Why do corporations collect metadata about users? (film, 21m)
Mateusz Chrobok, in his latest video, tackles the crucial issue of metadata and its significance in today's world. With the growing need to protect privacy, especially in the digital age, the author explains what metadata is and why it is so important. As he points out, metadata not only includes information about the content of messages but also details like the sender, recipient, time of sending, and location. The analysis of such context can reveal much about the user that is not necessarily related to the content of their communication. Mateusz presents it in an accessible way, explaining how daily activities like sending messages can disclose far more than one might initially think.
The video highlights that metadata can be used not only by government agencies for surveillance but also by advertisers and corporations. This raises important questions about privacy and how often our data is used in ways we might not be aware of. While everyone would like to have control over their data, many don’t realize just how easily accessible this information is to various entities. In response to this challenge, Mateusz presents simple strategies for safer communication, emphasizing that some methods can help minimize the risks associated with data leaks.
However, one cannot overlook the fact that metadata is an inseparable part of communication. It acts as a sort of ‘address’ for the information being transmitted, and unfortunately, many applications store it for too long, leading to even greater risks. In this context, the author suggests using tools that minimize data collection, such as encryption apps, which provide users greater control over their privacy.
Mateusz Chrobok also stresses the importance of community awareness concerning how metadata can affect our daily lives as well as the decisions made by various institutions. Among numerous examples, the author discusses how metadata can reveal information about our smaller or larger issues and their potential consequences. He emphasizes that the analysis of these data is not reserved only for experts but can be exploited by anyone with access to technology.
Finally, it's worth noting the statistics regarding the video. Mateusz Chrobok's material has already garnered 62,203 views and 2,775 likes, showcasing that the topic of online privacy protection resonates with many internet users. It clearly demonstrates that the problem presented by the author is timely and gaining importance in the era of digital information. Everyone using social media and messaging apps should be aware not only of the content they share but also of the metadata they generate in the process.
Toggle timeline summary
-
Introduction highlighting the importance of protecting private communications.
-
Explanation of metadata and its significance in communications.
-
Intuitive understanding of metadata and its role in data classification.
-
Discussion of sending letters and what constitutes their metadata.
-
Insight into how metadata can reveal personal information without accessing actual content.
-
Easier access to communication metadata for authorities compared to content.
-
Interest in metadata from advertisers and corporations.
-
Metadata can lead to significant insights about personal behaviors.
-
Historical context of metadata impacts on military strategies.
-
Consequences of revealing certain metadata to governmental agencies.
-
Case study on Target's analysis of customer purchasing behavior.
-
Edward Snowden's revelations about metadata collection by NSA.
-
Analysis of corporate communications and implications for personal data privacy.
-
Discussion on the ease of tracking organization structures through metadata.
-
Challenges faced in protecting privacy against corporate and government powers.
-
Discussion on potential solutions and better practices for privacy.
-
Announcement of a new platform aimed at enhancing secure communication practices.
-
Wrap up emphasizing the critical nature of metadata in understanding personal privacy.
