon zasysa wszelkie możliwe informacje na temat Ciebie i Twojej aktywności w Internecie ma swoje plusy. Wysyłanie tego w świat jest już mniej zabawne.

Nasze urządzenia gromadzą tzw. ciasteczka, czyli drobne informacje na temat nas samych powiązane z aktualnie odwiedzaną stroną. To ułatwia stronom internetowym analizowanie ruchu. Ilu użytkowników postanowiło wrócić na stronę, ile osób odwiedziło ją po raz pierwszy. To nie jest najgorsze, bo realnie pomaga usprawniać serwisy Internetowe, a dzięki temu my, jako użytkownicy, możemy cieszyć się lepiej zaprojektowanymi, lepiej działającymi i po prostu ciekawszymi stronami internetowymi. Zbieranie więc informacji o naszym ruchu w Internecie nie jest pozbawione sensu.

Ponadto nasz smartfon gromadzi informacje na temat naszej lokalizacji. To też aż tak złe nie jest. Przecież możemy się zgubić, możemy chcieć kuknąć na historię spaceru w aplikacji sportowej, czy zobaczyć historię podróży w Google. To nic złego, tylko sporo za to płacimy. Otóż inaczej wygląda sprawa kiedy mówi się gromadzenie danych o lokalizacji, a inaczej gdy powie się śledzenie użytkownika.

Identyfikacja użytkowników w sieci przez ich własne smartfony

No i co dalej z tymi ciasteczkami i całym tym śledzeniem? Otóż odbiorcy tych informacji bardzo składnie potrafią sobie je tak poukładać, by stworzyć listę naszych potrzeb, zainteresowań i oczekiwań. Na podstawie odwiedzanych przez nas stron i używanych aplikacji tworzone są profile użytkowników. Wiadomo więc, którzy użytkownicy szukają partnera, starają się o dziecko, są klientami konkretnych dyskontów, są rodzicami, czy aktywnie uprawiają sport.

To już nie tylko identyfikacja użytkownika w sieci

Mniej kolorowo się robi, gdy uświadomimy sobie, że śledzenie użytkownika odbywa się na wielu płaszczyznach. Aktywność w Internecie? Owszem. Fizyczne śledzenie ruchu? Tak. Inwigilacja obok kogo, gdzie i co się dzieje? Również. I tu powstaje problem. Ponieważ zgromadzenie tych danych w jedną paczkę i wysłanie do nieodpowiedniego człowieka może grozić katastrofą. Takim nieodpowiednim człowiekiem jest np. Mark Zuckerberg.

Tak, zgadzam się na nagrywanie rozmowy. Zgadzam się na bycie obiektem badań

Zgodziliście się kiedyś na nagrywanie rozmowy? Pewnie tak, bo niemal wszystkie usługi telefoniczne wymagają takiej zgody. W przeciwnym razie trzeba by się rozłączyć. Zgadzamy się więc, bo trzeba coś tam załatwić. A co dzieje się z taką nagraną rozmową?

Dokładnie nie wiemy. Teoretycznie będzie dowodem w razie nieporozumienia między klientem, a firmą. Ale może posłużyć też jako materiał badawczy do profilowania użytkowników. Głos klienta poddany dokładnej analizie będzie stanowił materiał naukowy do tego, by lepiej rozpoznawać nastroje, oczekiwania i cele klientów, którzy łączą się z infolinią. Tutaj, poza tym, że jesteśmy obiektem badań, nie możemy powiedzieć nie. Bo albo się na to zgadzamy, albo musimy się rozłączyć. Kiedy to się stało?

Pliki Cookies i prywatność
Pliki coockies to całkiem sporo informacji o nas samych

Czym jest śledzenie użytkowników po lokalizacji i co Ci do tego?

Śledzenie użytkowników poprzez lokalizację, to sposób dobierania reklam na podstawie tego, gdzie jest obecnie Twój smartfon i tego, gdzie był. O nie, zmieni się język reklamy beztrosko pomyślisz. Cóż… zmieni się Twój sposób myślenia, drogi użytkowniku. I kto na Ciebie wpłynie? Reklamodawca, Google. W targetowaniu reklam (czyli w dobieraniu jej odbiorców) na podstawie lokalizacji wyróżnia się dwie metody.

Pierwszą metodą jest dobieranie reklam na podstawie tego, gdzie jesteś, tu i teraz. Smartfon wysyła informacje o Twoim aktualnym położeniu i na podstawie tego wyświetlane są odpowiednie reklamy… może skusisz się na coś w okolicy? Dlaczego nie?

Drugim rozwiązaniem, bardziej skomplikowanym, jest dobieranie reklam na podstawie Twojej historii lokalizacji. Gdzie dokładnie był Twój smartfon (czyli Ty), czy przy okazji jakiegoś eventu, ile czasu tam spędził. Dokładne miasto? Oczywiście. Dokładna ulica? Tak. Dokładna restauracja, hotel, lub przystanek? Pewnie. Wszystkie informacje o Twoim położeniu i wykonywanych czynnościach trafiają do reklamodawców, trafiają do Google’a, który tak dysponuje tymi informacjami, by sprzedać Ci dokładnie to, co chce.

