reklama

Rok 1984 George’a Orwella to dzieło, którego lektura w XXI wieku jest zarówno piękna, jak i przerażająca. Dystopijna wizja świata nakreślona przez brytyjskiego pisarza coraz częściej pokrywa się z rzeczywistością, której doświadczają obywatele wysoko rozwiniętych państw. Chiński System Wiarygodności Społecznej to prawdopodobnie najbardziej jaskrawy przykład wykorzystania technologii w próbie utrzymania kontroli nad ruchami oraz nastrojami społecznymi.

CSWS w swoim obecnym kształcie nie jest tak intruzywnym narzędziem jak charakterystyczne teleekrany z powieści Orwella, jednak – jak zauważa Alicja Bachulska z publikacji dla Instytutu Praw Obywatelskich – chińskie władze są na dobrej drodze, aby podobną wizję urzeczywistnić.

Czy ten system jest pomysłem władz na niski kapitał społeczny, niskie zaufanie obywateli do siebie nawzajem?

Ten problem to zdecydowanie jedna z bolączek chińskiego społeczeństwa i władz. Chodzi nie tylko o niskie zaufanie obywateli do siebie nawzajem, ale również do instytucji, przedsiębiorstw czy administracji publicznej. W tym kontekście systemy oceny są oczywiście próbą inżynierii społecznej, opartą na założeniu, że zaufanie społeczne można zbudować odgórnie, a zachowania i przekonania ludzi można kształtować w scentralizowany sposób. 

reklama

fragment artykułu autorstwa A. Buchalskiej

Problem z klasycznymi komunikatorami tekstowymi

Systemy inspirowane chińskim CSWS zostały zakazane na terenie Unii Europejskiej, dzięki wprowadzeniu w życie rozporządzenia AI Act. Uchwalony w marcu tego roku dokument uniemożliwia wykorzystywanie sztucznej inteligencji do tworzenia punktacji obywateli, a tak ogromne bazy danych muszą być w domyślny sposób kontrolowane przez zautomatyzowane algorytmy.

Niestety ta jedna decyzja nie zmienia zbyt wiele w skali globalnej, ponieważ nasze dane nadal pozostają towarem, którym – w sposób dosłowny – handlują ze sobą duże korporacje. Prawdopodobnie najgłośniejszym przykładem takiego działania jest kontrowersyjna umowa między Netflixem a Facebookiem. Jak podaje serwis Hindustan Times – popularna platforma streamingowa miała otrzymać od serwisu społecznościowego możliwość wglądu do prywatnych wiadomości jego użytkowników.

Odblokowane w zeszłym tygodniu dokumenty sądowe ujawniły, że Meta pozwoliła Netflixowi zaglądać do prywatnych wiadomości użytkowników Facebooka. Dokumenty te stanowią część dużego pozwu antymonopolowego przeciwko Mecie, złożonego przez Maximiliana Kleina i Sarę Grabert. Według powodów, Netflix i Facebook „utrzymywali specjalne relacje”, które umożliwiały gigantowi streamingowemu lepsze dostosowanie swoich reklam dzięki „specjalnemu dostępowi” do danych należących do użytkowników Facebooka.

Fragment artykuły z Hindustan Time (opublikowanego w kwietniu 2024 roku)

W dalszej części artykułu – opierającego się bezpośrednio na sądowych dokumentach – autorzy zauważają, że Netflix uzyskał dostęp do prywatnych wiadomości na użytkowników Facebook’a. Gigant z branży VOD miał otrzymać możliwość korzystania prywatnego interfejsu, który pozwalał uzyskać dostęp, m.in. do aplikacji wiadomości oraz znajomych spoza aplikacji, już w 2013 roku.

Kontrowersje wokół produktów Mety

Opisany przeze mnie wyżej przypadek jest dosyć obrazowy, jednak zapewne zdecydowana iwęksozść użytkowników sieci domyśla się, że ich dane stanowią element transakcji między korporacjami. W takich przypadkach liczą się jednak ogromne zbiory informacji, a więc pojedyncze wiadomości, wymieniane między np. Tobą a twoją mamą, nie mają większego znaczenia. Trudno bowiem budować strategie marketingowe w oparciu o tak szczątkowe i pozbawione uniwersalnego znaczenia dane.

Niestety nie oznacza to, że prywatne wiadomości konkretnej osoby są zupełnie bezpieczne na takich komunikatorach jak np. Messenger. Przykład? W kwietniu 2022 roku Jessica Burgess (obywatelka stanu Nebraska w USA) wysłała wiadomość do swojej nastoletniej córki o następującej treści: „Hej, możemy zaczynać, rzeczy przyszły… Jedna tabletka zatrzymuje hormony, a potem musisz poczekać 24 godziny, aby wziąć kolejną”.

