Permanentna inwigilacja
Temat zbierania i przechowywania informacji o użytkownikach bez ich wiedzy i woli, co jakiś czas powraca jak bumerang. A to przy okazji wycieków zdjęć z nagimi idiotkami, a to Snowden próbuje o sobie przypomnieć, a to właściciel Wikileaks okazuje się być pedofilem (bo za coś przecież skazać go trzeba), a to ten nieszczęsny, utyrany i dziurawy jak ser szwajcarski Windows po cyklicznym wysypie zero day'ów. Wyliczać można długo. I pomimo nasączenia tego akapitu ironią, sprawa jest śmiertelnie poważna dla przyszłości całej populacji Ziemi, a już na pewno naszych dzieci, bowiem jesteśmy pierwszym zinformatyzowanym pokoleniem, które nie rozumie zagrożeń jakie niesie ze sobą używana technologia, co skrzętnie wykorzystują firmy do zarabiania pieniędzy. Długofalowo ta krótkowzroczność doprowadzi do zniewolenia. Jak i dlaczego? Wszystko po kolei.
„Nie mam nic do ukrycia, niechaj boją się przestępcy!”
Zacznijmy więc od tej nieśmiertelnej, wyświechtanej frazy aby już na samym początku rozprawić się z owym szkodliwym mitem. Ofiary niemające niczego do ukrycia po prostu nie rozumieją dlaczego mają i co konkretnie. Ba, nie rozumieją nawet że przestępcy, którzy rzeczywiście mają nieczyste sumienie ukrywają się za kilkoma vpn/proxy w bananowych republikach, handlują za pomocą kryptowaluty na tzw. słupy, używają specjalnie przygotowanych dystrybucji linuksowych, szyfrują połączenia i pamięci, często zmieniają klucze i być może także używają steganografii. Posiadają nawet specjalne zabezpieczenia w domu, aby w razie czego zdążyć zniszczyć dowody. Płotki zapewne mają i mniejszą wiedzę i mniej się zabezpieczają – co wciąż jest skuteczne w wielu przypadkach! Konkluzja jest prosta: cierpi wyłącznie przeciętny zjadacz chleba, bo przestępcy zwyczajnie to nie dotyczy. Analogicznie jak z zabezpieczeniami antypirackimi – tylko użytkownik końcowy się z nimi morduje, a nie cyfrowy korsarz.
Dane telemetryczne:
Zbierane z urządzeń. Teoretycznie drobiazg bo czemuż to model telefonu, wersja fw, używane programy itp. powinny zaliczać się do chronionych danych? Czy nie służą programistom do poprawienia swoich aplikacji, zmniejszenia ilości błędów, zwiększenia kompatybilności, a tym samym także jakości aplikacji? Naturalnie, że tak! To dane trudne do przecenienia, szczególnie dla twórców gier (głównie na Androida). Problem jednak w tym, że jednocześnie może to być szalenie szczegółowy wykaz podatności na ataki.
Dane prywatne:
Wysyłane w „chmurę” zdjęcia, muzyka, filmy, numery telefonów, adresy, listy, rozmowy, dokumenty, gry, wyszukiwania. Wszystkie definiują jaki mamy charakter, jakich znajomych, czym się interesujemy, na czym się znamy, jaką mamy orientację polityczną, czy jesteśmy mądrzy czy głupi, na ile inteligentni, czy jesteśmy podatni na sugestię i w jaki sposób, jaka jest nasza przeszłość, seksualność, fetysze, dewiacje – dosłownie wszystko co składa się na dokładny profil psychologiczny, a globalnie na przekrój społeczeństwa. Mokry sen każdego chorego rządu totalitarnego, który bez mrugnięcia okiem wykorzysta to do sterowania nastrojami, cementowania swojej władzy przez choćby tylko szantaże.
Dane medyczne:
Wielka baza danych przebytych chorób i wad genetycznych. Bardzo wygodny zbiór informacji dla lekarzy, którzy nie będą potrzebowali bezpośredniego kontaktu z pacjentem, aby poznać historię dolegliwości nieszczęśnika, przepisanych leków, a kto wie, może nawet postawić ogólną diagnozę. Dla pacjentów aby poznać opinie o danym lekarzu czy choćby przypomnieć sobie jego nazwisko i kontakt. To świetna baza również dla genetyków, a nawet historyków i lingwistów (np. ze względu na możliwość opracowania mapy genetycznej świata). To również idealna baza danych dla planisty tzw. Nowego Porządku Świata, ;) na depopulację lub tylko eksperymenty na wybranej grupie lub narodzie, dla terrorysty i oczywiście dowolnego rządu (choćby po to aby ułatwić ustawianie budżetu, refundowanych leków itp.). Może dojść nawet do selekcji jednostek bazując na kodzie genetycznym – nie dopuszczając wybranej grupy do wykonywania danego zawodu lub jeszcze gorzej: do tworzenia się kastowych struktur społecznych.
Dane finansowe:
Historia transakcji każdego konta, z każdego banku, w połączeniu z pożądaną przez pewne grupy likwidacją twardej waluty skutecznie uwiąże na smyczy całe narody. Każdy bank i urząd będzie wiedział ile zarabiamy i ile wcześniej zarabialiśmy, komu lub od kogo pożyczaliśmy pieniądze, w jakim terminie, co kupiliśmy, co sprzedaliśmy itd. Bez konta bankowego, nikt nie będzie mógł podjąć pracy, a rząd lub bank, choćby tylko przez pomyłkę będzie mógł zrujnować życie każdemu. Czyżby do łask miał wrócić handel wymienny?
Dane biometryczne:
DNA, skany tęczówki, mapa twarzy, czy coś co już ma miejsce: zbierane odciski palców. Niech nikt się nawet nie łudzi, że nie są przesyłane do Chin, Korei, USA czy choćby tylko lokalnie do operatora komórkowego jeśli ten poszerzy zakres gromadzonych informacji. Wystarczy mieć ogromnego pecha (odciski wcale nie są takie unikalne) lub komuś wpływowemu podpaść i znajdziemy się w sytuacji nie do obrony.
Czarne skrzynki:
Aby budowanie profilu miało sens, trzeba pozbawić użytkownika wyboru (najprościej żerując na jego niewiedzy) i bez jego zgody znaczyć pliki i zbierać wszystko co wymieniłem powyżej. Z tego założenia wzorowo wywiązuje się Red Star OS – okaleczony Linux Korei Północnej, a tylko w nieco mniejszym stopniu najnowszy Windows 10 i Android z Google Services. Wszystkie biurkowe i mobilne, komercyjne systemy operacyjne szpiegują. Różni je póki co tylko skala i bezczelność deweloperów. A więc co? Jedynie zostaje nam ten nieszczęsny Linux? Niekoniecznie. Jądra popularnych dystrybucji zawierają zamknięte, binarne bloby, a te które są ich pozbawione cechuje znacznie ograniczona kompatybilność ze sprzętem. To w takim razie może mniej popularne OS‑y jak np. Haiku, AmigaOS i jej hybrydy czy też napisane w samym Assemblerze MenuetOS, KolibriOS ? Średnio, choć zaufanie z racji wielkości tych projektów i zaszłości może być większe, są one niemal bezużyteczne w dzisiejszych czasach i jeszcze mniej sprzętowo kompatybilne niż „pingwiny i diabły”.
Aby dodać dramatyzmu, nie możemy zapomnieć o dodatkowych programach producenta czy operatora komórkowego, preinstalowanych wraz z systemem, które też chciałyby uszczknąć kawałka tortu dla siebie. Najgorzej sytuacja wygląda na systemach mobilnych gdzie bez hackowania użytkownik pozbawiony jest nie tylko możliwości modyfikacji danych na partycjach systemowych, ale nawet możliwości usuwania niechcianych programów (zarówno natywnych jak i zarządzanych).
We need to go deeper.
Na samym dnie, praktycznie bez żadnej kontroli wyższych warstw, drzemie jeszcze większe zło w postaci EFI/UEFI, a nawet równolegle „autonomicznych chipsetów”. Te małe, zabugowane i samowystarczalne miniaturowe systemy operacyjne pracują na tzw. bare metal i przeciętny użytkownik taki jak ja, nie jest w stanie zbadać co tak naprawdę robią, kiedy, lub co się im dograło (podpisy niewiele dają jeśli „dodatek” wyjdzie od samego producenta). Podobnie jest z boot loaderami w telefonach/tabletach i ich firmware. W dobie Internet of Things, które nadchodzi butnym krokiem, powinno to szczególnie budzić niepokój, gdzie nawet ubikacja będzie zbierać dane (strach pomyśleć jakie! ;}) i wysyłać Bóg raczy wiedzieć gdzie.
RFID i monitoring:
Zawartość naszych komputerów to wciąż mało. Dzięki wszczepionym w karty płatnicze i identyfikatory (a później pewnie obowiązkowo i w same cztery litery) można śledzić każdy krok, każdego człowieka. Gdzie bywamy, kiedy, ile czasu, z kim się spotykamy, w połączeniu z miejskim monitoringiem nie pozostawia miejsca na jakąkolwiek prywatność. Czy nie zwiększy to bezpieczeństwa? W mikroskopijnym stopniu - wracając do drugiego akapitu - porywacz dziecka lub inny świr założy maskę, a swój identyfikator zespoofuje.
Co, podkop? Lampa w podłodze. Wszystko to popieprzone.
Szach mat panie Kowalski! Skoro jest Pan już nasz to haruj „za miskę ryżu” do końca swoich dni niczym murzyn na plantacji bawełny...
Oczywiście ta fatalistyczna wizja świata dopiero zaczyna się urzeczywistniać, małymi kroczkami, choć wciąż jest jeszcze kawałek przed nami, dając czas na zmianę swojego podejścia, a w konsekwencji przyszłości. Środowiska tzw. skrajnej prawicy dopatrują się utraty wolności przez coraz większą kontrolę życia każdego obywatela i rak socjalizmu. Z kolei środowiska lewicowe, w legendarnym krwiożerczym kapitalizmie czy tworzącym się korporacjonizmie. Problem jednak leży zupełnie gdzie indziej bo w naturze drapieżnika, który wciąż musi walczyć o terytorium, dominację i zasoby... Wszystko co do tej pory osiągnęliśmy to projekcja prymitywnych instynktów zwierzęcia jakim jest homo sapiens sapiens. Dopóki nie wyewoluujemy, przynajmniej mentalnie, ten problem będzie stale aktualny. Rządy zbrodniarzy nie potrzebują aż tylu danych żeby kogoś kontrolować, pozbyć się lub tylko zniszczyć jego życie, ale fasadowe demokracje w fasadowych państwach prawa jak najbardziej - a właśnie tak zaczyna wyglądać cały zachodni świat.
Jak można o prywatność zacząć dbać już dziś?
Cytując klasykę polskiej kinematografii:
Na technikę znajdzie się inna technika.
Problem polega na tym, że niestety ta technika powoli zaczyna wymagać nieprzeciętnej wiedzy nie tylko od kogoś kto zechce zadbać o swoją prywatność, ale też od innych ludzi z którymi utrzymuje się kontakt. Jest kosztowana i często poza finansowym zasięgiem przeciętnego Kowalskiego. Mało tego, prywatność staje się niemożliwa do zachowania bez naruszenia balansu: wygoda - bezpieczeństwo.
Jak często kpią ignorancji, można założyć czapkę z aluminiowej folii i wyjechać w Bieszczady. Podobno najlepsza metoda... Przynajmniej jeszcze przez jakiś czas. ;) Można też, zależnie od gotowości na poświęcenia i zmiany przyzwyczajeń:
- porzucić komercyjne systemy operacyjne (np. Windows i Mac OS),
- porzucić własnościowe firmware routera na rzecz OpenWRT, DD-WRT itp,
- porzucić serwisy społecznościowe i mikro blogi (Facebook i cała plejada podobnych żniwiarzy informacji),
- szyfrować listy (GPG ) i wiadomości komunikatorów (OTR ),
- szyfrować dane przesyłane do chmur (GPG, LUKS, kontenery),
- ograniczyć do minimum używanie telefonu komórkowego, tabletu (i odchudzić z „inwigilatorów”),
- używać przeglądarki, która nie zbiera o nas informacji (lub tak ją skonfigurować – tutaj przytyk do Firefoksa),
- nie używać biometrii,
- nie podawać nigdzie prawdziwych danych osobowych o ile nie jest to konieczne,
- najlepiej w ogóle nie przesyłać na żadne serwisy hostingowe prywatnych danych.
I jako tako można żyć. Choć brzmi to jeszcze znośnie na papierze, w praktyce może okazać się trudniejsze kiedy np. komputer jest narzędziem pracy i używane oprogramowanie nie ma otwartych i równie bogatych funkcjonalnie zamienników na inne platformy (czyli najczęściej). Z powodzeniem można do prywatnych rzeczy używać drugiego systemu operacyjnego, a najlepiej drugiego środowiska (inny komputer), na pierwszym ograniczając aktywności do minimum (czyli pracy i komunikacji ze współpracownikami, pracodawcą).
Dla niektórych ludzi to absurdalne, niewyobrażalne i niemożliwe poświęcenia, wręcz cofnięcie się do ery kamienia łupanego i skazanie siebie na towarzyską banicję, wyśmianie i stygmatyzację oszołomstwem. A przecież to tylko podstawy. Wielu ludzi z pozytywnym skutkiem przeszła pranie mózgu przez PR/media i utożsamia postęp z inwigilacją - prawdziwy majstersztyk skurwysyństwa! Znam też wielu, którym nie dość że jest to obojętne to jeszcze pragną takiego świata (bo terroryści, grasujący zboczeńcy, porwania, trole internetowe!). Ktoś kiedyś powiedział, że „szczęśliwy niewolnik jest najzacieklejszym wrogiem wolności”...
Moi mili, bez prywatności nie ma wolności i pamiętajmy o tym zawsze i wszędzie kiedy ktoś próbuje wyłudzać informacje. Mam nadzieję, że powyższa wyliczanka otworzy niektórym oczy na to dokąd ta beztroska nas zaprowadzi.
Dave, przecież wiesz że nie możesz tego robić. Zawiadomiłam już Ministerstwo Obyczajowości...