Transcription
Cześć! Nikt z nas nie chce, żeby ktoś postronny czytał nasze wiadomości, oglądał prywatne zdjęcia czy filmy albo dowiadywał się, z jakimi problemami chodzimy do lekarza. To oczywiste. Nie dziwne więc, że coraz częściej mamy świadomość, że powinniśmy przesyłane wiadomości szyfrować i dbać o ich bezpieczeństwo. Niestety, nie wszystko zaszyfrować po prostu można. Trzeba przecież, choćby w jakiś sposób, przekazać informację, do kogo dana wiadomość ma w ogóle trafić. Ukrywanie adresata może sprawić, że wiadomość nigdy do niego nie dotrze. Dlatego dziś będzie o metadanych. Co to właściwie jest i dlaczego są takie ważne? Jakie wnioski płyną z ich analiz? A na koniec powiem Wam, w jaki sposób możecie komunikować się na co dzień w bezpieczniejszy sposób. Spoiler alert! Jeżeli czekasz na wieści o starcie mojej platformy ucznie, to będzie też o tym. Zapraszam! Czym właściwie są metadane? Intuicyjnie pewnie wielu z Was wie, ale niestety takie techniczne definicje są nieco rozmyte. Bo to, co raz jest metadanymi, staje się czasem danymi samymi w sobie. A więc nie jest to takie proste. Dziś więc, dla uproszczenia, obrazowo. Kiedy wysyłamy list taki analogowy, to metadanymi będzie wszystko, co nie jest treścią tego listu samą w sobie, a wszystko to, co dotyczy choćby koperty, w której jest zaklejony. Mowa więc o adresach odbiorcy i nadawcy, a więc kto z kim się komunikuje. Ile to kosztowało? Poznamy po znaczku. Skąd tak właściwie przesyłka została nadana i kiedy? O tym powie nam przybity stempel. Czy organoleptycznie wyczuwamy, że w środku jest list, czy jednak pocztówka? A jak list, to czy wypełnia on kopertę, że to prawie pęka, bo tak się ktoś rozpisał, czy raczej jest to pojedyncza strona? A może coś prześwituje, patrząc pod światło? Dodatkowo, obserwując z pozycji listonosza czyjąś korespondencję przez dłuższy czas, dowiemy się jeszcze więcej. Jak często ktoś coś wysyła, a jak często odbiera? W jakich proporcjach? W sensie, czy więcej poczty otrzymuje, czy więcej pisze? A może jest tego mniej więcej porówno? Z kim wymienia się wiadomościami? Raczej z jedną osobą, czy z wieloma różnymi? Ile ich jest? Z jaką częstotliwością pisze? Czy nadaje listy głównie w poniedziałki, czy równo przez cały roboczy tydzień? Tak, mam świadomość, że tych przykładów była cała lista, ale to celowy zabieg. Chcę, żebyście zauważyli, że sam fakt wysyłania korespondencji jest w stanie powiedzieć o nas naprawdę wiele i wcale nie trzeba do tego otwierać każdej z kopert. Zresztą otwieranie cudzych listów jest prawnie zabronione na kanwie kodeksu karnego, a więc to nie przelewki. Różne służby, aby czytać cudze listy czy podsłuchiwać rozmowy, też muszą się nieco napocić i uzyskać odpowiednie nakazy. A na zamkniętą kopertę nikt patrzeć nie zabrania, bo informacje te nie podlegają praktycznie żadnej dodatkowej prawnej ochronie. Uzyskanie dostępu do metadanych o naszej korespondencji jest po prostu zdecydowanie prostsze. Różne organy łatwiej uzyskają dostęp do historii naszych połączeń telefonicznych i smsów, niż przejdą przez sądową procedurę zgody na podsłuch czy inną inwigilację operacyjną. Ba, czasem jest to naprawdę banalnie proste, bo można takie informacje kupić na wolnym rynku od różnych brokerów, co znacznie skraca całą ścieżkę. Ale do metadanych dostęp chce mieć w sumie każdy, a nie tylko trzyliterowe agencje. Łase są na nie reklamodawcy, zbyt ciekawcy sąsiedzi, wielkie korporacje z usług, których korzystamy, czy dostawcy usług telekomunikacyjnych. Te dwie ostatnie grupy są w stanie zbierać takich metadanych o nas zdecydowanie więcej, bo mają takie techniczne możliwości. Mogą je przecież powiązać z naszymi numerami telefonów, czy kontami Google, czy Apple. Tylko czy to w ogóle jest jakieś zagrożenie? No dobra, tych metadanych