Rok 1984 George’a Orwella to dzieło, którego lektura w XXI wieku jest zarówno piękna, jak i przerażająca. Dystopijna wizja świata nakreślona przez brytyjskiego pisarza coraz częściej pokrywa się z rzeczywistością, której doświadczają obywatele wysoko rozwiniętych państw. Chiński System Wiarygodności Społecznej to prawdopodobnie najbardziej jaskrawy przykład wykorzystania technologii w próbie utrzymania kontroli nad ruchami oraz nastrojami społecznymi.
CSWS w swoim obecnym kształcie nie jest tak intruzywnym narzędziem jak charakterystyczne teleekrany z powieści Orwella, jednak – jak zauważa Alicja Bachulska z publikacji dla Instytutu Praw Obywatelskich – chińskie władze są na dobrej drodze, aby podobną wizję urzeczywistnić.
Czy ten system jest pomysłem władz na niski kapitał społeczny, niskie zaufanie obywateli do siebie nawzajem?
Ten problem to zdecydowanie jedna z bolączek chińskiego społeczeństwa i władz. Chodzi nie tylko o niskie zaufanie obywateli do siebie nawzajem, ale również do instytucji, przedsiębiorstw czy administracji publicznej. W tym kontekście systemy oceny są oczywiście próbą inżynierii społecznej, opartą na założeniu, że zaufanie społeczne można zbudować odgórnie, a zachowania i przekonania ludzi można kształtować w scentralizowany sposób.
Problem z klasycznymi komunikatorami tekstowymi
Systemy inspirowane chińskim CSWS zostały zakazane na terenie Unii Europejskiej, dzięki wprowadzeniu w życie rozporządzenia AI Act. Uchwalony w marcu tego roku dokument uniemożliwia wykorzystywanie sztucznej inteligencji do tworzenia punktacji obywateli, a tak ogromne bazy danych muszą być w domyślny sposób kontrolowane przez zautomatyzowane algorytmy.
Niestety ta jedna decyzja nie zmienia zbyt wiele w skali globalnej, ponieważ nasze dane nadal pozostają towarem, którym – w sposób dosłowny – handlują ze sobą duże korporacje. Prawdopodobnie najgłośniejszym przykładem takiego działania jest kontrowersyjna umowa między Netflixem a Facebookiem. Jak podaje serwis Hindustan Times – popularna platforma streamingowa miała otrzymać od serwisu społecznościowego możliwość wglądu do prywatnych wiadomości jego użytkowników.
Odblokowane w zeszłym tygodniu dokumenty sądowe ujawniły, że Meta pozwoliła Netflixowi zaglądać do prywatnych wiadomości użytkowników Facebooka. Dokumenty te stanowią część dużego pozwu antymonopolowego przeciwko Mecie, złożonego przez Maximiliana Kleina i Sarę Grabert. Według powodów, Netflix i Facebook „utrzymywali specjalne relacje”, które umożliwiały gigantowi streamingowemu lepsze dostosowanie swoich reklam dzięki „specjalnemu dostępowi” do danych należących do użytkowników Facebooka.
Fragment artykuły z Hindustan Time (opublikowanego w kwietniu 2024 roku)
W dalszej części artykułu – opierającego się bezpośrednio na sądowych dokumentach – autorzy zauważają, że Netflix uzyskał dostęp do prywatnych wiadomości na użytkowników Facebook’a. Gigant z branży VOD miał otrzymać możliwość korzystania prywatnego interfejsu, który pozwalał uzyskać dostęp, m.in. do aplikacji wiadomości oraz znajomych spoza aplikacji, już w 2013 roku.
Kontrowersje wokół produktów Mety
Opisany przeze mnie wyżej przypadek jest dosyć obrazowy, jednak zapewne zdecydowana iwęksozść użytkowników sieci domyśla się, że ich dane stanowią element transakcji między korporacjami. W takich przypadkach liczą się jednak ogromne zbiory informacji, a więc pojedyncze wiadomości, wymieniane między np. Tobą a twoją mamą, nie mają większego znaczenia. Trudno bowiem budować strategie marketingowe w oparciu o tak szczątkowe i pozbawione uniwersalnego znaczenia dane.
