Felieton

Dane to waluta. Czy Ciebie też szpiegują?

Chiny_szpiegowanie
fot. Julien Tromeur z Pixabay

Złożone bazy danych są niezbędne do przeprowadzenia wielu procesów. Magazyny niekończących się zer i jedynek, opisujących wszystko, co pozwolimy im zarejestrować. Również to, co dotychczas uważaliśmy za „prywatne”.  Z obrotu terabajtami danych cieszą się kapitaliści. I rządy, gdyż mogą czytać z nich o obywatelach wszystko jak z otwartej księgi.

Chińska Republika Ludowa wykorzystuje zdobycze techniki do śledzenia swoich obywateli. Władza sprawuje kontrolę nad systemami monitoringu na terenie całego państwa. Za pomocą sztucznej inteligencji, na podstawie zebranych danych, możliwe jest tworzenie dokładnych profili mieszkańców.

Specjalne algorytmy oceniają zachowania ludzi i „sortują” ich na grupy. Od tego przyporządkowania oraz sumy punktów zdobytych w ramach systemu zaufania społecznego zależy później na przykład, czy dana osoba dostanie się na uczelnię, kupi bilet na pociąg lub otrzyma korzystniejszy kredyt.

Inwigilacja za Wielkim Murem

Inwigilowanie Chińczyków bazuje nie tylko na wspomnianym systemie zaufania społecznego. Znaczącą rolę odgrywa cenzura Internetu (The Great Firewall of China) i narzucanie użytkownikom zweryfikowanych chińskich odpowiedników globalnych aplikacji.

Zamiennikiem Google’a w Chinach jest wyszukiwarka Baidu. Zamiast z Amazona, Chińczycy korzystają z oferty holdingu Alibaba (właściciela m.in. AliExpress). Korporacja Tencent oferuje z kolei wielozadaniową aplikację WeChat. Pełni ona nie tylko funkcję komunikatora (jak Messenger czy WhatsApp) i medium społecznościowego (jak np. Facebook), ale również narzędzia płatności mobilnych, networkingu i innych [1]. Na temat konsumentów zbiera więc bardzo różnorodne informacje.

Warto pamiętać, że Komunistyczna Partia Chin rości sobie prawa dostępu do wrażliwych danych pozyskiwanych przez każde funkcjonujące na terenie kraju przedsiębiorstwo. Dotyczy to też spółek telekomunikacyjnych, producentów urządzeń mobilnych, czy wyżej wymienionych korporacji. Stąd na „zachodzie” obawy przed ekspansją TikToka i obiekcje związane z ochroną prywatności użytkowników chińskich artykułów branży technologicznej. Co ciekawe, o ile określani często akronimem BATX (Baidu, Alibaba, Tencent oraz Xiaomi) giganci chińskiej technologii ochoczo eksportują swoje towary na rynki zagraniczne, o tyle dostęp do produktów GAFAM — Google (dziś też: Alphabet), Amazon, Facebook (również: Meta), Apple i Microsoft — jest w Chinach konsekwentnie ograniczany.

Niebezpieczne „made in China”?

Na początku 2023 roku naukowcy z uniwersytetów w Edynburgu i Dublinie [2] opublikowali wyniki wnikliwej analizy przesyłu danych w smartfonach trzech chińskich marek: OnePlus, Xiaomi i Realme. Urządzenia zakupiono z chińskiej dystrybucji, wyposażono w tamtejsze karty SIM oraz zasymulowano wykrywanie ich lokalizacji jako Chiny. Miało to pozwolić odtworzyć warunki, w jakich obywatel Państwa Środka korzysta z telefonu.

Informacje o zainstalowanych aplikacjach i historii ich użytkowania, dane o geolokalizacji, wysłanych wiadomościach i wykonanych połączeniach, a nawet zapisy z dyktafonu i notatnika — wszystkie te informacje urządzenia bez pytania o zgodę użytkownika przekazywały do kilku serwerów na terenie Chin.

