Lodówka zajrzy do łóżka, a odkurzacz do łazienki
W imię twojego dobra, sam obnażasz się przed światem. Marketingowy makaron nawinięty na uszy wmawia ci, że potrzebujesz jakiegoś urządzenia, z którego do tej pory nie korzystałeś, a ono udostępni wszelkie informacje na twój temat. Czy człowiek jest jeszcze człowiekiem, czy już tylko produktem cyfrowym, który świetnie można sprzedać, a potem wciskać mu wszystko, co tylko możliwe?
Sprzedajesz się za bezcen
O tym, że praktycznie wszystko nas śledzi, mówi się od dawna. Producenci różnych sprzętów coraz śmielej sobie poczynają i wyciągają wszelkie możliwe dane. Potem „dla naszego dobra” wykorzystują je przeciwko nam. Dlaczego teraz akurat o tym piszę? Bo skala zjawiska przybiera coraz bardziej na sile.
Jednym z mechanizmów, który dość szybko został wprowadzony w smartfonach, było rozpoznawanie mowy i zapisywanie jej w postaci tekstu. Świetne rozwiązanie do dyktowania treści, pisania wiadomości czy wydawania poleceń urządzeniom. Z punktu widzenia producentów (nie tylko smartfonów), urządzenie pozwala wyłapywać poszczególne hasła i na nie odpowiednio reagować. Nasłuchujące nas smartfony, tablety, czy komputery, wyświetlają nam potem reklamy zgodne z tym, co zasłyszały. Pół biedy, gdy proponują nam produkty, których jeszcze nie mamy. Bardziej irytujące jest to, że często nachalnie wciskają nam te, które właśnie zakupiliśmy.
Przypomina mi się zdarzenie sprzed kilku lat. Uczestniczyłem w pewnym szkoleniu, podczas którego wykładowca opowiedział śmieszną sytuację zaistniałą w sklepie z damską bielizną. No i potem przez jakiś czas, na moim laptopie, przeglądarka z uporem maniaka wyświetlała reklamy kusych damskich strojów.
Nawyki są złe, bo mówią o Tobie wszystko
Ale tablety, smartfony, czy komputery to dopiero wierzchołek góry lodowej. Nie wszyscy zdają sobie sprawę z tego, jak bardzo jesteśmy śledzeni i jakie informacje są o nas zbierane. Absolutnym game changerem są tutaj aplikacje na smartfonie/tablecie połączone z naszym kontem. Dlaczego? Bo założenie konta (np. Google, Apple, Samsunga i wielu innych) oznacza udostępnienie pewnych danych o sobie. Jeżeli już są one dostępne na kontach to potem dostęp do urządzenia, mają inne instalowane aplikacje. A te ostatnie zbierają informacje i łączą je z twoim profilem i twoimi nawykami. Tworzą cyfrowy produkt — cyfrowego awatara twojej osoby.
Apki są często wykorzystywane do obsługi takich urządzeń jak szczoteczki do zębów, żarówki, liczniki prądu, urządzenia sieciowe, odkurzacze, lodówki, pralki, bojlery do podgrzewania wody, klimatyzatory, samochody, hulajnogi, słuchawki bezprzewodowe i wiele innych. Aktualnie są to już dziesiątki tysięcy produktów zaliczanych do tzw. Inteligentnego domu.
Co gorsza, pojawia się tutaj kilka problemów. Często bez zarejestrowania urządzenia w sieci i zalogowania do naszego konta nie możemy nic zrobić. Przykład. Kilka tygodni temu współpracownik kupił Smart TV dla swojego ojca/seniora W trakcie jego uruchamiania nie można było w żaden sposób pominąć logowania do konta i podania informacji o sobie. Na pierwszym ekranie wyświetlany jest kod QR, który „ułatwia” rejestrację i obsługę TV z poziomu smartfona. Tak jakby telewizor służył do zupełnie czegoś innego niż oglądanie programów TV bezpośrednio z anteny. I okazuje się, że jest w tym część prawdy, ale o tym za chwilę. Procedury rejestracji, uruchomienia i strojenia kanałów trwały około godzinę. I już można było oglądać pierwszy program TV.
Jesteś dla nas najważniejszy, ale… i tak wykluczony
Czy senior przebrnąłby przez to wszystko bez pomocy? Nie. To kolejny problem, który sprawia, że starszym pokoleniom coraz trudniej jest się w tym wszystkim poruszać. Pomimo organizowania wszelkiego rodzaju kursów dla osób wcześniej urodzonych związanych np. z obsługą komputera pod szumnym hasłem „walka z wykluczeniem cyfrowym”, coraz mniej się to udaje.
Bo już jakiś czas temu pojawiła się kolejna możliwość zarobienia na użytkownikach, oferująca nie tylko wniesienie sprzętu do domu (i wywiezienie starego), ale też pomoc w skonfigurowaniu i uruchomieniu. W praktyce to ostatnie sprowadza się tylko do podstawowych czynności z pominięciem żmudnych procesów przenoszenia danych ze starego urządzenia. Kolejnym problemem jest codzienne „karmienie” różnych urządzeń aktualizacjami oprogramowania i apek, a także prądem z gniazdka (jeśli są zasilane bateryjnie). Ale producentom chodzi o coś zupełnie innego.
Telewizyjny odcisk palca
Zanim we współczesnych TV pojawiło się rejestrowanie w internecie i tworzenie konta (lub przypisanie go do smartfona), wcześniej zaczęto wyposażać je w możliwość podłączenia do sieci przez Ethernet lub Wi-Fi. Już wtedy producenci wykorzystywali algorytm ACR (Automatic Content Recognition). Jest on standardem stosowanym od co najmniej kilkunastu lat. Jak działa?
Urządzenie wykonuje zrzuty ekranu z bardzo dużą częstotliwością (nawet do 100 razy na sekundę) i analizuje przemieszczanie się pikseli, tworząc tzw. odcisk palca obrazu, a potem przesyła go do producenta TV. Tam sygnatura ta porównywana jest z bazą programów, czy nawet reklam. Co prawda nie identyfikuje na tym etapie użytkownika, ale tworzy jego profil.
Gdy do tego telewizor wyśle lokalizację, może zostać to powiązane z urządzeniami, które używamy w domu — smartfonem, komputerem czy tabletem. I wtedy, gdy obejrzymy jakiś program, nagle na innym urządzeniu pokazują się reklamy powiązane z oglądaną przed chwilą treścią. Telewizory mogą nas też nasłuchiwać za pomocą pilota (pod pretekstem sterowania nim za pomocą głosu) lub podglądać za pomocą wbudowanej kamery (którą na szczęście można zakleić taśmą). Czy możemy temu zapobiec?
Można poniekąd wyłączyć w ustawieniach zbieranie tych informacji, zwłaszcza gdy korzysta się z telewizji naziemnej czy kablowej. Jeśli korzystamy z przystawki Smart TV, telewizor można odłączyć od sieci. Gdy korzystamy z treści przesyłanych online przez serwisy takie jak Apple TV, Netflix, HBO, Prime Video, Disney+ czy innych na niewiele to się zda, ale przynajmniej producenci TV nie zarobią dodatkowych pieniędzy. I dodatkowe reklamy nie będą nas agresywnie nękać.
Lodówka zrobi Ci fotkę
Pozostaje kwestia dopinania do naszego konta (czy profilu) danych pozyskiwanych z innych urządzeń. Około roku 2003 lub 2004 miała miejsce konferencja firm Ericsson i Electrolux. Ten pierwszy odpowiadał za infrastrukturę wdrażanej wtedy sieci 3G (tak, tej, która obecnie jest wyłączana), a ten drugi dostarczył lodówkę korzystającą z rozwiązań tego pierwszego. Urządzenie dość wyjątkowe, bo mogło samo analizować zawartość półek i zamawiać brakujące produkty. Brakowało oczywiście automatycznego uzupełniania po dostarczeniu ich kurierem, ale dzisiaj można dodatkowo zatrudnić do tego robota. Rozwiązanie testowano wtedy w kilkuset gospodarstwach domowych na terenie Szwecji.
Dzisiejsze lodówki typu smart home mogą dzięki kamerom informować klienta o braku danego produktu — ale dane te wysyłane są również do firmy, która ją wyprodukowała. Otwieranie i zamykanie drzwi o różnych porach jest też świetną informacją, którą można sprzedać.
To samo z pralkami podłączonymi do sieci. Mają wiele praktycznych funkcji — zdalne włączanie i wyłączanie, informowanie o zakończeniu prania, ustawienia temperatury i określonych programów itp. Ale o tym wszystkim informują poprzez sieć i aplikację również producenta. Dotyczy to również sterowanych za pomocą apek urządzeń domowych takich jak szczoteczki do zębów, ekspresy do kawy i wielu innych. To wszystko podpinane do jednego konta (np. Google) albo po prostu dostępne w oddzielnej aplikacji w telefonie, sprawia, że i tak te dane są kojarzone z nami. A to już szerokie pole do popisu dla reklamodawców mających dostęp do tych danych.
