Ważne

NSA mogłoby się uczyć od TNS Polska, jak legalnie instalować oprogramowanie szpiegowskie

Nigdy nie byłem zbytnim zwolennikiem mrocznych teorii o tym, że pewne komórki rządowe (lub pozarządowe) inwigilują nas wbrew naszej woli, a dane zebrane na nasz temat zostaną wykorzystane prędzej lub później na naszą niekorzyść. Ba! Powiem więcej – byłem w stanie zrezygnować z części swojej internetowej prywatności, bo przecież nic takiego strasznego w sieci nie robię, a w zamian za to być bezpieczny – zakładając oczywiście, że celem inwigilacji byłoby przeciwdziałanie przestępczości, a w szczególności terroryzmowi. Wiecie co? Inwigilacja w służbie bezpieczeństwu to mrzonka, wszystko cały czas kręci się wokół pieniądza, a na naszą prywatność najbardziej czyhają firmy sektora prywatnego, które potrzebują tego typu danych tylko i wyłącznie jako formy optymalizacji swoich zarobków, czytaj skuteczniejszego wyciągania z nas pieniędzy, zwłaszcza za produkty, których w rzeczywistości nie potrzebujemy, ale są np. trendy.

Każdy doskonale zdaje sobie sprawę o co mi chodzi z tą całą optymalizacją zarobków. Dla przykładu weźmy takie Google, które na podstawie danych zebranych o konkretnej osobie (nie o grupie, czyli tutaj o żadnej anonimowości mowy być nie może!) filtruje i dobiera reklamy tak, aby pasowały do naszego profilu jako konsumenta. W ten oto sposób kilkukrotnie wzrasta szansa na to, że naciśniemy na odnośnik reklamy, Google dostanie swoje pieniądze od sklepu, który skorzystał z ich usług, a my dokonamy zakupu w tymże sklepie, bo przecież oferują nam to, co jest nam potrzebne, o czym przed chwilą googlowaliśmy lub przechodziliśmy przez wyszukiwarkę na strony o konkretnej tematyce.

Powiecie teraz „OK, przecież to dobrze, że otrzymuję spersonalizowane reklamy dotyczące tego, co faktycznie mnie interesuje”. Fakt, pomijając to, co napisałem wyżej, czyli wciskanie zbędnych rzeczy, nie jest to takie do końca głupie, ale czy to jedyna droga wykorzystania tych informacji? Bo przecież Google wiedząc, co nas interesuje ma także inne informacje o nas, które zbierają się symultanicznie. Pisząc to przypomniała mi się historia z książki, którą ostatnio przeczytałem – Zero, autorstwa Marca Elsberga (tak, tego od bestsellerowego Blackout). Marc Elsberg jak nikt inny potrafi przedstawić realną wizję świata, w którym coś poszło nie tak. W pierwszej jego książce ludzkość zmagała się z gigantyczną awarią sieci europejskich elektrowni, a w drugiej autor poszedł bardziej w tematykę psychologiczno-społecznościową, opisując jak wielkie korporacje i sieci społecznościowe zbierające dane o nas mogą mieć wpływ na podejmowane przez nas decyzje. Od tak prozaicznych rzeczy, jak „co zjeść na śniadanie” przez „kogo lubić a kogo nie” po „kogo zabić a kogo nie”. Oczywiście to, co napisałem, jest dość radykalną wizją, której użyłem tylko do pobudzenia wyobraźni czytelnika. Niemniej jednak kto wie do czego można wykorzystać takie dane?

Ostatnimi czasy bardzo głośno było o przepychankach Apple i FBI w sprawie odblokowania iPhone’a jednego z zamachowców. Uformowały się dwa obozy, z których jeden mówił, że Apple powinno to zrobić, bo może to pomóc w schwytaniu osób uwikłanych w zamach oraz przeciwdziałać kolejnym takim akcjom, a z kolei opozycja zauważyła to, że jedno takie odblokowanie otworzy drogę kolejnym, które mogą być wykorzystaniu w już nie tak prawych przypadkach. Ja osobiście wątpiłem i w sumie dalej wątpię w to, że NSA nie wzięło się jeszcze za absolutnie każde elektroniczne urządzenie i nie złamało jego zabezpieczeń. Cała ta akcja FBI vs Apple to był dla mnie tylko pic na wodę, szczególnie że ostatnio okazało się, że i tak ktoś im tam odblokował tego iPhone’a 5C. Coś w stylu „odblokowaliśmy go już dawno, ale w zasadzie głupio byłoby się przyznać opinii publicznej, więc najpierw spróbujmy wkręcić w to Apple, a jak się nie uda to wymyślimy sobie firmę krzak, która magicznie odblokuje nam już oficjalnie ten telefon”. Nie mnie to oceniać, ja tylko teoretyzuję! Rozumiem, że każdy może mieć swoje zdanie o tym i kończę ten temat, bo chciałem napisać o czym innym.

Przejdźmy w końcu do sedna. Przyczyną całego tego wywodu było natrafienie przeze mnie na pewne ogłoszenie o pracę opublikowane przez TNS Polska – agencji badawczej, zajmującej się badaniem opinii publicznej. Przyjrzyjmy się temu ogłoszeniu:

Screenshot_1

Jak widzicie mamy tu do czynienia z pracą idealną dla każdego, choć trochę mobilnie zorientowanego człowieka! Cel? Pięknie nazwane „stworzenie dynamicznego wizerunku współczesnego użytkownika internetu”. Trzeba tylko być „użytkownikiem smartfona”! Ten wymóg spełnia przeważająca większość naszego społeczeństwa. Wymagania – jakaś tam aplikacja i wypełnienie jednej (oczywiście podkreślone, że niezbyt długiej!) ankiety miesięcznie! No po prostu chapeau bas dla PR-owców TNS Polska, bo przedstawili to w takiej formie, że normalnie jeszcze trochę i sam bym to łyknął jak mały pelikan. Jednak po zajrzeniu w regulamin można przeczytać, że konieczne jest zainstalowanie aplikacji mobiSTAT i ustawienie proxy dla sieci GSM i WiFi tak, aby cały ruch z naszego urządzenia przechodził przez localhost:8080. Od tego momentu zaczyna się zabawa, bo TNS Polska monitorując ten konkretny port ma dostęp do absolutnie każdej danej odbieranej i wysyłanej przez nasz telefon (co prawda pomijając hasła i inne poufne dane, które chronione są przez odpowiednie certyfikaty). Powiecie, że jestem hipokrytą, bo sam napisałem, że przecież nic takiego nie robię w sieci, więc nie powinno mi przeszkadzać takie podglądanie, a do tego będzie mi leciał za to gruby hajs na konto. Cóż, nie mam informacji, jakie kwoty wchodzą tutaj w grę, bo takie „okazje” omijam szerokim łukiem. Zakładam, że wynagrodzenie nie jest spektakularne, bo byłaby to zbyt prosta forma zarobku. Jak to mówi najstarsze kapitalistyczne porzekadło – „nie ma nic za darmo”, a jeżeli ktoś w to nie wierzy, to znaczy, że od życia dostał jeszcze za mało razy kopa w 4 litery.

Reasumując, skorzystanie z takiej oferty nazwałbym sprzedaniem się za półdarmo. Co mnie najbardziej rozśmieszyło to to, że NSA sili się na jakieś wymuszanie instalowania backdoorów (tylnych furtek zablokowanych dla normalnego użytkownika, ale dających władzom dostęp z pominięciem zabezpieczeń w „przypadkach ekstremalnych”) przez producentów elektroniki, a tutaj poczciwe TNS Polska wykłada jakiś tam groszowy kapitał (w skali majątku firmy) i ma legalny dostęp do urządzeń dość sporej grupy użytkowników. Na koniec humorystycznie rozwińmy skrót TNSP. Tanie (bo oferowane stawki mają się nijak do wartości niematerialnej zebranych danych) Naciąganie (bo pięknie na papierze, ale jakby się zastanowić…), ale Skuteczne (bo zwykłe ogłoszenie, a efekt ogromny) i Proste (bo ludzie robią za nich wszystko). Artykuł w formie weekendowej odskoczni od innych bardziej technologicznych newsów :)

Link do ogłoszenia: tutaj.

