„Zabawki Wielkiego Brata”, czyli jak nas obserwują

instytutsprawobywatelskich.pl

Martyna Urbańska

„ZABAWKI WIELKIEGO BRATA”, CZYLI JAK NAS OBSERWUJĄ

„Ciągle mam wrażenie, że ktoś mnie obserwuje i że zabrano mi prywatność” – śpiewał Rockwell w towarzystwie swojego kolegi Michaela Jacksona w 1984 roku. Kultową już piosenkę o tytule „Somebody’s watching me” interpretuje się głównie jako opis przeżyć osoby, która zmaga się z paranoją. Dziś jednak jesteśmy obserwowani wręcz na każdym kroku. O urządzeniach i programach używanych do zbierania danych na nasz temat alarmuje Fundacja Panoptykon w swoim raporcie „Zabawki Wielkiego Brata”.

Panoptykon to siedemnastowieczny, zakorzeniony w duchu utylitaryzmu, projekt więzienia, w którym każdy więzień byłby pod ciągłym nadzorem. Miał to być budynek w kształcie pierścienia, gdzie każda cela byłaby permanentnie odsłonięta na czujne oczy strażników. Strażników ukrytych za lustrami weneckimi.

Twórca tego pomysłu, angielski uczony Jeremy Bentham, zakładał, że lęk w więźniach wzbudzałaby sama świadomość, że mogą być w danej chwili pod obserwacją. Przyniosłoby to liczne oszczędności. Przecież można znacząco zmniejszyć kadrę albo nawet nie zatrudniać żadnych strażników, skoro kontakt między nimi, a więźniami ograniczałby się do cichej obserwacji zza luster weneckich.

Pomysł na panoptykon ostatecznie upadł, ale jego nazwę przyjęła polska fundacja założona w 2009 roku. „Żyjemy w społeczeństwie nadzorowanym” – pisze Fundacja Panoptykon na swojej stronie internetowej i tam też informuje, że jej misją jest walka o ochronę naszych praw i wolności w erze wszechobecnego nadzoru.

„Zabawki Wielkiego Brata – czyli przewodnik po narzędziach, które pomagają państwu kontrolować obywateli” został wydany w 2016 roku. Można znaleźć w nim przykłady (bo zapewne, szczególnie w 2023 roku, jest ich więcej) urządzeń i programów wykorzystywanych do obserwacji i zbierania danych o obywatelach. Już na starcie Fundacja zaznacza, że jej celem nie jest walka z technologią, a po prostu szerzenie świadomości o tym, że czasami jest ona wykorzystywana w niewydajny lub nieodpowiedni sposób.

    Jednym z głównych założeń przewodnika jest fakt, że technologia, która ma wiele przydatnych zastosowań, bywa uznawana za szybki i nieomylny sposób na rozwiązanie wszystkich społecznych problemów i jednocześnie pochłania środki, które mogłyby zostać spożytkowane na zaspokojenie realnych potrzeb obywateli. Ceną nowoczesności jest nasza prywatność, konkretnie – jej utrata.

Fundacja, zbierając informacje do raportu, korzystała z różnych źródeł (np. publikacji medialnych, biuletynów, materiałów promocyjnych producentów sprzętu), ale uwagę przykuwają przede wszystkim jej próby skontaktowania się z różnego rodzaju instytucjami. Ich szczegółową listę można znaleźć na końcu publikacji. Od urzędów miast, poprzez Telewizję Polską, Parki Narodowe i ZUS, aż do ministerstw, policji i służb specjalnych – każda z tych instytucji otrzymała wniosek o udzielenie informacji publicznej, w tym przypadku na temat narzędzi stosowanych do zbierania informacji o obywatelach. Niektóre z nich (CBA, ABW i Straż Graniczna) nawet nie udzieliły odpowiedzi. Zdarzały się także przypadki podawania nieprawdziwych danych. Szczegółowe wyjaśnienia znajdują się w przewodniku, jednak najbardziej paradoksalny jest przykład ZUS-u, który odmówił odpowiedzi, zasłaniając się ochroną danych osobowych.

