Rozwój nowych technologii jest wspaniały – zgoda? Zgoda. Ale ilość i rodzaj informacji, które można na nasz temat uzyskać dzięki tym właśnie technologiom odarła nas z prywatności. Nasze życie – czy nam się to podoba, czy nie – wymyka się spod naszej kontroli. Władzę przejmują nie tylko służby panujące nad naszymi telefonami, ale również duże sieci handlowe. Nie wierzycie?
Prym w totalnym zniewoleniu odgrywają – co naturalne – rządy najsilniejszych państw i niewinne (choć tylko pozornie) wielkie firmy internetowe, w tym Google. Oto Google zaczyna promować beacony, o których na razie głośno jest w świecie marketingowców, ale już niedługo usłyszycie o nich wszyscy. Żeby łatwiej było wam wyobrazić sobie beacona przypomnijcie sobie film 'Raport mniejszości’, gdzie główny bohater przechodząc przez galerię handlową jest rozpoznawany przez każdy sklep i natychmiast wyświetla się mu spersonalizowana reklama. I choć Andertona (tak się nazywał) sieci handlowe i system rozpoznawały po źrenicach oczu, a nas jeszcze nie – spersonalizowane reklamy są już faktem. Wszystko przez komunikujące się z naszymi telefonami urządzenia określane jako beacony – to w rzeczywistości mikrokomputery, które komunikują się z naszym smartfonem wykorzystując nowoczesną technologię BLE (Blootooth Low Energy). Kiedy znajdziemy się w ich pobliżu, mogą wysyłać nam określone komunikaty lub aktywować rozmaite funkcje w naszych telefonach. Co ważne, dzięki małym rozmiarom i zasilaniu na baterie mogą zostać rozlokowane praktycznie wszędzie – na ulicach, w sklepach, urzędach czy przedmiotach.
Marketingowcy są wniebowzięci! Słynna i nagrodzona w Cannes kampania reklamowa kosmetyków do opalania NIVEA, opierała się na wykorzystaniu opasek z beaconami do lokalizowania dzieci na brazylijskich plażach. Znane są już przypadki wykorzystania beaconów do nawigowania po zamkniętych pomieszczeniach (tam gdzie sygnał GPS jest niedostępny lub zbyt mało dokładny), np. w muzeach (Philips Museum w Eindhoven), urzędach (Urząd Miasta Warszawy) czy na lotniskach (Dallas/Fort Worth International Airport).
Mały zdrajca
Beacony są dystrybuowane są jako niezależne urządzenia, które można dowolnie wykorzystywać, przymocowując je np. do ściany lub półki i integrując z aplikacją. Z aplikacją, która pochodzi od Googli, bądź jest zsynchronizowana z googlowskimi kontami analizującymi dane dotyczące waszych upodobań.
Działa to tak:
Jeżeli o 23.50 zalogujesz się ze swojego komputera na stronę porngraficzną to Google zapamiętają twój wybór (zresztą nie tylko Google – śledzi cię lekko licząc kilkadziesiąt stron prodcentów, usługodawców oraz policje i inne służby) to idąc galerią handlową dostaniesz SMS-a zachęcającego cię do kupienia tego konkretnego modelu bielizny. Jeżeli będziesz szukać sposobów na ominięcie płacenia VAT-u, to kolejna wizyta w urzędzie skarbowym może się skończyć tym, że urzędnik skieruje cię do np. pokoju 211, czyli tam, gdzie będzie czekał inspektor zajmujący się VAT-em lub związanymi z tym podatkiem przestępstwami skarbowymi.
Skąd dane o twoich sieciowych podróżach? To wszystko firmy wiedzą bo zrzucają na twój komputer (oraz smartfon) popularne ciasteczka. Cookies to mały fragment tekstu, który serwis internetowy wysyła do przeglądarki i który przeglądarka wysyła z powrotem przy następnych wejściach na witrynę. Używane jest głównie do utrzymywania sesji np. poprzez wygenerowanie i odesłanie tymczasowego identyfikatora po logowaniu. Może być jednak wykorzystywane szerzej poprzez zapamiętanie dowolnych danych, które można zakodować jako ciąg znaków. Dzięki temu użytkownik nie musi wpisywać tych samych informacji za każdym razem, gdy powróci na tę stronę lub przejdzie z jednej strony na inną.