Co najbardziej niepokojące, bez możliwości wycofania domyślnie przypisanych uprawnień. Kontrolna próba z przeznaczonych na globalny rynek modeli nie wykazała aż tak szeroko zakrojonego pozyskiwania danych, urządzenia wciąż przesyłały jednak pewną ich ilość na zewnętrzne serwery firm.

Potencjalne zagrożenie szpiegującymi dla Pekinu produktami nie ogranicza się tylko do smartfonów. W Wielkiej Brytanii, Stanach Zjednoczonych i Australii w 2022 roku postanowiono zrezygnować z chińskich systemów monitoringu w budynkach rządowych i innych wrażliwych miejscach [3]. Nie jest to łatwe, gdyż np. brytyjska policja w tej kwestii dotychczas w większości korzystała z wyprodukowanego w Chinach, przynajmniej częściowo, sprzętu [4].

W USA rząd całkowicie zakazał sprzedaży produktów firm Huawei, ZTE, Hikvision, Dahua i Hytera [5], uznając chińskie urządzenia za zagrażające bezpieczeństwu narodowemu.

W Europie jednak wciąż w wielu państwach korzysta się z kamer CCTV chińskich marek Dahua czy Hikvision. Monitorują one przestrzeń publiczną (np. lotniska i ulice miast, pojazdy komunikacji miejskiej), instytucje rządowe i prywatne budynki. W Polsce takie kamery „chronią” też krakowską willę prezydenta Dudy [6]. Zwraca się uwagę na możliwość istnienia w chińskim sprzęcie tzw. backdoorów, umożliwiających nieautoryzowane przechwycenie gromadzonych danych. Poza tym zgodnie z chińskim prawem władza może zażądać dostępu do zebranych przez rodzime firmy informacji o użytkownikach, również tych zagranicznych. Problematyczna etycznie jest też świadomość, że w Chinach urządzenia Hikvision wykorzystywane są do nadzorowania (i represjonowania) mniejszości etnicznych, np. Ujgurów.

Fenomenem jest, że pomimo rosnącej liczby zastrzeżeń wobec chińskiego sprzętu, jego popularność na zachodnich rynkach nie maleje. Słowem-kluczem okazuje się w tym wypadku cena.

Urządzenia Hikvision potrafią kosztować nawet dziesięć razy mniej niż produkty konkurencji [7] . Na rzesze konsumentów — zarówno rządy, jak i klientów indywidualnych — wabik ten działa perfekcyjnie. Prawdopodobnie to bliskie powiązania z chińskimi organami władzy pozwalają przedsiębiorstwom oferować tak znacząco zaniżone ceny. Dla nas powinien być to jednak raczej kolejny powód do obaw.

Działamy bez cenzury. Nie puszczamy reklam, nie pobieramy opłat za teksty. Potrzebujemy Twojego wsparcia. Dorzuć się do mediów obywatelskich.

Lustro, w którym odbijała się Ameryka [8], czyli spełniony amerykański… koszmar?

Wiele osób traktuje wciąż przykład Chin w kategoriach egzotycznej ciekawostki i jako przykład działań autorytarnego rządu. Jednocześnie między hollywoodzkie opowieści wciska możliwość „poważnej” inwigilacji w państwach demokratycznych. Obserwując krytycznym okiem działania wywiadu Stanów Zjednoczonych, dostrzegamy jednak problem podobnej natury, zwłaszcza w świetle zdemaskowanych w 2013 roku poczynań NSA i CIA.

Edward Snowden, wówczas pracownik Narodowej Agencji Bezpieczeństwa, przekazał prasie dowody na szeroko zakrojone praktyki inwigilacyjne władz USA, stając się być może jednym z bardziej rozpoznawalnych sygnalistów naszych czasów. Ujawnione zostało istnienie programów szpiegowskich PRISM i XKeyscore.