jest naprawdę sporo, jasne. Tylko czy da się z nich w ogóle czegoś sensownego dowiedzieć? Przecież to, że wysyłam kartkę z nadbałtyku mojej ulubionej cioci Zosi, nie ma żadnego znaczenia w wielkim schemacie rzeczy, prawda? No niby nie, ale jednak trochę tak. Ilość dodatkowych metadanych, które przesyłane są w celu zapewnienia komunikacji przez internet jest wręcz niewyobrażalna. Gdzieś w okolicy lat dwutysięcznych amerykańscy szpiedzy zaczęli zwracać uwagę, że w sumie wcale nie trzeba wiedzieć, o czym ktoś rozmawia, a w zupełności wystarcza wiedza, z kim to robi i jak często. Teoria ta sprawdziła się tak wewnątrz kraju, w ramach inwigilacji NSA, jak i w wojsku w trakcie wojen w Iraku czy Afganistanie. Bo same metadany wystarczały do podjęcia decyzji, na kogo zrzucić bombę. I to nie jest filmowa fikcja, a cytat ze słów generała. Częstotliwość wymiany wiadomości z kimś może zdradzać relacje. Przeważnie częściej rozmawiamy z osobami, z którymi jesteśmy blisko, czy to prywatnie, czy służbowo. Sprawdzając, w jakich godzinach z kimś korespondujemy, można dość prosto ustalić nasz grafik. Kiedy wstajemy, kiedy idziemy spać i jak długo sobie smacznie chrapiemy. Wiedząc, które rozmowy są tymi służbowymi, ktoś może dowiedzieć się też, jak regularną mamy pracę i w jakich godzinach ją wykonujemy. Na tej podstawie można ustalić nie tylko, czy dziś akurat zaspaliśmy do roboty, ale też w jakiej strefie czasowej pracujemy. Ale jedną z najistotniejszych informacji o nas jest lokalizacja, którą można dość łatwo ustalić, sprawdzając adresy IP, z których łączymy się do sieci. Na przykład podłączając się do Wi-Fi w różnych miejscach, w domu, w pracy, w kawiarni. To na podstawie analizy zebranych lokalizacji najłatwiej jest odkryć tożsamość kogoś, kto mógłby sobie tego wcale nie życzyć. Wystarczy ustalić miejsce zamieszkania takiej osoby, a potem miejsce jej pracy i sprawa przeważnie staje się już bardzo, bardzo prosta. Jak dodamy do tego trzecie miejsce, na przykład przedszkole, z którego codziennie po południem ten ktoś odbiera dziecko, robi się wręcz banalnie. I skuteczność ustalenia, kto stoi za przesyłanymi wiadomościami jest prawie stuprocentowa. A dane te pozyskać można choćby analizując skąd tak geograficznie wysyłamy wiadomości, inicjujemy połączenia głosowe, czy nawet gdy wyświetlimy po prostu przesłanego nam linka albo reklamę na odwiedzanej stronie. Deanonimizacja nie jest jednak jedynym zagrożeniem. Informacja o tym, że kilkukrotnie dzwoniliśmy wieczorem na telefon zaufania, a potem wymienialiśmy maile z psychologiem, nie ujawniają przecież o czym rozmawialiśmy, ale nadaje wystarczający kontekst, aby coś o nas zdradzić. A może to być coś, czym wcale nie chcemy dzielić się z postronnymi. Coś, co ktoś chcący nam zaszkodzić, może w łatwy sposób wykorzystać. W niektórych krajach, jeżeli odpowiednie służby dowiedzą się, że rozmawiamy z aktywistami LGBT, kliniką aborcyjną albo nawet opozycyjnymi dziennikarzami, możemy ponieść straszne konsekwencje. Możemy wręcz zostać skazani na śmierć. Zresztą metadane mogą zdradzać o nas nie tylko głęboko skrywane rzeczy, ale nawet takie, których sami o sobie nie wiemy. Dość znanym przykładem ze Stanów Zjednoczonych była sytuacja, w której na podstawie analizy zachowań swoich klientek jedna z sieci handlowych starała się przewidzieć, kiedy te są w ciąży, aby wysłać im spersonalizowane reklamy przeznaczone dla przyszłych mam. No i pewnego dnia do sklepu wpadł gość, robiąc awanturę, że jego nastoletnia córka dostała listownie kupony zniżkowe na ubranka dla niemowląt, a przecież dopiero jest w szkole. Sęk w tym, że w trakcie późniejszej rozmowy z córką okazało się, że rzeczywiście jest w ciąży, co ukrywała przed swoim ojcem. I tak, wiem, to przykład totalnie anegdotyczny, ale pokazuje w dość skrótowy i poniekąd zabawny sposób pewien mechanizm. Analizując ogromne zbiory danych jesteśmy w stanie z dość wysoką dokładnością przypasować kogoś do pewnej konkretnej grupy, co może o tej osobie zdradzać naprawdę wiele. Nic więc dziwnego, że dane takie są szeroko zbierane w różnych celach, ale jak coś jest zbierane, to może też wyciekać. I wtedy mamy naprawdę poważny problem. Jedną z pierwszych osób, która uświadomiła szerzej społeczeństwu wartość metadanych był Edward Snowden. Zdradził on światu, że NSA zbiera potężne ilości danych dotyczących rozmów telefonicznych prawie wszystkich Amerykanów. I to bez nakazu. Gdy służby interesowały się jakimś podejrzanym, to sprawdzały z kim pozostaje w kontakcie. Sprawdzanie to szło też o krok dalej. Weryfikowano z kim dalej kontaktują się osoby, z którymi rozmawiał taki podejrzany. Ale to sprawia, że mówimy tu o naprawdę sporej liczbie ludzi, których powiązania były analizowane. Kojarzycie tę anegdotyczną teorię o łańcuchu uścisków dłoni? Mówi ona, że dowolne dwie osoby, nawet na dwóch krańcach świata, są od siebie oddalone o maksymalnie sześć osób, które się wzajemnie znają. Ale ten świat mały, co? Dlatego więc analizując dwa kolejne stopnie oddalenia od tego mitycznego podejrzanego, efektywnie sprawdzano połączenia sporej części Amerykanów i nie tylko. W 2018 roku NSA przetwarzała tak dane o połączeniach prawie 20 milionów numerów. Wcześniej, kiedy nikt im w tym jeszcze nie przeszkadzał, bo nie było to epicentrum potężnego skandalu, wartości te były nawet pięciokrotnie wyższe. Program ten zresztą rzekomo rozwiązano, m.in. z powodu nadmiaru danych, bo okazywało się, że owszem, informacje są, ale nie można z nimi legalnie nic zrobić. A więc w sumie nikogo w ten sposób na niczym nie złapano, ale narażono prywatność milionów osób. Gratulacje, wujusami. Temat był jednak całkiem ciekawy, nie powiem, bo metadane są w stanie ujawniać choćby istnienie różnych organizacji oraz ich struktur. Szczególnie jaskrawo widać to na przykładzie bardzo zamkniętych grup, które wymieniają się wiadomościami jedynie w swoim bardzo wąskim gronie. Jak na dłoni widać w nich ile osób bierze w jakimś projekcie udział, jak wyglądają siatki powiązań między różnymi osobami, które wymieniają ze sobą wiadomości. Nie trzeba do tego wcale wiedzieć o czym rozmawiają. Można na podstawie samych wykresów ustalić czy istnieje tam jakaś bardzo sformalizowana hierarchia, czy działają w raczej płaskiej strukturze. Albo kto przekazuje informacje pomiędzy oddzielnymi węzłami sieci, będąc łącznikiem. Tym samym widać kto jest ważny, a kto niekoniecznie. Pozwala to nie tylko na walkę z terrorystami czy innymi pomniejszymi grupami przestępczymi, ale też na zwalczanie grup opozycyjnych, celując swoje działania w najważniejsze ogniwa całego łańcucha. Często nie trzeba instalować nawet żadnego szpiega, a wystarczy po prostu poznać jeden numer telefonu wykorzystywany przez kogoś wewnątrz i przeanalizować kto z kim kolejno rozmawia. Czy to tylko teoria? No nie. Jednym z naprawdę dobrze przepadanych w tym zakresie zbiorów danych są maile Enronu. Spółki, która na początku lat dwutysięcznych upadła w skandalicznych okolicznościach, gdy okazało się, że prowadzi bardzo kreatywną księgowość i to z pełną premedytacją. Co w tym ciekawego? Ano, korespondencja pracowników firmy została opublikowana w toku prowadzonych procesów karnych, co stało się nie lada gratką dla badaczy. Pokazali oni choćby to, że na podstawie czasu, po którym ktoś odpowiadał na przesłanego mu maila, można było określić kto jest czyim podwładnym. W szczytowym momencie kryzysu w firmie, gdy pewnie zaczęło się już myślenie o tym, żeby nie pójść samemu do więzienia, widać też było, że rozmowy na szczeblu rady nadzorczej znacznie przycichły. Za to łącza w dziale prawnym, jak i pomiędzy dyrektorami, płonęły żywym ogniem. To właśnie są metadane, z których analizy można naprawdę wiele wyczytać. Ale to nie jest wcale tak, że możemy z nich zrezygnować. Czy metadane są w ogóle do czegoś przydatne poza szpiegowaniem nas? No tak, i to bardzo. Wracając do analogii z kopertą, listonosz dysponując samym listem nie będzie w stanie ustalić, dokąd ma go dostarczyć. Musi znać chociaż adres odbiorcy. Stąd większość metadanych jest absolutnie niezbędnych do tego, aby w ogóle móc się komunikować. Przydałaby się po prostu jakaś ich lepsza ochrona, np. na poziomie prawnym. Niestety, na razie nie wygląda na to, abyśmy mogli na to liczyć. RODO nie obejmuje metadanych, bo te nie należą do kategorii danych osobowych. A już szczególnie nie są to w myśl prawa dane wrażliwe. W USA jest zresztą podobnie. To moim zdaniem dość duży błąd i pominięcie naprawdę istotnego aspektu. Zresztą nawet jak podejmowane są jakieś próby walki z naruszeniami prywatności, choćby w kwestii śledzenia nas ciasteczkami, to po prostu ostatecznie wychodzi na to, że mamy jedno dodatkowe okno do kliknięcia, którego i tak nikt nigdy nie przeczytał, a po prostu każdego on odrażni. W dodatku, chcąc chronić swoją prywatność, taki zwykły szaraczek staje do walki z jednej strony ze służbami państwa, z drugiej naprzeciw wielkim korporacjom. Dysproporcja sił jest tutaj olbrzymia. Nie dziwne więc, że jest to takie trudne. Bo jak wymyśli się jakiś jeden sposób przeciwdziałania, to zaraz jesteśmy atakowani kolejną metodą na ich zbieranie. Jednym z rozwiązań problemu są w teorii VPNy, ale to trochę jak wejście z deszczu pod rynne. Bo owszem, chronimy w ten sposób część informacji o nas przed postronnymi oczami, ale pozwalamy w zamian patrzeć na nie jeszcze intensywniej innym, dostawcom takich usług. A część z nich ma, mówiąc delikatnie, dość enigmatyczne polityki prywatności. W tej roli zdecydowanie lepiej mógłby sprawdzić się Thor. Ma on też jednak sporo swoich wad. Choćby to, że ruch wychodzący z cebulowej sieci często jest blokowany przez różne usługi. Działa też po prostu powoli. W dodatku istnieją sposoby dające spore szanse deanonimizacji jego użytkowników metodami statystycznymi oraz wykorzystując różne podatności, o czym popełniłem już kiedyś materiał. W zależności od poziomu naszej paranoi, to jednak często jest strzelanie z armaty do wróbla. Dobrze jest po prostu w codziennych zastosowaniach korzystać z rozwiązań, które stawiają w swoich założeniach na poszanowanie prywatności swoich użytkowników, a nie choćby monetyzują o nim wszystkie zbierane metadany. Taka firma mogłaby nazywać się, nie wiem, na przykład Meta. Jedną z metod zwiększenia prywatności jest nieprzechowywanie metadanych użytkownika poza tymi absolutnie koniecznymi. No ale chwila. Mówiłem przecież, że metadany są konieczne w komunikacji. Tak, są. Aby coś trafiło tam, gdzie powinno. Ale jak już trafi, to można ich po prostu nie zapisywać na przyszłość. No bo nie da się analizować, sprzedać czy udostępnić czegoś, co nie istnieje. Dlatego choćby w przypadku komunikatorów najlepiej korzystać z takich, które metadanych zbierają i przechowują o nas jak najmniej. I warto też wiedzieć, że wbrew intuicji, nieprzechowywanie danych o użytkownikach jest naprawdę drogim rozwiązaniem. Traci się potencjalne źródło przychodu ze sprzedaży danych swoich użytkowników. Robią tak choćby Signal w roli komunikatora, czy ProtonMail lub Tuta do poczty e-mail. Okej, wiem, że Signal to niezłe rozwiązanie, ale nie idealne, bo nadal powiązany jest on z numerem telefonu. Ale walczą oni z podglądaniem metadanych choćby za pomocą wprowadzonego mechanizmu Sealed Sender. Jego zadaniem było zadbanie o to, aby nawet podsłuchując wszystkie wymieniane przez danego użytkownika wiadomości, nie było możliwości ustalenia z kim tak właściwie się komunikuje. To krok w dobrą stronę, ale niestety niewystarczający, co postanowili udowodnić badacze z Uniwersytetu w Minnesocie. Bo o ile Signal stara się przechowywać jak najmniej metadanych, aby wyciąganie ich potem sądowymi nakazami nie dawało praktycznie nic, o tyle nadal je przesyła. Więc można analizować je na bieżąco, jeżeli ma się takie techniczne możliwości. Sprawdzając wystarczająco dużą ilość danych przesyłanych przez sieć, można w pewnych przypadkach, bazując na statystyce, dopasować do siebie rozmówców. Jak? Ano wykorzystując mechanizm potwierdzania dostarczenia wiadomości do adresata. Bo to oznacza, że prawie zawsze wiadomości występują w parze. Kiedy jedna osoba coś wysyła, to prawie natychmiast druga potwierdza jej, że to odebrała. I nie da się tego wyłączyć, co jest potencjalnie wektorem ataku. A problem tylko narasta w przypadku czatów grupowych. Warto być z takimi informacjami na bieżąco. Dlatego właśnie stworzyłem platformę uczpnie.pl i kurs w temacie cyberbezpieczeństwa. Startujemy już w tym tygodniu. W ramach szkolenia z bezpiecznej komunikacji nie tylko nauczę Cię, jak komunikować się w sposób, który ograniczy ryzyko wycieku Twoich informacji, ale też na bieżąco będę dbał o aktualizację Twojej wiedzy w tym zakresie. Gdyby wydarzyło się coś, co zmienia postać rzeczy. Chcesz wiedzieć więcej? Już w czwartek, 10 października, równo o 18, zapraszam na spotkanie na żywo, gdzie będziecie mogli dowiedzieć się więcej oraz zadać pytania, aby rozwijać wszelkie ewentualne wątpliwości. OK, koniec szybkiej autopromocji i wracamy do metadanych. Dlaczego w końcu są one takie istotne? Bo często mówią o nas o wiele więcej niż nasze rozmowy. W nich możemy przecież udawać kogoś, kim nie jesteśmy albo po prostu nie rozmawiać na tematy, na które rozmawiać nie chcemy. Nasze zachowania za to mówią o nas wszystko, bez względu na to, czy sobie tego życzymy, czy też nie. Dlatego w dzisiejszym internecie nie będziesz całkowicie anonimowy. To mit, ale możesz zrobić wiele, aby nie dać się deanonimizować i podglądać w banalny sposób. Co robić i jak żyć? Tam, gdzie pojawiają się różne niedociągnięcia, na ratunek spieszą bohaterowie, którzy nie zawsze muszą nosić peleryny. Pojawiają się na przykład inicjatywy takie jak Denim, czyli Deniable Instant Messaging. Co to takiego? To rozwiązanie na razie dość teoretyczne, ale opierające się na protokole sygnala i troszczące się bardzo mocno o bezpieczeństwo przesyłanych danych. Zresztą w dość ciekawy sposób. Denim chroni je, ale nie cały czas, a jedynie we wskazanych przez ciebie momentach. Jak? A no jak chcesz przesłać coś, czego nie chcesz wiązać ze swoją tożsamością, wiadomość taka rozbijana jest na małe kawałeczki i dodawana po trochu do innych wiadomości, które przesyłasz. Takich normalnych. Stąd twój sekret niejako rozmywa się, stając się igłą z togusiana. A jak nie masz co powiedzieć, to po prostu przesłane zostaną wiadomości wygenerowane automatycznie, generując szum, w którym będzie można ukryć właściwą wiadomość. Chcesz wiedzieć więcej o technikaliach? Odsyłam do pracy badaczy, którą znajdziesz w źródłach w opisie materiału. Choć to na razie raczej jedynie ciekawostka, to pokazuje, że jest to technicznie wykonalne. Jeżeli masz do wyboru usługę czy produkt, które intensywnie korzystają z twoich metadanych, przechowują je nie wiedzieć jak długo, a następnie sprzedają za grosze na wolnym rynku, a takie, które tego nie robią, to wybierz te drugie. Jeżeli nie wiesz, które to które, to w opisie pod filmem znajdziesz odnośnik do porównania różnych usług i produktów, abyś mógł wybrać świadomie. I to już wszystko na dziś. Tymczasem dziękuję za Waszą uwagę i do zobaczenia! Napisy stworzone przez społeczność Amara.org