Sudeckie Fakty

WIDEO

WYWIAD

BLOGI

SZUKAJ

Brak wyników
Zobacz wszystkie wyniki
6 °c
Wałbrzych
6 ° śr.
7 ° czw.
7 ° pt.
  • AKTUALNOŚCI
  • TWÓJ POWIAT
    • Ząbkowice Śląskie
    • Kłodzko
    • Dzierżoniów
    • Świdnica
    • Wałbrzych
    • Jelenia Góra
  • DZIEJE SIĘ
  • SPORT
  • KULTURA
  • Dolny Śląsk
  • AKTUALNOŚCI
  • TWÓJ POWIAT
    • Ząbkowice Śląskie
    • Kłodzko
    • Dzierżoniów
    • Świdnica
    • Wałbrzych
    • Jelenia Góra
  • DZIEJE SIĘ
  • SPORT
  • KULTURA
  • Dolny Śląsk
Sudeckie Fakty
Home Aktualności

Co z prawem do prywatności? Sami się go pozbawiamy!

KK przez KK
17 lutego 2020
w Aktualności
0

Rozpoczynamy nowy cykl publikacji skupionych na rzeczywistości wirtualnej, która jest naszym bardzo realnym i codziennym doświadczeniem. W #BliżejSieci zamierzamy przybliżać Czytelnikom naszego portalu wiedzę ze sfery związanej z korzystaniem z technologii informacyjnych.

We współpracy z Narodowym Instytutem Cyberbezpieczeństwa będziemy systematycznie dostarczać Państwu treści mających wymiar praktyczny, ale też zachęcający do samodzielnej refleksji nad naszą obecnością w sieci. Rozpoczynamy od tekstu o zjawisku, z jakim stykamy się codziennie, nawet nie wiedząc o tym. Szukamy odpowiedzi na istotne pytanie, które brzmi…

Jesteśmy podsłuchiwani?

Jak to tak naprawdę jest z tym podsłuchiwaniem? Zadałem sobie takie pytanie, kiedy po raz kolejny odniosłem wrażenie, że produkty, o których rozmawiam ze znajomymi bombardują mnie swoim marketingiem szybciej, niż zdążę wpisać związaną z nimi frazę w wyszukiwarkę. Czy dystrybutorzy mojego urządzenia lub zainstalowanych na nim aplikacji rzeczywiście ciągle mnie „słuchają”?  Czy w ogóle mają do tego prawo? Postanowiłem zweryfikować swoje obawy.

Kwestia prawa do podsłuchiwania swoich użytkowników wydaje mi się jednak dość jasna. Sam niejednokrotnie złapałem się na bezmyślnym udzielaniu zgód do używania mikrofonu w moim smartfonie przez aplikacje, które – wydaje się – wcale nie potrzebują go do sprawnego działania. Do kogo wtedy mieć pretensje? Rzecz jasna, jedynie do siebie.

Wszystko wydaje się zatem dość klarowne, czy aby na pewno? Jeśli zdarza mi się komponować jakiekolwiek teorie na dany temat, po potwierdzenie staram się zwrócić do świata nauki.  Po co szerzyć niepotwierdzone hipotezy, skoro pewnie jest ktoś, kto dawno wpadł na taki pomysł i dobrze go sprawdził. Podobnie było i tym razem. Co więc na temat podsłuchiwania nas przez smartfony mówią badania?

Ciekawy eksperyment przygotowali badacze z brytyjskiej firmy Wandera.  Przez 3 dni, po dokładnie 30 minut wystawiali telefony (zarówno z systemem Android, jak i IOS) na ekspozycje dźwięków z reklam, które traktowały o danej kategorii produktów.  Oczywiście równolegle jako zbiór kontrolny, badano smartfony umieszczone w pomieszczeniu, w którym panowała cisza.