W obiektywie kamery

Widok kamer chyba już nikogo współcześnie nie dziwi. Przyzwyczailiśmy się do ich obecności. Towarzyszą nam w wielu obszarach miejskiej przestrzeni: na ulicach i osiedlach, w parkach i na placach zabaw, w urzędach, szkołach i bankach, w komunikacji miejskiej i pociągach, a także na prywatnych posesjach. Ich czujne oko śledzi każdy nasz ruch, ale „po drugiej stronie” często nikt się nie znajduje. Głównym zadaniem kamer jest rejestracja obrazu, ciągła obserwacja. Nadzorowane jest to najczęściej w przypadku miejskich monitoringów.

Sama rejestracja obrazu to nie wszystko. Kamery często są wzbogacane o dodatkowe oprogramowanie i elementy, które pozwalają na rozwinięcie funkcji monitoringu. W niektórych z nich instalowane są dodatkowo głośniki. Mogą one pozwolić przykładowo upomnieć lub spłoszyć wandala, jeśli zostanie przyłapany na gorącym uczynku.

    W halach sportowych i na stadionach, a nawet w komunikacji miejskiej (w tym w łódzkim MPK) do kamer dołączone zostały mikrofony. Instalowane są one zarówno w kabinie kierowcy, jak i w części pasażerskiej, co może budzić pewien niepokój. Czy rozmawianie w autobusie bądź w tramwaju jest jeszcze bezpieczne?

Dodatkowo niektóre kamery wspierane są różnymi komputerowymi programami. Należą do nich m.in. systemy automatycznego rozpoznawania twarzy czy tablic rejestracyjnych.

Rozwój technologii pozwala także na wykorzystywanie kamer mobilnych. Można je umieszczać na pojazdach, a nawet na ludziach. Przykładem takiego sprzętu są wykorzystywane szczególnie przez zagraniczną policję tzw. body cameras (przypięte do mundurów miniaturowe wideorejestratory, umożliwiające nagrywanie jak i transmisję obrazu i dźwięku – przyp. red.). Coraz większą popularność zyskują także drony. Ich działanie jest w zasadzie nieograniczone. Na rynku dostępne są różne modele – od takich, które można kupić dziecku w prezencie gwiazdkowym, do niedostępnych dla zwykłych obywateli wojennych maszyn. Mogą pomagać w monitorowaniu klęsk żywiołowych, często są wykorzystywane do kręcenia spotów reklamowych miast. Używane są m.in. przez policję, straż pożarną, a nawet przez niektóre urzędy miejskie.

Głównym celem monitoringu ma być (według odpowiadających na pytania Panoptykonu instytucji) dbanie o bezpieczeństwo obywateli. W zakres tego szerokiego pojęcia wchodzi zarówno prewencja, jak i identyfikacja przestępców oraz reagowanie na działania niezgodne z prawem. Niektórzy przytaczają także chęć ochrony mienia bądź pomocy obywatelom, a nawet… „rozwój funkcji metropolitarnych”. Cokolwiek to znaczy, niestety odpowiadające na zapytanie fundacji miasto tego nie wyjaśniło. Niestety często nie dochodzi do weryfikacji, czy powyższe cele zostały spełnione, rzadko analizuje się skuteczność wprowadzonego monitoringu.

Dodatkowo nie zostało potwierdzone badaniami, czy obecność kamer ma w ogóle wpływ na obniżenie poziomu przestępczości i zapewnienie większego bezpieczeństwa.

Czujne oko kamer pilnuje nas nie tylko w miejskiej dżungli, ale nawet w dzikich terenach, na przykład w lasach czy parkach. Ich głównym celem ma być obserwacja zwierzyny, ale bywają one także umieszczane w miejscach popularnych wśród turystów. Ma to zapobiegać niszczeniu przyrody (śmieceniu, kradzieży drewna, wywoływaniu pożarów), jednak jak już wspomniano wyżej – trudno o weryfikację czy te cele są spełniane. Brakuje nam dostępu do odpowiednich statystyk, instytucje korzystające z tego typu monitoringu ich nie udostępniają.

