Co firmy robią z danymi które zostawiamy w aplikacjach i usługach?

Co firmy robią z danymi które zostawiamy w aplikacjach i usługach?

Zdjęcie oczu na tle cyfr pochodzi z serwisu Shutterstock
Zdjęcie oczu na tle cyfr pochodzi z serwisu Shutterstock
Łukasz Michalik
24.09.2015 08:48, aktualizacja: 10.03.2022 10:04

Fabrycznie nowy telefon zaczyna po uruchomieniu wysyłać dane na nasz temat. Na podstawie jednoznacznych identyfikatorów powstaje profil, do którego przypisywana jest później cała nasza aktywność. Co dzieje się z zebranymi w ten sposób danymi?

Dane z fabrycznie nowego telefonu

„Komputer Świat” przeprowadził niedawno ciekawy eksperyment. Redakcja wsparta przez specjalistów z Instytutu Bezpieczeństwa Internetowego Specjalistycznej Szkoły Wyższej Gelsenkirchen sprawdziła, jakie dane są przesyłane do różnych firm przez nasze smartfony.

Rezultat okazał się potwierdzać najgorsze domysły, bo wraz z uruchomieniem fabrycznie nowych telefonów i konfiguracją – po raz pierwszy – dostarczonego z nimi oprogramowania, na serwery różnych firm popłynęły strumienie danych.

Zdjęcie smartfonów pochodzi z serwisu Shutterstock
Zdjęcie smartfonów pochodzi z serwisu Shutterstock

Co istotne, nie były to dane anonimowe. Przesłane informacje zawierały identyfikator pozwalający na jednoznaczne odróżnienie użytkownika i założenie mu konta, do którego były następnie dopisywane wszelkie zdobyte informacje

Kilka fabrycznie nowych smartfonów zostało wyposażonych w specjalistyczne oprogramowanie do protokołowania całego transferu. To co działo się później, dokładnie tak samo dzieje się również na naszych urządzeniach z Androidem.(…)

Już na etapie konfiguracji oprogramowanie kontrolujące miało w laboratorium mnóstwo pracy, bo preinstalowane aplikacje natychmiast zaczęły wysyłać na zewnątrz cechy identyfikacyjne (…)

Na testowym smartfonie Komputer Świat zidentyfikował około 200 preinstalowanych aplikacji i usług, wszystkie z własnymi uprawnieniami. Dziwna sprawa: firmowe aplikacje nie muszą prosić o uprawnienia - wszystkie są po prostu już przyznane.

Spowiednik, lekarz i kochanka

Zdjęcie lekarki ze stetoskopem pochodzi z serwisu Shutterstock
Zdjęcie lekarki ze stetoskopem pochodzi z serwisu Shutterstock

To szalenie zabawne, że ludzie potrafią – nieraz w jednym zdaniu – wyrazić troskę o swoją prywatność, a następnie pochwalić swój telefon z Androidem. Albo z dowolnym innym systemem, bo choć eksperyment został przeprowadzony na sprzęcie z oprogramowaniem Google’a, to można przypuszczać, że podobne praktyki stosują również inni producenci oprogramowania i sprzętu.

Trudno się im dziwić. Chyba jeszcze nigdy w dziejach ludzkości nie było takiej sytuacji: płacimy nieraz duże kwoty po to, aby kupić osobistego szpiega, rejestrujące każdy nasz ruch i naszą aktywność. Nie są to błahe dane. Choć wraz z zyskującymi na popularności wearables mówi się o nadejściu epoki naprawdę osobistej elektroniki, to przemądrzałe telefony również zasługują na to miano.

Te urządzenia nieraz wiedzą o nas więcej, niż najlepsi przyjaciele, rodzina czy życiowi partnerzy. To mniej więcej tak, jakby połączyć w jedną postać naszego bankiera, spowiednika, kucharza, kochankę, prawnika. psychoterapeutę i lekarza, dorzucając do tego wścibską sąsiadkę. I całą masę innych postaci, które posiadają na nasz temat fragmentaryczną, ale bardzo ważną wiedzę.

Kto i czego dowiaduje się, analizując dane, wysłane przez tydzień normalnego korzystania ze smartfonu? (lista na podst. testu, przeprowadzonego przez „Komputer Świat”).

  1. Google: lokalizacja, stan akumulatora, prędkość przemieszczania, miejsce zamieszkania i pracy, przebyty odcinek, model, numer seryjny, Android ID, zainstalowane aplikacje, czas włączenia i wyłączenia, sieci Wi-Fi w okolicy, jakość połączenia, poznaje nadawców i treść moich wiadomości, rodzaj i zawartość załączników, lokalizację, stan akumulatora i mój profil ruchowy, wie, jakiego rodzaju filmy oglądam i komentuję, kiedy przerywam przed końcem, wie, co mnie nudzi
  2. Facebook: zakodowany ID urządzenia, rozdzielczość wyświetlacza, wersja Androida, nazwa otwieranej aplikacji, Android ID, moment instalacji, wersja OS, czas pracy urządzenia i 48 innych informacji, na przykład czy mamy zainstalowany Cyanogenmod
  3. Flurry: : Android ID, model, zainstalowane aplikacje, lokalizacja i dziesięć innych informacji, na przykład ID telefonu
  4. AdColony: system operacyjny, operator GSM i 18 innych informacji, na przykład ID Androida
  5. Adjust: ID urządzenia i Wi-Fi i dwanaście innych informacji, między innymi moje Android ID
  6. InfOline: operator GSM, model telefonu i siedem innych informacji, na przykład rozdzielczość wyświetlacza
  7. Appboy: Android-ID, rozdzielczość wyświetlacza i osiem innych informacji, na przykład model telefonu
  8. Microsoft: wersja OS, model
  9. Criteo: IMEI, Mac Wi-Fi, zachowanie aplikacji
  10. Amazon-Ads: lokalizacja, wiek, wpisy do kalendarza i dziewięć innych informacji, na przykład operator GSM

