Jak se Pentagon naučil používat cílené reklamy k nalezení svých cílů – a Vladimíra Putina

Seznamte se s člověkem, který naučil americké zpravodajské služby, jak co nejlépe využít ekosystém reklamních technologií, „největší podnik na shromažďování informací, jaký kdy člověk vymyslel“.

Propojená otevřená geodata, Florian Thiery
Propojená otevřená geodata, Florian Thiery

V roce 2019 začal ve Washingtonu obcházet vládní dodavatel a technolog Mike Yeagley. Měl pro všechny, kdo chtěli naslouchat, v národním bezpečnostním úřadu ostré varování: americká vláda má problém s Grindrem.

Oblíbená seznamovací aplikace Grindr se spoléhala na možnosti GPS moderních chytrých telefonů a propojovala potenciální partnery ve stejném městě, čtvrti nebo dokonce budově. Aplikace dokáže v reálném čase zobrazit, jak daleko je potenciální partner, a to až na metr.

Za deset let svého fungování nasbíral Grindr miliony uživatelů a stal se ústředním prvkem gay kultury po celém světě.

Pro Yeagleyho byl ale Grindr něčím jiným: jednou z desítek tisíc nedbale navržených aplikací pro mobilní telefony, které vypouštěly obrovské množství dat do neprůhledného světa online inzerentů. Yeagley věděl, že tato data jsou snadno dostupná komukoli s trochou technických znalostí. Yeagley – tehdy čtyřicetiletý technologický konzultant, který téměř celou svou kariéru pracoval ve vládních projektech a kolem nich – tedy vytvořil v PowerPointu prezentaci a vydal se přesně demonstrovat, jak tato data představují vážné riziko pro národní bezpečnost.

Jak vysvětloval v řadě šedivých vládních konferenčních místností, dostal se ke geolokačním údajům o uživatelích Grindru přes skrytý, ale všudypřítomný vstupní bod: digitální reklamní burzy, které zobrazují malé digitální reklamní bannery v horní části Grindru a téměř všech ostatních mobilních aplikací a webových stránek podporovaných reklamou. To bylo možné díky způsobu, jakým se prodává reklamní prostor na internetu, a to prostřednictvím téměř okamžitých aukcí v procesu zvaném real-time bidding. Tyto aukce byly plné sledovacího potenciálu. Znáte tu reklamu, která jako by vás sledovala po internetu? Sleduje vás více způsoby. V některých případech zpřístupňuje vaši přesnou polohu téměř v reálném čase inzerentům i lidem, jako je Mike Yeagley, který se specializoval na získávání jedinečných souborů dat pro vládní agentury.

Yeagley začal na základě dat z Grindru kreslit geofence – virtuální hranice v souborech geografických dat – kolem budov patřících vládním agenturám, které se zabývají národní bezpečností. To mu umožnilo zjistit, jaké telefony byly v určitých budovách v určitou dobu a kam se přesouvaly poté. Hledal telefony patřící uživatelům Grindru, kteří trávili denní dobu v budovách vládních úřadů. Pokud zařízení trávilo většinu pracovních dnů v Pentagonu, v sídle FBI nebo například v budově Národní geoprostorové zpravodajské agentury ve Fort Belvoir, byla velká pravděpodobnost, že jeho majitel pracuje pro jednu z těchto agentur. Pak začal zkoumat pohyb těchto telefonů prostřednictvím dat Grindru. Když nebyly ve svých kancelářích, kam šly? Malý počet z nich se zdržoval na dálničních odpočívadlech v oblasti Washingtonu ve stejnou dobu a v blízkosti jiných uživatelů Grindru – někdy během pracovního dne a někdy při přejezdu mezi vládními zařízeními. U ostatních uživatelů Grindru si mohl odvodit, kde bydlí, zjistit, kam cestují, a dokonce odhadnout, s kým randí.

Zpravodajské služby mají za sebou dlouhou a neblahou historii, kdy se snažily vyřadit LGBTQ Američany ze svých řad, ale to Yeagleyho záměrem nebylo. Nechtěl, aby se někdo dostal do potíží. Na základě jeho prezentace nebylo proti žádnému zaměstnanci federální vlády přijato žádné disciplinární opatření. Jeho cílem bylo ukázat, že ve zdánlivě neškodných technických údajích, které se objevují v každém mobilním telefonu na světě, je ukryt bohatý příběh – příběh, o kterém by lidé možná raději mlčeli. Nebo jej přinejmenším nešířili do celého světa. A že každá z těchto zpravodajských a národních bezpečnostních agentur měla zaměstnance, kteří bezstarostně, i když nevědomky, vysílali intimní detaily ze svého života každému, kdo věděl, kam se podívat.

Jak Yeagley ukázal, všechny tyto informace byly k dispozici na prodej, a to za nízkou cenu. A nešlo jen o Grindr, ale o jakoukoli aplikaci, která měla přístup k přesné poloze uživatele – další seznamovací aplikace, aplikace na počasí, hry. Yeagley si vybral Grindr, protože náhodou generuje obzvláště bohatý soubor dat a jeho uživatelská základna může být jedinečně zranitelná. Od roku 2016 získala většinový podíl ve společnosti Grindr čínská společnost, což u Yeagleyho a dalších lidí ve Washingtonu vyvolalo obavy, že by údaje mohl zneužít geopolitický nepřítel. (Až do roku 1995 měli homosexuální muži a ženy zakázáno mít bezpečnostní prověrku, mimo jiné kvůli přesvědčení vládních kontrarozvědčíků, že by jejich identita mohla být zranitelná pro protivníka – toto přesvědčení přetrvává dodnes).

Yeagley však na těchto zasedáních nechtěl pouze tvrdit, že reklamní údaje představují hrozbu pro bezpečnost Spojených států a soukromí jejich občanů. Chtěl ukázat, že tyto zdroje představují ve správných rukou a při správném použití také obrovskou příležitost. Když mluvíte s partou zpravodajských agentur, není lepší způsob, jak upoutat jejich pozornost, než jim ukázat nástroj, který dokáže odhalit, kdy jejich agenti navštěvují dálniční odpočívadla.

Mike Yeagley si uvědomoval, že reklamní data jsou příslibem i úskalím, protože hrál klíčovou roli při zavádění reklamních dat do státní správy. Jeho roadshow v roce 2019 byla pokusem rozšířit povědomí o této problematice napříč různorodými a často oddělenými pracovními skupinami amerických zpravodajských služeb. V té době však již bylo několik vybraných koutů zpravodajského světa s jeho prací velmi dobře obeznámeno a aktivně ji využívalo.

Yeagley léta pracoval jako technologický „průzkumník“ – vyhledával schopnosti nebo soubory dat, které existovaly v soukromém sektoru, a pomáhal je zavádět do státní správy. Pomohl vytvořit techniku, které někteří její uživatelé začali žertem říkat „ADINT“ – což je hříčka s žargonem zpravodajské komunity pro různé zdroje zpravodajských informací, jako je SIGINT (signální zpravodajství), které se stalo synonymem pro rozluštění kódů a odposlouchávání telefonních linek ve 20. století, a OSINT (zpravodajství z otevřených zdrojů) v éře internetu, jehož formou byl ADINT. Častěji se však ADINT ve vládních kruzích označoval jako adtech data.

Adtech využívá základní životní sílu digitálního obchodování – stopu dat, která přichází z téměř všech mobilních telefonů – k poskytování cenných zpravodajských informací. Úniky Edwarda Snowdena z roku 2013 ukázaly, že špionážní agentury mohly po určitou dobu získávat data od digitálních inzerentů monitorováním optických kabelů nebo internetových přípojných míst. Ve světě po Snowdenovi se však stále více takových přenosů šifrovalo; Národní bezpečnostní agentura už nemohla získávat data od inzerentů odposloucháváním. Bylo tedy objevné – zejména vzhledem k veřejnému rozhořčení nad Snowdenovými úniky –, že agentury mohly některé údaje, které potřebovaly, prostě koupit přímo od komerčních subjektů. Jeden technologický konzultant, který pracuje na projektech pro americkou vládu, mi to vysvětlil takto: „Ekosystém reklamních technologií je největším podnikem na shromažďování informací, jaký kdy člověk vymyslel. A nevybudovala ho vláda.“