Wyniki badania mogą uspokoić – nie wykryto żadnych różnic. Zarówno w telefonach poddanych manipulacji, jak i monitorowanych kontrolnie nie wyświetlały się żadne treści związane z narracją reklamową, której „słuchały” urządzenia. Nie wszyscy są jednak tacy pewni, że jesteśmy bezpieczni.

W australijskim wydaniu magazynu VICE pojawił się interesujący tekst, w którym ekspert od cyberbezpieczeństwa w firmie Asterix, Peter Henwey, ma zgoła odmienną teorię od specjalistów z Wandera: Od czasu do czasu fragmenty audio trafiają do serwerów innych aplikacji, takich jak Facebook, ale nie ma oficjalnego zrozumienia w kwestii aktywatorów – mówi Henwey. Biorąc pod uwagę, że Google się z tym nie kryje, osobiście zakładałbym, że inne firmy postępują dokładnie tak samo. Naprawdę nie ma żadnego powodu, dla którego miałyby się od tego powstrzymać. Ma to sens z punktu widzenia marketingu, a zarówno umowy z użytkownikiem, jak i prawo na to pozwalają. Dlatego założyłbym, że to robią, ale nie ma sposobu, żeby zyskać całkowitą pewność – dodaje.

Mimo, że nie sprawdził tego eksperymentalnie, jego argumenty wydają się być sensowne. Być może w metodologii brytyjskich badaczy zabrakło czynnika, który aktywowałby przechowywane dane lub trafili na czas, w którym narzędzia z jakichkolwiek względów nie pracowały.

Powody mogą być inne

Osobiście wolę nie przychylać się do teorii, które nie znalazły potwierdzenia w badaniach. Mimo wszystko należy pamiętać, że jest do wybitnie „grząski” grunt i w interesie wielu podmiotów leżeć może cisza w tym aspekcie.  Umówmy się – jeśli nie pełnimy ważnej funkcji administracyjnej lub społecznej, mała szansa, że ewentualnie zebrane dane zostaną wykorzystane do czegokolwiek innego niż bardziej trafny marketing. Ale co z prawem do prywatności? Sami się go pozbawiamy, jak wspomniałem wcześniej. Analogicznie, tak samo jak prawa do pretensji za jej naruszanie.

Zwróćmy jednak uwagę na zmienne, które często pomijane są w momencie snucia chwytliwych i głośnych założeń.  Nawet gdy uprzemy się, że przed rozmową z kimś na temat, o którym później traktują kierowane do nas komunikaty reklamowe nie wyszukiwaliśmy danej frazy w internecie, uwagę specjalistów od marketingu mogliśmy zwrócić w zupełnie inny sposób.  Czasem trudno jest sobie to uświadomić bądź przypomnieć, gdyż – jako społeczeństwo – jesteśmy nawykli do przeglądania mediów społecznościowych. Często robimy to bez zogniskowanej na treści uwagi.

Nie zapominajmy, że podczas aktywności w sieci, nie tylko hasła, które wpisujemy w wyszukiwarkę generują dla reklamodawców cenne dane. Często przyczyna reklam, które atakują nas z każdej strony jest bardzo prozaiczna. Chodzi o reakcje.

To naturalne, że zanim podejmiemy decyzję zakupową, np akcesoriów sportowych, będziemy regularnie reagować (w postaci polubień, komentarzy) na treści związane z danym zagadnieniem. To procesy w dużej mierze nieuświadomione lub zapomniane, a będące jednocześnie najcenniejszym „kruszcem” reklamodawców. Jak łatwo się domyśleć, szalenie często występują równolegle z rozmową na podobny temat, tworząc być może mylne wrażenie.

