Przeciwdziałanie pandemii koronawirusa ma różne wymiary. Jednym z nich jest rozwój i wdrażanie aplikacji mobilnych, mających śledzić kontakt z zakażonymi. Jednak wokół tych programów powstają pytania o ich możliwości i bezpieczeństwo korzystania z nich.
Na początku ogólnie wyjaśnię, jak działają aplikacje, mające nas chronić przed koronawirusem. Oparte są one o dwa filary: wywiad medyczny, który wpisuje się do aplikacji oraz technologię. Ta ostatnia to zasadniczo Bluetooth, przez który telefon poszukuje innych użytkowników. Jeżeli ich nie znajduje korzysta z Bluetooth-LE, aby podtrzymać funkcjonalność, a przy okazji unikać naturalnych przeszkód (np. ścian). Jeżeli natomiast napotka sygnał wysyłany przez inną aplikację śledzącą, wtedy stara się ocenić odległość między telefonami. Richie Koch, specjalista ze szwajcarskiej firmy Proton Technologies, wskazuje jednak, że jest wielu ludzi, którzy na myśl o śledzeniu czują się niekomfortowo. Okazuje się bowiem, że dotychczasowe systemy, które miały pomóc opanować zagrożenia (np. terrorystyczne), użyto do inwigilacji zwykłych ludzi.
Działo się tak na przykład w Stanach Zjednoczonych. Zaczęło się od reakcji administracji prezydenta Bush’a na ataki z 11 września. Niecały miesiąc później, dokładnie 4 października 2001, prezydent USA wyraził zgodę na program, którego część miała wykonywać amerykańska wewnętrzna agencja wywiadowcza (NSA). Zadaniem tej jednostki miało być zbieranie informacji o korzystaniu z różnych mediów przez przebywających na terytorium USA (w grę wchodziły: telefony, maile oraz korzystanie z Internetu).
Dla tej agencji pracował m.in. Edward Snowden – specjalista od zabezpieczeń. W pewnym momencie uświadomił sobie, że ma dostęp do bardzo prywatnych danych obywateli USA, i nie tylko. Wtedy zaczął w nim kiełkować sprzeciw wobec tego typu działań. Czarę goryczy miała przelać wypowiedź Jamesa Clapper’a, Dyrektora Wywiadu Narodowego, przed Kongresem USA. Wtedy to Snowden postanowił zadziałać na własną rękę. Zatrudnił się u innego podwykonawcy NSA, aby mieć jeszcze większy dostęp do danych. W ciągu kilku miesięcy udało mu się zdobyć 1,7 miliona tajnych oraz ściśle tajnych dokumentów agencji (tak sprawę przedstawił Pentagon). Wśród nich były m.in. zapisy: podsłuchów polityków grupy G20 z zebrania w Londynie w 2009 r.; rozmów Dmitrija Miedwiediewa z tego czasu; postanowienie sądu nakazującego największemu operatorowi telefonii komórkowej w USA – firmie Verizon codzienne przekazywanie metadanych rozmów (czyli numery telefoniczne dzwoniącego i przyjmującego rozmowę, IMEI telefonów, datę, godzinę i długość rozmowy oraz miejsce, z którego telefonowano); a także dane programu PRISM, który pozwalał masowo śledzić, jak Amerykanie, i nie tylko, korzystają z Internetu (za pomocą: Hotmail, Gmail, YouTube, Facebook, Skype, Apple, i innych).
Snowden zebrawszy dane, podjął najbardziej radykalny etap realizacji swego zamierzenia, czyli poinformowanie świata o tym, co naprawdę robi wywiad wewnętrzny USA. Na początku jednak ewakuował się do Hongkongu, skąd poleciał do Moskwy. Dzięki temu sam mógł pozostać bezpieczniejszy niż na terytorium USA. W tym samym czasie tajne informacje przekazał dziennikarzom, m.in. „The Guardian”. On sam zaś podkreślił: „Istnieje wiele rozmaitych dokumentów, ujawnienie których miałoby istotne konsekwencje, lecz ja nie odkryję ich, gdyż mój cel to jawność, a nie szkodzenie ludziom” [1]. Niestety, nie obyło się bez wpadek. Tak było, gdy „New York Times” przez pomyłkę opublikował informacje o działaniach wywiadu przeciw Al-Kaidzie.
Jak skończyła się historia amerykańskiego informatyka? Przez miesiąc oczekiwał w strefie eksterytorialnej w Moskwie. Po tym czasie został mu udzielony tymczasowy azyl w Rosji, pod warunkiem że nie ponowi swoich działań. Snowden przyjął te warunki i do dziś korzysta z możliwości przebywania w tym kraju. Jednak w tym roku wygasa jego wiza, a w USA czeka na niego oskarżenie o kradzież własności rządowej i złamanie Ustawy o Szpiegostwie. Nie żałuje jednak tego, co zrobił.
Choć Snowden jest przekonany o słuszności swojego postępowania, to trzeba pamiętać, że cała ta historia mówi jednak o zdradzie swojego państwa, a więc także konkretnych ludzi. Dodatkowo wiedzę o tych wypadkach czerpiemy głównie od pośredników. Trudno jest zatem ocenić działania Snowden’a. Zresztą nie jest to cel tego artykułu. Ważne dla nas jest natomiast to, co trafnie wyraził Krzysztof Rojek z Antyweb: „To, co możemy z tej historii wyciągnąć dla siebie, to wiedza. Wiedza o tym, że w sieci nie jesteśmy bezpieczni za zasłoną anonimowości i że są instytucje żywo zainteresowane tym, co robimy i jakie mamy poglądy. I że zamiary tych instytucji względem nas nie muszą być wcale dobre”.
Czy zatem aplikacje, które mają pomóc w obronie przed koronawirusem, mogą stać się narzędziami inwigilacji? Z pewnością taka okazja istnieje w rozwiązaniach scentralizowanych. Ich przykładem są PEPP-PT oraz BlueTrace, stosowane w Francji, Australii, Nowej Zelandii oraz Singapurze. Pod wspomnianymi anglojęzycznymi skrótami i nazwami kryją się jednak nie gotowe aplikacje, które pobieramy na nasze telefony, lecz protokoły. Te ostatnie to rozwiązania, które są zatwierdzone w poszczególnych krajach, i z których korzystają programiści piszący aplikacje. Oba protokoły są do siebie dość podobne. Ich wspólnymi cechami jest m.in. to, że nie zbierają danych lokalizacyjnych (np. odległość od stacji BTS operatora) oraz minimalizują zakres pobieranych danych od użytkownika. Oba natomiast rejestrują spotkania z innymi użytkownikami, a w przypadku zakażenia wysyłają te zapisy na centralny serwer. I tutaj jest największy problem. Okazuje się bowiem, że w jednym miejscu zostają zgromadzone wrażliwe dane o prywatnym życiu ludzi. Ten, kto ma władzę nad taką bazą może korzystać z niej w sposób niegodziwy, np. identyfikując konkretnego człowieka i śledząc jego ruchy. To coś podobnego do tego, co robiła amerykańska NSA. Istnieje też druga ewentualność. Umieszczenie tak wrażliwych danych w jednym miejscu stanowi wielką pokusę dla cyberprzestępców.
Z odmiennych rozwiązań korzystają natomiast Szwajcaria, Austria, Estonia, Finlandia i Włochy. W tych krajach podstawą dla tworzenia aplikacji są protokoły DP-3T lub TCN. Największa różnica między nimi powstaje w przypadku raportowania o zakażeniu. Otóż, te rozwiązania nie dopuszczają, aby rejestr spotkań opuścił telefon. Zamiast tego komunikują się z centralnym serwerem poprzez specjalne klucze. W ten sposób komputer-łącznik może przekazać informację ludziom, z którymi się spotykaliśmy, o tym że powinni uważać (np. poddać się samoizolacji lub przejść testy na obecność wirusa). W całym procesie nie dochodzi jednak do ujawnienia tożsamości użytkownika protokołu, ani jego rejestru spotkań. Dodatkowo zapisy są kasowane po 14 dniach.
Co jednak z innymi krajami? Na jakich rozwiązaniach się opierają? Otóż, znaczna ilość państw wybrała protokół, który wspólnymi siłami opracowały Google i Apple. Exposure Notifications API, bo tak nazywa się rozwiązanie tych firm, również nie dopuszcza do upublicznienia danych o spotkaniach. Umożliwia także kasowanie zapisanych informacji. Jego twórcy twierdzą, że inspiracją przy jego tworzeniu był opisany wyżej DP-3T. Oczywiście, nie jest to jednak to samo rozwiązanie.
Czy pomysł gigantów IT ma jakieś braki? Electronic Frontier Foundation – amerykańska organizacja pozarządowa, mająca na celu walkę o wolności obywatelskie w elektronicznym świecie – wskazuje na problem sporej wagi. Otóż, gdy ktoś zgłosi, że jest zakażony, wtedy udostępnia serwerowi całodzienny zapis identyfikatorów zbliżeniowych. To pozwala na ustalenie, gdzie pracuje, mieszka i gdzie spędza czas. Oczywiście jest to naruszenie prawa do prywatności. Jednak historia, jaką opowiedział Edward Snowden wskazuje, że NSA nie robiła sobie nic z praw ludzi, a dodatkowo zmusiła wyrokiem sądowym m.in. Google i Apple do dostarczania posiadanych informacji. Niewykluczone zatem, że sytuacja może się powtórzyć.
Warto także wiedzieć, że Google/Apple Exposure Notifications dostają, wraz z kolejną aktualizacją, wszyscy korzystający z Androida. Natomiast użytkownicy iOS przy aktualizacji do wersji systemu 13.5 lub wyższej. Oficjalny dokument wskazuje, że wdrażanie rozwiązania było podzielone na dwa etapy. Pierwszy dotyczył dostarczenia opcjonalnego rozwiazania technologicznego. Natomiast istotą drugiego jest uaktywnienie Exposure Notifications u wszystkich, którzy posiadają aktualną wersję systemu i wyrażą zgodę. Tak o tym można przeczytać w dokumencie: „Po zainstalowaniu aktualizacji systemu operacyjnego i wyrażeniu zgody przez użytkownika, system będzie wysyłał i nasłuchiwał sygnałów Bluetooth, jak w pierwszej fazie [wdrożenia – N.Cz.], ale bez wymagania zainstalowanej aplikacji. Jeżeli zostanie wykryty kontakt z zakażonym, wtedy użytkownik zostanie powiadomiony. Jeżeli natomiast nie zainstalował oficjalnej aplikacji swojego Ministerstwa Zdrowia, to zostanie poinformowany o tym, aby ją zainstalować oraz zostaną mu udzielone wskazówki co do dalszych kroków” (por. Exposure Notification. Frequently Asked Questions; s. 3, p.4, par. 5).
Teraz czas na kilka wniosków. W obecnej sytuacji wywołanej koronawirusem wielu zaoferowało swoją pomoc. Do lekarzy, pielęgniarek, pracowników służb państwowych, dołączyli również programiści. Ci ostatni opracowali lepsze lub gorsze rozwiązania. Na razie większość z nich, włącznie z rozwiązaniami Google/Apple, wymaga zgody użytkowników. Wkraczają one bowiem w ich prywatność. Korzystanie z nich, pomimo starań deweloperów, nie jest całkowicie bezpieczne. Możliwe są także różne formy nadużyć zgromadzonych danych. Wydaje się jednak, że dopóki nie istnieje prawo, nakazujące instalację aplikacji śledzących, ani większość ludzi nie posiada tych programów, to nie jest możliwa masowa inwigilacja poprzez to narzędzie. Jak jednak pokazuje Edward Snowden, w ekstremalnych wypadkach można wybrać telefon starszej generacji i w ten sposób „zniknąć z radarów”. Obyśmy jednak nie musieli sięgać po tak drastyczne rozwiązania.
Norbert Czyżewski
Partnerem akcji „Zawsze bezpieczny” jest PZU SA.