Współcześnie trudno już mówić o sferze życia w sieci i na żywo – obie te rzeczywistości się przenikają. Dlatego też w dzisiejszym wpisie kilka słów o tym, jak w podstawowym stopniu zapewnić sobie bezpieczeństwo przed inwigilacją. Poniższe rady należy rozważać oczywiście w zależności od stopnia wymaganej anonimowości. Dla jednych mogą one wyglądać na zbyt radykalne, a dla innych będą stanowić kwintesencję dnia codziennego. Ktoś może zechce z nich skorzystać w celu zmaksymalizowania swojej prywatności, a co za tym idzie – niepozostawiania żadnych śladów. Bez dwóch zdań nie ma co przesadzać i należy znaleźć złoty środek pomiędzy byciem ostrożnym a utrudnianiem sobie życia, ciągle próbując nie być widocznym bez potrzeby.
Choć dziś ciężko jest rozgraniczyć wirtualne życie od tego realnego, fizycznego, to żeby lepiej zobrazować zagadnienie anonimowości, postanowiłem rozbić je na dwa oddzielne tematy. W tym artykule zastanowimy się, jak być anonimowym w realnym życiu.
Dzisiaj każdy ma przynajmniej jeden telefon, przy czym praktycznie zawsze jest nim już smartphone, któremu bliżej do komputera niż do telefonów, jakie znaliśmy przed 20 laty. Telefon komórkowy to w dzisiejszych czasach praktyczna smycz – większości osób nie trzeba w ogóle zmuszać do tego, aby mieć go cały czas przy sobie, ba! niektórzy nie wyobrażają sobie nawet wyjścia do toalety bez telefonu w ręku. Dlatego na wstępie chciałbym skierować Cię do mojego artykułu mówiącego o tym, jak wiele jest sposobów na to, by podsłuchać telefon, oraz do drugiego, w którym piszę o bezpiecznej komunikacji za pomocą telefonu komórkowego.
Przejdźmy jednak do rzeczy: dlaczego telefon odgrywa tak ważna rolę w inwigilacji?
Zacznijmy od moich ulubionych wątków telewizyjnych, kiedy osoba udająca anonimową wykonuje telefon, po czym wyciąga z niego kartę SIM, niszczy ją i wkłada nową, zapewniając sobie tym samym anonimowość. Jest to duże przekłamanie. Każdy telefon ma numer IMEI, po którym możemy zostać namierzeni i dopasowani do poprzednio wykorzystywanego numeru. Jako ciekawostkę dodam, że istnieją telefony, które potrafią zmieniać swój IMEI – są jednak w Polsce nielegalne. Pierwsza rada: jeśli niszczysz kartę SIM, zrób to razem z urządzeniem, z którego korzystałeś.
Nawet samo pozostawienie telefonu w domu jest wystarczające, jeżeli jesteśmy obiektem inwigilacji. Taki zabieg będzie oczywistym sygnałem, że trzeba na nas zwrócić szczególną uwagę.
Aby mieć szerszy obraz sytuacji, powiedzmy sobie w bardzo dużym skrócie, jak działa sieć GSM i z czego jest złożona. Oczywiście będzie to opis uproszony. Sieć GSM składa się z następujących elementów:
Aby uchronić się przed awariami, sieć GSM realizowana jest najczęściej w strukturze pętli, tak aby od każdego elementu sieci prowadziły dwie drogi do centrali. Co istotne, komunikacja z wież komórkowych jest dwukierunkowa. Dzięki temu można określić położenie telefonu na podstawie informacji o tym, która z wież obecnie obsługuje dany telefon. Nie jest to najdokładniejsza metoda lokalizacji danej osoby, ponieważ wskazuje ona ogólny obszar związany z daną wieżą i zależny od ich liczby na danym terenie. W przypadku miast dokładność ta może być znacząco większa (do kilku metrów) w stosunku do obszarów wiejskich, gdzie liczba wież jest niewielka, a pole poszukiwań ogromne.
Niestety w obecnych czasach zupełna ucieczka przed wszechobecnymi kamerami monitoringu może okazać się niemożliwa. Chcąc osiągnąć pełną anonimowość, musielibyśmy zamieszkać głęboko w lasach Amazonii. To, że nie możemy przed czymś uciec, nie oznacza jednak, że nie da się przed tym ukryć. W zależności od potrzeb zachowania anonimowości w danym miejscu powinniśmy postarać się poznać rozkład kamer w danej lokalizacji, aby móc ich uniknąć, przyjmując jednak zasadę, że nie o wszystkich kamerach zdobędziemy informacje.
Udając się w miejsce z monitoringiem, nie powinniśmy unosić głowy, a i czapeczka z daszkiem byłaby bardzo ważnym elementem ubioru. Jeżeli pora dnia i roku będzie odpowiednia, można również założyć okulary. Pamiętajmy także, że na kamerach zostaniemy rozpoznani nie tylko po naszej twarzy, ale i po każdym znaku szczególnym oraz po stylu naszego chodu. Wbrew pozorom duża liczba osób chodzi w specyficzny sposób, który później wprawne oko osoby analizującej nagranie może wyłapać. Dlatego dla pewności warto poprosić kogoś o nagranie naszej sylwetki i sprawdzenie, czy nie ma w naszym ruchu elementów, które mogłyby nas wyróżniać. Warto, aby nagranie to zostało wykonane w momencie, kiedy się go nie spodziewamy.
W ramach ciekawostki wspomnę o Rosjaninie, który pracuje dla przedsiębiorstwa Yandex. Grigori Bakunov podobno opracował makijaż, z którym można walczyć z inwigilującymi obywateli kamerami. Makijaż ten ma za zadanie zmylić śledzące kamery przemysłowe i inne systemy rozpoznawania twarzy, nad którym bardzo intensywnie pracuje obecnie np. Facebook. Wiadomo tylko tyle, że makijaż oparty jest na specjalnym, złożonym algorytmie. Skoro jemu się udało, sami też możecie spróbować.
Pamiętajmy także, że nie tylko kamery monitoringu są problemem w zachowaniu anonimowości. Obecnie ludzie wszystko cały czas nagrywają na swoich telefonach komórkowych; czasem zupełnie przypadkowo można wejść komuś w kadr i pozostawić po sobie ślad. Jeszcze częstszym zjawiskiem jest posiadanie w samochodzie kamer rejestrujących. Kamery w samochodach działają nie tylko podczas jazdy, ale również gdy samochód stoi zaparkowany. Kamera może być wtedy w trybie ciągłego nagrywania lub mieć czujnik ruchu i włączać się, gdy go wykryje.
Postaraj się mieć jak najmniejszą liczbę swoich zdjęć oraz próbek pisma. Przede wszystkim nie umieszczaj zdjęć swojej twarzy w Internecie, ponieważ znacząco ułatwisz tym zadanie osób Cię śledzących. Rynek biometryczny w Polsce, podobnie jak na całym świecie, to jedna wielka niewiadoma. Za pomocą zdjęcia naszej twarzy czy całej sylwetki można obecnie rozpoznać człowieka z taką samą dokładnością jak po odcisku palca.
Każdy element wyróżniający ułatwia identyfikację. Co ciekawe, czasami wystarczy tylko charakterystyczny chód, aby namierzyć osobę, która zupełnie zmieniła swój wizerunek. Choć takie elementy jak rodzaj fryzury, wzrost, tatuaże czy styl ubioru także mogą okazać się ważne dla algorytmów wbudowanych w systemach kamer. Zaczęliśmy żyć w czasach, w których nasze zdjęcia stanowią równie ważny element ochrony naszej prywatności jak dokumenty osobiste.
Jeżeli korzystasz z komunikacji miejskiej, nie używaj karty – bilety w formie papierowej są dużo lepsze. Ich przewaga opiera się na prostocie; one po prostu nie mają chipów. Jeżeli już musisz skorzystać z taksówki, nie zamawiaj jej przez telefon ani przez aplikację. Udaj się na postój lub złap jedną z przejeżdżających taksówek.
Jeśli korzystasz z samochodu z wypożyczalni, musisz mieć świadomość, że każdy z nich ma wbudowany lokalizator GPS, przez co Twoją trasę będzie można bez problemu odtworzyć. Jeżeli z kolei korzystasz z bezpiecznego samochodu (np. własnego), co do którego masz pewność, że nie ma lokalizatora GPS, nie używaj nawigacji samochodowej, ponieważ w niej również zapisze się cała historia jazdy.
Gdy zależy Ci na pełnej anonimowości, postaraj się unikać wszelkich miejsc, w których skanowane są tablice rejestracyjne Twojego samochodu. Obecnie może być z tym ciężko na większości głównych dróg, a z całą pewnością musisz zrezygnować z płatnych autostrad oraz miejsc, gdzie umieszczone są bramki parkingowe skanujące tablice, jak np. galerie handlowe.
To, że płacąc kartą, zostawiasz po sobie ogrom śladów oraz informacji o swoich zwyczajach i przyzwyczajeniach, zapewne wiesz. A jeżeli nie, to pamiętaj: podstawa to płacenie gotówką. Pieniądze nie zostawią śladu po Twojej bytności w danym miejscu. Jeżeli nie musisz, nie płać również rachunków przez Internet. Masz oszczędności? Trzymasz je na lokacie? Znowu bank? Znowu ślady? Pomijam już kwestię oczywistą, jaką jest fakt, że z lokat ciężko pokryć nawet realny spadek wartości pieniądza, a co dopiero na nich zarobić. Zdecydowanie poszukaj bardziej anonimowych źródeł inwestycji. Jakieś przykłady? Złoto oraz wszelkiego rodzaju metale szlachetne zawsze są w modzie i możesz je trzymać, gdzie tylko chcesz – to jedna z wielu bezpiecznych alternatyw, za pomocą których możesz się zabezpieczyć.
Czym właściwie jest przyzwyczajenie albo nawyk? Jest to czynność wykonywana automatycznie. Nie zastanawiamy się właściwie, czy coś zrobić, działamy z przyzwyczajenia. Nawyki powstają w wyniku powtarzania konkretnej czynności, która jest określana jako zależność zachowanie-sytuacja. Rutyna dnia codziennego, stały, niezmienny plan działania pozwalają innym zdobyć o nas wiele informacji. To znaczne ułatwienie dla osób, które będą chciały Cię inwigilować.