Telefon komórkowy – szpieg, którego kochamy i nie wyobrażamy sobie bez niego życia. W czasach, gdy w 1946 roku ważyły ponad 40 kg, nikt nie sądził, że w przyszłości staną się naszymi najlepszymi przyjaciółmi i zarazem wrogami. Dziś telefony komórkowe wiedzą o nas więcej niż nasza rodzina czy przyjaciele. A co o nas wiedzą? O tym z dr. inż. Marcinem Gogolewskim z Wydziału Matematyki i Informatyki rozmawia Jagoda Haloszka.
Kiedyś było lepiej?
Kiedyś zastosowanie tych urządzeń było inne, takie, jak telefonów przewodowych – ich „komórkowość” wynikała ze sposobu połączenia. Terminal przełączał się pomiędzy antenami w trakcie przemieszczania. Zagrożenia były też zupełnie inne. Zdarzały się przypadki rozmowy na czyjś koszt, klonowania terminali – zabezpieczenia nie były priorytetem, bo dotyczyło to bardzo niewielu użytkowników. Nawet upowszechnienie się technologii komórkowej nie zmieniło w istotny sposób sytuacji. Jedynymi cennymi danymi w telefonie mogła być książka adresowa i kilka wiadomości SMS (z początku ich liczba była bardzo ograniczona) oraz historia połączeń.
Nie tak dawno szef Apple’a Tim Cook przyznał, że w telefonie jest dziś więcej informacji o mnie, jako o właścicielu urządzenia – niż w moim własnym mieszkaniu.
Problemem nie jest to, co umieszczamy w telefonie komórkowym, lecz co można z niego uzyskać. Każdy telefon zawiera kontakty, zdjęcia, informację, gdzie bywaliśmy (pośrednio), czy (i gdzie) się logował. Szczęśliwie, do większości z tych danych osoby postronne nie mają prostego dostępu, czyli wiąże się to z pewną ochroną. Choć oczywiście w chwili utraty telefonu ta ochrona nie jest zbyt dobra. W wielu przypadkach można odgadnąć sposób dostania się do telefonu. Głównym problemem jest jednak to, co telefon sam udostępnia - nie zawsze informując o tym użytkownika, np. geotagi wraz z udostępnianymi, całkiem świadomie, zdjęciami, które nie zostają usunięte. Telefony zdradzają również używane wcześniej i zapamiętane sieci, do których się łączyły, dzięki czemu możemy dowiedzieć się, gdzie dana osoba bywała.
Po co one to robią?
Większość danych jest udostępniana dla wygody użytkownika. Wchodzimy do domu, a telefon łączy się automatycznie z siecią domową, udostępnia nowe zdjęcia do przeglądania na telewizorze. Przy bardziej zaawansowanych urządzeniach możliwe jest uruchomienie czajnika, ogrzewania, zestawu audio, czy oświetlenia - zarówno po powrocie do domu jak również, gdy znajdziemy się wystarczająco blisko niego. Geotagi mogą służyć do sporządzenia mapy wycieczki wraz z podanymi czasami wykonania zdjęcia. Niestety, użytkownik nie jest często świadomy, jakie dane udostępnia i, co dość oczywiste, nie wie, w jaki sposób działają protokoły odpowiedzialne za te wszystkie udogodnienia. Zwykle też nie byłby zadowolony, gdyby wymagały dodatkowej konfiguracji – np. w celu autoryzacji urządzenia, czy jego anonimizacji.
Czytaj także: Dr Rafał Witkowski. Długopis, ale nie byle jaki
A czy istnieją jakieś sposoby na usunięcie geotagów?
To, czy na zdjęciach umieszczane są geotagi, możemy zwykle ustawić w konfiguracji. Nie ma też technicznego problemu z usunięciem tego typu informacji ze zdjęcia - wiele programów umożliwia edycję danych EXIF. Zaskakująco niewielu użytkowników pamięta jednak o fakcie umieszczenia geotaga, a portale udostępniające zdjęcia często nie ułatwiają sprawy (np. wyłączenie lokalizacji jest możliwe tylko dla wszystkich zdjęć użytkownika i nie ma możliwości cofnięcia takiej operacji, albo taka opcja nie istnieje).
Łasi na nasze dane są także reklamodawcy, którzy za wszelką cenę chcą dowiedzieć się, co nas interesuje i później bombardować nas reklamami swoich produktów.
Tak, badanie preferencji klientów jest dla nich bardzo ważne z punktu widzenia skuteczności reklamy i bywa nieszkodliwe dla użytkownika (przy tej samej liczbie reklam otrzymuje częściej takie, które mogłyby go zainteresować). Podobnie jak w przypadku śledzenia przez odwiedzane strony www. Można śledzić potencjalnego klienta na podstawie adresu jego telefonu komórkowego (sieci WiFi, BT) i wyświetlać w pobliżu reklamy produktów, przy których np. dłużej się zatrzymał w trakcie spaceru po centrum handlowym, można na tej podstawie rozpoznawać także stałych klientów – ludzie zaskakująco rzadko pożyczają sobie telefony komórkowe. Do niektórych celów nie jest potrzebny nawet telefon. Wystarczą włączone słuchawki bezprzewodowe, czy zegarek z możliwością synchronizacji z telefonem.
Czy da się skonfigurować dany telefon tak, aby zbierał o użytkowniku tylko niezbędne dane?
Krótka odpowiedź brzmi - niestety nie. Nie chodzi nawet o to, że bardzo trudno sprawdzić, czy autor aplikacji lub producent telefonu rzeczywiście stosuje się do zdefiniowanych reguł, a telefon nie ma zainstalowanego oprogramowania śledzącego. Po prostu nie jest łatwo określić, które dane są „niezbędne” i kiedy użytkownik będzie chciał z nich skorzystać. Oczywiście, wspomniane problemy nie wyczerpują tematu. Na telefonach komórkowych i komputerach można obecnie uruchamiać identyczne aplikacje (przynajmniej funkcjonalnie), skrypty na stronie www mogą mieć dostęp do lokalizacji urządzenia, aplikacje mające dostęp do zdjęć mogą z nich wydobyć różne informacje – jednak te zagadnienia nie są już specyficzne dla telefonów komórkowych, dotyczą praktycznie każdego urządzenia.