Jak ukryć się przed internetową maszyną do nadzoru?

Powszechnie przyjmuje się, że bycie online oznacza, że ​​będziesz musiał rozstać się ze swoimi danymi osobowymi i nic nie możesz na to poradzić.

Nieprawda, zdaniem dwóch profesorów komunikacji. W swojej nowej książce Zaciemnianie: Podręcznik użytkownika dotyczący prywatności i protestu (MIT Press, 2015), argumentują, że twoja prywatność jest niszczona przez działania, o wiele bardziej ohydne niż mogłoby się wydawać, i że wbrew powszechnemu przekonaniu jest coś, co możesz z tym zrobić.

Po części traktat filozoficzny, a po części porywające instrukcje, Obfuskacja czyta się czasami jako pilne wezwanie do broni.

„Maszyny nie zapominają”.

„Tą książką chcemy rozpocząć rewolucję” – deklarują jej autorzy. „Chociaż jej leksykon metod może być i był przejęty przez tyranów, autorytarnych i tajną policję, nasza rewolucja jest szczególnie odpowiednia do użytku przez małych graczy, pokornych, utkniętych, nie będących w stanie odrzucić lub zrezygnować lub sprawować kontrolę”.

Jedną z trudnych rzeczy związanych ze śledzeniem online jest to, że jest tak złożone i niewidoczne, że niekoniecznie jesteśmy tego świadomi” – mówi Finn Brunton, współautor i profesor na Uniwersytecie Nowojorskim. “Część celu Obfuskacja jest zwrócenie uwagi właśnie na ten problem.”


wewnętrzna grafika subskrypcji


Rozważ sztuczkę, dzięki której ładując pojedynczy (praktycznie niewidoczny) piksel do odwiedzanej witryny, serwer reklam może bez Twojej wiedzy zebrać wszelkiego rodzaju informacje o przeglądarce i urządzeniu, z którego korzystasz — informacje, które mogą być następnie wykorzystane do, powiedzmy, podniesienia ceny biletu lotniczego przy następnej organizacji podróży, dostarczenia wybranych towarów z wyższej półki przy następnym wyszukiwaniu w witrynie sprzedawcy internetowego lub , z drugiej strony utrudnij uzyskanie pożyczki, jeśli coś w Twoich danych zostanie oznaczone jako ryzyko kredytowe.

Jest to wyraźny przykład tego, co Brunton i współautorka Helen Nissenbaum, również profesor NYU, określają mianem „asymetrii informacji”, gdzie, jak piszą, firmy zbierające dane „dużo o nas wiedzą, a niewiele o nich wiemy lub co oni mogą to zrobić.”

Tło nadzoru

Nie chodzi tylko o to, że nie zgodziliśmy się na gromadzenie naszych danych osobowych, ale o to, że niewidzialne procesy tworzenia dokumentacji są tak złożone, a ich konsekwencje tak trudne do przewidzenia, że ​​praktycznie niemożliwe byłoby dokładne zrozumienie tego, kim jesteśmy poproszony o zgodę.

Podczas gdy węszenie przez NSA trafia na pierwsze strony gazet, inne formy cichego nadzoru pozostają niezauważone (i nieuregulowane), z korzyścią dla mrocznych podmiotów tworzących bank w gospodarce opartej na danych – lub nawet policji używającej oprogramowania do obliczania „punktacji zagrożeń” obywateli.

„Maszyny nie zapominają”, mówi Brunton. Załóżmy, że masz umowę z jedną firmą, „najlepszą firmą prowadzoną przez najlepszych ludzi”, mówi, „ale potem oni bankrutują, zostają wezwani do sądu lub zostają przejęci. Twoje dane trafiają do harmonogramu zasobów”, a potem nie wiesz, gdzie mogą się znaleźć”.

Żeby było jasne, autorzy – których manifest zirytował krytyków, którzy twierdzą, że tego rodzaju transakcje finansują „darmowy” Internet – nie są przeciwni reklamie online per se.

„Zanim sieci reklamowe rozpoczęły inwigilację”, wyjaśnia Nissenbaum, „istniała tradycyjna reklama, w której Nike mógł kupić przestrzeń reklamową, powiedzmy w New York Times [witrynie internetowej], lub reklama kontekstowa, w której Nike kupował miejsce w Sports Illustrated. . Istniało wiele sposobów reklamy, które nie wymagały śledzenia ludzi”.

Jednak w dzisiejszych czasach Brunton mówi: „Wiele witryn internetowych, które tworzą treści, z których korzystasz i które lubisz, nie zarabia tak dużo na reklamach, a mimo to na zapleczu jest cała plejada grup zewnętrznych, które wymieniają dane tam i z powrotem. dla zysku w sposób, który niekoniecznie jest bardziej efektywny dla sprzedawcy, dostawcy treści lub dla Ciebie.

„Następnie dodaj do tego wszystko, że dane mogą być niewłaściwie wykorzystywane i masz mniej bezpieczną sieć zbudowaną wokół nadzoru. Myślę, że to zaczyna przesuwać równowagę na korzyść podejmowania agresywnych działań”.

W tym miejscu pojawia się zaciemnianie – zdefiniowane w książce jako „wytwarzanie szumu wzorowanego na istniejącym sygnale w celu uczynienia zbioru danych bardziej niejednoznacznym, mylącym, trudniejszym do wykorzystania, trudniejszym w działaniu, a przez to mniej wartościowym” .

Na przykład TrackMeNot, jedno z kilku eleganckich narzędzi do zaciemniania, zaprojektowanych przez kolegów z Nissenbauma i informatyków z NYU, wyświetla fałszywe zapytania, aby udaremnić wysiłki wyszukiwarek w celu zbudowania Twojego profilu, aby podczas wyszukiwania powiedzmy „skórzane buty”. wysyła również terminy „ducha”, takie jak „Tom Cruise”, „Wojna hiszpańsko-amerykańska” i „taśma malarska” (które nie wpływają na wyniki wyszukiwania). Inne narzędzie, ADNAUSEUM, rejestruje kliknięcie na wszystkie reklamy w Twoim bloku reklamowym, uniemożliwiając wszelkie próby zbudowania profilu Twoich preferencji na podstawie klikanych reklam.

Lekcje historii

Nawet patrząc na przyszłe bitwy, Brunton i Nissenbaum czerpią inspirację z przeszłości, oferując kompendium przykładów taktyk zaciemniania stosowanych w historii.

Samoloty II wojny światowej wypuściły plewy — paski czarnego papieru pokryte folią — aby przytłoczyć radar wroga fałszywymi celami. Pokerzyści czasami stosują fałszywe informacje; Trenerzy baseballu ukrywają znaki wśród szeregu bezsensownych gestów.

Ludzie obawiający się, że ich prywatne rozmowy mogą być nagrywane, mogą odtwarzać w tle „gawędzącą taśmę” — aktualizację klasycznej strategii gangsterów polegającej na spotykaniu się w hałaśliwych łazienkach, aby zabezpieczyć się przed inwigilacją FBI.

Kupujący mogą wymieniać się kartami lojalnościowymi z nieznajomymi, aby uniemożliwić sklepom stacjonarnym rejestrowanie ich zakupów. Pająk tkający kule, podatny na ataki os, buduje wabiki, które ustawiają się wokół jego sieci.

Brunton i Nissenbaum są często pytani w wywiadach o to, jakie proste kroki mogą podjąć nawet technofobowie, aby chronić swoją prywatność. Odpowiedź: To zależy od tego, co cię najbardziej przeraża.

„Czy martwisz się o Google?” – pyta Brunton. „O twojej firmie ubezpieczeniowej? Gdzie są miejsca, które chcesz odepchnąć?” Tematem, który pojawia się w tej książce jest to, że taktyki zaciemniania, choć często podobne w zasadzie, bardzo się różnią w praktyce; każde unikalne zagrożenie wymaga unikalnej obrony.

„Idealny świat to dla mnie taki, w którym nie trzeba zaciemniać”.

„Kamuflaż jest często bardzo specyficzny”, wyjaśnia Nissenbaum. „To zwierzę martwi się tymi konkretnymi drapieżnikami o tym szczególnym wzroku. To ogólna sprawa, ale w tym przypadku dość wyspecjalizowana”.

Stanowi to duże wyzwanie, ponieważ istnieje tak wiele zagrożeń – a pojęcie „rezygnacji” ze wszystkich rodzajów nadzoru stało się tak niepraktyczne, że niemal bezsensowne. (W książce Brunton i Nissenbaum żartują, że oznaczałoby to prowadzenie „życia nieudokumentowanego robotnika migrującego z lat dwudziestych XX wieku, bez internetu, telefonów, ubezpieczenia, majątku, jeżdżenia kolejami, płacenia z ksiąg za nielegalne prace ręczne.")

Na przykład Brunton odmawia korzystania z E-ZPass (który oprócz umożliwienia bezgotówkowego dojazdu do pracy, informuje o Twojej lokalizacji czytelnikom, którzy mogą czekać w dowolnym miejscu – nie tylko w punktach poboru opłat), ale nie może oprzeć się wygodzie Map Google. A Nissenbaum odmówiła udostępnienia swojej lokalizacji znajomym za pomocą aplikacji „Znajdź moich przyjaciół” na iPhone'a, ale ubolewała, że ​​nie ma pola do zaznaczenia, aby Apple nie znało jej miejsca pobytu.

Brunton i Nissenbaum podkreślają, że zaciemnianie nie jest rozwiązaniem problemu ciągłego nadzoru, ale raczej prowizorycznym sposobem na zwrócenie uwagi na problem i potrzebę lepszego uregulowania.

„Idealny świat dla mnie”, mówi Nissenbaum, „to taki, w którym nie trzeba zaciemniać”.

Rysuje analogię między naszymi czasami a chwilą, gdy wkrótce po tym, jak telefony stały się głównym nurtem, Stany Zjednoczone uchwaliły przepisy zakazujące firmom telekomunikacyjnym podsłuchiwania rozmów swoich klientów.

„Można sobie wyobrazić inną trasę, gdzie mogliby podsłuchiwać i mówić: „Och, słyszę, jak rozmawiasz z mamą, że chciałbyś pojechać do Meksyku latem, może wyślemy Ci kilka kuponów na Meksyk podróżować?'”. Dopóki nie uchwalimy podobnych przepisów, aby rozwiązać nasze obecne kłopoty, utkniemy w „wszechświecie informacyjnym podsłuchującym wszystko, co robimy”.

Brunton dokonuje jeszcze śmielszego porównania – między początkiem ery informacji a (znacznie) wcześniejszym przejściem od życia rolniczego do przemysłowego. Rzeczywiście, historia jest świadectwem tego, w jaki sposób społeczeństwa mogą znaleźć i znajdują równowagę w odniesieniu do transformujących nowych technologii.

Złą wiadomością w przypadku rewolucji przemysłowej jest jednak to, że „w środku tej zmiany ogromnej populacji ludzi przydarzyły się przerażające rzeczy” – mówi Brunton. Dziś, przekonuje, mamy okazję zapobiec cyfrowemu odpowiednikowi takich okropności. „Czy można znaleźć sposoby, aby zapobiec najgorszym skutkom dla wrażliwych populacji?”

Źródło: NYU


Powiązana książka:

at Rynek wewnętrzny i Amazon