Luźne porady prywatnościowe – film TechnoStrefy
Cukierek albo podsłuch.
Zazwyczaj, pisząc o prywatności oraz wścibskich firmach od reklam internetowych, układam wpisy według określonych koncepcji. Jeden jest o linkach, inny o plikach cookies i tak dalej.
Istnieje jednak spora bariera między teorią a życiem. Wiele osób wychodzi od subiektywnych doświadczeń, opisywanych po ludzku.
„Odwiedziłem stronę sklepu, a teraz wszędzie wyświetla mi jego produkty”.
Znaleźliby wyjaśnienie zjawiska, gdyby poszukali pod określonym hasłem. W tym wypadku na przykład pliki cookies. Ale skąd niby mają wiedzieć, że to takie hasło odpowiada ich problemowi?
Żeby pogodzić życie z teorią, postanowiłem wrzucać czasem wpisy w nieco innym formacie. Wyruszyć w teren. Będę odwiedzał popularne dyskusje na temat internetowego śledzenia, zbierał wybrane komentarze i omawiał na łamach bloga, jakie zjawiska są w nich pokazane.
Kto wie, być może parę osób natknie się na wyjaśnienie intrygujących je kwestii? A prywatnościowi wyjadacze spojrzą na świat oczami większości? Budujmy mosty
To będzie pierwszy wpis w tym stylu. Przyjrzę się filmikowi użytkownika TechnoStrefa na YouTubie, poświęconemu śledzeniu przez apkę Instagram. Zobaczymy różne ciekawostki w temacie prywatności. Między innymi to, że czasem do śledzenia nie potrzeba mikrofonu. Wystarczy ciasteczko.
Film TechnoStrefy
Sam film chętni mogą obejrzeć na YouTubie. Nie będę się odnosił do jego treści, choć może jeszcze nawiążę do niej w jakimś wpisie o mikrofonie.
Zatem tylko krótkie streszczenie: autorzy przyglądają się reklamom wyświetlanym przez aplikację Instagram. Jeśli ktoś nie zna – to taka od dzielenia się zdjęciami. Własność koncernu Meta, czyli Facebooka.
Chłopaki sprawdzają, czy aplikacja podsłuchuje ich rozmowy poprzez mikrofony w telefonach. Po kolei mówią o różnych rzeczach – butach, podróżach i tym podobnych. Jeśli komuś z nich się to później wyświetli w formie reklamy w aplikacji, to ją pokazuje pozostałym oraz widzom.
Całość jest utrzymana w luźnej konwencji, nie jest żadnym badaniem.
Zadbali o kontrolowanie paru czynników (testują na fabrycznie nowych telefonach, zwykle po jednym temacie naraz), ale nie wiemy na przykład, czy korzystają z jednej sieci oraz jakie pozwolenia dali aplikacjom.
Mimo przykładów, które mogłyby świadczyć o podsłuchiwaniu, pozostaję nieco sceptyczny. Przynajmniej jeśli chodzi o mikrofon w telefonie, a nie urządzenia typu Alexa.
Ale o tym innym razem. Bo wpis nie jest o filmie, tylko o treściach z komentarzy.
Komentuję komentarze
Wśród uwag pod filmem znajdziemy trochę ciekawych przemyśleń. Ale widać też nieco błędnych wyobrażeń na temat działania współczesnej inwigilacji. Przyjrzyjmy się im.
Wszystkie komentarze pochodzą ze wspomnianego wyżej filmu, każdy od innej osoby. Nazwy użytkowników zanonimizowałem, czasem poskracałem i zrobiłem lekką korektę, zamiast awatarów użyłem emoty Ciemnej Strony.
Kategorie komentarzy:
- Śledzenie poprzez pliki cookies
- Śledzenie poprzez Messengera
- Śledzenie poprzez lokalizację
- Śledzenie przez wykonywane połączenia
- Porady użytkowników
- Śledzenie przez mikrofon?
- Offtop o Private Relayu
- Ciekawe tropy
- Strefa spiskowa?
Śledzenie poprzez pliki cookies
Niektóre osoby wspominają o śledzeniu, z jakim się zetknęły podczas ogólnego korzystania z internetu. Spójrzmy na parę przykładów.
Kiedyś szukałem sprzęgła do motocykla (…).