Niestety nie oznacza to, że prywatne wiadomości konkretnej osoby są zupełnie bezpieczne na takich komunikatorach jak np. Messenger. Przykład? W kwietniu 2022 roku Jessica Burgess (obywatelka stanu Nebraska w USA) wysłała wiadomość do swojej nastoletniej córki o następującej treści: „Hej, możemy zaczynać, rzeczy przyszły… Jedna tabletka zatrzymuje hormony, a potem musisz poczekać 24 godziny, aby wziąć kolejną”.
Córka Jessice była w 23. tygodniu ciąży, a po zażyciu tabletki dokonała aborcji. Lokalna policja otrzymała donos we wspomnianej sprawie, a po rozpoczęciu śledztwa zarówno Burger, jak i jej córka zostały oskarżone o przestępstwa w stanie Nebraska. Dowodem przeciwko oskarżonym były wiadomości, które matka i córka wysyłały sobie na Facebooku. Prywatna konwersacja została udostępniona organom ścigania podstawie nakazu skierowanego do firmy Meta.
Facebook dzieli się swoimi danymi z Policją
Opisany wyżej przypadek nie jest odosobnioną sprawą. Ethan Zuckerman z magazynu Prospect zaważa, że według wewnętrznych raportów przejrzystości Facebooka, amerykańska firma otrzymuje ponad 100 000 wniosków rocznie o udostępnienie określonych informacji o swoich klientach. W około 90% prośby te zostają spełnione, a przynajmniej część danych trafia później w ręce służb porządkowych.
Podobny raport przejrzystości wykazał również, że w pierwszej połowie 2021 roku Google/Alphabet przekazało dane w odpowiedzi na 82% wniosków amerykańskich organów ścigania. Mam w tym miejscu świadomość, iż wymienione przeze mnie przypadki mogą kojarzyć z nielegalnymi działaniami, które w oczywisty sposób muszą być jakoś kontrolowane przez służby. Mimo to, prywatność jest podstawowym prawem każdego z nas i stanowi ważny element Deklaracji Praw Człowieka ONZ z 1948 roku.
Nikt nie będzie podlegać arbitralnemu wkraczaniu w jego życie prywatne, rodzinę, mieszkanie lub korespondencję, ani też zamachom na jego honor i reputację. Każdy jest uprawniony do ochrony prawnej przed takim wkraczaniem lub takimi zamachami.
Art. 12 w Deklaracji Praw Człowieka ONZ
Użytkownicy, dla których zachowanie poufności swoich konwersacji ma istotne znaczenie, coraz zwykle przesiadają się Ań alternatywne komunikatory tekstowe, takie jak Signal czy Telegram.
Cechy bezpiecznego komunikatora tekstowego
Szyfrowanie wiadomości
Szyfrowanie wiadomości jest fundamentem bezpieczeństwa w komunikatorach tekstowych. Polega ono oczywiście na zabezpieczaniu treści wiadomości za pomocą algorytmów kryptograficznych, które uniemożliwiają osobom trzecim uzyskanie dostępu do przesyłanych informacji.
Najbardziej zaawansowaną formą szyfrowania jest technika end-to-end (E2EE), dzięki której wiadomość zostaje zakodowana na urządzeniu nadawcy i może zostać odszyfrowana wyłącznie na urządzeniu odbiorcy. Nawet dostawca usługi komunikatora nie ma możliwości odczytania treści komunikatu.
Zdecentralizowana baza danych
Zdecentralizowana baza danych jest kluczowym aspektem bezpieczeństwa, który minimalizuje ryzyko związane z przechowywaniem i przetwarzaniem danych użytkowników. W tradycyjnych systemach, gdzie dane są przechowywane na centralnych serwerach, istnieje jedno główne miejsce ataku dla potencjalnych cyberprzestępców. W systemie zdecentralizowanym dane są rozproszone pomiędzy wieloma węzłami, co utrudnia nieautoryzowanym użytkownikom dostęp do informacji. Taka architektura zapewnia również większą dostępność i stabilność usługi.
Audyty bezpieczeństwa
Regularne audyty bezpieczeństwa są niezbędne do utrzymania odpowiedniego poziomu ochrony w komunikatorze tekstowym. Audyty te powinny być przeprowadzane przez niezależne, renomowane firmy lub organizacje, które dokładnie analizują kod źródłowy, infrastrukturę sieciową oraz procesy związane z zarządzaniem danymi.
Celem audytów jest identyfikacja potencjalnych luk w zabezpieczeniach oraz zapewnienie zgodności z najlepszymi praktykami branżowymi. Wyniki audytów powinny być transparentne i dostępne dla publiczności, co zwiększa zaufanie użytkowników oraz pozwala na szybsze wdrożenie niezbędnych poprawek.
Dane, które można powiązać z autorem wiadomości
Bezpieczny komunikator powinien minimalizować ilość danych, które można powiązać z autorem wiadomości. Dane te obejmują nie tylko treść wiadomości, ale również metadane, takie jak czas wysłania, lokalizacja, czy adresy IP. W idealnym scenariuszu komunikator powinien stosować techniki anonimizacji lub pseudonimizacji danych, aby uniemożliwić ich bezpośrednie przypisanie do konkretnej osoby.
Bezpieczne komunikatory tekstowe
Signal oraz Telegram to obecnie najpopularniejsze bezpieczne komunikatory tekstowe. Zarówno jeden, jak i drugi program wykorzystują szyfrowanie end-to-end, co oznacza, że nawet sama aplikacja nie ma dostępu do treści przesyłanych przez użytkowników. Warto jednak pamiętać, że Telegram domyślnie stosuje protokół MTProto 2.0, a tylko tzw. „sekretne czaty” wykorzystują pełnie kodowania E2EE.
Sekretne czaty. Twórz dodatkowe czaty jeden na jednego ze swoimi kontaktami, które wykorzystują szyfrowanie typu end-to-end i nie są przechowywane ani synchronizowane z chmurą — tylko lokalnie na dwóch uczestniczących urządzeniach.
Sekretne czaty są przypisane do konkretnego urządzenia i sesji, co oznacza, że nie pojawiają się na innych urządzeniachużytkownika i zostaną anulowane, jeśli jeden z uczestników się wyloguje.
Te czaty uniemożliwiają przekazywanie wiadomości i mają dodatkowe funkcje ochrony prywatności takie jak zegar samozniszczenia, który usuwa wiadomości po ich przeczytaniu, a także alerty o zrzutach ekranu w systemie iOS i blokowanie zrzutów ekranu w systemie Android. Sekretne czaty można rozpoznać po ikonie w nagłówku i na liście czatów.
Informacja z oficjalnej strony twórców aplikacji Telegram
Signal również oferuje funkcję samodestrukcji wiadomości (dla wszystkich czatów), a dodatkowo nie gromadzi żadnych danych swoich użytkowników poza ich numerami telefonów. Telegram wypada pod tym względem nieco gorzej, ponieważ kumuluje także takie informacje jak adresy IP oraz listy kontaktów.
Kontrowersje wokół prywatnych komunikatorów
Szyfrowanie wiadomości na komunikatorach tekstowych jest źródłem nieustannych debat o granicach prywatności. Dyskusje na ten temat pojawiły się na nowo w mediach głównego nurtu po niedawnym aresztowaniu założyciela aplikacji Telegram – Pavla Durova. Według francuskich władz odmawiał on współpracy (polegającej zapewne na ujawnieniu prywatnych wiadomości konkretnych użytkowników) podczas rozpracowywania zorganizowanych grup przestępczych, zajmujących się oszustwami, handlem narkotykami oraz cyberprzemocą.