Jeżeli znalazłeś literówkę w tekście, to daj nam o tym znać zaznaczając kursorem problematyczny wyraz, bądź zdanie i przyciśnij Shift + Enter lub kliknij tutaj. Możesz też zgłosić błąd pisząc na powiadomienia@tabletowo.pl.

Komentarze

  • kajtam

    True story bro ;)
    W sprawie FBI vs Apple byli i tacy, którzy ubrali się modnie i oglądali teatrzyk. Napisałbym, że jedli popcorn ale w teatrze to jednak nie wypada…

  • edog

    Sprawdźcie sobie co w trawie… mhm, tablecie Lenovo Tab2 8 LTE Dual SIM – piszczy (te co szły do Rosji a trafiły do Polski)… Albo w systemie tych z polerowanego recyklingowego plastiku, mega wydajnych super szybkich (do czasu 20 – tej zainstalowanej aplikacji) Chinoli. Zrotuujcie i poprzeglądajcie system…

  • someone

    Poszukałem ile się zarabia:
    „Ankiety będziemy do Ciebie wysyłać nie częściej niż 2 razy w miesiącu

    „Wynagrodzenie, które za nie otrzymujesz jest wyższe i waha się od 15 do 30 pln netto.

    Czyli 30zł miesięcznie, tyle kosztuje nasza prywatność.
    źródło: https://www.tnsonline.pl/mobistat/mobifaq/

  • David

    Ahhh tyle prawdy :3 co do Google :p z ciekawości dzisiaj na komputerze patrzyłem z ciekawosci na repliki mieczy świetlnych. XD Jaką reklame mam pod tym artykułem? Zagdujcie xDDD

    • Najgorsze jest jak już się kupi co się chciało, a tu przez miesiąc jeszcze zasypują nas powiązanymi reklamami.

      • Krzysiek

        Pewnie lubisz reklamy i spam skoro nic z tym nie robisz.U mnie pomimo szerokiej akceptacji warunków prywatności wujka Googla nie jestem atakowany spamem i reklamami. Jeśli mnie coś interesuje to zapisuje się do newslettera i tyle.

  • noname

    @Tomasz Dunia – proszę rozwiń myśl i to co rozumiesz poprzez „… Ba! Powiem więcej – byłem w stanie zrezygnować z części swojej
    internetowej prywatności, bo przecież nic takiego strasznego w sieci nie
    robię, a w zamian za to być bezpieczny”. O jakim bezpieczeństwie piszesz?

    Czy ktoś się jeszcze łudzi, że monitorowanie coś zmieni? Ostatnio po zamachach „szarej masie” przedstawiono konia trojańskiego w postaci szczytnego hasła „walki z terroryzmem”, co już kilkukrotnie robiono, lecz tym razem w postaci masowej inwigilacji.

    Moje pytania to:
    – czy terrorysta w swoim urządzeniu elektronicznym (laptop / tablet / smartfon) będzie miał „notatkę” „jutro o 16 odebrać 5kg ładunku wybuchowego”, „o 21 udać się na zamach” …
    – co robią wewnętrzne służby w celu zwiększenia bezpieczeństwa
    – zazwyczaj terrorysta to człowiek obeznany z technologią, szyfrowanie dalej istnieje, życzę powodzenia w złamaniu
    – linie telefoniczne są już podsłuchiwane co dalej? dajmy dostęp do Wszystkich naszych danych?
    – czy chcesz poświęcić swoje prawo do prywatności bo „walczymy z terroryzmem”? Jak sprawdzimy efekt tej walki?
    – czy każdy kto wyszuka „jak zbudować bombę” jest terrorystom?

    IMHO artykuł reasumuje esencję całej tej „walki z terroryzmem”, a to co przeraża Mnie jest to jak łatwo wmówić, że inwigilacja to coś dobrego…

    • edog

      Kolego, nie o notatki, czy o wiadomości chodzi ( a jeżeli już to o słowa – klucze). Tylko o analizę i kojarzenie powiązań i połączeń , biorąc pod uwagę, że komórki z prepaidowymi kartami są drugim, ulubionym sposobem inicjowania detonatorów większości ładunków wybuchowych typu DIY .
      A śmiesznym w dzisiejszych czasach wydaje się ten propagandowy strach i wielkie larum w obronie prywatności, którą i tak każdy korzystąjacy z internetu, jakiegokolwiek systemu operacyjnego, przy okazji opłaconych rachunków, czy zamówionych usług, lub darmowych serwisów – dobrowolnie poczęstował już świat.

      Niemiecki RAF w latach 70-tych udało się unieszkodliwić nie dla tego, że Polizei ganiała terrorystów po ulicach z giwerami.A wyłapywano ich dzięki metodom niejakiego Computer Komissara – Horsta Herolda. Więc lewackie mrzonki pokolenia 68 ideologicznie rządzącego UE (przeważnie byłych sympatyków RAF, AD, Czerwonych Brygad) o zagrożeniu prywatności (z braku-laku dla mniej rozgarniętej publiczki) , to taki niedorzeczny żal róż, kiedy płonie las. Niestety zaraźliwy dla pewnej grupy zlobotomizowanej medialnie części społeczeństwa.

      • Dobrze napisane :)

      • noname

        Widzę, że mój wpis był źle zinterpretowany.

        Specjalnie słowo „notatki” dałem w cudzysłowu, aby nie rozpisywać się i nie wpadać w niekończące się wywody o wykorzystaniu profilów behawioralnych i innych pół pasywnych metod klasyfikacji (analiza głosu, wzorców, powiązań itd.)

        Metody te są już dostępne przeszło od, jak sam zauważyłeś, od 30-40 lat i wykorzystywane. I masz absolutną rację, pisząc, że Internet i anonimowość to iluzja złudzenie i fata morgana.

        I tutaj np. nie widzę powiązania z instalowanie backdoora do iOS’a z detonatorami.

        To o czym Ja piszę to prywatność a anonimowość i prywatność to nie jest to samo prawda? W Twoje wypowiedzi piszesz a anonimowości (IP etc.)) a nie prywatności. Chodzi o to, że każdy powinien mieć wybór, np. wchodzisz na stronę i dostajesz informację „strona będzie monitorować Twoje działania, chcesz zostać?” lub korzystasz z Os’a i w EULA powinno być wyraźnie wyszczególnione czy dany OS wysyła informacje o charakterze prywatnym a jeśli tak to jakie to są dokładnie informacje.

        Zgadzam się również, że inwigilacja etc. jest już od dawna, wystarczy na Win8++ (zapewne i w 7 już to dodali) zapodać np. „Tcpview” aby zobaczyć, żę „explorer.exe” łączy się przez https do „msnbot-191-232-139-67.search.msn.com”.

        W domu na oknach mam rolety aby mojego brzydkiego gołego zadka sąsiedzi nie widzieli – tego samo oczekuję od urządzenia z którego korzystam – pełnej kontroli nad tym co ono robi i informacji o tym co ono robi. Instalowanie backdoora czy monitorowanie mojej aktywności bez mojej wiedzy i co za tym idzie zgody jest już naruszeniem moje prywatności.

  • szew

    Ale dyskusja… Ciekawe ile tabletowo zgarnęło za tą reklamę wirusową…. Artykuł niby krytykuje… niby… a tak naprawdę reklamuje. Ludzie zacznijcie samodzielnie myśleć, a nie podążać tam gdzie ktoś krzyknie, bo szef albo żona na was krzyczy od zawsze :D :D :D

    • Niestety muszę Cię zasmucić, ale najwyraźniej szef albo żona to na Ciebie za bardzo krzyczą, bo pomysły, które się rodzą w Twojej głowie są nieźle odszczepione od rzeczywistości… o.O Niestety „samodzielne myślenie” nie dla wszystkich jest łaskawe

Tabletowo.pl
Logowani/Rejestracja jest chwilowo wyłączona