Big Data w akcji

Zdjęcie kabli sieciowych pochodzi z serwisu Shutterstock
Zdjęcie kabli sieciowych pochodzi z serwisu Shutterstock

Wydaje się mało prawdopodobne, by taksówkarz albo kierowca Ubera porozmawiał z prawnikiem, od którego zawiózł nas do lekarza, z którym również zamienił parę słów na nasz temat. Każdy z nich zna i znać będzie tylko jakiś nieznaczny wycinek naszego życia, który – choć zapewne interesujący – raczej nie pozwoli na stworzenie kompletnego dossier.

Ze smartfonem jest inaczej – wszystkie, rozsypane zazwyczaj elementy układanki są tu zebrane w jednym miejscu. Wystarczy je tylko usystematyzować zaprzęgając do pracy Big Data, by stworzyć naszą, bardzo precyzyjną charakterystykę.

Nic zatem dziwnego, że różne firmy z tego korzystają. Najprawdopodobniej nie mają przy tym jakichś niecnych zamiarów – ta cała inwigilacja służy w tym przypadku celom marketingowym i wspomaga możliwie efektywne wyciąganie od nas pieniędzy.

Ubezpieczyciel sprawdza, czy ćwiczysz

Zdjęcie biegaczki pochodzi z serwisu Shutetrstock
Zdjęcie biegaczki pochodzi z serwisu Shutetrstock

W końcu chyba każdy z nas wzruszy tylko ramionami, widząc kolejną reklamę margaryny. Ale reklamę tej samej margaryny, uwzględniającą nasz gust, kulinarne upodobania i aktualną porę dnia obejrzymy – być może – z nieco większym zainteresowaniem. I przy okazji klikniemy w zamówienie, bo ciekawą cechą współczesnych reklam jest to, że mogą być jednocześnie sklepem.

To jednak tylko jedna strona medalu. Drugą jest – do niedawna hipotetyczna – możliwość bardzo ścisłego kontrolowania naszego życia. Skorzystała z tego niedawno szwajcarska firma ubezpieczeniowa, która zaczęła monitorować aktywność fizyczną klientów, uzależniając od zdrowego trybu życia wysokość składek. Robisz dziennie 10 tys. kroków? Brawo, mniej wydamy na twoje leczenie, jesteś naszym kumplem, oto rabacik!

Nie krytykuję tego, bo – co do zasady – to rozsądne rozwiązanie, na dodatek uczciwe wobec tych, którzy dbając o własne zdrowie nie muszą płacić za zaniedbania pozostałych. Problem widzę w czymś innym: w fakcie, że prywatność stała się towarem.

Prywatność jest towarem

Zdjęcie zatłoczonych budynków pochodzi z serwisu Shutterstock
Zdjęcie zatłoczonych budynków pochodzi z serwisu Shutterstock

Dochodzimy bowiem do miejsca, w którym troska o własne dane staje się wyznacznikiem nie tylko wiedzy, ale i statusu. Dołącza tym samym np. do fizycznych nośników muzyki albo papierowych książek – ich posiadanie wiąże się przecież z pewnymi wyrzeczeniami i ograniczeniami, a korzystanie czy zwykłe gromadzenie i przechowywanie takiej kolekcji oznacza koszty.

Dawno temu, w wywiadzie z okazji premiery powieści „Starość aksolotla”, zwracał na to uwagę Jacek Dukaj, zestawiający tanią, wspomaganą technologicznie edukację z elitarnymi szkołami, gdzie nauczanie odbywa się przy pomocy starych, podobnych od setek lat metod. Pisałem o tym również w artykule „Technologia: tani narkotyk dla biednych i niewykształconych” – w końcu łatwiej zorganizować dla gawiedzi występ hologramu gwiazdy, niż zaprosić ją na prawdziwy koncert.

Ta sama, technologiczna segregacja zaczyna dotyczyć również naszej prywatności. Zasada ta jest wprowadzana w subtelny sposób – nie jako kara dla tych, którzy nie chcą dzielić się danymi, ale jako premia dla osób, które nie mają takich oporów. Efekt jest jednak ten sam: zamożniejsza grupa, którą stać na posiadanie sekretów i ci, którzy – formalnie z własnej woli i na własne życzenie – są zmuszeni w jakiś sposób sprzedać najdrobniejszą informację na swój temat. Mam wrażenie, że coś chyba poszło nie tak.

Źródło artykułu:WP Gadżetomania
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (2)