Twój smartfon leży spokojnie na stole. Ekran jest ciemny, nie przychodzą żadne powiadomienia, a Ty zajmujesz się swoimi sprawami. Cisza i spokój. A jednak, w tym właśnie momencie, mała dioda przy routerze Wi-Fi mruga nerwowo. Coś się dzieje. Twoje urządzenie, bez Twojej wiedzy i jakiejkolwiek interakcji, właśnie wysłało paczkę danych na drugi koniec świata. Chwilę później odbiera odpowiedź. Nie była jedna rozmowa. Była cała seria krótkich, cyfrowych szeptów.
Jeśli sądzisz, że tytułowe „pięć razy dziennie” to dużo, przygotuj się na mały wstrząs. Badanie przeprowadzone przez profesora Douglasa Schmidta z Vanderbilt University wykazało, że bezczynny telefon z Androidem, z otwartą w tle przeglądarką Chrome, komunikował się z serwerami Google średnio 50 razy na godzinę. Zgadza się – prawie raz na minutę. Inne badania, opublikowane przez Trinity College w Dublinie, pokazują, że systemy operacyjne od Google i Apple notorycznie wysyłają dane na swoje serwery, nawet gdy użytkownik nic nie robi.
Zapomnij więc o pięciu razach. Mówimy tu o setkach, jeśli nie tysiącach cichych połączeń w ciągu doby. Połączeń z serwerami, o których istnieniu nie masz pojęcia i których nazw nigdy nie widziałeś. Pytanie brzmi… kim są wszyscy wspomniani cyfrowi rozmówcy i o czym, u licha, tak zawzięcie dyskutują za Twoimi plecami? Czas włączyć światło i zobaczyć, co tak faktycznie dzieje się w ciemnych zakamarkach Twojego urządzenia.
Rozmowy kontrolowane, czyli dlaczego Twój telefon ciągle gada
Wyjaśnijmy sobie jedno. Twój smartfon nie jest złośliwy. Nie spiskuje przeciwko Tobie z armią rosyjskich hakerów (a przynajmniej w większości przypadków). Jego nieustanna gadatliwość wynika z samej jego natury – jest urządzeniem zaprojektowanym do bycia online. Zawsze. Cały czas. Większość z realizowanych połączeń ma swoje uzasadnienie, które waha się od „absolutnie niezbędne” do „no, w sumie wygodne”, a kończąc na „dlaczego aplikacja do tapet potrzebuje mojej lokalizacji?”. Spróbujmy podzielić całą cyfrową kakofonię na kilka głównych kategorii.
1. Dzień dobry, szefie – czyli synchronizacja i aktualizacje
Zacznijmy od połączeń najbardziej oczywistych i najmniej kontrowersyjnych. Twoja skrzynka mailowa nie odświeża się w cudowny sposób. Co kilka minut telefon puka do serwera pocztowego i grzecznie pyta: „Hej, jest coś nowego dla mojego właściciela?”. Podobnie działa chmura na zdjęcia, kalendarz, kontakty i notatki. Cały ekosystem usług, z których korzystasz, opiera się na ciągłej synchronizacji. Gdyby jej nie było, zdjęcie zrobione telefonem nie pojawiłoby się na Twoim tablecie, a wpis w kalendarzu na laptopie nie zaalarmowałby Cię na telefonie. Jest to cena wygody.
Do opisywanej grupy zaliczają się również aktualizacje. Zarówno system operacyjny, jak i każda pojedyncza aplikacja regularnie sprawdzają, czy ich twórcy nie przygotowali jakiejś nowej, wspaniałej wersji. Działania takie odbywają się zazwyczaj w tle, żeby nie zawracać Ci głowy. Aplikacja sklepu (Google Play lub App Store) łączy się ze swoimi serwerami, pobiera listę zainstalowanych u Ciebie programów i porównuje ich wersje. Dzięki takiemu mechanizmowi masz zawsze dostęp do najnowszych funkcji i, co ważniejsze, łatek bezpieczeństwa. Wspomniana forma komunikacji jest na ogół pożyteczna.
2. Podglądacz w dobrej wierze – telemetria i analityka
Tutaj robi się już trochę ciekawiej. Producenci oprogramowania i twórcy aplikacji uwielbiają dane. Kochają je miłością czystą i bezwarunkową. Chcą wiedzieć, jak korzystasz z ich produktu. Które przyciski klikasz najczęściej? W którym miejscu aplikacja się zawiesza? Ile czasu spędzasz na danym ekranie? Aby zdobyć wiedzę, zaszywają w kodzie małe mechanizmy szpiegujące, które grzecznie nazywają „telemetrią” lub „analityką”.
Określenia brzmią naukowo i profesjonalnie, prawda? W praktyce oznacza to, że Twoje urządzenie regularnie wysyła raporty o swoim stanie i Twoim zachowaniu. Na przykład, jeśli jakaś aplikacja ulegnie awarii, szczegółowy raport o błędzie, zawierający informacje o modelu Twojego telefonu, wersji systemu i czynnościach, które wykonywałeś tuż przed katastrofą, zostaje wysłany do dewelopera. Taki mechanizm ma teoretycznie pomóc w naprawieniu błędu. W praktyce jest to gigantyczny zbiór danych o milionach użytkowników.
Firmy takie jak Google, Apple czy Microsoft zbierają dane telemetryczne na poziomie całego systemu operacyjnego. Robią to, aby „poprawiać jakość swoich usług”. Owo stwierdzenie jest tak szerokie, że można pod nie podpiąć praktycznie wszystko. Moim zdaniem, problemem jest brak transparentności. Rzadko kiedy wiesz, co dokładnie jest wysyłane i jak często. Oczywiście, podczas pierwszej konfiguracji telefonu kliknąłeś „Zgadzam się”, lecz kto tak faktycznie czyta regulamin na kilkadziesiąt stron napisany prawniczym żargonem? No właśnie. Opisywane działanie jest formą cyfrowego podglądactwa, tyle że za Twoją cichą zgodą.
3. Wielki Brat Patrzy i sprzedaje – reklamy i śledzenie
Dochodzimy do epicentrum kontrowersji. Działka, na której zarabia się największe pieniądze i która jest jednocześnie największym zagrożeniem dla Twojej prywatności. Mowa o śledzeniu reklamowym. Niemal każda darmowa aplikacja (a i wiele płatnych, niestety) zawiera w sobie fragmenty kodu od zewnętrznych firm, zwane SDK (Software Development Kit). Najpopularniejsze pochodzą od gigantów, na przykład Google (AdMob), Meta (Facebook Audience Network) i setek innych, mniejszych graczy.
Zadanie owych fragmentów kodu jest proste – zbierać o Tobie jak najwięcej informacji, aby wyświetlić Ci reklamę, w którą z największym prawdopodobieństwem klikniesz. Zbierają więc dane o Twojej lokalizacji, aplikacjach, z których korzystasz, stronach, które odwiedzasz, a nawet o tym, jak szybko poruszasz telefonem (co może sugerować, czy idziesz, biegniesz czy jedziesz samochodem).
Wszystkie zgromadzone informacje są wysyłane na serwery sieci reklamowych. Tam, za pomocą skomplikowanych algorytmów, tworzony jest Twój profil psychograficzny. Jesteś przypisywany do kategorii: „młoda matka”, „miłośnik psów”, „zainteresowany kupnem nowego samochodu”, „cierpiący na bezsenność”. Wygląda jak scenariusz filmu science-fiction, jednak jest to chleb powszedni dzisiejszego internetu. Twój telefon bezustannie szepcze do serwerów reklamowych: „Hej, właściciel właśnie szukał przepisu na szarlotkę, może pokażecie mu reklamę nowej mąki albo piekarnika?”.
Według danych z raportu „The State of Mobile” firmy App Annie (teraz data.ai), przeciętny użytkownik spędza na telefonie ponad 4 godziny dziennie. Mowa o ponad 4 godzinach, podczas których setki trackerów pracowicie budują Twój cyfrowy portret. Jeśli po rozmowie o wakacjach w Grecji zobaczysz reklamę tanich lotów do Aten, nie jest to przypadek. Taki widok jest efektem pracy armii małych szpiegów w Twojej kieszeni.
4. Nudny, ale niezbędny – czyli usługi systemowe
Na szczęście nie wszystkie połączenia mają na celu sprzedanie Ci czegoś lub analizowanie Twoich nawyków. Istnieje cała gama połączeń, które są absolutnie fundamentalne dla prawidłowego działania współczesnego smartfona.
Pierwszym z brzegu przykładem jest synchronizacja czasu. Twój telefon, podobnie jak każdy komputer, musi wiedzieć, która jest godzina. Łączy się więc regularnie z serwerami NTP (Network Time Protocol), globalną siecią zegarów atomowych, aby zsynchronizować swój wewnętrzny zegar z dokładnością do milisekund. Procedura jest niezbędna do poprawnego działania szyfrowania, certyfikatów bezpieczeństwa i ogólnie, żebyś nie spóźnił się na spotkanie.
Kolejny przykład to usługi lokalizacyjne. Gdy włączasz GPS, telefon do szybszego ustalenia pozycji wykorzystuje technologię A-GPS (Assisted GPS). Polega ona na pobraniu z serwerów danych o aktualnej pozycji satelitów. Dzięki temu zamiast czekać kilka minut na „złapanie fixa”, Twoja lokalizacja jest ustalana w kilka sekund.
Nie można zapomnieć o powiadomieniach push. Każdy dymek z Messengera, każdy alert z aplikacji bankowej, każde przypomnienie z kalendarza dociera do Ciebie dzięki stałemu połączeniu z serwerami push należącymi do Google (Firebase Cloud Messaging) lub Apple (Apple Push Notification service). Aplikacje nie utrzymują stałego połączenia z internetem samodzielnie, bo wyczerpałoby to baterię w godzinę. Zamiast tego, rejestrują się w centralnej usłudze systemowej, a ona nasłuchuje za nie. Usługa jest odpowiedzialna za jedno, stałe połączenie, którym spływają wszystkie powiadomienia. Rozwiązanie jest wydajne, ale oznacza też, że cały Twój ruch powiadomień przechodzi przez serwery jednej z dwóch firm.
Dwie strony medalu – czy powinieneś panikować?
No dobrze, wiemy już, że Twój telefon prowadzi bujne życie towarzyskie za Twoimi plecami. Pytanie brzmi: czy takie zjawisko jest złe? Odpowiedź, jak to zwykle w życiu bywa, brzmi: wszystko zależy od kontekstu.
Dobra strona – wygoda, której nie chcesz oddać
Bądźmy szczerzy. Większość z funkcji, które sprawiają, że smartfon jest „smart”, opiera się na omawianych połączeniach. Bez ciągłej synchronizacji Twój telefon byłby odizolowaną wyspą. Bez analityki aplikacje byłyby bardziej dziurawe i wolniejsze w rozwoju. Bez usług systemowych, jak powiadomienia push czy A-GPS, korzystanie z urządzenia byłoby uciążliwe.
Setki cichych połączeń są ceną, jaką płacimy za natychmiastowy dostęp do informacji, płynne działanie usług i ogólną magię współczesnej technologii. Oddanie wszystkiego w imię absolutnej prywatności oznaczałoby powrót do czasów Nokii 3310. Fantastyczny telefon do dzwonienia i grania w Węża, ale trochę nieprzystający do dzisiejszych realiów. Problem zaczyna się wtedy, gdy szala przechyla się zbyt mocno w jedną stronę.
Ciemna strona – gdy wygoda zjada prywatność
Głównym problemem nie jest sama komunikacja, a jej skala, brak kontroli i transparentności. Gdy dane o Twojej lokalizacji, nawykach i zainteresowaniach są zbierane przez dziesiątki firm, nad którymi nie masz żadnej kontroli, zaczyna się robić niebezpiecznie.
Po pierwsze, powstaje ryzyko wycieku. Im więcej firm przechowuje Twoje dane, tym większa szansa, że któraś z nich zostanie zhakowana, a Twój profil wpadnie w niepowołane ręce. Historia zna aż nadto podobnych przypadków, od małych wycieków z aplikacji randkowych po gigantyczne skandale pokroju Cambridge Analytica, gdzie dane milionów użytkowników Facebooka zostały wykorzystane do manipulacji politycznej.
Po drugie, pojawia się problem profilowania. Algorytmy, które decydują o tym, jakie treści i reklamy widzisz, mogą zamykać Cię w bańce informacyjnej, podsuwając tylko to, co utwierdza Cię w Twoich przekonaniach. Mogą też dyskryminować. Istnieją udokumentowane przypadki, w których na podstawie profilu reklamowego ludzie otrzymywali gorsze oferty kredytowe lub byli pomijani w rekrutacjach do pracy. Twój cyfrowy bliźniak zaczyna żyć własnym życiem i wpływać na Twoje realne możliwości.
Po trzecie, są też bardziej przyziemne minusy. Cała nieustanna komunikacja zużywa baterię i transfer danych. Jeśli masz ograniczony pakiet internetowy, omawiane setki małych połączeń mogą sumarycznie uszczuplić go o zauważalną ilość megabajtów każdego miesiąca. Zużycie może być uciążliwe dla Twojego planu taryfowego.
Uważam, że domyślne ustawienia w naszych urządzeniach powinny być nastawione na maksymalną ochronę prywatności, a nie na maksymalne zbieranie danych. Użytkownik powinien świadomie decydować o tym, czym chce się dzielić, a nie być zmuszanym do przekopywania się przez gąszcz ukrytych opcji, żeby odzyskać odrobinę kontroli. Niestety, obecny model biznesowy gigantów technologicznych opiera się na danych, więc nieprędko doczekamy się takiej zmiany.
Odzyskaj kontrolę – poradnik cyfrowej samoobrony
Skończmy z narzekaniem. Czas na działanie. Nie musisz wyrzucać telefonu przez okno i przeprowadzać się do leśnej głuszy. Istnieje kilka prostych (i kilka nieco bardziej zaawansowanych) kroków, które możesz podjąć, aby znacząco ograniczyć niechciane pogaduszki Twojego urządzenia i odzyskać kontrolę nad swoimi danymi.
Krok 1 – Wielkie porządki, czyli cyfrowy detoks
Zacznij od podstaw. Przejrzyj listę wszystkich aplikacji zainstalowanych na swoim telefonie. Przystąp do działania teraz. Zadaj sobie przy każdej z nich jedno, brutalnie szczere pytanie: „Czy naprawdę jej używam?”. Gra, w którą grałeś dwa razy pół roku temu? Won. Aplikacja do skanowania kodów QR, której użyłeś raz, żeby zobaczyć menu w restauracji? Do widzenia. Kompas, z którego nigdy nie skorzystałeś, bo masz Mapy Google? Pa, pa.
Każda nieużywana aplikacja jest potencjalnym szpiegiem, który w tle może łączyć się z serwerami, zbierać dane i zużywać zasoby. Zasada jest prosta: jeśli jakaś aplikacja nie była używana od sześciu miesięcy, szansa na jej ponowne użycie jest znikoma. Pozbycie się zbędnego oprogramowania jest najprostszym i najbardziej efektywnym sposobem na ograniczenie niechcianego ruchu sieciowego.
Krok 2 – Zarządzaj uprawnieniami jak surowy rodzic
Aplikacje na Twoim urządzeniu nieustannie domagają się większej swobody. Twoim zadaniem jest bycie surowym, ale sprawiedliwym administratorem, który wyznacza granice. Wejdź w ustawienia telefonu, znajdź sekcję „Prywatność” lub „Menedżer uprawnień” i przejdź przez listę. Doznasz szoku, jak wiele aplikacji ma dostęp do zasobów, do których absolutnie go nie potrzebuje.
- Lokalizacja: Czy aplikacja do edycji zdjęć naprawdę musi znać Twoje dokładne położenie? A gra logiczna? Ustaw dostęp do lokalizacji na „Tylko podczas używania aplikacji” lub, jeśli to możliwe, „Nigdy”. Zostaw stały dostęp tylko dla absolutnie niezbędnych programów, na przykład nawigacji.
- Kontakty i kalendarz: To jedne z najcenniejszych danych. Aplikacja do tapet prosząca o dostęp do Twojej listy kontaktów to czerwona flaga wielkości baneru na stadionie narodowym. Odmów bez wahania.
- Mikrofon i kamera: Jeszcze bardziej wrażliwe. Przyznawaj dostęp tylko wtedy, gdy jest to logiczne (np. aparatowi, komunikatorowi wideo). Sprawdzaj regularnie, które aplikacje ostatnio korzystały z mikrofonu. Systemy Android i iOS pokazują teraz małą kropkę na ekranie, gdy któraś z nich nasłuchuje lub patrzy.
Przejrzyj każdą kategorię uprawnień. Cała operacja zajmie Ci 15 minut, ale da Ci ogromną kontrolę nad tym, co aplikacje mogą, a czego nie mogą robić.
Krok 3 – Zainstaluj tarczę, czyli zmień swój DNS
Opisywane rozwiązanie jest dla nieco bardziej ambitnych, ale jego efekty są spektakularne. DNS (Domain Name System) jest czymś w rodzaju książki telefonicznej internetu. Kiedy wpisujesz w przeglądarce adres strony, serwer DNS tłumaczy go na adres IP, który rozumieją komputery. Domyślnie korzystasz z serwerów DNS swojego operatora internetowego. A one nie filtrują niczego.
Możesz jednak w ustawieniach swojego telefonu (w sekcji Wi-Fi lub sieci komórkowej, poszukaj opcji „Prywatny DNS”) wpisać adres serwera, który będzie Twoim osobistym strażnikiem. Usługi, na przykład NextDNS, AdGuard DNS czy Quad9, oferują darmowe serwery DNS, które automatycznie blokują połączenia z serwerami reklamowymi, śledzącymi i znanymi z dystrybucji złośliwego oprogramowania.
Jakie są praktyczne konsekwencje? Aplikacja będzie próbowała wysłać dane do serwera tracker.some-shady-company.com, ale Twój nowy serwer DNS odpowie: „Nie ma takiego adresu”. Połączenie zostanie zerwane, zanim w ogóle opuści Twój telefon. Efekt uboczny? Zniknie większość reklam w aplikacjach i na stronach internetowych. Konfiguracja jest jednorazowa i zajmuje dosłownie minutę. Osobiście uważam zmianę DNS za jedno z najlepszych działań, jakie możesz podjąć dla swojej cyfrowej prywatności i higieny.
Krok 4 – Wyłącz niepotrzebne funkcje w tle
Twój telefon ma mnóstwo funkcji, które działają w tle „dla Twojej wygody”, a w rzeczywistości głównie dla wygody zbieraczy danych. Wejdź w ustawienia i poszukaj następujących opcji:
- Odświeżanie aplikacji w tle: Pozwala aplikacjom na pobieranie treści, nawet gdy ich nie używasz. Wyłącz wspomnianą opcję dla większości programów, zostawiając ją tylko dla komunikatorów czy aplikacji, z których oczekujesz natychmiastowych informacji.
- Diagnostyka i użycie: Mowa właśnie o osławionej telemetrii. W ustawieniach prywatności znajdziesz opcję, aby przestać udostępniać dane diagnostyczne producentowi systemu (Apple/Google). Wyłącz ją. Oni sobie poradzą.
- Personalizacja reklam: Zarówno w systemie Android, jak i iOS, jest opcja pozwalająca na „zresetowanie identyfikatora reklamowego” i „ograniczenie śledzenia reklam”. Zresetuj identyfikator (co utrudni połączenie Twojego profilu z nowym) i włącz ograniczenie śledzenia. Opisane działanie nie zablokuje reklam, ale sprawi, że będą mniej spersonalizowane.
- Skanowanie Wi-Fi i Bluetooth w poszukiwaniu lokalizacji: Nawet przy wyłączonym GPS, Twój telefon może skanować okoliczne sieci Wi-Fi i urządzenia Bluetooth, aby określić Twoje przybliżone położenie. Możesz wyłączyć rzeczoną funkcję w zaawansowanych ustawieniach lokalizacji.
To Twój telefon, przypomnij mu o tym
Nieustanna komunikacja Twojego urządzenia z setkami serwerów nie jest spiskiem, a raczej cechą współczesnego, połączonego świata. Stanowi kompromis między niesamowitą wygodą a erozją naszej prywatności. Celem nie jest popadanie w paranoję. Istotą jest świadomość.
Świadomość, że każde kliknięcie, każde przewinięcie ekranu, każda chwila bezczynności Twojego telefonu może generować dane, które są gdzieś wysyłane, analizowane i monetyzowane. Wspomniane dane tworzą opowieść o Tobie – o Twoich nawykach, pragnieniach, a nawet lękach.
Podejmując proste kroki opisane powyżej, nie zamienisz swojego smartfona w fortecę nie do zdobycia. Z pewnością jednak zbudujesz wyższe mury, zamkniesz kilka niepotrzebnych furtek i wywiesisz na bramie tabliczkę z napisem: „Wstęp tylko dla zaproszonych”. Twój telefon jest fenomenalnym narzędziem. Służy do komunikacji, pracy, rozrywki i nauki. Jest Twoim oknem na świat. Pamiętaj jednak, że urządzenie ma służyć Tobie, a nie odwrotnie. Czasami po prostu trzeba mu przypomnieć, kto tu tak naprawdę rządzi.