Oczywiście sytuacja robi się znacznie bardziej klarowna w przypadku inteligentnych głośników lub innych urządzeń z asystentami głosowymi. Nie w każdym przypadku zostało to potwierdzone, ale gwoli przypomnienia odsyłam do sprawy morderstwa w New Hampshire. Sąd wystąpił do Amazona o udostępnienie zarejestrowanych danych, które wykorzystał jako materiał dowodowy w sprawie morderstwa, opisując w bardzo dużym skrócie. Dożyliśmy zatem czasów, w których głośnik może zostać niejako „świadkiem” pewnego zdarzenia. Mówiąc szczerze, po plecach przeszedł mnie mały dreszcz, gdy wczytałem się w szczegóły procesu.

A jeśli jednak chodzi o coś więcej?

Jeśli podejrzewacie, że Wasze urządzenie może być podsłuchiwane przez kogoś o jeszcze brudniejszych intencjach, niż tylko namawianie Was do zakupu, można to sprawdzić. Sposoby, które wymienię poniżej nie sprawdzą się jednak w przypadku bardziej zaawansowanego oprogramowania szpiegowskiego, niż te zupełnie podstawowe.

Oto najważniejsze kody sprawdzające, które należy wpisać na klawiaturze numerycznej. Cały poniższy fragment pochodzi ze strony spyonline.pl:

  • *#21# kod, który pozwala sprawdzić, czy dane z telefonu (rozmowy, wiadomości SMS, zdjęcia oraz inne poufne informacje) nie są przekazywane na inny numer. Jeżeli na telefonie znajduje się podsłuch, wyświetli on numer tel., na który trafiają nasze poufne dane. Funkcję tę często wykorzystują rodzice, którzy chcą monitorować, co dziecko robi, gdy nie jest w domu oraz w jaki sposób korzysta ze smartfona. Czasami korzystają z niej również właściciele telefonów służbowych. Gdyby jednak funkcję udało się włączyć osobom niepowołanym, istnieje niebezpieczeństwo przejęcia ważnych informacji (np. haseł do konta bankowego)
  • *#62# kod ten pozwala sprawdzić, na jaki numer przekazywane są połączenia, gdy nasz telefon jest wyłączony lub znajdujemy się poza zasięgiem sieci. Domyślnie jest to numer poczty głosowej, ale w przypadku, gdy ktoś próbował podsłuchiwać nasz telefon komórkowy, może pojawić się tutaj inny numer
  • ##002# kod ten pozwala wyłączyć przekazywanie połączeń na numer poczty głosowej (możemy go wykorzystać np. przed wyjazdem zagranicę)
  • *#06# kod, który pozwala sprawdzić numer IMEI, czyli unikalny numer używany przez sieć komórkową (GSM) do identyfikacji konkretnego telefonu (kod często używany przez policję – dop. red.). Na podstawie numeru IMEI operator może określić położenie urządzenia nawet, gdy zostanie do niego włożona inna karta SIM (rozwiązanie to dobrze sprawdzi się na wypadek kradzieży) koniec cytatu.

Na amatorskie sidła, które ktoś nieuczciwie na Was zastawił być może wystarczy. W przypadku, kiedy mamy do czynienia ze specjalistami, lepiej również zwrócić się do specjalistów.

Podsumowując – mimo pewnych naukowych prób wyjaśnienia zjawiska, moje wątpliwości nie zostały jednoznacznie rozwiane. Gdyby jednak okazało się, że urządzenia faktycznie tworzą wielkie zbiory danych w oparciu o nasze rozmowy, specjalnie – osobiście, niezbyt bym się tym przejął. To w końcu miliony informacji, o milionach ludzi.

Maciej Fedorczuk

Tagi: cyberbezpieczeństwoBliżej Sieci
UdostępnijUdostępnij
Poprzedni wpis

Wszystko pozostaje w pamięci

Następny wpis

W marcu emerytury i renty w górę – klienci ZUS otrzymują PIT-y za rok 2019

Następny wpis
W marcu emerytury i renty w górę – klienci ZUS otrzymują PIT-y za rok 2019

W marcu emerytury i renty w górę – klienci ZUS otrzymują PIT-y za rok 2019

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz jeszcze

  • Popularne
  • Komentowane
  • Najnowsze

Wolność

12 lipca 2020
Antypolonizm nie jest chwilową modą

Antypolonizm nie jest chwilową modą – „złość na nieugięty naród potęguje skłonność do jego zohydzania”

23 kwietnia 2023

Będą zmiany w parafiach – biskup świdnicki podjął decyzje dotyczące proboszczów

10 czerwca 2022
Nowe personalia w diecezji świdnickiej

W diecezji świdnickiej nowi proboszczowie i wikariusze – LISTA wszystkich zmian

15 czerwca 2023
Karpacz ponownie znalazł

Karpacz ponownie znalazł się na kolejowej mapie Polski

13 czerwca 2025
Zielony zakątek w

Zielony zakątek w „Bajkowej Dolince”

13 czerwca 2025
Nocny Super Sprinter

Nocny Super Sprinter, pociągi do Świnoujścia i połączenia do Karpacza – wakacyjny rozkład jazdy

12 czerwca 2025
Uczyli się zasad programowania

Uczyli się zasad programowania w Instytucie Informatyki Uniwersytetu Wrocławskiego

12 czerwca 2025

Reklama

Timcatering.pl

Ostatnie aktualności

Karpacz ponownie znalazł
Jelenia Góra

Karpacz ponownie znalazł się na kolejowej mapie Polski

13 czerwca 2025
Zielony zakątek w
Świdnica

Zielony zakątek w „Bajkowej Dolince”

13 czerwca 2025
Nocny Super Sprinter
Dolny Śląsk

Nocny Super Sprinter, pociągi do Świnoujścia i połączenia do Karpacza – wakacyjny rozkład jazdy

12 czerwca 2025
Uczyli się zasad programowania
Świdnica

Uczyli się zasad programowania w Instytucie Informatyki Uniwersytetu Wrocławskiego

12 czerwca 2025
Europejskie Dni Archeologii darmowa
Wałbrzych

Europejskie Dni Archeologii – darmowa gra terenowa i warsztaty archeologiczne dla całych rodzin

12 czerwca 2025
To jest rzecz ciała
Wałbrzych

„To jest rzecz ciała” / „It’s a matter of the body” – Festiwal Sanatorium of Sound 2025 w Sokołowsku

11 czerwca 2025

SudeckieFakty.pl - wiarygodne informacje obejmujące powiaty: wałbrzyski, świdnicki, dzierżoniowski, ząbkowicki i kłodzki, jeleniogórskie oraz Dolny Śląsk. Sprawdzone fakty i wyraziste opinie.

Polityka Prywatności

sudeckiefakty

Nieskrywana spontaniczność i nieudawana naturaln Nieskrywana spontaniczność i nieudawana naturalność zamieniają kilkadziesiąt minut w roku w pasmo ciepłych ekspresji niesionych aurą słów, które nigdy nie pozostawiają publiczności obojętną.
➡️ https://sudeckiefakty.pl/milosc-jest-zadomowieniem-i-niejedno-ma-imie-foto/ 
#miłość #muzyka #poezja #śpiew #recytacja #koncert #miłośćniejednomaimię #ząbkowiceŚląskie
Budynek Szkoły Podstawowej oraz przedszkola w Psz Budynek Szkoły Podstawowej oraz przedszkola w Pszennie już wkrótce doczeka się termomodernizacji oraz poprawy efektywności energetycznej.
➡️ https://sudeckiefakty.pl/budynki-oswiaty-z-lepsza-efektywnoscia-energetyczna-w-pszennie-to-bardzo-konkretna-sprawa/
#inwestycja #edukacja #ekologia #termomodernizacja #pszenno #gminaświdnica
Pasje dolnośląskich policjantów przybierają różne formy, a ich spektrum jest bardzo szerokie. Począwszy od sportów drużynowych, bieganie, strzelectwo na sportach ekstremalnych skończywszy.
➡️ https://sudeckiefakty.pl/zdobyl-najwyzszy-szczyt-afryki-polnocnej-jebel-toubkal-niesamowity-wyczyn-policjanta-z-klodzka/ 
#wspinaczka #wspinaczkagórska #wspinaczkawysokogórska #jebeltoubkal #policjant #pasjonat #himalaista #kłodzko
78 lat temu – 19 lutego 1947 roku – na mocy wy 78 lat temu – 19 lutego 1947 roku – na mocy wyroku komunistycznego sądu, w dzierżoniowskim więzieniu stracony został żołnierz Armii Krajowej Mieczysław Jeruzalski.
➡️ https://sudeckiefakty.pl/mial-20-lat-gdy-zamordowany-zostal-na-podstawie-wyroku-komunistycznego-sadu-sp-mieczyslaw-jeruzalski/ 
#armiakrajowa #ak #żolnierz #żołnierzewyklęci #zbrodniekomunistyczne #zbrodniesądoweprl #cześćichwałabohaterom #wiecznapamięćpoległym
Wyobraź sobie lot balonem, który nagle zaczyna s Wyobraź sobie lot balonem, który nagle zaczyna się podnosić… Niżej widać już tylko chmury. Wyobraź sobie rejs okrętem podwodnym, który niespodziewanie bardzo się zanurza… Peryskop nie sięga już lustra wody, aby ujrzeć niebo. Nie zastanawiasz się, co będzie dalej? Może jednak wolisz wiedzieć, co się wydarzy?
➡️ https://sudeckiefakty.pl/wartosci-leki-nadzieje-uciechy-pojda-na-wysypisko-ai-moze-zawladnac-czlowiekiem/
#sztucznainteligencja #ai #technologiecyfrowe #ryzyka #szanse #inteligencjaczłowieka #człowiek #aieksploracja #andrzejzybertowicz #dobraksiążka #bliżejsłowa
Burmistrz Złotego Stoku Grażyna Orczyk i Barda M Burmistrz Złotego Stoku Grażyna Orczyk i Barda Marta, jako przedstawicielki inicjatywny Lokalnej Organizacji Turystycznej „Dolny Śląsk poza utartym szlakiem”, prezentowały dzisiaj zamierzenia dotyczące szans na ożywienie branży turystycznej po powodzi.
➡️ https://sudeckiefakty.pl/plan-na-dolny-slask-poza-utartym-szlakiem-rozmowa-w-palacu-marianny-oranskiej/
#turystyka #ziemiakłodzka #ziemiaząbkowicka #złotystok #bardo #kamieniecząbkowicki #pałacmariannyorańskiej #atrakcjeturystyczne #produktturystyczny
Karpacz ponownie znalazł

Karpacz ponownie znalazł się na kolejowej mapie Polski

13 czerwca 2025
Zielony zakątek w

Zielony zakątek w „Bajkowej Dolince”

13 czerwca 2025
Nocny Super Sprinter

Nocny Super Sprinter, pociągi do Świnoujścia i połączenia do Karpacza – wakacyjny rozkład jazdy

12 czerwca 2025
Brak wyników
Zobacz wszystkie wyniki
  • AKTUALNOŚCI
  • TWÓJ POWIAT
    • Ząbkowice Śląskie
    • Kłodzko
    • Dzierżoniów
    • Świdnica
    • Wałbrzych
    • Jelenia Góra
  • DZIEJE SIĘ
  • SPORT
  • KULTURA
  • Dolny Śląsk

© 2022 SudeckieFakty.pl

Po zapoznaniu się z niniejszą informacją, poprzez kliknięcie na „Przejdź do serwisu” lub zamknięcie tego okna zgadzasz się na to, aby Twoje dane osobowe były przetwarzane
w taki sposób jaki został omówiony w regulaminie oraz niniejszej polityce (https://sudeckiefakty.pl/cookies)

PRZEJDŹ DO SERWISU
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT