Ślady, które zostawiamy w sieci, niosą znacznie więcej informacji, niż chcielibyśmy ujawnić. To kopalnia wiedzy nie tylko dla policji
Na mapie zaznaczona jest dokładna ścieżka podróży: samochodem z lotniska do Fortu Bema, na Chomiczówkę, a potem do Śródmieścia w 34 minuty. Na miejscu o 14.28, do 15.04 spacerkiem – Widać, że byłem na marszu protestacyjnym, ale dołączyłem do niego dopiero pod sam koniec, bo już na skrzyżowaniu Świętokrzyskiej i Nowego Światu – trasę swojej aktywności z 12 grudnia podsyła nam jeden z internetowych biznesmenów. – Wystarczy sięgnąć do mojego konta na Google, by odtworzyć, co danego dnia robiłem, jak długo, z kim się spotykałem.
To oczywiście dane dostępne tylko dla użytkownika danego konta a służby nie będą miały do nich dostępu automatycznie. Pokazuje to jednak, jak wiele informacji o nas zostawiamy w postaci sieciowych śladów.
Tak funkcjonują metadane, czyli informacje zawarte nie tyle w treści naszej internetowej aktywności, ile w samym „ruchu internetowym”. I to do nich ma dostać dostęp policja w ramach nowelizacji ustawy o policji, która dziś trafia pod obrady Senatu. Nowe prawo ma wejść w życie przed 7 lutego, bo taki termin dał 1,5 roku temu Trybunał Konstytucyjny na uregulowanie przepisów dotyczących kontroli operacyjnej. Przy okazji dostęp do danych internetowych umożliwiono policji i – jak uważa rzecznik praw obywatelskich Adam Bodnar – także innym służbom. I to nie, jak dotąd, na podstawie zgody sądowej, tylko podobnie jak w przypadku billingów – automatycznie. Wystarczy wniosek od policji, by dostawca usługi był zobowiązany dostarczyć informacje. Nie chodzi o „inwigilację” korespondencji e-mailowej czy wchodzenie na prywatne konta w mediach społecznościowych. Do tego służby wciąż mają mieć uprawnienia tylko w ramach kontroli operacyjnej lub po wyroku sądowym. – Służby dostaną dostęp do naszych metadanych – tłumaczy dr Dominik Batorski, socjolog specjalizujący się w nowych mediach, współtwórca firmy Sotrender zajmującej się monitoringiem sieciowej aktywności.
– W przeciwieństwie do metadanych telekomunikacyjnych, których definicja jest dosyć jasna – to gdzie, do kogo i w jakim momencie dzwoniliśmy lub wysyłaliśmy SMS-y – metadane internetowe nie są tak dokładnie opisane, a więc może to być o wiele szersza kategoria – ostrzega Władysław Majewski z Internet Society Poland, jeden z twórców grupy Inicjatywa Inwigiliacja 2016. W efekcie, choć służby nie dostaną uprawnień do zaglądania do naszych e-maili, to i tak będą mogły o nas dowiadywać się bardzo dużo w bardzo prosty sposób. – To, gdzie się przemieszczamy, z kim rozmawiamy, z kim się spotykamy, czyli to, co da się ustalić na podstawie tego, gdzie i kiedy logują się telefony. Analizując takie dane w czasie, można poznać zwyczaje danej osoby, jej plan dnia – opowiada Batorski.
Metadane internetowe obejmują także korespondencję e-mailową, czyli do kogo, kiedy, ale także o czym piszemy, bo do odczytania może nie być treść e-maila, ale już jego tytuł w ramach tematu wiadomości – jak najbardziej. – A to bywają już informacje bardzo wrażliwe: co kupowaliśmy w sklepach internetowych, jakie mikropłatności, potwierdzane e-mailem mieliśmy np. w serwisach randkowych – dodaje Majewski. – Prawdziwa kopalnia danych.
Zresztą metadane można wyciągać jeszcze inaczej. Zdjęcia wrzucone np. na Facebooka to nie tylko obraz. Można z nich wyczytać datę, czas wykonania, lokalizację (na podstawie pozycji GPS urządzenia, którym robiono fotografię), jakim urządzeniem i na jakim systemie operacyjnym je wykonano, co na zdjęciu zmieniano, np. czy jest wycinkiem większej całości. Z nagrań w postaci cyfrowej podobnie można wyczytać to, jakim urządzeniem je robiono, a także jeżeli są w formacie mp3, to dodatkowo znajdują się w nich tzw. tagi ID3, które zawierają numer seryjny urządzenia, a po nim jak po nitce do kłębka można dziś wręcz dotrzeć do właściciela urządzenia.
35 830 linii kodu z pół roku rozmów
Jakie dane o użytkownikach i jak dużo ich przechowują operatorzy sieci komórkowych? Niemiecki polityk z Partii Zielonych Malte Spitz poprosił swego operatora o odpowiedź: jakie informacje o nim zbiera. W 2009 r. po wielu wnioskach i wygranym pozwie sądowym otrzymał od telekomu 35 830 linii kodu z informacjami o jego „ruchu”. Czyli o tym, gdzie, z kim i w jakim momencie się komunikował. Już sama ta informacja zrobiła na nim spore wrażenie, ale dopiero gdy dwa lata później przekazał tę bazę serwisowi Zeit.de, odkrył, jak wiele dzięki temu można się dowiedzieć.
Na podstawie danych o geolokalizacji oraz informacji z postów polityka na Twitterze, wpisów na blogu i stron internetowych Zeit.de sporządził dokładny zapis aktywności polityka w ciągu sześciu miesięcy. Pokazał, gdzie i o jakiej godzinie przebywał Spitz, dokąd podróżował, kto do niego dzwonił, jak długo rozmawiali, kiedy Spitz łączył się z internetem i na jak długo.
Jeszcze dobitniej wagę metadanych pokazały informacje, jakie o pracy NSA ujawnił Edward Snowden. Agencja pobierała takie dane o obywatelach od rodzimych operatorów i dostawców usług, ale także od innych państw. Z terenu Polski już w 2009 r. NSA dostawała informacje w ramach programu o kryptonimie „Orangecrush”. Pozyskiwanie danych miało dotyczyć Afgańskiej Armii Narodowej i Bliskiego Wschodu. NSA z terenu Polski mogła przechwytywać ponad 3 mln rozmów telefonicznych dziennie.