Utrzymywanie miejskiego monitoringu to oczywiście niebagatelny koszt. Może sięgać dziesiątek, setek tysięcy, a w dużych miastach nawet milionów złotych. Mimo tego wciąż brakuje jasnych przepisów regulujących stosowanie monitoringu. W zasadzie każda instytucja działa według własnych zasad. Dotyczy to i czasu przechowywania zebranych nagrań, i wykorzystywanych urządzeń, a nawet tego, czy materiały zostaną przekazane dalej (np. udostępnione w internecie na portalu typu YouTube lub TikTok). Dodatkowo przepisy nie wyznaczają nawet obowiązku informowania o zainstalowanych kamerach. Czasami można trafić na odpowiednie tabliczki, ale o wiele częstszym widokiem są atrapy kamer, które dodatkowo potęgują odczucie bycia pod ciągłą obserwacją.

Podróż kontrolowana

Jeżdżąc pociągiem czy komunikacją miejską, coraz rzadziej widuję pasażerów z papierowym biletem w dłoni. Bilety w formie kodu QR czy kupowane w aplikacji banku są bardzo wygodne, oczywiście o ile nasz smartfon nagle się nie rozładuje albo jeśli nagle zabraknie mu zasięgu. Bilety miesięczne (w Łodzi nazywane migawkami) zastąpiły różnego rodzaju karty miejskie. Oczywiście nie są one anonimowe, w przeciwieństwie do biletów jednorazowych. Dodatkowo ich właściciel musi liczyć się z tym, że przy wyrabianiu takiej karty będzie musiał podać nie tylko swoje imię i nazwisko, ale także bardziej wrażliwe dane takie jak np. numer PESEL czy adres zamieszkania. Informacje te nie zostaną tylko wydrukowane na karcie, ale trafią do bazy danych.

    Pasażerowie komunikacji miejskiej są zachęcani do wyrobienia karty miejskiej nie tylko konkurencyjną ceną, ale także poprzez nadawanie jej dodatkowych, wygodnych funkcji. Karta miejska może stać się np. kartą biblioteczną albo biletem do lokalnego zoo. Ba, niekiedy można ją nawet połączyć z kartą płatniczą. Jest to komfortowe rozwiązanie, zawsze jeden kawałek plastiku mniej i portfel robi się lżejszy. A integracja danych pasażera pochodzących z różnych źródeł pozwala na dokładniejsze analizowanie jego nawyków…

Systemy wypożyczania rowerów, a obecnie także hulajnóg elektrycznych, to już nieodłączny element miejskiego krajobrazu. Są popularne także w mniejszych miejscowościach. Żeby móc z nich korzystać, trzeba pobrać odpowiednią aplikację, zaakceptować jej regulamin i oczywiście udostępnić swoje dane osobowe. W niektórych przypadkach firma może je przechowywać do momentu, gdy złożymy wniosek o ich wykasowanie. Rowery i hulajnogi bywają także wyposażone w nadajniki GPS, co pozwala na dokładne mapowanie tras użytkowników i badanie ich preferencji.

Za kółkiem

Fotoradary, kamery, detektory pojazdów – to wszystko napotkamy na swojej drodze, jeżeli zrezygnujemy z podróży koleją czy komunikacją miejską. Chęć szybszego i dokładniejszego wyłapywania nadużyć na drodze prowadzi do sięgania po technologie pozwalające zautomatyzować zarządzanie ruchem i monitorowanie piratów drogowych. Najpopularniejszą jest Automatyczne Rozpoznawanie Tablic Rejestracyjnych (ARTR), które można wykorzystać w m.in. w Centrum Automatycznego Nadzoru nad Ruchem Drogowym (CANARD). W skład tego systemu wchodzą m.in. fotoradary, urządzenia mierzące prędkość oraz rejestrujące przejazdy na czerwonym świetle. Dodatkowo zebrane dane analizuje odpowiednie oprogramowanie. Informacje zbierane są o wszystkich kierowcach poruszających się po danym odcinku. Jeśli jesteś wzorowym kierowcą, nic ci nie grozi – twoje dane nie zostaną zapisane. W przypadku przekroczenia dozwolonej prędkości raport wraz ze zdjęciami zostanie odnotowany w bazie danych.

Nawet miejskie parkomaty mogą stać się narzędziem nadzoru. Wiele z nich (także w Łodzi) wymaga od kierowców podania numeru rejestracyjnego pojazdu. W teorii ma to zapobiec potencjalnym oszustwom i próbom uniknięcia opłaty za korzystanie z parkingu.

Podobne systemy mogą być wykorzystywane także przy kontrolowaniu kierowców samochodów ciężarowych. Generalna Dyrekcja Dróg Krajowych i Autostrad monitoruje m.in. czy tego typu pojazdy nie przekraczają dopuszczalnej masy lub wysokości. Kierowcy TIR-ów są także zobowiązani do korzystania z elektronicznego systemu pobierania opłat za korzystanie z dróg.

Za zamkniętymi drzwiami

Wchodząc do budynków rozmaitych urzędów możemy liczyć się z urządzeniami służącymi kontroli dostępu. Należą do nich m.in. bramki oraz różnego rodzaju karty. Ze szczególną kontrolą mogą liczyć się pracownicy takich instytucji. Ich tożsamość jest weryfikowana, systemy gromadzą dane o wejściu i opuszczaniu całego budynku czy konkretnego pomieszczenia. Pozwala to na monitorowanie czasu pracy. Ma to służyć dyscyplinowaniu pracowników.

Z nowoczesnością nadal kojarzą nam się technologie wykorzystujące dane biometryczne, mimo że dziś mamy je wręcz na wyciągnięcie ręki. Czytnik linii papilarnych można znaleźć w niemal każdym smartfonie. Wiele firm decyduje się na taką metodę weryfikacji, rezygnując przy tym z kart elektronicznych.

    W urzędach oczywiście nie brakuje kamer. Ich obecność jest w pełni zrozumiała np. w bankach, szczególnie w pomieszczeniach, w których regularnie dochodzi do liczenia i sortowania banknotów. Kamery mogą także chronić przed potencjalną kradzieżą mienia pracowników. Jednak czy kamery dodatkowo wyposażone w mikrofon zamontowane w oddziale NFZ są czymś koniecznym?

Wszystko pod kontrolą

Może się zdawać, że urzędy często znają nas lepiej niż my sami, a wraz z rozwojem technologii pojawiają się kolejne możliwości pozyskiwania informacji o obywatelach. Ministerstwo Finansów pracowało nad wprowadzeniem weryfikowania tożsamości za pomocą głosu, Straż Graniczna oraz instytucje unijne korzystają z czytników linii papilarnych. Powstają także specjalne aplikacje i algorytmy mające na celu łatwiejsze wykrywanie różnego rodzaju oszustów.

Niestey w oczach maszyny każdy jest potencjalnym oszustem. System Emp@tia pilnuje czy nikt nie pobiera za dużych świadczeń społecznych, powstają także programy do wykrywania podejrzanych transakcji bankowych oraz podatkowych oszustw. Warto zaznaczyć, że każda z instytucji państwowych (czy to urząd pomocy społecznej, czy służby specjalne) ma dostęp do tych samych danych, jeśli mają one służyć „interesowi publicznemu”. A to dość pojemne i trudne do precyzyjnego zdefiniowania pojęcie.

Współcześnie pracownicy muszą się liczyć z możliwością bycia kontrolowanymi w godzinach pracy. Wyżej wspomniano już o monitoringu oraz o różnego rodzaju kartach, bramkach lub czytnikach. Stosowane są także urządzenia służące do nagrywania rozmów telefonicznych, w służbowych samochodach montowane są nadajniki GPS. Pracownik może napotkać blokadę pewnych aplikacji lub konkretnych stron internetowych, jego ogólna aktywność w sieci może być monitorowana przez pracodawcę. Niektóre programy pozwalają nawet śledzić ruchy myszki. Wszystko w celu sprawdzania wydajności pracowników.

    Niestety takie rozwiązania mogą łatwo prowadzić do nadużyć, a nawet do mobbingu. Zdarza się, że kamery montowane są w nieodpowiednich miejscach i obserwują pracowników także w szatniach czy stołówkach.

W sieci

Każde wejście na jakąkolwiek stronę internetową wiąże się z automatycznym przekazaniem administratorowi serwisu niektórych naszych danych. Cookies (czyli tzw. ciasteczka) to pliki, które powstają podczas odwiedzania witryny internetowej. Pozwalają one na zbieranie informacji o tym, w jaki sposób użytkownik korzysta z danej strony internetowej. Ma to ułatwić mu poruszanie się po niej, a także polepszyć jego doświadczenie poprzez personalizację m.in. reklam.

Ciasteczka pojawiają się na większości stron internetowych. Strony instytucji publicznych nie są wyjątkiem. Niektóre stosują nawet tak zwane third party cookies. Tego typu wtyczki przekazują zebrane o internaucie dane dodatkowym podmiotom, najczęściej ogromnym korporacjom takim jak Google, Facebook czy Twitter. Mogą mieć one formę np. wyszukiwarki lub okienka z postem z profilu społecznościowego. Niektóre instytucje korzystają nawet z wtyczek o charakterze marketingowym. Pozwala to na zbieranie statystyk oraz badanie preferencji internautów.

W 2016 roku wprowadzona została ustawa nazywana przez niektórych inwigilacyjną. Dała ona policji i służbom specjalnym więcej możliwości zbierania danych na temat internetowej aktywności obywateli. Ich działania obejmują m.in. tzw. analizę kryminalną, inwigilację podejrzanych i zabezpieczanie dowodów niekiedy przy pomocy tzw. informatyki śledczej (łamania zabezpieczeń urządzeń elektronicznych i wydobywania z nich danych). Zbieranie informacji o konkretnej osobie zazwyczaj wymaga zgody sądu, ale zbieranie danych o obywatelach ogólnie, np. analiza ruchu w sieci – nie.

O działaniach polskich służb specjalnych w tym obszarze wiadomo niewiele. Wiemy jednak, że współpracowały one ze służbami amerykańskimi. Kultura tajności związana z tego typu instytucjami sprawia, że prawdopodobnie nigdy nie poznamy całkowitego zakresu ich działań.

Służby wiele informacji mogą czerpać w mniej inwazyjny sposób, dzięki otwartym zasobom internetowym. Obejmuje to m.in. analizę słów kluczowych i trendów, a także komunikacji między użytkownikami.

    Każdy z nas podczas korzystania z internetu pozostawia za sobą także różnego rodzaju ślady. Niektóre z nich pozostawiamy świadomie, np. udostępniając zdjęcie czy filmik z wakacji albo pisząc wiadomość do kolegi z pracy. Niektóre z nich, metadane, zostawiamy raczej przypadkiem (np. geolokalizacja). Wszystkie takie ślady (tak, nawet komunikacja w postaci SMS-ów czy e-maili) mogą być przedmiotem zainteresowania służb specjalnych. Warto mieć to na uwadze.

Zdarza się, że służby „grywają nieczysto” i korzystają nawet z oprogramowania o złośliwym charakterze, np. z tzw. koni trojańskich. Wydaje się to uzasadnione w przypadku walki z groźnymi przestępcami, jednak tak naprawdę żaden z nas, zwykłych Kowalskich, nie wie do jakich narzędzi służby mają dostęp i w jaki sposób je wykorzystują. Polskie prawo nie wprowadza wyraźnych regulacji w tym zakresie.

Co dalej?

Raport Fundacji Panoptykon porusza wiele ważnych kwestii związanych z wykorzystaniem nowych technologii przez instytucje publiczne. Jednym z jego najważniejszych postulatów jest zagwarantowanie obywatelom lepszej wiedzy o wykorzystywanych urządzeniach i systemach. Wielu z nas nie ma świadomości, jakie konkretnie dane są zbierane i co się później z nimi dzieje. Dodatkowo jesteśmy zachęcani do korzystania z coraz to nowszych rozwiązań, np. kart miejskich zamiast zwykłych biletów na okaziciela czy elektronicznych wypożyczalni rowerów. Stopniowo pozbawiamy się tym anonimowości w przestrzeni publicznej, a instytucje nie dbają o zagwarantowanie bardziej „staromodnych”, konkurencyjnych dla nowinek technologicznych, alternatyw.

Powinniśmy przede wszystkim zwracać większą uwagę na otaczającą nas technologię, uważać, jakie dane udostępniamy. Lepsza edukacja w tym zakresie pozwoli nam szybciej zauważyć potencjalne naruszenia. Możesz też sięgnąć po cały raport i wyrobić sobie własne zdanie.

 

 

 

 

Skip to content