Zabezpieczenia przeglądarek pozwalają na odczyt ciasteczek jedynie z domeny, na której zostały utworzone, lub domen niższego poziomu. Ciasteczka różnych rodzajów są stosowane najczęściej po logowaniu do utrzymywania sesji. Mogą jednak przechowywać inne tymczasowe dane jak stan elementów na stronie, czy historię odwiedzanych poprzednio stron (na danej witrynie). Umożliwia to tworzenie spersonalizowanych serwisów WWW (np. zapamiętanie stanu menu), obsługi logowania, prostych sond i liczników, „koszyków zakupowych” w internetowych sklepach, a także tworzenie statystyk użyteczności witryny oraz badanie preferencji użytkowników.
Snowden znów sypie
Ale, żeby zapanować nad twoim życiem nie potrzeba nawet i takich rozwiązań. Ścigany przez brytyjski i amerykański wywiad Edward Snowden, były pracownik amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA) znów ujawnia tajemnicę cyfrowych szpiegów. W wywiadzie dla BBC Snowden ostrzega, że brytyjska agencja wywiadowcza GCHQ jest zdolna zhakować telefon bez wiedzy jego użytkownika. W jaki sposób? Otóż brytyjski wywiad może uzyskać dostęp do telefonu, wysyłając na dany numer zaszyfrowaną wiadomość SMS. Użytkownik jej nawet nie zauważy, gdyż nie jest ona wyświetlana.
Po uzyskaniu dostępu do danego telefonu wywiad jest w stanie monitorować, do kogo dzwoni i pisze jego użytkownik, czego szuka w internecie, uzyskuje także dostęp do listy kontaktów, informacje o miejscach, w których bywa, a nawet może mu robić zdjęcia bez jego wiedzy.
Program GCHQ o kryptonimie „Smerfy” daje wiele możliwości kontrolowania smartfonu. Każda została nazwana imieniem innego Smerfa.
Na przykład: Smerf Śpioch pozwala na włączanie i wyłączanie telefonu danego użytkownika bez jego wiedzy. Smerf Reporter pozwala włączyć mikrofon i dzięki temu słyszeć wszystko, co odbywa się w najbliższym otoczeniu użytkownika (nawet jeśli telefon jest wyłączony – agencja może go wcześniej włączyć za pomocą Śpiocha). Smerf Tropiciel to narzędzie geolokacyjne, które pozwala z wysoką precyzją określić położenie użytkownika.
Smerf Paranoik dba o to, by użytkownik nie zorientował się, że jego telefon jest wykorzystywany przez wywiad – nawet jeśli zaniepokojony bądź tknięty jakimś przeczuciem zaniesie telefon do serwisu. Paranoik ma utrudnić technikom wykrycie, że coś rzeczywiście jest nie tak.
Snowden podkreśla, że zarówno NSA, jak i GCHQ poczyniły znaczne inwestycje w technologie umożliwiające hakowanie smartfonów. Nie sprecyzował, kiedy dokładnie wyasygnowano na ten cel pieniądze, zaznaczył jednak, że ma to związek z tym, iż ze smartfonów coraz częściej korzystają również terroryści. Według Snowdena GCHQ miała wydać na oprogramowanie hakerskie miliard dolarów.
Witajcie w nowym, wspaniałym świecie.
Dbam o to, zeby nie powtórzyl sie 1307 rok. Procesy winny byc sprawiedliwe. Albo glosne. A umowa spoleczna obowiazywac wszystkich
Musisz się zalogować, aby móc dodać komentarz.
Pingback: Superkontrola, czyli jak zostałeś niewolnikiem | Wyszperane