Córka Jessice była w 23. tygodniu ciąży, a po zażyciu tabletki dokonała aborcji. Lokalna policja otrzymała donos we wspomnianej sprawie, a po rozpoczęciu śledztwa zarówno Burger, jak i jej córka zostały oskarżone o przestępstwa w stanie Nebraska. Dowodem przeciwko oskarżonym były wiadomości, które matka i córka wysyłały sobie na Facebooku. Prywatna konwersacja została udostępniona organom ścigania podstawie nakazu skierowanego do firmy Meta.

Facebook dzieli się swoimi danymi z Policją

Opisany wyżej przypadek nie jest odosobnioną sprawą. Ethan Zuckerman z magazynu Prospect zaważa, że według wewnętrznych raportów przejrzystości Facebooka, amerykańska firma otrzymuje ponad 100 000 wniosków rocznie o udostępnienie określonych informacji o swoich klientach. W około 90% prośby te zostają spełnione, a przynajmniej część danych trafia później w ręce służb porządkowych.

Podobny raport przejrzystości wykazał również, że w pierwszej połowie 2021 roku Google/Alphabet przekazało dane w odpowiedzi na 82% wniosków amerykańskich organów ścigania. Mam w tym miejscu świadomość, iż wymienione przeze mnie przypadki mogą kojarzyć z nielegalnymi działaniami, które w oczywisty sposób muszą być jakoś kontrolowane przez służby. Mimo to, prywatność jest podstawowym prawem każdego z nas i stanowi ważny element Deklaracji Praw Człowieka ONZ z 1948 roku.

Nikt nie będzie podlegać arbitralnemu wkraczaniu w jego życie prywatne, rodzinę, mieszkanie lub korespondencję, ani też zamachom na jego honor i reputację. Każdy jest uprawniony do ochrony prawnej przed takim wkraczaniem lub takimi zamachami.

Art. 12 w Deklaracji Praw Człowieka ONZ

Użytkownicy, dla których zachowanie poufności swoich konwersacji ma istotne znaczenie, coraz zwykle przesiadają się Ań alternatywne komunikatory tekstowe, takie jak Signal czy Telegram.

Cechy bezpiecznego komunikatora tekstowego

Szyfrowanie wiadomości

Szyfrowanie wiadomości jest fundamentem bezpieczeństwa w komunikatorach tekstowych. Polega ono oczywiście na zabezpieczaniu treści wiadomości za pomocą algorytmów kryptograficznych, które uniemożliwiają osobom trzecim uzyskanie dostępu do przesyłanych informacji.

Najbardziej zaawansowaną formą szyfrowania jest technika end-to-end (E2EE), dzięki której wiadomość zostaje zakodowana na urządzeniu nadawcy i może zostać odszyfrowana wyłącznie na urządzeniu odbiorcy. Nawet dostawca usługi komunikatora nie ma możliwości odczytania treści komunikatu.

Zdecentralizowana baza danych

Zdecentralizowana baza danych jest kluczowym aspektem bezpieczeństwa, który minimalizuje ryzyko związane z przechowywaniem i przetwarzaniem danych użytkowników. W tradycyjnych systemach, gdzie dane są przechowywane na centralnych serwerach, istnieje jedno główne miejsce ataku dla potencjalnych cyberprzestępców. W systemie zdecentralizowanym dane są rozproszone pomiędzy wieloma węzłami, co utrudnia nieautoryzowanym użytkownikom dostęp do informacji. Taka architektura zapewnia również większą dostępność i stabilność usługi.

Audyty bezpieczeństwa

Regularne audyty bezpieczeństwa są niezbędne do utrzymania odpowiedniego poziomu ochrony w komunikatorze tekstowym. Audyty te powinny być przeprowadzane przez niezależne, renomowane firmy lub organizacje, które dokładnie analizują kod źródłowy, infrastrukturę sieciową oraz procesy związane z zarządzaniem danymi.

Celem audytów jest identyfikacja potencjalnych luk w zabezpieczeniach oraz zapewnienie zgodności z najlepszymi praktykami branżowymi. Wyniki audytów powinny być transparentne i dostępne dla publiczności, co zwiększa zaufanie użytkowników oraz pozwala na szybsze wdrożenie niezbędnych poprawek.

Dane, które można powiązać z autorem wiadomości

Bezpieczny komunikator powinien minimalizować ilość danych, które można powiązać z autorem wiadomości. Dane te obejmują nie tylko treść wiadomości, ale również metadane, takie jak czas wysłania, lokalizacja, czy adresy IP. W idealnym scenariuszu komunikator powinien stosować techniki anonimizacji lub pseudonimizacji danych, aby uniemożliwić ich bezpośrednie przypisanie do konkretnej osoby.

Bezpieczne komunikatory tekstowe

Signal oraz Telegram to obecnie najpopularniejsze bezpieczne komunikatory tekstowe. Zarówno jeden, jak i drugi program wykorzystują szyfrowanie end-to-end, co oznacza, że nawet sama aplikacja nie ma dostępu do treści przesyłanych przez użytkowników. Warto jednak pamiętać, że Telegram domyślnie stosuje protokół MTProto 2.0, a tylko tzw. „sekretne czaty” wykorzystują pełnie kodowania E2EE.