Następnie przez chyba miesiąc miałem wszędzie reklamy dokładnie tego sklepu, z ofertami sprzęgieł. Algorytmy są debilne, po co proponować mi coś, co już kupiłem, i czego raczej nie zużywa się w tydzień? (…)
Przykłady, jakie podają tu autorzy, nie są raczej związane z tematem filmu. Instagram, jako zainstalowana aplikacja, może zbierać dane w nieco sprawniejszy sposób niż odwiedzane strony internetowe.
Wszystko to natomiast całkiem realne przykłady reklam śledzących. Mamy z nimi często do czynienia podczas surfowania po internecie. Stworzyłem na ten temat całą serię, „Internetową inwigilację”.
Metod internetowego śledzenia jest wiele. Natomiast ta konkretna sytuacja – „chodzą za mną reklamy czegoś, co niedawno widziałem” – wiąże się zapewne ze śledzeniem przez pliki cookies, czyli tzw. ciasteczka.
W opisanych przypadkach mamy zapewne do czynienia z plikami cookies od stron-gości (ang. third party cookies). Ich zasadę działania pokazałem w osobnym wpisie. W wielkim skrócie:
- Kiedy na odwiedzanych przez nas stronach są elementy „gościnne”, od stron obcych, to przeglądarka prosi o nie ich właścicieli. Przykładem takich popularnych elementów są skrypty Google Analytics.
-
Prosząc Google o te elementy, identyfikujemy zarówno siebie, jak i stronę, na której jesteśmy.
Właśnie poprzez pliki cookies, które nasza przeglądarka dostała od Google przy pierwszym kontakcie.
-
Google zbiera historię naszych próśb, układając sobie w ten sposób listę odwiedzonych przez nas stron. Analizuje ją i dopasowuje do nas reklamy.
„Użytkownik #12569 odwiedził sklep z butami, potem sklep z kurtkami, potem naszą wyszukiwarkę i wpisał tam
buty górskie
. Przewidywana kategoria reklamowa: turysta”.
Analogicznie działa Facebook Pixel, osadzone tweety z Twittera i wiele innych rzeczy.
Możemy się bulwersować, że przeglądarka tak po prostu na życzenie okazuje, kim jesteśmy. Ale tak już działa internet. Zasady opracowano w czasach, kiedy mało kto podejrzewał, jak powszechna stanie się inwigilacja.
Zresztą niektóre przeglądarki już zmieniają zasadę działania na bardziej chroniącą prywatność. Tylko Chrome od Google odwleka to w czasie. Być może ze względu na potencjalną utratę zarobków.
A dopóki pliki cookies jeszcze istnieją, to jak się z nimi uporać?
Korzystać z przeglądarek Brave lub Firefox.
Jeśli korzystamy z komputera albo Firefoksa na Androidzie, to dodatkowo warto zainstalować dodatek uBlock Origin (mam też na blogu wpisy na jego temat).
Poza tym, niezależnie od przeglądarki, warto co pewien czas czyścić ciasteczka przez jej ustawienia. Będziemy musieli od nowa się logować do różnych stron, ale myślę że tę niedogodność da się przeżyć.
Na szczęście reklamy śledzące nie zawsze działają, czego przykładem komentarz numer 3
A tu kolejny komentarz w podobnym duchu. Ciekawy o tyle, że zamiast reklamy jest mail na skrzynce:
Tak, oglądałam tę wspomnianą książkę, ale jej nie kupiłam.
Co Wy na to, mieliście podobne zjawiska?
Autorka pisze o aplikacji (której nie sprawdzałem), ale dokładnie to samo mogłoby się zdarzyć przy korzystaniu ze strony internetowej.
Po pierwsze, na pewno założyła jakieś konto przez stronę Empik i podała przy tym swojego maila. Empik ma teraz w bazie zestaw – jej mail plus jakiś wewnętrzny identyfikator.
Podczas każdego logowania na konto autorka dostaje plik cookie, który jasno ją identyfikuje. Od tej samej strony, którą odwiedza, więc to „ciasteczko od strony-gospodarza” (ang. first party cookie).
Empik na wiele różnych sposobów może ustalić, czy ktoś dokonał zakupu. Może na przykład mają mały skrypt, który po wejściu użytkownika na stronę produktu wysyła im parę (kod produktu, identyfikator użytkownika)
.
