Rozpoznawanie twarzy, prześwietlanie ubrań, kamery śledzące nas na ulicach, namierzanie po pozycji komórki - jak jeszcze możemy być monitorowani i kto może mieć dostęp do tych danych?
Agenci federalni dziewięciu stanów USA mogą bez nakazu śledzić samochód mieszkańca za pomocą systemu GPS. Jak podaje "Time", orzekł to w sierpniu 2010 roku sąd apelacyjny. Wystarczy, że samochód znajduje się w niezabezpieczonym miejscu (np. na podjeździe do garażu), a zamontowanie urządzenia śledzącego jego ruch będzie legalne. Czy to koniec naszej prywatności?
Jak zdradzasz gdzie jesteś?
Nawigacje samochodowe i telefony dają użytkownikowi dostęp do odbiornika GPS, który pozwala odebrać sygnał z satelitów. W realnym świecie rzadko kiedy spotyka się nadajniki GPS znane z filmów. To tak jak ze zwykłym radiem: łatwo można go słuchać za pomocą odbiornika, ale nadawanie własnej audycji wymaga specjalistycznego nadajnika. Jednak kiedy odbiornik GPS odczyta nasze położenie, może przesłać je wykorzystując sieć telefonii komórkowej.
W ten sposób działają systemy monitorujące ruch skradzionych pojazdów i firmowych ciężarówek albo instalowane w telefonach aplikacje serwisów społecznościowych, które pokazują gdzie znajdują się nasi znajomi. Potrafią podać lokalizację telefonu czy samochodu z dokładnością do kilku metrów i wysłać ją przez Internet albo SMS-em. Takie systemy są powszechnie dostępne. Należy więc założyć, że mogą z nich korzystać również firmy i instytucje, które dogadają się np. z operatorem lub dostawcą oprogramowania. Google Maps wysyła do serwera informacje o naszej aktualnej pozycji do serwera w celu pobrania dokładniejszej mapy, więc można wyobrazić sobie sytuację, w której dane o położeniu są jednocześnie zapisywane na serwerze i przekazane dalej. Google prawdopodobnie tego nie robi, ale technicznie jest to możliwe.
Komórka cały czas Cię śledzi
Warto wspomnieć również o dyrektywie unijnej 2006/24/WE uchwalonej po atakach w Madrycie i Londynie. Nakazuje ona operatorom sieci komórkowych przechowywanie informacji o lokalizacji każdej osoby wykonującej połączenie telefoniczne. Dane te mogą być udostępniane jedynie w przypadku osób zamieszanych w poważne przestępstwa, ale polskie prawo nie precyzuje, które przestępstwa są poważne. „(...) trudno zaprzeczyć, że sam tylko brak ograniczenia rodzajów przestępstw, które uzasadniają udostępnienie danych, wykracza ponad dyrektywę 2006/24/WE, a mając na względzie rodzaj danych, które podlegają zatrzymaniu i mogą być weryfikowane, jest to działanie nieproporcjonalne w stosunku do danych, których dotyczy” - pisze Małgorzata Darowska, radca prawny w kancelarii Salans, specjalista w zakresie prawa telekomunikacyjnego w serwisie prawoiregulacje.pl.
Jak zablokować komputer za pomocą kamery
Telefony mają jeszcze jedną wadę. Mogą posłużyć do podsłuchiwania naszych rozmów. Rozmowy są co prawda szyfrowane, ale użyty szyfr jest obecnie tak słaby, że z jego złamaniem radzą sobie nawet domowe komputery wyposażone w odpowiedni odbiornik. Wystarczy, że podsłuchujący umieści go kilkadziesiąt metrów od śledzonego, a pozna jego rozmowy i odczyta SMS-y. W sklepach z urządzeniami detektywistycznymi można ponadto zmodyfikować telefony lub kupić gotowe, które po zdalnym uruchomieniu wykonają połączenie pod wskazany numer. Użytkownik nie będzie o tym wiedział. Z tego powodu duża część biznesmenów przed ważnymi spotkaniami wyjmuje baterię z komórki lub korzysta z szyfrujących telefonów.
Kto ogląda nas w kamerach?
Znając lokalizację w której się znajdujemy, śledzący może próbować zdobyć obraz z kamer monitoringu miejskiego lub firmowego. Systemy monitoringu mogą być wyposażone w skanery twarzy, które wyszukują w tłumie konkretną osobę. Stosuje się je m.in. do wykrywania terrorystów na lotniskach. Jako źródło danych wykorzystywane są bazy zdjęć z paszportów, praw jazdy itp. Obecnie systemy rozpoznawania twarzy mają małą skuteczność i korzystają z nich tylko niektóre kraje, ale należy spodziewać się rozwoju algorytmów.
Masz pirackie programy? Lepiej uważaj!
Przy rosnącej skali wykorzystania monitoringu prędzej czy później może okazać się, że dane z kamer trafią w niepowołane ręce. Za przykład może posłużyć moskiewska sieć kamer CCTV. Firma, która dostarczała system obsługi monitoringu w jednej z dzielnic miasta od maja do września 2009 roku przekazywała fałszywy obraz. Niektóre kamery były nieaktywne, a wyświetlany w centrum monitoringu obraz pochodził z wcześniejszych nagrań. Szef firmy wykorzystywał system do dokonywania kradzieży samochodów. Jednocześnie odcinał sieci konkurencyjnych firm, aby obniżyć ich wiarygodność i przejąć kontrolę nad kolejnymi rewirami. Manipulacja wyszła na jaw gdy pracownicy zauważyli w rzekomej transmisji „na żywo” budynek, który został wyburzony. Niedziałający system monitoringu zapewnił więc fałszywe poczucie bezpieczeństwo miastu, a oszustowi pozwolił na kradzieże.
...albo prześwietla nasze ubrania?
Nieszczelność systemów to olbrzymie zagrożenie również dla prywatności zwykłych obywateli. W 2010 roku na wszystkich lotniskach w USA i w wielu instytucjach publicznych pojawiły się nowe systemy, które prześwietlają ubrania podróżnych w celu znalezienia broni i materiałów wybuchowych. Aby zapewnić minimum prywatności obsługujący skanery mieli znajdować się w innych pomieszczeniach co prześwietlani. W listopadzie okazało się jednak, że zdjęcia pokazujące ciała osób z prześwietlonymi ubraniami są przechowywane przez skanery. Co więcej zdjęcia 100 osób, zostały opublikowanych w Internecie, a dalsze 35000 znajduje się w pamięci skanerów. Wszystkie osoby, które uważają , że w ramach walki z terroryzmem należy ograniczać prywatność wszystkich zgodnie z zasadą, że uczciwy człowiek nie ma nic do ukrycie, publikacja nagich zdjęć przypadkowych osób powinna zmusić do zastanowienia.
Jedno jest pewne: dane o naszym położeniu, rozmowach i które prowadzimy oraz nagrania z monitoringu są nieustannie zbierane również przez prywatne firmy. Pozostaje tylko pytanie, w jaki sposób i przez kogo zostaną wykorzystane.
no tych metod sledzenia i urzadzen jest coraz wiecej ale czasem ma to dobra strone, sluzbom pozwala np. lapac przestepcow czy terrorystow, a rodzicom kontrolowac prace niań, ja sama korzystalam z dyktafonu ukrytego w przedłużaczu (kupiłam go w sklepie detektywistycznym Seko) by sprawdzic jak niania opiekuje sie moim dzieckiem