Jeżeli nie przeszkadza Ci to, że jakieś korporacje wiedzą o Tobie praktycznie wszystko i dobierają swoją komunikację zgodnie ze swoimi celami, to najgorsze w tym wszystkim właśnie nadchodzi. Media społecznościowe doprowadzają identyfikację użytkowników do granic możliwości. A zwłaszcza niesławny Mark Z. jest w tym zanurzony po uszy.

Media społecznościowe – złodzieje czasu i danych

Wyobraźmy sobie, że ktoś chce rozkręcić biznes pocztowy. Zupełnie za darmo. Po prostu oferuje usługi pocztowe bez pobierania opłat. Przecież to nie do pomyślenia, by w XXI wieku płacić za wysłanie i odebranie listu, prawda? Po prostu w zamian za darmową usługę firma będzie dorzucała do naszych listów reklamy. Ponadto będzie analizowała to, co piszemy, do kogo, kiedy, jak często, o czym i szereg innych aspektów. Ale przecież póki wszystko jest legalne, to nie musimy się niczym martwić, prawda? Otóż nie do końca.

Właśnie w taki sposób działają dziś media społecznościowe. Oferują nam swoje darmowe usługi w zamian za okazjonalne reklamy i kompletne obdarcie z prywatności. Problem robi się poważniejszy wtedy, kiedy okaże się, że media społecznościowe, np. Facebook, zbierają o nas dane nie tylko wtedy, kiedy przeglądamy te portale. Robią to również poza tym. Robią to cały czas. Gromadzą o nas dane ze wszystkich źródeł. A niektóre strony nawet chętnie im w tym pomagają.

Społecznościówki zbierają informacje nie tylko z Internetu, ale również z naszych urządzeń. Na czym przeglądamy Internet, jak korzystamy z tego urządzenia i kiedy. Co więcej, posiadając aplikacje mediów społecznościowych udostępniamy całe nasze urządzenie do wglądu. A te wybierają najpotrzebniejsze informacje… żartowałem. Zbierają dane o nas jak leci z całego urządzenia, a my się na to zgadzamy. Przecież kliknęliśmy udziel dostępu do galerii, aparatu, kontaktów i wszystkiego innego, prawda? Sami oddaliśmy swoją prywatność.

Do czego prowadzi gromadzenie danych przez portale społecznościowe?

Media społecznościowe to już nie tylko sprzedaż produktów i śledzenie użytkowników tak, by poznać ich lepiej, niż oni znają siebie. To również dobieranie feedu w taki sposób, by wywołać emocje. A ponieważ negatywne emocje uzależniają bardziej niż endorfiny, to Marek Z. żongluje mową nienawiści, ostracyzmem i antagonizowaniem swoich użytkowników tak, by utrzymać ich blisko siebie.

Prowadzi to do wypaczeń, pogłębienia się zjawiska hejtu i zamykania się użytkowników w ich bańkach informacyjnych. Zamiast nas rozwijać i narażać na samorozwój, media społecznościowe na podstawie zgromadzonych danych analizują co nas przyciągnie do niebieskich ekranów. A im lepiej nas znają, tym lepiej im to wychodzi.

Interesuje Cię to, w jaki sposób media społecznościowe z Markiem Zuckerbiergiem na czele wykorzystują zgromadzone dane do tego, by nami manipulować? Koniecznie przeczytaj:

Mark Zuckerberg
Ten Pan wie o Tobie praktycznie wszystko

Czy Facebook (zawsze) postępuje legalnie? Nielegalna identyfikacja użytkowników w sieci

Niestety nie i nie za wiele sobie z tego robi. Po śledztwie wszczętym przez The Wall Street Journal, Facebook zablokował możliwość zbierania poufnych danych za pośrednictwem swojej aplikacji. Stworzono do tego specjalny algorytm, który za pomocą uczenia się maszynowego wykrywał i blokował proces gromadzenia danych, które zawierały którykolwiek z 70 000 terminów związanych ze zdrowiem. No tylko co Facebook stworzył, to Facebook sobie obszedł.

Dochodzenie Przeprowadzone przez Reveal z The Center for Investigative Reporting i The Markup wykazało, że największa na świecie platforma mediów społecznościowych już zbiera dane o osobach, które odwiedzają strony internetowe setek klinik antyaborcyjnych w Stanach Zjednoczonych. Śledztwo wykazało, że Facebook zbiera pliki cookie, keyloggery i inne rodzaje technologii służące do śledzenia i identyfikowania użytkowników na stronach internetowych.

