Po zamachach terrorystycznych 11 września 2001 roku stało się jasne, że terrorystę-samobójcę trzeba unieszkodliwić, zanim przystąpi do działania. Można to zrobić tylko w jeden sposób: obserwując i  kontrolując wszystkich. Kongres USA w ekspresowym tempie uchwalił więc Ustawę Patriotyczną (Patriotic Act), która dała służbom specjalnym prawo inwigilowania niemal bez ograniczeń przybywających do USA cudzoziemców i każdego Amerykanina, który znalazł się choćby w cieniu podejrzeń. Wymieniono ponad 350 sytuacji upoważniających do podjęcia śledztwa – w tajemnicy, bez konieczności zabiegania o zgodę sądu.

O  tym, jak to wygląda na co dzień, wie każdy, kto leciał samolotem lub przekraczał amerykańską granicę. Jeszcze kilka lat temu powszechne oburzenie wywoływało pobieranie na lotniskach odcisków palców, bo w ten sposób traktowano dotąd jedynie przestępców. Dziś już nikt nie protestuje, gdy składając podanie o paszport biometryczny musi  poddać się skanowaniu linii papilarnych. „Coraz więcej osób w imię bezpieczeństwa rezygnuje z pełnej swobody. Zgadzamy się na zbieranie przez państwo informacji o nas, aby zmniejszyć ryzyko, że ktoś wykorzysta je w celu popełnienia przestępstwa. Godzimy się na coraz większe ustępstwa, żeby czuć się bezpieczniej i pewniej w świecie, który niesie coraz większą ilość zagrożeń” – mówi doktor Krzysztof Liedel, dyrektor Centrum Badań nad Terroryzmem Collegium Civitas. I przepowiada, że ta sytuacja już się nie zmieni, gdyż terroryzm wszedł na stałe do stosunków międzynarodowych jako metoda walki politycznej. Głośniej protestujemy tylko wtedy, gdy pojawiają się nowe, łatwe do zauważenia narzędzia kontrolne. Tak było z czytnikami linii papilarnych, tak jest obecnie ze skanerami ciała, pokazującymi na monitorze nagą sylwetkę sprawdzanej osoby. Ale to, co tajne służby chcą nam pokazać, zazwyczaj jest najmniejszym zagrożeniem dla naszej prywatności.

Wiemy, gdzie jesteś

Budzisz się rano. Jeśli masz komórkę, łatwo sprawdzić, czy spędziłeś noc we własnym łóżku. Każdy aparat co kilka minut wysyła do stacji bazowej sygnał potwierdzający podłączenie do sieci – dzięki temu można go zlokalizować. Im nowsze urządzenie, tym dokładniej pokazuje miejsce pobytu właściciela. W lipcu tego roku koncern Apple zapłacił pierwsze odszkodowanie za przechowywanie tzw. danych geolokalizacyjnych. Pozew wniósł koreański prawnik Kim Hyung-Suk, który sobie tego nie życzył. Ze strachu przed zapowiadającą się falą podobnych procesów Apple błyskawicznie zmienił oprogramowanie iPhone'a i iPada. Nie oznacza to jednak, że urządzenia przestały pokazywać, gdzie się znajdują. Zrezygnowano jedynie z archiwizowania tych informacji. Przynajmniej oficjalnie.

 

Jeszcze niedawno tak zaawansowana technika była zarezerwowana dla amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA), prowadzącej w ramach programu Echelon masowy podsłuch połączeń telekomunikacyjnych. Dziś może cię namierzyć każdy, kto zdobędzie dostęp do danych operatora. Siadasz do śniadania. Jeśli za zakupy płacisz kartą lub korzystasz z programów lojalnościowych jakiejś sieci handlowej, można z grubsza ustalić, co postawiłeś na stole. Jeżeli poprzedniego wieczoru kupiłeś  butelkę szampana i inne rarytasy, detektyw wynajęty do sprawdzenia twojej wierności może zacierać ręce. Oczywiście systemów zdalnego kontrolowania rachunków nie wymyślono dla tak prozaicznych celów. Chodziło o automatyczne konfrontowanie list podejrzanych o działalność terrorystyczną z osobami kupującymi większe ilości produktów chemicznych, nawozów sztucznych itp. Wychodzisz do pracy. Po drodze wyrzucasz śmieci. Dla agentów tajnych służb śmietnik może być nieocenionym źródłem informacji. By nie brudzili sobie zanadto rąk, w Wielkiej Brytanii po zamachach w londyńskim metrze (7 lipca 2005 r.) opracowano system wag i chipów, które dyskretnie instalowano w pobliżu miejsc zamieszkania potencjalnych terrorystów. Pomysł chwycił i dziś takich urządzeń jest już na Wyspach pół miliona. Służą głównie do sprawdzania, czy obywatele przestrzegają przepisów o recyklingu i sortowaniu odpadów.

Wiemy, kim jesteś

Siadasz za kierownicą. Już przy wyjeździe z garażu czy parkingu zostajesz sfilmowany. Pionierami wideomonitoringu też byli Brytyjczycy. Impulsem do pierwszych testów stał się wybuch bomby podłożonej przez terrorystów z IRA w hotelu  Brighton, gdzie w 1984 r. odbywała się konwencja Partii
Konserwatywnej (celem zamachu była premier Margaret Thatcher, która ocalała przez przypadek). Rok później konserwatyści obradowali już pod okiem „wideoochroniarza”. Po zamachach z 11 września 2001 r. i ataku na londyńskie metro, system tak rozbudowano, że dziś statystyczny mieszkaniec stolicy Wielkiej Brytanii jest filmowany 300 razy dziennie. A Polak? Nikt tego nie wie, ale bez wątpienia wielokrotnie – monitoring miejski, policyjne fotoradary, kamery w strzeżonych osiedlach, sklepach, bankach… Ostatnio zaczęto je rozstawiać nawet w lasach, by identyfikować wandali.

Na Zachodzie to żadna nowość, w Polsce dopiero pojawiają się pierwsze transpondery, czyli nadajniki przekazujące dane samochodu w chwili przejazdu przez punkt poboru opłat drogowych. Kierowca nie musi się zatrzymywać, by zapłacić – czysta wygoda. Tyle że już nie tylko on wie, dokąd, którędy i jak szybko jedzie. Kilka lat temu Amerykanie zaczęli montować w samochodach chipy systemu RFID (identyfikacji radiowej), które automatycznie mierzą ciśnienie w oponach. To również technologia wojskowo-wywiadowcza wprowadzana do powszechnego użytku. Teoretycznie chip przekazuje informacje wyłącznie kierowcy, ale taki sygnał można odbierać nawet z odległości kilkuset metrów. To zupełnie wystarczy, by ktoś mógł cię śledzić bez ryzyka zdemaskowania. 

 

Korzystanie z komunikacji miejskiej też nie zapewnia anonimowości. Zanim dojdziesz do przystanku, miniesz kilka kamer, instaluje się je też w autobusach. Najnowsze modele systemu VSIP dokonują już automatycznej identyfikacji filmowanych osób. Stworzono je do wychwytywania podejrzanych osób w miejscach szczególnie narażonych na zamachy: na lotniskach, dworcach, w hipermarketach. Pierwsze testy przeprowadzono na stacji metra w Barcelonie, niespełna rok po podłożeniu bomb w pociągach pod Madrytem (2004). Podstawą do analizy jest umieszczone w komputerowej bazie danych zdjęcie. System porównuje je z zapisem z kamery i informuje operatora, kim jest wskazana postać. Nie pocieszaj się myślą, że nie popełniłeś żadnego przestępstwa, więc ciebie nie ma w policyjnych kartotekach. A wyrabiając dowód, prawo jazdy, paszport, nie przekazałeś urzędnikom swojego zdjęcia?

W Polsce nie opracowano dotąd przepisów regulujących wideomonitoring. O zmianę tej sytuacji apeluje rzecznik praw obywatelskich Irena Lipowicz, gdyż „czynności organów ścigania, polegające na wykorzystywaniu i upublicznianiu materiałów uzyskanych za pomocą monitoringu, wkraczają dalece w konstytucyjnie chronione prawa obywateli, w tym prawo do prywatności i ochrony wizerunku”. Zabronione jest jedynie publiczne wykorzystywanie nagrań, np. umieszczanie ich w internecie. Według Katarzyny Szymielewicz z badającej współczesne systemy nadzoru nad społeczeństwem Fundacji Panoptykon wygląda to tak, że „w praktyce mamy wolną amerykankę. Z kamer monitoringu może korzystać właściwie każdy. Nie wiemy, gdzie i kiedy jesteśmy nagrywani, nie wiemy, co się dzieje z nagraniami, jak długo są przechowywane i kto ma do nich dostęp”.

Wiemy, jak pracujesz

Dojechałeś do pracy. Wsuwasz identyfikator do czytnika i zostawiasz ślad, który pozwala sprawdzić, czy się nie spóźniłeś. Przechodzisz przez bramkę, otwierasz drzwi… Każdy twój krok jest obserwowany. Prawo nakłada na pracodawcę w zasadzie tylko jeden obowiązek – musi poinformować podwładnych, że w firmie prowadzony jest monitoring. Reszta zależy od jego podejrzliwości i pomysłowości. Najbardziej nieufni mogą zamontować w twoim fotelu czujniki wagi, które wychwycą każdą przerwę w pracy. Wielką popularność zdobyły, zapożyczone od służb antyterrorystycznych, identyfikatory z zakodowanym odciskiem palca. Pracodawcy przekonywali, że tylko w ten sposób zdołają ukrócić proceder wymieniania się kartami między podwładnymi, którzy lubią wyskakiwać z pracy. W 2009 roku Naczelny Sąd Administracyjny uznał jednak, że użycie czytników biometrycznych narusza ustawę o ochronie danych osobowych, i nakazał ich wycofanie. Ale jeśli w firmie są kamery, stwierdzenie niezgodności obrazu z zapisem z czytnika nie nastręcza żadnych trudności.

 

Siadasz za biurkiem, włączasz komputer. Administrator sieci może cię kontrolować na bieżąco za pomocą programów do sniffingu (węszenia), które przeczesują e-maile, sprawdzając, czy nie ujawniasz firmowych tajemnic. To cywilna i uproszczona wersja systemów używanych przez amerykańską NSA, która codziennie nagrywa 500–600 mln rozmów i rejestruje drugie tyle przechwyconych e-maili. Nikt nie jest w stanie tego przeczytać, więc komputery automatycznie wyłapują wybrane przez analityków słowa, zwroty czy nazwiska. Inne programy sporządzają wykazy adresów, z którymi się kontaktujesz, i stron internetowych, na które zaglądasz. W komputerze nie ukryjesz niczego, cała zawartość twardego dysku może być bez twojej wiedzy zeskanowana i poddana oglądowi. Gdyby nie wojna wypowiedziana Ameryce przez Al-Kaidę, zapewne czułbyś się przy biurku swobodniej.

Wiemy, jak się czujesz

Jeśli twoja praca wymaga wyjazdu w teren, też nie zerwiesz się z wirtualnej smyczy. W samochodach służbowych instalowane są coraz częściej odpowiedniki samolotowych „czarnych skrzynek”, które zapisują liczbę przejechanych kilometrów, czas postoju, zużycie paliwa, a nawet – prowadzone w aucie rozmowy! Wracasz do domu. Po drodze odbierasz dziecko ze szkoły. Inwigilacja rodziców jest jednak niczym w porównaniu z tym, co dzieciom  zafundowali posłowie. Sejm uchwalił, a prezydent w kwietniu br. podpisał ustawę o Systemie Informacji Oświatowej (SIO), na mocy której w gigantycznej bazie danych będą gromadzone informacje o  każdym uczniu, od przedszkola aż po studia. Znajdą się tam nie tylko wpisy dotyczące promocji do następnej klasy, ale również dane drażliwe: o dysfunkcjach, niepełnosprawności, pomocy psychologicznej, pochodzeniu etnicznym, itp. Przypisane uczniom numery PESEL pozwolą na ich identyfikację, więc lepiej nie myśleć o skutkach włamania do tej megabazy. Zwłaszcza wtedy gdy dzieci dorosną i  zechcą robić karierę.

 



Posłowie na tym jednak nie poprzestali i podjęli decyzję o utworzeniu drugiej, jeszcze potężniejszej bazy danych – Systemu Informacji Medycznej (SIM), obejmującej każdego z nas. Oznacza to, że w jednym miejscu przestrzeni wirtualnej zostaną zebrane informacje o stanie zdrowia 38 milionów Polaków, w tym najbardziej intymne, dotyczące problemów psychicznych czy seksualnych. „Z istnieniem tak wielkiego zbioru danych wiąże się niebezpieczeństwo ich bezprawnego ujawnienia i pokusa wykorzystania do innych celów niż te, dla których zostały zebrane” – ostrzega Wojciech Wiewiórowski, Generalny Inspektor Danych Osobowych. Autorzy ustaw odpowiadają, że to obawy bezpodstawne, a SIO i SIM będą skutecznie chronione. Być może, ale przecież nawet Amerykanie, którzy dysponują najnowocześniejszymi systemami zabezpieczeń, nie uchronili swojej korespondencji dyplomatycznej przed atakiem hakerów i przekazaniem tajnych depesz portalowi Wikileaks.

Wiemy, co lubisz

Po drodze do domu załatwiasz kilka spraw. Oczywiście wszędzie zostawiasz ślady. W banku, który dokładnie wie, ile zarabiasz i na co wydajesz pieniądze, w urzędzie, na poczcie, nawet w bibliotece, gdzie też zaczynają obowiązywać karty identyfikacyjne. Niby drobiazg, ale przecież nie bez powodu taką popularność zdobyło porzekadło „powiedz mi, co czytasz, a powiem ci kim jesteś”. Zainteresowania czytelnicze śledzonych osób to dla agentów tajnych służb nader wartościowe źródło informacji. Robisz zakupy. Póki płacisz złotówkami, nikt ci nie zajrzy do portfela. Gdybyś nosił w nim banknoty dolarowe i euro o wysokich nominałach, sytuacja mogłaby wyglądać inaczej. Najnowszym zabezpieczeniem przed fałszowaniem są wtapiane w nie mikrochipy, a w USA pojawiły się urządzenia umożliwiające zdalny odczyt zakodowanych w nich informacji. Posiadacz czytnika może więc sprawdzić, ile gotówki ktoś nosi przy sobie czy przechowuje w domowej skrytce. Nie trzeba dodawać, że tak zabezpieczonych banknotów nie można bezpiecznie ukryć.  

W domu siadasz przed komputerem, by się rozerwać. Nawet jeśli nikt nie zainstalował ci „trojana” i  tak wszystko, co robisz – każde połączenie, każde hasło wpisane do wyszukiwarki zostanie zarejestrowane. A sprawdzenie, do kogo należy komputerowy adres IP, jest niewiele trudniejsze od ustalenia nazwiska właściciela telefonu o danym numerze. Jeżeli dokonujesz internetowych zakupów, nie zdziw się też, że zaczniesz otrzymywać reklamy zaskakująco zbieżne z twoimi zainteresowaniami. To efekt automatycznej oceny klienta, jego zainteresowań i wyboru produktów, które warto mu dodatkowo zarekomendować. W niedalekiej przyszłości podobne rozwiązania mogą się pojawić w tradycyjnych sklepach, a nawet na billboardach.

Wiemy o tobie wszystko

Korzystanie z serwisów społecznościowych to już wystawianie prywatnego życia na widok publiczny. Z badań CBOS wynika, że dwie trzecie użytkowników internetu umieściło w nim swoje zdjęcie podpisane imieniem i nazwiskiem. Inny sondaż wykazał, że połowa podała swój adres, co dziesiąty – miejsce pracy. Jeśli masz swój profil na Naszej klasie, Facebooku, Twitterze, Flickrze, a ktoś przeszuka te portale, dowie się o tobie wszystkiego. Tym „kimś” jest coraz częściej już nie funkcjonariusz tajnych służb, lecz urzędnik bankowy sprawdzający wnioski o  kredyt, agent ubezpieczeniowy, windykator, komornik, a nawet pracodawca. Przed dwoma laty Kanadyjka Nathalie Blanchard straciła prawo do zasiłku chorobowego, gdyż na Facebooku znaleziono jej zdjęcia z plaży, zrobione w czasie pobytu na zwolnieniu lekarskim. Podobnych przypadków jest coraz więcej, również w  Polsce. W 2007 r. w Niemczech wybuchła afera, gdy ujawniono, że tajne służby przeszukują prywatne komputery nie tylko bez nakazu, ale nawet bez podejrzeń wobec inwigilowanych osób. Minister spraw wewnętrznych Wolfgang Schäuble zakazał tego procederu, ale nikt nie wie, na ile skutecznie. W Polsce podobny zakaz też obowiązuje, zgodę na penetrację twardych dysków, podobnie jak na założenie podsłuchu, musi wydać sąd. „A jak pana zdaniem, tropimy w internecie pedofilów? Przeszukujemy za zgodą sądu miliony komputerów?” – mówi policjant, ze zrozumiałych względów proszący o anonimowość. „Są inne sposoby, są programy przeczesujące połączenia internetowe, szukające określonych słów i obrazów…”.

Skoro policja posługuje się sniffingiem, to czy można wykluczyć, że nie korzysta również z usług hakerów, którzy zrobią to, czego jej nie wolno. Ma przecież informatorów w świecie przestępczym, dlaczego nie miałaby ich mieć wśród cyberwłamywaczy? Tajne służby, których zadaniem jest wytropienie terrorystów, zanim zaatakują, mają ich na pewno. Oczywiście zdajesz sobie sprawę z ryzyka, nie zamieszczasz w portalach społecznościowych kompromitujących zdjęć, nie narzekasz na pracę. Lubisz za to pomarzyć o wakacjach, pooglądać fotki z dalekich krajów. Nawet się tam wybierasz. Za kilka dni złożysz podanie o nowy paszport – już biometryczny. Urzędniczka poprosi cię o przyłożenie palców wskazujących i pobierze ich odciski. Potem zostawisz paszport w ambasadzie jakiegoś państwa, bo potrzebujesz wizy, podasz go do zeskanowania funkcjonariuszowi na przejściu granicznym. I twoje linie papilarne, wraz z nazwiskiem, imieniem, datą urodzenia powędrują w świat. Już nigdy i nigdzie nie będziesz anonimowy. Tak po 11 września 2001 r. zmienił się świat.

Idziesz spać. Na stoliku nocnym kładziesz telefon, w którym można zdalnie aktywować mikrofon i posłuchać, jak chrapiesz.