Sekretne czaty. Twórz dodatkowe czaty jeden na jednego ze swoimi kontaktami, które wykorzystują szyfrowanie typu end-to-end i nie są przechowywane ani synchronizowane z chmurą — tylko lokalnie na dwóch uczestniczących urządzeniach.

Sekretne czaty są przypisane do konkretnego urządzenia i sesji, co oznacza, że nie pojawiają się na innych urządzeniachużytkownika i zostaną anulowane, jeśli jeden z uczestników się wyloguje.

Te czaty uniemożliwiają przekazywanie wiadomości i mają dodatkowe funkcje ochrony prywatności takie jak zegar samozniszczenia, który usuwa wiadomości po ich przeczytaniu, a także alerty o zrzutach ekranu w systemie iOS i blokowanie zrzutów ekranu w systemie Android. Sekretne czaty można rozpoznać po ikonie  w nagłówku i na liście czatów.

Informacja z oficjalnej strony twórców aplikacji Telegram

Signal również oferuje funkcję samodestrukcji wiadomości (dla wszystkich czatów), a dodatkowo nie gromadzi żadnych danych swoich użytkowników poza ich numerami telefonów. Telegram wypada pod tym względem nieco gorzej, ponieważ kumuluje także takie informacje jak adresy IP oraz listy kontaktów.

Kontrowersje wokół prywatnych komunikatorów

Szyfrowanie wiadomości na komunikatorach tekstowych jest źródłem nieustannych debat o granicach prywatności. Dyskusje na ten temat pojawiły się na nowo w mediach głównego nurtu po niedawnym aresztowaniu założyciela aplikacji Telegram – Pavla Durova. Według francuskich władz odmawiał on współpracy (polegającej zapewne na ujawnieniu prywatnych wiadomości konkretnych użytkowników) podczas rozpracowywania zorganizowanych grup przestępczych, zajmujących się oszustwami, handlem narkotykami oraz cyberprzemocą.

Share.

Cześć, nazywam się Konrad i pracuję jako dziennikarz technologiczny dla portalu 3D-Info. Tematyka, w której się obracam dotyczy głównie branży mobile, a więc moje nazwisko zobaczycie przy zdecydowanej większości tekstów na temat smartfonów, smartwatchy oraz tabletów. Założenie, które staram się realizować podczas mojej pracy jest dość proste - chciałbym tworzyć teksty, które realnie pomagają czytelnikom w dokonaniu możliwie najlepszego dla nich wyboru podczas zakupu nowego produktu. Dążę również do tego, aby użytkownicy sprzętów, o których piszę byli zawsze poinformowani na temat aktualizacji i nowych funkcji dostępnych na ich urządzeniach. Nie będę przesadzał z patetycznymi hasłami o poczuciu dziennikarskiej misji, ale przyznam szczerze, że uważam moją pracę za sensowną jedynie wtedy, gdy pomaga ona odbiorcom w zbudowaniu większej świadomości na tematy, o których piszę. Chciałbym również utrzymywać kontakt z czytelnikami moich treści, a więc jeśli postawiłem w którymś ze swoich tekstów tezę, z którą się nie zgadzasz (lub jest dokładnie odwrotnie - na co liczę zdecydowanie bardziej) to z całą pewnością docenię każdą wiadomość, jaka trafi na moją skrzynkę.   Portal 3D-Info jest drugim miejscem, w którym realizuję się jako dziennikarz technologiczny. Wcześniej przez rok szlifowałem swój warsztat zawodowy w redakcji magazynu PC World, w którego papierową wersję zaczytywałem się gdy byłem jeszcze w dzieckiem. Wcześniej ukończyłem również kierunek Dziennikarstwo i Komunikacja Społeczna na Uniwersytecie Jagiellońskim, ale muszę przyznać, że wiedza zdobyta w ciągu kilku lat studiów stanowi zaledwie ułamek tego czego nauczyłem się przez rok w PCW. Decyzja o zmianie pracy na stanowisko w 3D-Info była w moim przypadku podyktowana chęcią zbudowania czegoś nowego i możliwością wzbogacenia portalu o autorską wizję na tworzone przeze mnie treści.   Dziennikarstwo technologicznie nie pochłania całego mojego czasu, a na co dzień staram się również rozwijać w kreatywnych kierunkach. Uczę się więc na kierunku Produkcji Muzyki we wrocławskiej Szkole Muzyki Nowoczesnej oraz komponuję sporo utworów, które kiedyś zapewne opuszczą moją szufladę. Poza tworzeniem tekstów o technologii staram się również szlifować swój warsztat pisarski w kierunku treści beletrystycznych. Muszę jednak przyznać, że zdecydowanie największą cześć wolnego czasu spędzam niszcząc swoje nerwy na Summoners Rift.

Exit mobile version