Kamery i mikrofony są wszędzie, a LiDAR zajrzy Ci w oczy
I nie mówimy tutaj o kamerach do monitoringu. Bo te wyposażone w algorytmy AI mogą rozpoznać człowieka, zwierzę, a połączone przez chmurę przekazywać praktycznie wszystko do fabryki, która je wyprodukowała. Nie dość, że ma ona dostęp do naszego profilu, to niejednokrotnie sprzedaje usługi nagrywania materiału w chmurze, wmawiając klientowi, że jest to jedyny najbardziej bezpieczny sposób na zabezpieczenie nagrań. Bezczelność takich firm nie zna granic.
Niektóre z nich idą jeszcze dalej. Możesz okazyjnie kupić kamerę za kwotę poniżej 100 zł, ale żeby obejrzeć, co się dzieje w kadrze, musisz obejrzeć reklamę (np. Yi Home). Gdyby połączyć abonament miesięczny z reklamami, same urządzenia można by sprzedawać za przysłowiową złotówkę. A skoro robią to już platformy streamingowe, to kwestią czasu są producenci konsumenckich rozwiązań do monitoringu domu.
Inne kamery, które nas śledzą, to aparaty w smartfonach. W iPhone’ach wiadomo, kiedy aplikacja dostaje dostęp do kamery lub mikrofonu. Zielona dioda widoczna w dynamicznej wyspie oznacza włączony aparat, a pomarańczowa — włączony mikrofon. Ale okazuje się, że jest to rozwiązanie tylko po części bezpieczne, bo realizowane w warstwie oprogramowania, przez co można je ominąć. I to nie jest odosobniony przypadek. Wiadome jest, że urządzenia z Androidem wysyłają dane o aktywności klienta, nawet jeśli mechanizmy śledzące są wyłączone. W 2020 roku pojawiły się informacje o tym, że aplikacje systemowe i przeglądarka w telefonach Xiaomi gromadzi różne dane o użytkownikach. Te i inne firmy takie działania tłumaczą chęcią poprawienia jakości usług. I pewnie po części tak jest.
Kamery i mikrofony są wszędzie. O ile te pierwsze można zakleić, o tyle tych drugich nie da się czasami znaleźć. Mogą być w padach do konsol, w telewizorach, głośnikach typu smart, które nasłuchują poleceń, czy w pilotach do TV — i wtedy wykorzystywane są do zbierania informacji. Automatyczne systemy mierzące odbicia dźwięków i dostosowujące poziomy we wzmacniaczach, czy aktywnych głośnikach — mogą podobnie jak urządzenia Wi-Fi - tworzyć dokładne mapy pomieszczeń i przesyłać je dalej. To samo radary LIDAR stosowane w odkurzaczach autonomicznych również świetnie to robią, a dodatkowe kamery mogą przesyłać dane do ich producentów. W lutym 2026 roku pewien haker odkrył lukę w zabezpieczeniach robotów sprzątających marki DJI Romo. Korzystając z niej, mógł dostać się do jednego z ponad 6,7 tys. urządzeń w kilkudziesięciu krajach, sterować nimi i podglądać niczego nieświadomych klientów.
Podobnie jak z mikrofonami montowanych w urządzeniach, których byśmy nawet o to nie podejrzewali, nadszedł czas na kamery. Przecieki sugerują, że najnowsze Apple AirPods 4 Pro będą wyposażone w kamery. Niby nie mają nas one śledzić, ale za to służyć np. do wsparcia AI. Będzie ona udzielać nam odpowiedzi w zależności od miejsca, w którym się znajdziemy.
Ekosystemy wyciągają z Ciebie więcej
Co zrobić, żeby mieć pełny obraz klienta? Najlepiej zaproponować mu urządzenia smart home, które będą zbierały różne dane na nasz temat. Mogą to być kamery, roboty sprzątające, lampki nocne, bramki do sterowania innymi urządzeniami, czajniki elektryczne i wiele innych pochodzących od jednego producenta. A jak jeszcze dodamy do tego samochody elektryczne, a nawet drony, smartfony i telewizory to obraz będzie pełniejszy. Przykładem może tutaj być ekosystem Xiaomi, który integruje takie różne urządzenia (Xiaomi Home).
Z kolei Apple może nie ma do zaoferowania tylu rozwiązań, ale jego ekosystem również zbiera dane o użytkowniku. W maju 2024 roku po aktualizacji systemu na urządzeniach iOS i iPadOS w galerii zaczęły pojawiać się zdjęcia, które użytkownicy skasowali nawet kilka lat temu. Apple szybko wydało łatkę naprawiającą ten błąd. Zdarzenie to mocno nadszarpnęło opinię firmy w kwestii ochrony prywatności.
Zaczyna brakować urządzeń, które mają robić to, do czego zostały zaprojektowane
Wygląda na to, że urządzenia, które z nazwy mają służyć do konkretnego celu, właśnie teraz przestają spełniać te kryteria. Rejestracja przez aplikację lub potrzeba założenia konta staje się coraz bardziej przymusowa lub jest jedyną możliwością na uruchomienie kupionego produktu. W ogromnej liczbie wszystkiego coraz trudniej znaleźć produkt, który po włączeniu działa zgodnie z jego przeznaczeniem. Czy o to chodziło? Czy to wszystko jest na pewno dla naszego dobra?
Przy okazji coraz częściej zdarza się sytuacja, że w dniu premiery produkt nie jest w pełni wartościowy, bo oprogramowanie nie jest jeszcze do końca dopracowane. Zapowiadane funkcje włączane są po dłuższym czasie. A kolejne aktualizacje, które „musisz dla własnego dobra zainstalować” zajmują mnóstwo czasu i nie zawsze rozwiązują wykryte wcześniej problemy, a wręcz odwrotnie — częściej powodują nowe kłopoty.
Do tego dochodzą hakerzy
Niestety, dostęp do naszych danych mają nie tylko reklamodawcy i producenci urządzeń. Gdy bazy danych zawierające wrażliwe dane są słabo zabezpieczone lub po prostu zastaną przez kogoś sprzedane, mogą stać się łatwym kąskiem hakerów. A ci nie tylko chcą mieć do nich dostęp, ale je też wykorzystać. Mając dostęp do naszego profilu, mogą przejąć kontrolę nad jakimś urządzeniem. Lub dostać się do naszego konta bankowego (oczywiście jeśli jakimś cudem nie ma dwuetapowej weryfikacji, choć i to można obejść).
Przykładem może być włamanie na moje konto Netflix. Niestety do pewnego czasu stosowałem takie same lub podobne hasła do różnych serwisów. Kilka lat temu około 2 w nocy dostałem nagle informacje na maila o zmianie hasła, a potem również i konta pocztowego. Jednocześnie po chwili zostały pobrane środki za uruchomienie podstawowego dostępu do serwisu. Ktoś zatem chciał oglądać telewizję na mój koszt. Sprawa dość szybko się wyjaśniła po zgłoszeniu tego do Netflixa. Konto zostało odzyskane, płatność zwrócona i hasło zmienione na inne. Od tej pory każda usługa, z której korzystam jest zabezpieczona innym hasłem, o długości 15-25 znaków i często też weryfikacją dwuetapową.
Złodzieju, nie ma mnie w domu
Niestety zapewne przykre zdarzenia takie jak włamania i kradzieże odpowiedzialni jesteśmy w dużej mierze sami. Fotki wrzucane na bieżąco z wakacji na serwisy społecznościowe mówią złodziejom, że nie ma nas w domu i nie potrzeba tutaj dostępu do urządzeń czy kamer w naszym domu.
Oczywiście zdalny dostęp np. do oświetlenia, pomoże nam symulować naszą obecność w domu. Wideodomofon podłączony do sieci pozwoli nam odebrać połączenie, gdziekolwiek jesteśmy, przez co nasz rozmówca, np. kurier odniesie wrażenie, że jesteśmy na miejscu. Takie czy inne zabiegi pozwalają nam poczuć się choć trochę bardziej bezpiecznym w tym drapieżnym cyfrowym świecie.
Jeśli chcemy jeszcze bardziej zwiększyć swoje bezpieczeństwo i mamy trochę wiedzy w konfiguracji sprzętu, warto zastosować mechanizmy sieciowe takie jak wydzielenie podsieci dedykowanych różnym grupom urządzeń. Można włączyć też izolacje dla tych sprzętów, które nie muszą mieć wiedzy na temat tego, czego jeszcze używamy. To tylko przykłady.
Dobrze, że nie musisz dostarczyć popiersia pradziadka
Całe szczęście, że podpisując umowy lub korzystając z jakiegoś rozwiązania nie musimy uwiarygadniać się DNA przodków lub jakimiś starymi zdjęciami z ich życia. Choć tak naprawdę istnieje serwis, który magazynuje tego typu informacje (patrz MyHeritage). Za niewielką opłatą możesz tam zrobić sobie badanie DNA — po to, żeby sprawdzić, z kim jesteś spokrewniony. Ale czy tylko po to? Na to pytanie odpowiedzmy sobie sami. W każdym razie przed profilowaniem i powszechną inwigilacją nie da się w żaden sposób uciec, ale znając pewne mechanizmy możemy częściowo się przed tym chronić.