Zaś strona wyświetlająca się po tym, jak coś kupimy, może zawierać inny skrypt, wysyłający Empikowi informację o zakupie. Nie dostali tej informacji, ale mają kod odwiedzanego produktu? To znaczy że go oglądaliśmy, ale nie kupiliśmy.
Mając w bazie identyfikator użytkowniczki, jej maila oraz identyfikatory produktów niezakupionych, mogą łatwo stworzyć automatyczną przypominajkę.
Fakt, że Google Analytics jest bardzo powszechne i zbiera nasze dane, kiedy zwiedzamy internet. Natomiast autor zapewne kieruje uwagę do TechnoStrefy, autorów filmiku. Zaś u nich jest nieco inna sprawa.
Jak pokazałem, Google Analytics dotyczy głównie stron internetowych. Film pokazuje natomiast przypadek niezależnej aplikacji, Instagrama. Apka może uzyskiwać dane bezpośrednio z telefonu i nie potrzebuje do tego GA.
A odnosząc się do użytkowników potwierdzających w ciemno – chodzi o to, że strony od reklam śledzących muszą, ze względu na RODO/GDPR, wyświetlić nam baner z pytaniem o zgodę. Żeby jej nie udzielić, klikamy przycisk inny niż „Zgoda na wszystko” (zapewne będzie mniejszy i zlewający się z tłem ).
Upewniamy się, że zgody są wyłączone (uwaga, czasem mogą być pod kategorią Uzasadniony interes
). Następnie klikamy opcję Zapisz
.
Jest to jakieś wyjście, jeśli strona działa zgodnie z prawem, ale dość nużące na dłuższą metę.
Śledzenie poprzez Messengera
Niektórzy wydają się traktować Messengera jak mniej inwazyjny sposób śledzenia niż mikrofon. A jest dokładnie odwrotnie! Pisanie przez komunikator może ujawniać mnóstwo informacji.
Po pierwsze: z tego co mi wiadomo, Facebook nigdy nie zaprzeczał, że analizuje wiadomości z Messengera.
Po drugie: to łatwe od strony technicznej. Komputery mają tekst jak na dłoni, w formie cyfrowej. Wystarczy choćby, że poszukają w nim słów kluczowych.
Sam zresztą stworzyłem serię wpisów, w której bawię się w facebookowego analityka, przeglądając swoją historię wiadomości. Nie potrzeba wiele, żeby wyciągać z nich dane.
Analizowanie tekstu mówionego jest znacznie większym wyzwaniem. Komputery najpierw muszą zamienić dźwięki na tekst w postaci cyfrowej. A ten dodatkowy krok zwiększa szansę, że nie odczytają niektórych informacji.
Może ufność użytkowników wynika z wyobrażenia, że Messenger w jakiś sposób wysyła wiadomość bezpośrednio od nas do odbiorcy?
Niestety jest inaczej. Wiadomość najpierw trafia do Facebooka, a ten potem przekazuje ją dalej, do odbiorcy. Postronni nie za bardzo mogą ją odczytać, ale sam Facebook jak najbardziej.
Dowodem może być zresztą fakt, że możemy przez stronę Facebooka pobrać całą historię wysłanych i odebranych wiadomości. Skoro są w stanie nam ją dać na życzenie, w czytelnym formacie, to znaczy że przechowują wszystko u siebie.
Gdybyśmy chcieli faktycznie zyskać prywatność korespondencji, bez pośrednika zdolnego czytać wiadomości, to proponuję szukać pod hasłem end-to-end encryption
. Czyli na przykład korzystać z darmowego, szyfrowanego komunikatora Signal. I nie dać się nagonić do niszowych, płatnych komunikatorów.
Śledzenie poprzez lokalizację
W paru komentarzach autorzy wspominają o tym, że byli w jakimś fizycznym miejscu i zaczęli dostawać reklamy czegoś w okolicy.
Choć teoretycznie podsłuchiwanie przez mikrofon i rozpoznawanie miejsc po typowych dźwiękach byłoby możliwe, w grę wchodzi raczej (dużo, dużo łatwiejsze) wyłapywanie po geolokalizacji.
Kiedy mamy włączonego GPS-a, a aplikacje mają do niego dostęp, to mogą dokładnie ustalić, w jakim rejonie jesteśmy. I na tej podstawie podsuwać nam reklamy.
Wyłączony GPS? Nic nie szkodzi. Jeśli połączymy się z internetem przez hotspota, to naszą „wizytówką” stanie się konkretny adres IP. Autorzy apek już mogą mieć w bazie, że dany adres odpowiada Energylandii.
Wyłączony GPS i nie łączymy się z hotspotem? Autorzy popularnych apek nadal mogliby ustalić naszą lokalizację.
Taki na przykład Google ma dane od mnóstwa użytkowników. Część z nich miała włączoną i geolokalizację, i szukanie hotspotów. Google mógł sobie powiązać za kulisami współrzędne geograficzne Energylandii oraz konkretne hotspoty. EnergyFree, EnergyGuest i inne (nazwy zmyślam).
Kiedy potem pojawimy się my – z wyłączonym GPS-em, ale włączonym Bluetoothem albo skanowaniem hotspotów – to Google może być w stanie odgadnąć po nazwach innych urządzeń, w jakim miejscu jesteśmy.
Inne firmy raczej nie mają tak wielkiej bazy hotspotów jak Wujek G, ale również mogłyby stosować takie same metody.
Wniosek? Najlepiej wyłączać GPS-a, Bluetooth oraz Wi-Fi. I włączać je tylko wtedy, kiedy ich potrzebujemy.
Nie sprawdzałem informacji dla systemu iOS, ale na Androidzie wystarczy przejść do ekranu głównego, położyć palec w górnej części ekranu i pociągnąć w dół. Jak żaluzję. Mamy tam przełączniki wszystkich wspomnianych funkcji.
Tutaj analogicznie jak wyżej. Żadnych kamer nie trzeba, wystarczy lokalizacja. Ale w tej sytuacji do głowy przychodzi mi jeszcze jedna możliwość.
Galerie i sieci handlowe mają nieraz własne apki; mają też możliwość ustawiania rzeczy w sklepach. A gdyby ustawili miniaturowy nadajnik Bluetooth, tak zwany beacon?
Ich apka mogłaby mieć funkcję skanowania przez Bluetooth. Gdy wykryje konkretne, znane sobie urządzenie, to będzie wiedziała, przy jakim sklepie jesteśmy.
Obstawiam, że raczej nie zachodzi bezpośrednie przesyłanie danych z jednego telefonu na drugi. Spróbujmy chociażby wysłać coś na swój telefon przez Bluetooth – pojawi się pytanie, czy chcemy zaakceptować plik. Nie jest to dyskretne działanie.
Pomijam już fakt, że wysyłanie danych jednej osoby komuś innemu byłoby dla firm koszmarem pod względem RODO.
Natomiast jak najbardziej możliwe jest korelowanie przestrzenne. Łączenie nas w konkretne grupy na podstawie tego, że byliśmy w tej samej lokalizacji. Możemy potem dostawać podobne treści i lądować w jednej przegródce z innymi osobami.
Facebook potrafił na podstawie takich korelacji polecać nam inne osoby jako znajomych. Doprowadziło to jednak do nieciekawych sytuacji, kiedy polecał sobie nawzajem osoby, które chciały być anonimowe. Prostytutkom ich klientów i vice versa.
Jeśli ktoś ma telefon z systemem Android i umie kodzić, to może zainstalować apkę Termux i pobawić się w tworzenie własnego skanera. Istnieją choćby lekkie biblioteki open source od skanowania przez Bluetooth oraz funkcje szukania wi-fi wbudowane w Termuksa.
Śledzenie przez wykonywane połączenia
Niestety, jak pisze Komputer Świat:
Krążący już od dawna po sieci „magiczny” kod *#21# to bzdura - z jego pomocą sprawdzimy co najwyżej status przekierowania połączeń
Dodam od siebie, że informacje ujawniane po wpisaniu kodu dotyczą wyłącznie połączeń. Czyli sytuacji, kiedy rozmawiamy z kimś przez telefon. Zaś dyskretne nagrywanie mikrofonem, o którym mowa w komentowanym filmiku TechnoStrefy, nie wymaga żadnego dzwonienia.
A w ogólnym przypadku? Fakt, że aplikacje mogą inicjować połączenia telefoniczne. Jeśli udzielimy im pozwolenia. Tylko że polega to na tym, że wysyłają prośbę do systemu. A ten wyświetla nam na cały ekran standardowe okno wykonywania połączenia.
Aktualizacja: znalazłem informację, że apki jednak mogą dzwonić dyskretnie. A nawet usuwać swoje połączenia z historii telefonu. Człowiek uczy się całe życie.
Nie zmienia to natomiast moich wniosków – przypadek TechnoStrefy to inna sprawa, zaś kod nam nie pomoże.
Porady użytkowników
Niektórzy z oglądających znają się na rzeczy i sami mają rady do twórców filmiku. Można się z nich dowiedzieć ciekawych faktów.
A tutaj widać że telefony nie informują nas tą kropeczką, a jednak podsłuchują ://
Ciekawe uwagi, nie wiedziałem o tym. I kolejna przyczyna, dla której można jednak być sceptycznym wobec rzekomego podsłuchiwania.
Ktoś mógłby pomyśleć – „to może Instagram wyłączył lampkę informującą o mikrofonie”?
Tylko że nie byłby w stanie. Aplikacje są na telefonie jedynie gośćmi. A za informację o włączeniu mikrofonu odpowiadają programy znacznie głębiej zagnieżdżone. Poza zasięgiem apek.
O możliwościach śledzenia przez wspólnego hotspota już pisałem wyżej. Kiedy nasze urządzenia są blisko siebie – co reklamodawcy wykryją w ten czy inny sposób – to bardzo możliwe, że w ich oczach staniemy się jedną grupą, a wysyłane nam reklamy będą się powielać.
W tej sytuacji wystarczyłoby, że tylko jednej osobie „wylosuje” na przykład reklamy trampków – niekoniecznie przez podsłuchanie słowa, tylko na przykład przez sam fakt, że jest w dużym mieście. A reklama się powieli i wyświetli też pozostałym.
Z kolei asystent wspomniany w pierwszym komentarzu to Asystent Google. Też aplikacja, ale wbudowana w większość telefonów z Androidem.
Spośród apek wyróżnia go to, że na pewno aktywnie nasłuchuje i tego nie ukrywa – w końcu służy do tego, żeby przyjmować polecenia głosowe.
A czy w jakiś sposób mógłby udostępniać wyłapane słowa kluczowe poszczególnym apkom, jak Instagram z filmu? Osobiście tego nie sprawdzę, bo mam system bez usług Google’a. Ale w wolnym czasie poczytam.
Komentarz pełen wiedzy, pewnie długo gromadzonej przez autora… I kompletnie niezrozumiały dla kogoś, kto nie siedzi w temacie Pozwolę sobie go przetłumaczyć, żebyśmy lepiej docenili treść.
Chodzi o to, że jeśli mamy telefon z Androidem, to możemy zwykle wgrać zamiast niego inny, nieoficjalny system operacyjny (custom OS). Przykładowym systemem jest LineageOS, którego używa autor.
Alternatywny system może nam dać więcej kontroli nad tym, co robią u nas aplikacje. Największe forum z instrukcjami instalowania takich systemów to XDA Developers.
Wątek z tym, jak często Google wysyła informacje w świat? Bardzo ciekawy. Istnieje również dodatek do przeglądarki, googerteller, który wydaje dźwięk za każdym razem, gdy napotka w internecie elementy od Google’a. Jak wspomniane Google Analytics.
Efekt? Piszczy non stop.
Śledzenie przez mikrofon?
Niektórzy komentujący potwierdzają, że o czymś rozmawiali, a potem zobaczyli reklamy tej rzeczy. Ale, w odróżnieniu od poprzedników, zapewniają że nie ujawnili informacji w żaden inny sposób niż przez mikrofon.
Takie przypadki na razie odłożę do Archiwum X – spraw ciekawych, ale trudnych do zbadania. Bądź co bądź, choć wyżej zobaczyliśmy parę opinii sceptycznych wobec tej metody śledzenia, współczesne telefony mają ku temu techniczne możliwości.
Gdy znów uruchomiłam telefon, zostałam zasypana reklamami i powiadomieniami, nawiązującymi do tego ostatniego tematu rozmowy - ewidentnie dobranymi po słowach kluczowych, bez zrozumienia kontekstu.
Poniekąd pocieszające, że algorytm nie jest jeszcze doskonały 😏 .
Offtop o Private Relayu
To sprawa niezwiązana z samym tematem filmiku, ale być może odnosi się do obecnej w nim reklamy.
Private Relay dotyczy sytuacji, kiedy nasz ruch internetowy podglądają osoby z zewnątrz, choćby firma telekomunikacyjna.
Natomiast kiedy korzystamy z konkretnych apek, jak Instagram z filmu, to cały czas pozostajemy na ich „terytorium”. Jeśli chcą zbierać nasze dane, to Relay nas przed nimi nie uchroni.
Jeśli kogoś interesuje ogólne działanie Relaya, to służę – pełni on rolę pośrednika. Jak VPN, tyle że od Apple. Kiedy przeglądamy internet, nasz telefon wysyła mu prośby o pobranie różnych stron, obrazków itd. A on je pobiera „w swoim imieniu” i nam przekazuje.
W ten sposób firmy telekomunikacyjne widzą jedynie, że wysyłamy do Relaya jakieś zaszyfrowane prośby, a potem odbieramy od niego zaszyfrowane strony. Ale nie wiedzą, jakie to były strony.
Już raz ogólnie opisałem rolę takich pośredników w ukrywaniu nas przez oczami telekomów. Wspomniałem też o ich zastosowaniach przy omijaniu internetowej cenzury.
Ciekawe tropy
Niektóre komentarze również nie trzymają się tematu filmu, ale wspominają zamiast tego o ciekawych wątkach pobocznych. Już nieraz znalazłem w komentarzach perełki, więc lubię zachowywać takie nietypowe informacje na później.
Gdyby ktoś szukał pomysłów na bardziej rygorystyczne testy, to można spróbować.
Jako handlowiec znam może inne metody badania rynku i profilowania niż ktoś kogo fascynują po prostu wytwory new tech. Pamiętam że szkoły handlowej lekcję, z czasów gdy nie było sieci dla wszystkich, że producenci do wybranych odkurzaczy montowali czujniki i element, który się psuł podczas gwarancji. Klient z przeprosinami dostawał nowy sprzęt, a producent wiedział dużo o tym, co znajduje się w kurzu, ile razy się korzysta, zmienia filtry itp. (…)
Choć pierwsze zdanie brzmi jak zupełny odlot, to taka historia jak najbardziej miała miejsce!
Ale jeśli myślimy o tym samym, to nie było w niej Facebooka – chodzi zapewne o Tay, program komputerowy stworzony przez Microsoft i symulujący użytkowniczkę Twittera. Tak zwanego chatbota.
Każdy mógł wchodzić z Tay w interakcje, a ta mogła „uczyć się” na podstawie danych z rozmów. Ale śmieszki internetowe przechytrzyły algorytmy i sprawiły, że w ciągu 24 godzin chatbot zaczął tworzyć tweety dość niecenzuralne.
Druga historia autora jest ciekawa i potencjalnie do sprawdzenia. Wykorzystanie polityki zwrotów, żeby odzyskać czasem produkt i historię zapisaną w czujnikach? Brzmi całkiem realnie! I pokazywałoby nam, że firmowe śledzenie wyprzedzało cyfryzację.
Znalazł się również komentarz mówiący coś o praktykach nie tyle aplikacji, co samej firmy Facebook:
Przyznam, że jestem nieco sceptyczny wobec tych zarzutów o sprzedawanie danych. I nie dlatego, że lubię Facebooka. Wręcz przeciwnie!
Tylko że cały ich model biznesowy opiera się na tym, że dają reklamodawcom dostęp na swoich zasadach, wsuwają się między nich a klientów jako pośrednicy. Sprzedając dane, wypuszczaliby je z rąk.
Bardziej prawdopodobne jest to, że w ręce autora oddano jakąś bazę z wycieku albo sprzedaną na lewo, na przykład przez konkretnego pracownika. Ale też prawda, że kiedyś panował dziki zachód pod względem prywatności, więc niczego nie wykluczam.
Zachowam ten komentarz, na wypadek gdyby kiedyś wypłynęły jakieś skandale z przeszłości Fejsa.
Strefa spiskowa?
W wielu dyskusjach związanych z prywatnością znajdziemy komentarze osób, które już chyba za bardzo wsiąkły w temat. „Gdy długo spoglądasz w otchłań, również otchłań spogląda w ciebie”.
Ich wnioski bywają spiskowe, ale czasem stoi za nimi faktyczna historia i można znaleźć ciekawe nawiązania. Zatem biorę się do roboty.
Pomijając teksty o skanowaniu myśli, które włożę między bajki, znajdziemy tu parę tropów.
Walmart to amerykańska sieć wielkich sklepów. Zaś wiadomości podprogowe (ang. subliminal messaging) to realna technika marketingowa, choć są wątpliwości co do jej skuteczności.
Nie znalazłem konkretów, ale nie zdziwiłbym się, gdyby Walmart celowo eksperymentował z muzyką w sklepach – nawet dźwiękami niesłyszalnymi – trzymając się tej skorelowanej z największymi zakupami. Niedawno byli oskarżeni o użycie przekazu podprogowego w reklamie telewizyjnej.
z kolei Pegasus oraz Predator to całkiem osobne sprawy, niezwiązane z branżą reklamową. Można o nich myśleć jak o programach szpiegowskich, choć sprzedawane są jako całe pakiety usług.
Pierwszy komentarz nie wspomina żadnego z nich z nazwy, ale mocno mi się z nimi kojarzy („jakby wchodzili do naszego sprzętu”).
Czym są? To narzędzia dla służb państwowych, pozwalające im na bieżąco pozyskiwać informacje z telefonów podejrzanych. Oficjalnie mają ułatwiać walkę z terroryzmem. Ale w praktyce były używane przeciw opozycji, aktywistom i innym niewygodnym ludziom.
Jeśli zainfekują czyjegoś smartfona, to zyskują pełen dostęp do danych i czujników. Mikrofonu, aparatu, listy kontaktów… Ale dopóki telefon nie umie czytać myśli, dopóty nie odczyta ich również żaden Pegasus
Słowo mikrochipy oznaczałoby coś wbudowanego w fizyczny sprzęt. Tyle że Google zwykle nie produkuje telefonów (wyjątkiem są średnio popularne Pixele).
Oni tworzą oprogramowanie – system operacyjny Android i niektóre apki. A fizyczny telefon wytwarzają inne firmy, zwykle poza kontrolą Google’a. Jak Samsung czy Xiaomi. Zatem mało prawdopodobne są jakieś „mikrochipy Google’a”.
Oba komentarze przypisują ukrytym chipom coś, co mogłoby wynikać ze wspomnianego już korelowania po lokalizacji. Choć drugi autor nieco umniejsza takiej formie śledzenia, czasem warto przyjmować wyjaśnienia prozaiczne. Zasada brzytwy Ockhama.
Natomiast fakt faktem, że producent sprzętu może do niego dodawać różne moduły, czasem wręcz niezależne mikrokomputery. W klasycznych procesorach – dla komputerów, nie smartfonów – mamy na przykład Intel Management Engine albo Platform Security Processor firmy AMD.
Te moduły są zagnieżdżone głęboko w naszych urządzeniach. Między innymi po to, żeby producent mógł obiecywać dużym firmom zabezpieczenia antypirackie.
Elementy tego typu są kuszące dla potencjalnych hakerów i być może kiedyś zostaną użyte przeciwko nam.
Podsumowanie
Na tym skończę przegląd komentarzy. Trochę ich było, a tematy też najróżniejsze.
W szerszym internecie jest wiele różnych wyobrażeń na temat tego, jak działa internetowe śledzenie. Niektóre nieco mijają się z prawdą, a inne mogą dawać ciekawą perspektywę.
Mam nadzieję, że mój wpis wyjaśni parę popularnych nieporozumień, a weteranom prywatnościowym przybliży wyobrażenia codziennych użytkowników. Kiedy następnym razem będziemy chcieli pomóc komuś ochronić prywatność, może uda się nadawać na tych samych falach.
Więcej o samym śledzeniu w kolejnych wpisach, mam nadzieję że już niebawem. Do zobaczenia!
Jan K???????
Co prawda moze nie szukałem ale kupiłem przez internet olej do samochodu i płyn do chłodnicy i teraz wszędzie dosłownie wszędzie i na Instagramie i w kazdej przeglądarce wyskakują reklamy oleju 🙄