Do amerykańskiego rządowego systemu PRISM dołączyły przedsiębiorstwa takie jak Facebook, Microsoft, Google, Skype, czy Apple. Od dostawców usług internetowych NSA mogło zażądać więc dostępu do szeregu informacji: danych z poczty elektronicznej i czatów, udostępnianych przez użytkowników zdjęć oraz materiałów wideo (w tym zapisów rozmów), danych zgromadzonych na serwisach społecznościowych. XKeyscore pozwala służbom ponadto ominąć zabezpieczenia VPN i wykryć adresy IP użytkowników odwiedzających daną witrynę. Analityk NSA może również monitorować historię wyszukiwania. Program umożliwia inwigilację w czasie rzeczywistym, na bieżąco śledząc internetową aktywność celu.

Działania te usprawiedliwiać ma troska o bezpieczeństwo obywateli Stanów Zjednoczonych. Uchwalony w pośpiechu po tragicznych wydarzeniach z 11 września 2001 roku The Patriot Act [9] wymierzono podobno w zamachowców. Wykradziona przez Snowdena prezentacja opisująca działanie XKeyscore informuje, że na podstawie zdobytych przez programy szpiegowskie danych namierzono i schwytano 300 terrorystów. Ta liczba wydaje się niewspółmierna jednak do poczynionych wysiłków i skali przedsięwzięcia.

W rzeczywistości ustawa uprawnia służby śledcze do wglądu w bardzo wrażliwe i szczegółowe dane „zwykłych” obywateli — bez nakazu sądowego.

Może więc stanowisko wobec prywatności i bezpieczeństwa wcale nie jest tak diametralnie różne po przeciwnych stronach globalnej skali politycznej, a amerykańska filozofia inwigilacji nie odbiega bardzo od tej chińskiej.

Przytoczyć warto słowa Snowdena: jeśli coś da się zrobić, to najprawdopodobniej ktoś to zrobi albo już zrobił. Po prostu nie było sposobu, by Ameryka – posiadająca tak wiele informacji na temat poczynań Chińczyków – nie uciekła się do dokładnie takich samych metod [10]. Rządy i korporacje po obu stronach politycznej barykady toczą walkę o nasze dane. Mając na uwadze skalę inwigilacji w Chinach i jej wpływ na życie mieszkańców kraju, nie należy pozwolić, by i nasza codzienność przybrała taki kształt.

Globalny rynek nadużyć

Naiwnością byłoby wierzyć w incydentalność wymienionych przypadków. Bazujące na różnych technologiach programy szpiegujące funkcjonują w każdym rejonie świata. Począwszy od wojskowych rozwiązań satelitarnych, poprzez systemy wywiadu elektronicznego jak Echelon [11], na infekującym telefony komórkowe oprogramowaniu szpiegującym typu Pegasus skończywszy.

W 2018 roku działające przy uniwersytecie w Toronto laboratorium Citizen Lab opublikowało raport z badań nad wykorzystaniem Pegasusa na świecie [12]. Wykryto operacje programu w aż 45 krajach, w tym w Polsce. Urządzenia z Androidem lub iOS można zainfekować, wysyłając sygnał połączenia telefonicznego lub link, którego wyświetlenie lub kliknięcie powoduje połączenie z serwerem operatora. Pegasus zyskuje wtedy dostęp do wszystkich funkcji telefonu, również ustawień. Zbiera informacje o lokalizacji, wykonanych połączeniach, wysłanych wiadomościach. Możliwy jest też wgląd w zdjęcia i historię wyszukiwania oraz sterowanie opcją rejestrowania dźwięku.

Bez wiedzy użytkownika, smartfon staje się narzędziem podsłuchowym.

Często wykorzystanie produktu izraelskiej firmy NSO Group (czyli Pegasusa) uderzać ma w aktywistów, działaczy społecznych, dziennikarzy, czy prawników. Przewodnicząca Komisji Europejskiej Ursula von der Leyen wyraźnie zaznaczyła, że praktyki inwigilacyjne przeczą wartościom Unii Europejskiej [13]. W marcu 2022 roku powołano w Parlamencie Europejskim specjalną komisję śledczą (PEGA). Jej prace mają wykazać, czy w konkretnych przypadkach stosowanie programów szpiegujących nie narusza prawa unijnego.