Jak Facebook zbiera dane z innych stron? Robi to za pomocą narzędzia o nazwie Meta Pixel. To narzędzie jest wykorzystywane przede wszystkim przez sklepy internetowe i wszystkie strony, które sprzedają jakieś produkty (nie tylko w Internecie – wystarczy, że posiadają stronę internetową i analizują ruch na stronie). Meta Pixel umożliwia kupowanie reklam na Facebooku skierowanych do osób, które odwiedziły daną witrynę lub do osób, które mają podobne zainteresowania. By skorzystać z tego narzędzia, trzeba zainstalować go na swojej stronie. Dane o użytkownikach pozyskane przez narzędzie nie trafiają tylko do zainteresowanego właściciela strony. Te trafiają również do Facebooka, który śledzi zachowanie użytkowników poza swoim portalem. Identyfikuje ich nawet wtedy, kiedy ci nie są zalogowani.

Takim sposobem Facebook obszedł swój algorytm, który nie pozwalał zbierać wrażliwych danych o stanie zdrowia użytkowników. Niestety już w 2020 roku stwierdzono, że 30% z 80 000 przeanalizowanych stron posiada zainstalowanego Meta Pixela. W tym z 2500 stron klinik antyaborcyjnych, 294 przekazywało dane do Facebooka za pomocą tego narzędzia. W wielu przypadkach informacje były szczególnie wrażliwe – na przykład, czy dana osoba rozważała aborcję, chciała uzyskać test ciążowy, lub środki antykoncepcyjne. Niektóre witryny przekazywały również imię i nazwisko danego użytkownika, adres e-mail lub numer telefonu.

Jak Facebook może wykorzystać te dane i kto ma jeszcze do nich dostęp?

W sposób bezpośredni, Facebook może zaoferować właścicielom stron możliwość reklamy wyświetlanej użytkownikom, którzy odwiedzili strony z zainstalowanym Meta Pixelem o danej tematyce. W gruncie rzeczy właśnie do tego służy to narzędzie.

Ponadto jednak użytkowanie tych danych przez Marka Z. jest bliżej nieznana. Nie wiadomo co się z tymi danymi dzieje i w jaki sposób są one przez firmę wykorzystywane. Jakie wnioski może wyciągnąć Facebook? Do czego może chcieć doprowadzić, lub czemu może chcieć się sprzeciwić? Jeżeli Facebook wie o swoich użytkownikach praktycznie wszystko, to z łatwością może nimi manipulować. W końcu zna ich potrzeby, pragnienia i lęki.

Jest też inny aspekt kolekcjonowania naszych danych przez Zuckerberga. Facebook jest zobligowany do udostępniania pewnych danych na temat swoich użytkowników rządom państw na ich polecenie. Dzieje się tak na całym świecie, również w Polsce. W Stanach Zjednoczonych rząd wydał blisko 60 000 próśb o udostępnienie informacji na temat użytkowników i w 88% przypadków takie dane zostały udostępnione. W Polsce były to 4,982 prośby, z czego blisko 60% zrealizowanych pomyślnie.

Pytania nasuwają się dwa. Co wie o nas rząd i co z tym zrobi, oraz dlaczego Facebook może, ale nie chce powiedzieć rządom wszystkiego?

Ilu szpiegów masz w telefonie? Identyfikacja użytkowników w sieci doprowadzona do granic możliwości

Jeżeli po tym artykule chcesz wyrzucić swój telefon przez okno, to raczej skutek tego będzie marny, bo ten prawdopodobnie zdąży wysłać wszystkie dane do bliżej nieokreślonej grupy osób, po czym się rozbije. Rezultat tego taki, że ktoś za oceanem wie o Tobie wszystko, a Ty nie odzyskasz swoich zdjęć z wakacji. Chyba, że trzymasz je na cudzym serwerze zwanym chmurą…

Sam smartfon jest już takim przyjacielem szpiegiem, który śledzi nasze poczynania chcąc ułatwić nam życie, ale z drugiej strony realizuje swoje skryte cele. Na pewno też obiły Ci się o uszy informacje, że jakaś tam aplikacja śledzi użytkowników i trzeba ją odinstalować, inna została wycofana z mobilnego rynku bo była wadliwa, a aplikacja latarka żąda dostępu do kontaktów i wiadomości. Trudno zliczyć ilu szpiegów kryje się w naszym smartfonie, ale jedno jest zaskakująco prawdziwe.

Bezpieczny smartfon to nowy smartfon

Warto jest mieć najnowszego smartfona z najnowszym oprogramowaniem, ponieważ mimo wszystko będzie posiadał on najnowsze systemy zabezpieczeń i najlepsze funkcje prywatności. Dzięki temu może przed Markiem Zuckerbergiem się nie obronimy, ale przed innymi złodziejami danych już tak. Dlatego pamiętaj – aktualizuj oprogramowanie w telefonie i sprawdź jak stworzyć bezpieczne hasło. A jeżeli Twój smartfon ma stare niedające się zaktualizować oprogramowanie, to zmień go, dla własnego bezpieczeństwa.

Interesuje Cię temat ochrony danych i prywatności? Przeczytaj także:

A może jednak coś z przymrużeniem oka? Uśmiechnij się!