Miedziowe Fakty

WIDEO

WYWIAD

POLITYKA

SZUKAJ

Brak wyników
Zobacz wszystkie wyniki
  • Aktualności
  • Twoje miasto
    • Głogów
    • Lubin
    • Polkowice
    • Legnica
  • Dzieje się
  • Sport
  • Polityka
  • Kultura
  • Dolny Śląsk
  • Aktualności
  • Twoje miasto
    • Głogów
    • Lubin
    • Polkowice
    • Legnica
  • Dzieje się
  • Sport
  • Polityka
  • Kultura
  • Dolny Śląsk
Miedziowe Fakty
Home Aktualności

Co z prawem do prywatności? Sami się go pozbawiamy!

KK przez KK
16 lutego 2020
w Aktualności
0

Rozpoczynamy nowy cykl publikacji skupionych na rzeczywistości wirtualnej, która jest naszym bardzo realnym i codziennym doświadczeniem. W #BliżejSieci zamierzamy przybliżać Czytelnikom naszego portalu wiedzę ze sfery związanej z korzystaniem z technologii informacyjnych.

We współpracy z Narodowym Instytutem Cyberbezpieczeństwa będziemy systematycznie dostarczać Państwu treści mających wymiar praktyczny, ale też zachęcający do samodzielnej refleksji nad naszą obecnością w sieci. Rozpoczynamy od tekstu o zjawisku, z jakim stykamy się codziennie, nawet nie wiedząc o tym. Szukamy odpowiedzi na istotne pytanie, które brzmi…

Jesteśmy podsłuchiwani?

Jak to tak naprawdę jest z tym podsłuchiwaniem? Zadałem sobie takie pytanie, kiedy po raz kolejny odniosłem wrażenie, że produkty, o których rozmawiam ze znajomymi bombardują mnie swoim marketingiem szybciej, niż zdążę wpisać związaną z nimi frazę w wyszukiwarkę. Czy dystrybutorzy mojego urządzenia lub zainstalowanych na nim aplikacji rzeczywiście ciągle mnie „słuchają”?  Czy w ogóle mają do tego prawo? Postanowiłem zweryfikować swoje obawy.

Kwestia prawa do podsłuchiwania swoich użytkowników wydaje mi się jednak dość jasna. Sam niejednokrotnie złapałem się na bezmyślnym udzielaniu zgód do używania mikrofonu w moim smartfonie przez aplikacje, które – wydaje się – wcale nie potrzebują go do sprawnego działania. Do kogo wtedy mieć pretensje? Rzecz jasna, jedynie do siebie.

Wszystko wydaje się zatem dość klarowne, czy aby na pewno? Jeśli zdarza mi się komponować jakiekolwiek teorie na dany temat, po potwierdzenie staram się zwrócić do świata nauki.  Po co szerzyć niepotwierdzone hipotezy, skoro pewnie jest ktoś, kto dawno wpadł na taki pomysł i dobrze go sprawdził. Podobnie było i tym razem. Co więc na temat podsłuchiwania nas przez smartfony mówią badania?

Ciekawy eksperyment przygotowali badacze z brytyjskiej firmy Wandera.  Przez 3 dni, po dokładnie 30 minut wystawiali telefony (zarówno z systemem Android, jak i IOS) na ekspozycje dźwięków z reklam, które traktowały o danej kategorii produktów.  Oczywiście równolegle jako zbiór kontrolny, badano smartfony umieszczone w pomieszczeniu, w którym panowała cisza.

Wyniki badania mogą uspokoić – nie wykryto żadnych różnic. Zarówno w telefonach poddanych manipulacji, jak i monitorowanych kontrolnie nie wyświetlały się żadne treści związane z narracją reklamową, której „słuchały” urządzenia. Nie wszyscy są jednak tacy pewni, że jesteśmy bezpieczni.

W australijskim wydaniu magazynu VICE pojawił się interesujący tekst, w którym ekspert od cyberbezpieczeństwa w firmie Asterix, Peter Henwey, ma zgoła odmienną teorię od specjalistów z Wandera: Od czasu do czasu fragmenty audio trafiają do serwerów innych aplikacji, takich jak Facebook, ale nie ma oficjalnego zrozumienia w kwestii aktywatorów – mówi Henwey. Biorąc pod uwagę, że Google się z tym nie kryje, osobiście zakładałbym, że inne firmy postępują dokładnie tak samo. Naprawdę nie ma żadnego powodu, dla którego miałyby się od tego powstrzymać. Ma to sens z punktu widzenia marketingu, a zarówno umowy z użytkownikiem, jak i prawo na to pozwalają. Dlatego założyłbym, że to robią, ale nie ma sposobu, żeby zyskać całkowitą pewność – dodaje.

Mimo, że nie sprawdził tego eksperymentalnie, jego argumenty wydają się być sensowne. Być może w metodologii brytyjskich badaczy zabrakło czynnika, który aktywowałby przechowywane dane lub trafili na czas, w którym narzędzia z jakichkolwiek względów nie pracowały.

Powody mogą być inne

Osobiście wolę nie przychylać się do teorii, które nie znalazły potwierdzenia w badaniach. Mimo wszystko należy pamiętać, że jest do wybitnie „grząski” grunt i w interesie wielu podmiotów leżeć może cisza w tym aspekcie.  Umówmy się – jeśli nie pełnimy ważnej funkcji administracyjnej lub społecznej, mała szansa, że ewentualnie zebrane dane zostaną wykorzystane do czegokolwiek innego niż bardziej trafny marketing. Ale co z prawem do prywatności? Sami się go pozbawiamy, jak wspomniałem wcześniej. Analogicznie, tak samo jak prawa do pretensji za jej naruszanie.

Zwróćmy jednak uwagę na zmienne, które często pomijane są w momencie snucia chwytliwych i głośnych założeń.  Nawet gdy uprzemy się, że przed rozmową z kimś na temat, o którym później traktują kierowane do nas komunikaty reklamowe nie wyszukiwaliśmy danej frazy w internecie, uwagę specjalistów od marketingu mogliśmy zwrócić w zupełnie inny sposób.  Czasem trudno jest sobie to uświadomić bądź przypomnieć, gdyż – jako społeczeństwo – jesteśmy nawykli do przeglądania mediów społecznościowych. Często robimy to bez zogniskowanej na treści uwagi.

Nie zapominajmy, że podczas aktywności w sieci, nie tylko hasła, które wpisujemy w wyszukiwarkę generują dla reklamodawców cenne dane. Często przyczyna reklam, które atakują nas z każdej strony jest bardzo prozaiczna. Chodzi o reakcje.

To naturalne, że zanim podejmiemy decyzję zakupową, np akcesoriów sportowych, będziemy regularnie reagować (w postaci polubień, komentarzy) na treści związane z danym zagadnieniem. To procesy w dużej mierze nieuświadomione lub zapomniane, a będące jednocześnie najcenniejszym „kruszcem” reklamodawców. Jak łatwo się domyśleć, szalenie często występują równolegle z rozmową na podobny temat, tworząc być może mylne wrażenie.

Oczywiście sytuacja robi się znacznie bardziej klarowna w przypadku inteligentnych głośników lub innych urządzeń z asystentami głosowymi. Nie w każdym przypadku zostało to potwierdzone, ale gwoli przypomnienia odsyłam do sprawy morderstwa w New Hampshire. Sąd wystąpił do Amazona o udostępnienie zarejestrowanych danych, które wykorzystał jako materiał dowodowy w sprawie morderstwa, opisując w bardzo dużym skrócie. Dożyliśmy zatem czasów, w których głośnik może zostać niejako „świadkiem” pewnego zdarzenia. Mówiąc szczerze, po plecach przeszedł mnie mały dreszcz, gdy wczytałem się w szczegóły procesu.

A jeśli jednak chodzi o coś więcej?

Jeśli podejrzewacie, że Wasze urządzenie może być podsłuchiwane przez kogoś o jeszcze brudniejszych intencjach, niż tylko namawianie Was do zakupu, można to sprawdzić. Sposoby, które wymienię poniżej nie sprawdzą się jednak w przypadku bardziej zaawansowanego oprogramowania szpiegowskiego, niż te zupełnie podstawowe.

Oto najważniejsze kody sprawdzające, które należy wpisać na klawiaturze numerycznej. Cały poniższy fragment pochodzi ze strony spyonline.pl:

  • *#21# kod, który pozwala sprawdzić, czy dane z telefonu (rozmowy, wiadomości SMS, zdjęcia oraz inne poufne informacje) nie są przekazywane na inny numer. Jeżeli na telefonie znajduje się podsłuch, wyświetli on numer tel., na który trafiają nasze poufne dane. Funkcję tę często wykorzystują rodzice, którzy chcą monitorować, co dziecko robi, gdy nie jest w domu oraz w jaki sposób korzysta ze smartfona. Czasami korzystają z niej również właściciele telefonów służbowych. Gdyby jednak funkcję udało się włączyć osobom niepowołanym, istnieje niebezpieczeństwo przejęcia ważnych informacji (np. haseł do konta bankowego)
  • *#62# kod ten pozwala sprawdzić, na jaki numer przekazywane są połączenia, gdy nasz telefon jest wyłączony lub znajdujemy się poza zasięgiem sieci. Domyślnie jest to numer poczty głosowej, ale w przypadku, gdy ktoś próbował podsłuchiwać nasz telefon komórkowy, może pojawić się tutaj inny numer
  • ##002# kod ten pozwala wyłączyć przekazywanie połączeń na numer poczty głosowej (możemy go wykorzystać np. przed wyjazdem zagranicę)
  • *#06# kod, który pozwala sprawdzić numer IMEI, czyli unikalny numer używany przez sieć komórkową (GSM) do identyfikacji konkretnego telefonu (kod często używany przez policję – dop. red.). Na podstawie numeru IMEI operator może określić położenie urządzenia nawet, gdy zostanie do niego włożona inna karta SIM (rozwiązanie to dobrze sprawdzi się na wypadek kradzieży) koniec cytatu.

Na amatorskie sidła, które ktoś nieuczciwie na Was zastawił być może wystarczy. W przypadku, kiedy mamy do czynienia ze specjalistami, lepiej również zwrócić się do specjalistów.

Podsumowując – mimo pewnych naukowych prób wyjaśnienia zjawiska, moje wątpliwości nie zostały jednoznacznie rozwiane. Gdyby jednak okazało się, że urządzenia faktycznie tworzą wielkie zbiory danych w oparciu o nasze rozmowy, specjalnie – osobiście, niezbyt bym się tym przejął. To w końcu miliony informacji, o milionach ludzi.

Maciej Fedorczuk

Tagi: cyberbezpieczeństwoBliżejSieci
UdostępnijUdostępnijUdostępnij
Poprzedni wpis

Fado z Brazylii – Maria Emilia z Sao Paulo

Następny wpis

Gmina Rudna znajduje się w czołówce gmin dbających o środowisko

Następny wpis

Gmina Rudna znajduje się w czołówce gmin dbających o środowisko

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz jeszcze

  • Najnowsze
  • Komentowane
  • Popularne
Zmarł Tadeusz Kielan

Zmarł Tadeusz Kielan – wójt gminy Lubin

6 czerwca 2025
Będzie jeszcze lepszy

Będzie jeszcze lepszy – EURO-NYSA-TICKET

3 czerwca 2025
Nowa hala sportowa w Rzeczycy

Nowa hala sportowa w Rzeczycy oficjalnie otwarta – to inwestycja o wartości prawie 9 milionów złotych

5 czerwca 2025
Przed nami weekend z trzema

Przed nami weekend z trzema wydarzeniami kulturalnymi – za tydzień Dni Głogowa 2025

22 maja 2025
Zmarł Tadeusz Kielan

Zmarł Tadeusz Kielan – wójt gminy Lubin

6 czerwca 2025
Nowa hala sportowa w Rzeczycy

Nowa hala sportowa w Rzeczycy oficjalnie otwarta – to inwestycja o wartości prawie 9 milionów złotych

5 czerwca 2025
Web Summit w Vancouver

Web Summit w Vancouver – z udziałem dolnośląskich przedsiębiorców

5 czerwca 2025
Huta Miedzi Cedynia zasilana

Huta Miedzi Cedynia zasilana w 100% zieloną energią

4 czerwca 2025

Reklama

katering timcatering

Ostatnie aktualności

Zmarł Tadeusz Kielan
Lubin

Zmarł Tadeusz Kielan – wójt gminy Lubin

6 czerwca 2025
Nowa hala sportowa w Rzeczycy
Polkowice

Nowa hala sportowa w Rzeczycy oficjalnie otwarta – to inwestycja o wartości prawie 9 milionów złotych

5 czerwca 2025
Web Summit w Vancouver
Dolny Śląsk

Web Summit w Vancouver – z udziałem dolnośląskich przedsiębiorców

5 czerwca 2025
Huta Miedzi Cedynia zasilana
Lubin

Huta Miedzi Cedynia zasilana w 100% zieloną energią

4 czerwca 2025
Zaginiona królewska korona
Głogów

„Zaginiona królewska korona” powraca – wyjątkowa muzealna gra w Głogowie

3 czerwca 2025
Będzie jeszcze lepszy
Dolny Śląsk

Będzie jeszcze lepszy – EURO-NYSA-TICKET

3 czerwca 2025

MiedzioweFakty.pl - wiarygodne informacje z Głogowa, Lubina, Polkowic, Legnicy oraz Dolnego Śląska. Sprawdzone fakty i opinie.

Polityka Prywatności

Kategorie

  • Dolny Śląsk
  • Informacje Gminy Rudna
  • Kultura
  • zdrowie
  • Wywiad
  • Gmina Polkowice
  • Lubin
  • Polkowice
  • Głogów
  • Legnica
  • Aktualności
  • Biznes
  • Dzieje się
  • Sport
  • Polityka
  • Video
  • Wydarzenia
  • Ważne
  • Twoje miasto
Zmarł Tadeusz Kielan

Zmarł Tadeusz Kielan – wójt gminy Lubin

6 czerwca 2025
Nowa hala sportowa w Rzeczycy

Nowa hala sportowa w Rzeczycy oficjalnie otwarta – to inwestycja o wartości prawie 9 milionów złotych

5 czerwca 2025
Web Summit w Vancouver

Web Summit w Vancouver – z udziałem dolnośląskich przedsiębiorców

5 czerwca 2025
Brak wyników
Zobacz wszystkie wyniki
  • Aktualności
  • Twoje miasto
    • Głogów
    • Lubin
    • Polkowice
    • Legnica
  • Dzieje się
  • Sport
  • Polityka
  • Kultura
  • Dolny Śląsk

© 2022 MiedzioweFakty.pl

Drogi użytkowniku
po zapoznaniu się z niniejszą informacją, poprzez kliknięcie na „Przejdź do serwisu” lub zamknięcie tego okna zgadzasz się na to, aby Twoje dane osobowe były przetwarzane
w taki sposób jaki został omówiony w regulaminie oraz niniejszej polityce (https://miedziowefakty.pl/regulamin)

PRZEJDŹ DO SERWISU
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are as essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
SAVE & ACCEPT