Duży sprzeciw wzbudza sięganie po oprogramowanie szpiegujące przy uprawianiu polityki. Śledztwa dziennikarskie w Polsce pozwoliły ustalić, że CBA w 2017 roku najprawdopodobniej zakupiło Pegasusa. Transakcja miała dotyczyć środków techniki specjalnej służących do wykrywania i zapobiegania przestępczości [14]. Wskazano jednak, że przy pomocy programu władze w kraju inwigilowały działaczy opozycji i prawników.

Śledzeni na życzenie?

Tymczasem na przykład przedstawiciele węgierskich władz nie widzą w inwigilacji obywateli nic niewłaściwego.

Lajos Kosa, jeden z członków parlamentu, miał stwierdzić, że giganci technologiczni sprawują znacznie szerszy nadzór nad swoimi użytkownikami niż węgierski rząd [15]. Co najgorsze, możliwe, że się nie mylił.

Mozaika określających dzisiejszą rzeczywistość kapitalistycznych zależności oraz postępująca cyfryzacja każdej niemal dziedziny życia nie pozwalają zapomnieć, że nową walutą kontroli jest informacja. Handlują nią wszyscy liczący się gracze.


[1] When One App Rules Them All: The Case of WeChat and Mobile in China [dostęp: 27.07.2023]

[2] Raport Android OS Privacy Under the Loupe – A Tale from the East [dostęp: 27.07.2023]

[3] China’s surveillance tech: Western bans, global growth [dostęp 27.07.2023]
Kamery z Chin zdominowały rynek. A bezpieczeństwo danych? [dostęp 27.07.2023]

[4] Chinese cameras leave British police vulnerable to spying, says watchdog [dostęp: 27.07.2023]

[5] US bans sales of Huawei, Hikvision, ZTE, and Dahua equipment [dostęp: 27.07.2023]
USA zakazały sprzedaży urządzeń Huawei, ZTE, Hikvision, Dahua i Hytera [dostęp: 27.07.2023]

[6] Chińskie kamery na willi prezydenta Dudy. „Ryzyko inwigilacji ze strony Pekinu” [dostęp: 27.07.2023]

[7] China’s surveillance tech: Western bans, global growth [dostęp 27.07.2023]
Kamery z Chin zdominowały rynek. A bezpieczeństwo danych? [dostęp 27.07.2023]

[8] Edward Snowden, Pamięć nieulotna, Insignis Media, Kraków 2019

[9] Pełny tytuł ustawy brzmi: Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT) Act of 2001.

[10] Edward Snowden, dz. cyt.

[11] Sieć wywiadu elektronicznego wykorzystującego promieniowanie elektromagnetyczne; powstała w ramach porozumienia między Stanami Zjednoczonymi, Kanadą, Wielką Brytanią, Nową Zelandią i Australią, tzw. Five Eyes

[12] Bill Marczak i inni, HIDE AND SEEK Tracking NSO Group’s Pegasus Spyware to Operations in 45 Countries, „Citizen Lab Research Report No. 113”, University of Toronto, 18 września 2018

[13] „It is completely unacceptable”: Europe responds to Pegasus spyware controversy [dostęp: 18.05.2023]

[14] NIK uważa, że CBA kupiło z naruszeniem prawa system inwigilacji. Niewykluczone że chodzi o platformę Pegasus [dostęp: 27.07.2023]

[15] Hungarian official: Government bought, used Pegasus spyware [dostęp: 18.05.2023]; tłum. cytatu własne

Sprawdź inne artykuły z tego wydania tygodnika:

Nr 187 (31) / 2023

Przejdź do archiwum tekstów na temat:

# Nowe technologie # Polityka

Być może zainteresują Cię również: