Czy smartfony naprawdę nas podsłuchują? Analiza techniczna vs mity

Każdy z nas zna lub osobiście przeżył tę niemalże mrożącą krew w żyłach historię. Siedzisz ze znajomymi w przytulnej kawiarni, dyskutujecie o wakacjach i zupełnie przypadkiem temat schodzi na wyjazd pod namiot do Norwegii. Nigdy wcześniej nie szukałeś w sieci informacji o fiordach, nie interesowałeś się outdoorem, a Twój główny kontakt z naturą to roślina doniczkowa na parapecie. Wracasz do domu, odblokowujesz ekran, przewijasz feed na Instagramie, a tam… reklamy nieprzemakalnych namiotów i tanich lotów do Oslo.

Przechodzi Cię nieprzyjemny dreszcz, a w głowie zapala się czerwona lampka. „Przecież o tym tylko rozmawialiśmy, telefon musiał mnie podsłuchać!” – myślisz, wpatrując się z mieszanką fascynacji i niepokoju w czarną taflę swojego urządzenia. To poczucie, że nasz własny smartfon zamienił się w podręcznego szpiega z rodem z powieści Orwella, stało się niezwykle powszechne.

Mit o urządzeniach, które potajemnie rejestrują nasze konwersacje przy kuchennym stole, obrósł już statusem współczesnej legendy miejskiej. Wierzą w niego niemal wszyscy, niezależnie od wykształcenia czy poziomu technologicznego zaawansowania. Ale czy to prawda? Wymagająca transparentności publicystyka zmusza do przyjrzenia się faktom, odrzucenia emocji i chłodnej analizy technologii, która rzekomo obdziera nas z resztek prywatności. Przygotuj się na zaskoczenie, bo to nie mikrofon jest Twoim największym wrogiem.

Iluzja częstotliwości, czyli Twój mózg jako wspólnik Big Techu

Zanim zagłębimy się w kable i linijki kodu reklamowych gigantów, musimy zatrzymać się w obszarze psychologii. Znaczna część naszego poczucia bycia inwigilowanym wynika ze specyficznej budowy ludzkiego umysłu. Nasz mózg to doskonała maszyna do wyszukiwania wzorców – uwielbia porządkować świat i nadawać mu sens, ale często robi to zbyt gorliwie. W nauce zjawisko to znane jest jako fenomen Baader-Meinhof (bądź iluzja częstotliwości).

Gdy w Twojej świadomości zagości jakiś nowy, niecodzienny koncept – na przykład wspomniany norweski fiord czy konkretny model butów z limitowanej edycji – Twój mózg podświadomie zaczyna wyłapywać ten motyw z informacyjnego szumu. Przeciętny internauta widzi dziennie od 4 000 do nawet 10 000 różnych komunikatów reklamowych. Ogromną większość z nich nasz mózg po prostu ignoruje, jako całkowicie nieistotne tło. Kiedy jednak reklama dotyczy tematu z naszej wczorajszej rozmowy, nasz radar nagle wariuje, co prowadzi do błędnego wniosku: „O! To nie może być przypadek!”

Pojedynek: Paranoja kontra statystyka

Prawda jest niestety dość banalna – to często czysty przypadek. Biorąc pod uwagę tysiące reklam uderzających w nas ze wszystkich stron i dziesiątki tematów, które przewijają się przez nasze rozmowy każdego dnia, rachunek prawdopodobieństwa jest bezlitosny. O wiele dziwniejsze byłoby to, gdyby te dwa zbiory nigdy się ze sobą nie przecięły. Zbiegi okoliczności po prostu się zdarzają, ale to ludzka natura nakazuje nam doszukiwać się w nich głębszego spisku.

Magia mikrofonu, czyli co tak naprawdę słyszy telefon?

Faktem jest, że by korzystać z asystentów głosowych takich jak Siri, Asystent Google czy Alexa, telefon musi nas „słuchać”. Mikrofon w nowoczesnym smartfonie działa w trybie nasłuchu, o ile mu na to zezwolimy. Powstaje jednak kluczowe, technologiczne rozróżnienie pomiędzy nasłuchiwaniem (czyli oczekiwaniem) a nagrywaniem (czyli transmisją danych).

Systemy rozpoznawania komend wybudzających (takich jak słynne „Hej Siri”) polegają na dedykowanych mikroukładach znajdujących się bezpośrednio na urządzeniu. Moduły te posiadają wyłącznie jeden, niezwykle mały i specyficzny algorytm uczenia maszynowego. Jego jedynym celem w cyfrowym życiu jest detekcja ściśle określonej fali dźwiękowej. Dopiero po wypowiedzeniu „magicznego zaklęcia” następuje właściwe wybudzenie głównego systemu, nagranie krótkiego klipu i wysłanie go na serwery zewnętrze do głębszej analizy chmurowej.

Badania przeprowadzone przez specjalistów ds. cyberbezpieczeństwa z firmy Wandera w 2019 roku wykazały, że smartfony zarówno w ekosystemie Android jak i iOS nie przesyłają żadnych dużych pakietów audio do zewnętrznych serwerów, nawet gdy w tle odtwarzane były dziesiątki godzin reklam o konkretnych produktach (np. karmy dla psów czy obiektywów fotograficznych). Pakiety wysyłanych danych były zbyt małe, aby zawierały nagrania głosowe.

Rozsądek biznesowy – dlaczego inwigilacja audio po prostu się nie opłaca?

Odłóżmy na chwilę na bok regulacje prawne takie jak europejskie RODO, które nałożyłoby gigantyczne kary za takie praktyki, i spójrzmy na sprawę okiem prezesa wielkiej firmy technologicznej. Czysta kalkulacja ekonomiczna, o której tak chętnie piszą eksperci ze spider’s web, weryfikuje sens masowego podsłuchiwania niezwykle brutalnie.

Wyobraźmy sobie ciągły strumień nieskompresowanego (lub nawet słabo skompresowanego) pliku dźwiękowego ze smartfonów od niemal 5 miliardów ludzi na całym świecie. Samo magazynowanie takiej niewyobrażalnej ilości petabajtów w chmurze obciążyłoby serwery w stopniu generującym gigantyczne koszty. Ale magazynowanie to pikuś. Surowe nagranie ze smartfona zawiera hałas otoczenia, szum ulicy, mowę wieloosobową przerywaną szczekaniem psa, mlaskanie czy ryk odkurzacza.

Przetworzenie potężnego wolumenu takiego cyfrowego bełkotu z użyciem drogich systemów Speech-to-Text dla miliardów ludzi na żywo wyłącznie w celu tego, aby zaoferować Ci 5-procentową obniżkę na wyjazd do Dubrownika, jest absurdalnie nieopłacalne. Firmom Big Tech z Doliny Krzemowej nie tylko się to nie kalkuluje, ale przede wszystkim… nie jest im to do niczego potrzebne.

Zera, jedynki i Twój Cyfrowy Bliźniak. Przerażająca alternatywa

To tutaj dochodzimy do miejsca, w którym musimy skonfrontować się z trudną prawdą. Jeśli smartfony nas nie podsłuchują, to skąd do cholery wzięła się ta reklama namiotu na Norwegię? Otóż odpowiedź brzmi: firmy technologiczne zbudowały Twojego Cyfrowego Bliźniaka. Posiadają setki – jeśli nie tysiące – niewidzialnych kropek z informacjami na Twój temat i są po prostu niesamowicie dobre w łączeniu ich w czytelną całość.

Potęga sieci społecznościowej

Gdy spotykasz się w kawiarni ze swoim znajomym i rozmawiacie o Norwegii, nie jesteś cyfrową tabula rasa. Twój znajomy mógł przed tym spotkaniem wejść na portal, w którym czytał artykuł o outdoorze. Ty i on siedzicie obok siebie. Moduły lokalizacyjne, powiązane z tym samym nadajnikiem GPS, stacją bazową czy kawiarnianym Wi-Fi sygnalizują Facebookowi czy Google, że urządzenie X weszło w interakcję z urządzeniem Y.

Algorytm łączy fakty z piorunującą prędkością: „Osoba X niedawno bardzo zainteresowała się kempingiem na fiordach. Osoba X właśnie fizycznie spotkała się z Osobą Y na co najmniej 45 minut. Istnieje ogromne prawdopodobieństwo (cross-pollination marketing), że Osoba X wspomni Osobie Y o swoich planach, czym wzbudzi jej ciekawość”. Pstryk! I jako osoba Y dostajesz na drugi dzień powiązaną reklamę. To nie był Twój wbudowany mikrofon. To była matematyka behawioralna.

Jesteś bardziej przewidywalny, niż Ci się wydaje

Dane gromadzone na podstawie tego, gdzie klikamy, co przeglądamy (i jak długo nasz kciuk zatrzymuje się na danej treści bez jej klikania!), dają gigantom reklamowym obraz o niebo lepszy niż jakiekolwiek chaotyczne nagrania ze stolika obok. W dziedzinie, którą z uśmiechem nazywa się kapitalizmem inwigilacji (ang. surveillance capitalism), modeluje się nasz profil w taki sposób, aby wiedzieć o nas rzeczy zanim sami jeszcze o nich pomyślimy.

Śledzenie jest wszędobylskie i bazuje m.in. na:

  • Plikach cookies oraz pikselach śledzących instalowanych potajemnie na niemal każdej witrynie, jaką odwiedzamy w sieci.
  • Zakupach dokonywanych off-line, jeśli przyłożysz do kasowego terminala w supermarkecie powiązaną aplikację programu lojalnościowego bądź zapłacisz podpiętym pod ekosystem Apple Pay kontem bankowym.
  • Udostępnianiu geolokalizacji w tle – chociażby dla prognozy pogody czy Ubera, która mówi korporacjom o naszych schematach dnia (np. że od tygodnia zacząłeś częściej odwiedzać aptekę i ginekologa).

Koronny i głośny już przykład dotyczy amerykańskiej sieci sklepów Target. Ich bezwzględne, zaawansowane analityki predykcyjne zidentyfikowały nastolatkę jako ciężarną wysyłając do jej domu kupony na odzież dla niemowląt z taką precyzją, że dowiedział się o tym oburzony ojciec dziewczyny… zanim ona sama była gotowa przekazać mu radosną nowinę. Powód? Kupowała nieperfumowane balsamy, suplementy cynku oraz wapnia.

Audyt bezpieczeństwa. Jak nie dać się „czytać”?

Odpowiadając jednoznacznie: nie, wielkie korporacje nie oddelegowały małego cybernetycznego skrzata do wnętrza Twojego telefonu, aby z wypiekami na twarzy spisywał słowa wyrzucane przez Ciebie przy obiedzie. Jednak cyfrowe smycze są zaciskane wokół nas niemal każdego dnia z zadziwiającą pieczołowitością. To nie mikrofony są przerażające. Przerażająca jest perfekcja uczenia maszynowego przewidująca nasz proces zakupowy.

Co możemy zrobić, by odzyskać ster nad naszą prywatnością? Po pierwsze – higiena cyfrowa. W systemach iOS i Android można w mgnieniu oka przejrzeć listę aplikacji mających dostęp do kluczowych zasobów takich jak mikrofon, GPS w tle, aparat czy kontakty. Jeśli prosta gra typu Sudoku domaga się dostępu do mikrofonu, powinna zapalić nam się ewidentna ostrzegawcza dioda.

Po drugie – zaangażowanie. Regularne czyszczenie pamięci podręcznej i używanie funkcji chroniących przed zewnętrznym śledzeniem (tzw. App Tracking Transparency od Apple czy ograniczanie personalizacji reklam w opcjach profilu w serwisie Google). Warto także zaprzyjaźnić się z wyszukiwarkami stawiającymi na ukrywanie i szyfrowanie Twojej wizytówki w postaci ciasteczek. Nie musisz rzucać od razu nowym iPhone’em w nurt najbliższej rzeki. Wystarczy, że zrozumiesz zasady tej cyfrowej gry w przewidywanie przyszłości i będziesz poruszać się w tym wielkim, połączonym kasynie z szeroko otwartymi oczami.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *