Robot odkurzający zapisuje obrazy z mieszkania i przekazuje je do systemu chmur obliczeniowych. Mikrofon w smartfonie z dużym prawdopodobieństwem pracuje nieprzerwanie. Kamery w przestrzeni miejskiej dokumentują każdy nasz ruch. – Minęły czasy, gdy mieliśmy całkowitą pewność co do prywatności – zaznacza w rozmowie z „Rzeczpospolitą” Tomasz Kruk, specjalista od cyberbezpieczeństwa, poprzedni dyrektor operacyjny NASK.
Na co, z punktu widzenia ochrony prywatności i bezpieczeństwa, zwrócić uwagę przy zakupie urządzeń typu smart home?
Jakub Czermiński
„Rzeczpospolita”: Korzystając z niedoskonałości w systemie zabezpieczeń chińskiego wytwórcy, pewien informatyk z Hiszpanii uzyskał wgląd do strumienia audio i wideo z kilku tysięcy robotów odkurzających na całym świecie oraz do map lokali mieszkalnych ich użytkowników. Czy połączone z siecią roboty sprzątające i podobne urządzenia to łatwy cel dla hakerów?
Tomasz Kruk, ekspert ds. cyberbezpieczeństwa: To niezwykle kusząca zdobycz dla hakerów, gdyż instrumenty dostępu zostały dobrowolnie nabyte przez potencjalne ofiary ataku – rzecz jasna w innym celu, jednak wprowadzenie takiego sprzętu do własnego mieszkania wiąże się z poważnym ryzykiem. Urządzenia wyposażone w kamerę i mikrofon mogą zakłócać naszą intymność. Instalowanie ich w naszych domach bez odpowiedniej rozwagi jest nierozważne.
Reklama Reklama
Coraz więcej sprzętów typu smart home (inteligentny dom) integrujemy z naszą zasadniczą siecią domową. Czy upraszczamy zadanie hakerowi?
By nie martwić klientów lub by zagwarantować prostotę obsługi, pomija się fakt, iż urządzenia, które określamy jako internet rzeczy, mają ustawione połączenia z centrum monitorującym. W wielu sytuacjach połączenie jest zasadne, z tego powodu, że oprogramowanie ze względów bezpieczeństwa, a czasami w celu powiększenia funkcjonalności, wymaga aktualizacji, a do tego konieczny jest kanał komunikacji sieciowej. Wówczas połączenie z internetem jest uzasadnione, jednak takie, które jeszcze nie zawiera przekazywania obrazów i danych z kamer czy mikrofonów.
Społeczeństwo Kupiłeś inteligentny odkurzacz? Co naprawdę dzieje się z twoimi danymi?
Czy roboty podłączone do internetu i inne sprzęty typu smart home to atrakcyjny cel dla hakerów? Czy istnieje powód, aby zakrywać obiektywy kamer w…
Z kolei urządzenia, które mają z założenia obrabiać dane w chmurze obliczeniowej, czyli wykorzystywać rozbudowane algorytmy sztucznej inteligencji, czego ze względu na możliwości obliczeniowe najpewniej nie udałoby się wykonać wewnątrz tych urządzeń, to już o wiele poważniejsze ryzyko, bo łączy się z regularnym zbieraniem bardzo dużej ilości informacji o nas. Jeśli na nabycie takiego urządzenia się decydujemy, powinniśmy to robić bardzo rozważnie – rozważając wszelkie argumenty. Brak takiej rozwagi przy wyborze świadczy o tym, że podejmujemy decyzje istotnie wpływające na zachowanie naszej prywatności zbyt beztrosko.
O jakich informacjach mówimy?
Na przykład, odkurzacz przesyła na potrzeby wizualizacji do chmury obliczeniowej takie dane jak np. migawki fotograficzne mieszkania oraz zebrane nagranie dźwiękowe. Dane wykorzystywane są rzekomo do odwzorowania planu mieszkania, chociaż ich zgromadzenie ma potencjał różnych dodatkowych scenariuszy wykorzystania, które mogą być spieniężone przez dysponenta danych. Scenariuszy, które z pewnością nie byłyby mile widziane przez nabywców urządzeń, ponieważ godziłyby w ich potrzebę zachowania dyskrecji.
Nowoczesne roboty sprzątające wyposażone są w lidar.
Ale komu powierzamy informacje? Albo zgadzamy się na to, że nie mamy prywatności – jeśli ktoś robi to rozmyślnie lub uważa, że jego informacje nikogo nie zainteresują, to będzie tylko jego rozważna decyzja – miał świadomość uwarunkowań i mimo to wyraża zgodę na taki scenariusz – ma do tego oczywiście prawo. Lecz jeśli komuś nadal zależy na prywatności, na intymności – przecież to sprawa udzielenia dostępu do każdego zakątka naszego mieszkania, miejsca, które na ogół chronimy przed światem zewnętrznym, jak wtedy oceniać taką decyzję? Przy takim założeniu trzeba mieć na uwadze, że w zamian za ulepszoną funkcjonalność, której być może konkurencyjny sprzęt nie posiada, dany sprzęt pozbawia nas prywatności. Przypominam, że wciąż mamy na rynku bogatą ofertę odkurzaczy, które nie filmują naszego mieszkania i nie muszą łączyć się z siecią.
We współczesnych domach jest coraz więcej urządzeń podłączonych do internetu
Producent z pewnością będzie zapewniał, że żaden człowiek nie analizuje naszych danych oraz że są one bezpiecznie przetwarzane i przechowywane przez komputer.
Naturalnie, tak producent będzie się bronił, jego przywilejem jako producenta jest mieć taką linię, ale ja nie mówię o linii producenta, tylko o zdrowym zmyśle i o tym, czym powinniśmy się kierować jako przyszli użytkownicy. Nie twierdzę, że nie należy nabywać tych urządzeń, tylko podkreślam, że należy być świadomym, jakie są konsekwencje. Ja sprzętu z kamerą i mikrofonem, a nazywającego się odkurzacz, do własnego mieszkania nie wprowadzę, dlatego że dla mnie prywatność wciąż jest bardzo ważna. Natomiast te granice razem ze zmianami cywilizacyjnymi i ilością różnorodnych bodźców i atrakcyjności propozycji oraz nowych trendów oczywiście się przesuwają.
Wszyscy posiadamy smartfony.
Nowoczesny smartfon to kamera i mikrofon, które stale mamy przy sobie. Dzisiaj założenie podsłuchu nie polega na tym, żeby fizycznie dostarczyć gdzieś jakikolwiek komponent, ale żeby dostać się do smartfona. Sami już zatroszczymy się o to, żebyśmy mieli smartfon stale ze sobą.
I godzimy się na takie telefony.
Jest jednak pewna rozbieżność. W przypadku smartfona dostęp producenta jest ograniczony i w pewien sposób nadzorowany. Są poprawki bezpieczeństwa, nie ma bezpośredniej kontroli. Jest ktoś, kto określa się mianem operatorem telekomunikacyjnym, podlega regulacjom prawnym. Wiemy, wobec kogo mamy zobowiązania, lecz zarazem on ma też zobowiązania wobec nas. A więc jest to nie tyle jednorazowy zakup sprzętu, a stałe świadczenie usługi, które ma pewne ramy prawne chroniące nas przed groźnymi okolicznościami. Naturalnie one dopuszczają np. to, że państwo może nas podsłuchiwać, jeśli ma uzasadniony interes prawny.
IT Niespodziewane odkrycie programisty. Te urządzenia mogły podglądać i podsłuchiwać
Programista z Hiszpanii Sammy Azdoufal, konstruując własną aplikację do sterowania robotem sprzątającym, ujawnił poważną lukę w zabezpieczeniach urządze…
W przypadku internetu rzeczy jest inaczej?
Zatarła się różnica pomiędzy produktem a usługą. Kupujemy odkurzacz jako wyrób, a w zasadzie mamy ciągle coś podłączonego jako serwis. Odpowiedzialność producenta, proszę wybaczyć, w praktyce jest żadna – nawet go nie identyfikujemy, nie wiemy, gdzie jest, często nie wiemy, z którego jest państwa. W razie incydentu: utraty poufności, wykorzystania zebranych danych na przykład do przełamania fizycznej ochrony naszych mieszkań i do fizycznej czy elektronicznej kradzieży – możliwość prawnego dochodzenia odszkodowania, regresu odpowiedzialności będzie praktycznie żadna. Jeżeli akceptujemy takie ryzyko ze względu na szczególnie dla nas atrakcyjną funkcjonalność np. kupowanego odkurzacza, to to już nasza decyzja – tylko podejmujmy ją będąc w pełni świadomymi wszystkich konsekwencji.
Czy włączanie tego rodzaju urządzeń do domowej sieci jest bezpieczne, czy powinno się tworzyć dla nich odrębną sieć?
Uważam, że większość osób nigdy nie osiągnie takiego poziomu świadomości bezpieczeństwa i umiejętności technicznej, by być w stanie skutecznie bronić się przed hakerami. To tylko kwestia minimalizowania zagrożenia. Moim zdaniem potencjalna korzyść z utworzenia osobnej sieci jest złudna. Często urządzenia smart home i internetu rzeczy są istotniejsze, niż nam się wydaje, niektóre mają bezpośredni wpływ na nasze bezpieczeństwo fizyczne – np. na to, czy drzwi wejściowe są zamknięte albo na niebezpieczeństwo wybuchu pożaru, jeśli dany sprzęt nie zostanie wyłączony.
Zakłada pan złą wolę producentów?
Nie, lecz nie wiemy, jaka jest jakość stosowanych zabezpieczeń. Obecnie praktyka wygląda niestety tak, że wprowadzane na rynek zaawansowane urządzenia często chroni się niedostatecznie, wszak porządne testowanie kosztuje i zajmuje czas – zamiast tego bezpieczeństwem zajmuje się już po wprowadzeniu produktu i dzieje się to kosztem klientów, gdy na kupionych urządzeniach realizują się złe scenariusze. Jeszcze gorszym uwarunkowaniem jest to, że mamy coraz więcej automatów w o wiele lepszy i bezwzględniejszy sposób wyszukujących słabe punkty w oprogramowaniu. Te automaty potrafią skuteczniej wyszukiwać niedociągnięcia w oprogramowaniu niż wytwórcy w trakcie swoich wewnętrznych analiz przed wprowadzeniem produktu na rynek.
W „inteligentnym domu” licznymi urządzeniami można sterować z poziomu aplikacji
Tak było w przywoływanym przeze mnie przykładzie z Hiszpanii?
To nie był zwykły programista. To był człowiek z doświadczeniem w sferze bezpieczeństwa, który potrafił obsługiwać narzędzia AI używane do generowania oprogramowania. Używał Claude Code, żeby zdekodować protokół komunikacyjny. Miał do tego uprawnienia, lecz nie działał jak typowy konsument, a jak profesjonalista, który chciał sobie coś dodatkowo zaprogramować.
I wtedy znalazł słaby punkt w zabezpieczeniach.
Okazało się, że mechanizmy bezpieczeństwa nie różnicowały kontroli dostępu do poszczególnych sprzętów. Gdy programista uzyskał dostęp kryptograficzny do swego sprzętu, do czego jako posiadacz miał prawo, równocześnie otrzymał dostęp do informacji dotyczących prawie siedmiu tysięcy innych urządzeń. To katastrofa z punktu widzenia bezpieczeństwa. To nie jest mały błąd, jakaś mała słabość, to defekt systemowy, tragicznie zaprojektowany system abstrahujący od zagwarantowania realnego bezpieczeństwa. Powiem wprost: uważam, że nie bez powodu jest to tak opracowane, żeby na przykład służby specjalne kraju producenta miały bardzo łatwe wejście, by istniała taka furtka, albo by w przyszłości wykorzystać dane przez producenta wbrew pierwotnemu przeznaczeniu na rzecz innych projektów biznesowych. Kiedyś nazywano to backdoor, czyli tylne wejście.
Mówimy o chińskiej firmie. Niedawno szef Sztabu Generalnego Wojska Polskiego zabronił wjazdu pojazdów wyprodukowanych w Chinach na tereny chronionych obiektów wojskowych. Słusznie?
Nie zajmuję się polityką zagraniczną, więc nie będę komentował poszczególnych państw. W ostatnim czasie pojawiły się informacje dotyczące stosowania sztucznej inteligencji z pominięciem zasad bezpieczeństwa w odniesieniu do ochrony ludzi przed wrogimi działaniami AI i to nie z Chin. Nie ma tu jednoznacznego obrazu. Wszystkie zamożne państwa, które mają odpowiednie kwalifikacje, wykonują takie działania, a w ich ustawodawstwach istnieje możliwość tworzenia takich furtek.
Technologie Dlaczego robocie masz takie wielkie oczy? Jest ważny powód
Niezależnie od tego, czy dostarczają jedzenie, czy składają pranie, roboty przeznaczone do kontaktu z konsumentami są coraz częściej projektowane t…
Zatem trzeba być ostrożnym.
Jeżeli chodzi o elementy infrastruktury krytycznej czy obiekty infrastruktury wojskowej, to zawsze trzeba rozważać, czy akceptować potencjalne zagrożenie – faktycznie w przypadku różnorodnych urządzeń, a nawet aut, mówimy po prostu o decyzjach co do wpuszczania obcych kamer i mikrofonów.
Zagrożenie wydaje się nie do opanowania, bo jeśli auta są wyposażone w tyle sensorów, a dodatkowo mają dostęp do sieci i transmitują dane producentowi albo Bóg wie dokąd, to każdy kierujący takim autem staje się de facto szpiegiem.
Zgadza się. Elementy infrastruktury newralgicznej nie powinny być dostępne dla każdego. Nie istnieje takie prawo dla wszystkich, które by to gwarantowało. Szacowanie zagrożenia staje się coraz ważniejszą umiejętnością w każdej aktywności projektowej. Prawidłowe, oparte na wiedzy szacowanie zagrożenia to dziś kluczowa zdolność, jeśli chodzi o funkcjonowanie w technokratycznym społeczeństwie.
W kontekście zagrożenia takie decyzje trzeba zawsze ważyć. Nie chodzi o to, by zakazano wjazdu wszystkich chińskich samochodów, ponieważ gdyby to były chińskie pojazdy sprzed piętnastu lat, pozbawione nowoczesnej elektroniki, to nie stanowiłyby żadnego niebezpieczeństwa. Za to samochody, które są produkowane obecnie, stanowią takie ryzyko.
Służby Wojsko i policja zakazują wjazdu na swoje parkingi chińskimi autami – ustaliła „Rzeczpospolita”
Szef Sztabu Generalnego Wojska Polskiego zakazał wjazdu samochodami chińskiej produkcji na parkingi znajdujące się na terenie jednostek wojskowych…
Tylko chińskie?
Nie, lecz chińskich jest najwięcej.
Podobnie jest na rynku odkurzaczy.
Zgadza się, wytwórca opisywanych odkurzaczy jest równocześnie liderem na globalnym rynku dronów, stał się również znaczącym graczem w segmencie kamer. To w ogóle zasadniczy kłopot dla innych państw, dlatego że Chiny skutecznie przejmują różne globalne rynki. Często do tego stopnia, że trudno jest w ogóle wyposażyć obiekty infrastruktury krytycznej w elementy, które nie pochodzą z Chin. To globalny bardzo poważny problem, stąd też bardzo poważnie dotyczy Polski.
Gdyby decyzja zależała od pana, zabroniłby pan używania robotów sprzątających w budynkach administracji publicznej, na przykład w Kancelarii Premiera?
Zakazałbym używania odkurzaczy, które mają jednocześnie łączność internetową oraz kamery i mikrofony, i to bez względu na to, z jakiego byłyby państwa. Te trzy elementy razem to doskonały kanał do inwigilacji. Nie dopuszczałbym bez uzasadnionej potrzeby takich kanałów w miejscach newralgicznych w żadnym charakterze.
Budynek Kancelarii Prezesa Rady Ministrów w Warszawie
Mikrofony są w telefonach komórkowych. Czy taki mikrofon jest stale włączony?
Może pan sprawdzić, wymawiając komendę „OK Google” czy podobną. Moim zdaniem bez specjalnych działań użytkownika (przy czym nie wiem, na ile one mogą być skuteczne) mikrofon jest wciąż aktywny.
Są tacy, którzy twierdzą, że smartfony stale analizują, co mówimy, a później na tej podstawie podsuwane nam są reklamy. Specjalista, którego o to pytałem, poddał to jednak w wątpliwość.
Lecz to nie smartfon podsuwa reklamy, tylko oprogramowanie. Czy są takie programy? Tak. Czy mogę wykluczyć, że sam nie posiadam na smartfonie takiego programu? Nie mogę. Proszę zwrócić uwagę, że my nie posługujemy się tylko wstępnie zainstalowanym na smartfonie oprogramowaniem, tylko instalujemy dodatkowe aplikacje, np. aplikacje społecznościowe. One są bardzo dobrze rozpoznane z punktu widzenia inwigilacji – mają ogromne zapotrzebowanie na obrabianie danych o nas i naszych zachowaniach, a przy tym aplikacje te wyśmienicie nas profilują. Jestem przekonany, że funkcjonują takie algorytmy, ale to nie jest wiedza, lecz obserwacja.
A czy kamera w telefonie komórkowym stanowi zagrożenie dla naszej prywatności, czy może aktywuje się tylko wtedy, kiedy świadomie pragniemy z niej skorzystać?
Fakt posiadania kamery nie jest neutralny dla naszej prywatności, natomiast zgodnie z moją wiedzą taka kamera nie pracuje bez przerwy. Z kolei mikrofon, z racji tego, że wprowadzono koncepcję poleceń głosowych w smartfonie, zgodnie z moją wiedzą jest stale aktywny.
Czy zasłaniać obiektywy kamer w smartfonach?
Na co należy zwracać uwagę?
Mamy u siebie repozytorium oprogramowania. Każdy smartfon to mały komputer, na którym można instalować oprogramowanie. Jeśli coś instalujemy, to ufamy temu, że sklep internetowy jest godny zaufania i uważamy to za bezpieczne. Lecz bazujemy tak naprawdę na reputacji, a nie konkretnej wiedzy. To wiara. W dobrej wierze możemy zainstalować oprogramowanie, które posiada cechy umożliwiające w przyszłości doinstalowanie w tle złośliwego oprogramowania albo złośliwe funkcjonalności. Jesteśmy też podatni na phishingi, które przy okazji instalują nam złośliwe oprogramowanie, często bez naszej wiedzy. Stąd możliwość bycia inwigilowanym przez nasz smartfon zawsze istnieje.
To moment, w którym warto powrócić do telefonów sprzed 25 lat?
Nie. Jeśli ktoś oczekuje absolutnej prywatności, to smartfon zostawia w innym pomieszczeniu. Smartfon to urządzenie, które niewątpliwie narusza naszą prywatność, a w jakim zakresie, to już zależy od sytuacji. Jeśli chcemy odbyć rozmowę absolutnie poufną, to smartfona ze sobą nigdy nie zabieramy.
Telefony zbierają o nas dane, strony internetowe również. Lecz internautów są miliardy, a stron internetowych ok. 1,5 miliarda. Czy na świecie istnieje moc obliczeniowa wystarczająca do tego, by te dane przetworzyć? A może danych jest tak wiele, że powstaje chaos informacyjny i nie musimy się niczego obawiać?
Byłbym ostrożny z twierdzeniem, że dane nie są zbierane w sposób celowany, że jesteśmy tylko elementem statystyki, a nie konkretnymi celami. Niekiedy dane są zbierane celowo i w takim wypadku potężne możliwości do przetwarzania wcale nie są potrzebne. Z kolei jeżeli chodzi o masowe przetwarzanie, to co można z nich wywnioskować? Jedynie tendencje. Przy zbyt dużej grupie nie opłaca się wykonywać bardzo zaawansowanych analiz, ponieważ dokonamy ich dla jakiejś mitycznej statystycznej osoby, która w ogóle nie istnieje. Natomiast jeśli chodzi o moce obliczeniowe, to przetwarzanie realizowane jest do poziomu racjonalnego, czyli osiągnięcia celów, które nas interesują. Dostosowujemy się również do dostępnych zasobów – przetwarzamy powierzchownie, gdy zasobów brakuje, a gdy mamy bardzo duże moce obliczeniowe, przetwarzamy dogłębniej. Informatyka umie w to rozróżnianie.
Psychologia Roboty narzucają dzieciom styl komunikacji? Nowe badanie dało interesujący wynik
Badacze z Uniwersytetu SWPS przeprowadzili eksperyment, którego celem było sprawdzenie, jakie zachowania komunikacyjne wykazują dzieci w kontakcie…
Co zatem pan zaleca?
W obecnej rzeczywistości jesteśmy przeładowani informacją i wyrobiliśmy sobie różne przyzwyczajenia, które bardzo szkodzą naszej higienie, wpływają także na jasność myślenia, na kondycję psychiczną. Każdego dnia trzeba myśleć o higienie psychicznej w kontekście użytkowania różnorodnych urządzeń. To nie znaczy, że trzeba je odłączyć, tylko należy być osobą świadomą i znać umiar, jak we wszystkim, co jest atrakcyjne, ale również wyniszczające.
Czy zasłaniać kamerę w laptopie?
Jeśli jestem w pracy, zawsze zasłaniam.
Kamerę w telefonie też?
Ja uznaję, że na tyle dbam o smartfon, że akceptuję zagrożenia, które są wbudowane, są cechą korzystania ze smartfona. Nie patrzę na smartfon ze strachem – to moje narzędzie pracy i komunikacji z ludźmi. Lecz jeśli chodzi o inne urządzenia, rozróżniam, czy wymagają łączności z internetem, czy nie. Bo jeśli tak, a już zupełnie, gdy ma to być stała łączność, to rozważam, czy na pewno potrzebuję tego sprzętu, czy przyjmuję ten koszt do analizy ryzyka, i że to w jeszcze większym stopniu zakłóca prywatność.