Každý, kdo vlastní iPhone nebo telefon se systémem Android, dostal od společnosti Apple nebo Google „anonymizované“ reklamní ID. Toto číslo se používá ke sledování našeho pohybu v reálném světě, našeho chování na internetu, aplikací, které jsme si do telefonu vložili, a mnoha dalších věcí. Do tohoto systému vložily největší americké společnosti miliardy dolarů. Tváří v tvář komerčně dostupnému úložišti takto bohatých a podrobných údajů vlády světa stále častěji otevírají své peněženky, aby si tyto informace o každém koupily, místo aby se do nich nabourávaly nebo je získávaly prostřednictvím tajných soudních příkazů.

Funguje to takto. Představte si ženu jménem Marcela. Má telefon Google Pixel s nainstalovanou aplikací Weather Channel. Když vyjde ze dveří, aby si šla zaběhat, uvidí zataženou oblohu. Marcela tedy otevře aplikaci, aby zkontrolovala, zda podle předpovědi má pršet. Kliknutím na modrou ikonu Weather Channel spustí šílenou digitální aktivitu, jejímž cílem je zobrazit jí personalizovanou reklamu. Začíná to subjektem zvaným reklamní burza, což je v podstatě obrovské tržiště, kde miliardy mobilních zařízení a počítačů informují centralizovaný server, kdykoli mají volné reklamní místo.

Aplikace Weather Channel sdílí s touto reklamní burzou během okamžiku spoustu dat, včetně IP adresy telefonu Marcely, verze systému Android, na kterém telefon běží, jejího operátora a řady technických údajů o tom, jak je telefon nakonfigurován, až po rozlišení obrazovky. Nejcennější ze všeho je, že aplikace sdílí přesné GPS souřadnice telefonu Marcely a pseudonymizované reklamní ID číslo, které jí Google přidělil, zvané AAID. V zařízeních Apple se nazývá IDFA.

Pro laiky je reklamní ID řetězec blábolů, něco jako bdca712j-fb3c-33ad-2324-0794d394m912. Pro inzerenty je to zlatý důl. Vědí, že bdca712j-fb3c-33ad-2324-0794d394m912 vlastní zařízení Google Pixel s aplikací Nike Run Club. Vědí, že bdca712j-fb3c-33ad-2324-0794d394m912 často navštěvuje stránky Runnersworld.com. A vědí, že bdca712j-fb3c-33ad-2324-0794d394m912 touží po páru nových závodních bot Vaporfly. Vědí to, protože Nike, Runnersworld.com a Google jsou zapojeny do stejného reklamního ekosystému, jehož cílem je pochopit, o co mají spotřebitelé zájem.

Inzerenti tyto informace využívají při tvorbě a nasazování svých reklam. Řekněme, že Nike i Brooks, další značka běžeckých bot, se snaží oslovit milovnice běhu v určité příjmové skupině nebo v oblasti určitých poštovních směrovacích číslech. Na základě obrovského množství dat, která mohou vytáhnout z éteru, mohou vytvořit „publikum“ – v podstatě obrovský seznam reklamních ID zákazníků, o nichž je známo nebo se předpokládá, že jsou na trhu s běžeckými botami. Pak v okamžité, automatizované aukci v reálném čase inzerenti sdělí digitální reklamní burze, kolik jsou ochotni zaplatit za oslovení těchto zákazníků při každém načtení aplikace nebo webové stránky.

Pro všechny tyto údaje existují určitá omezení a ochranná opatření. Technicky vzato může uživatel resetovat své přidělené reklamní ID číslo (i když to málokdo dělá – nebo dokonce ví, že ho má). A uživatelé mají určitou kontrolu nad tím, co sdílejí, prostřednictvím nastavení své aplikace. Pokud spotřebitelé nepovolí aplikaci, kterou používají, přístup k GPS, nemůže například reklamní burza získat polohu GPS telefonu. (Nebo by alespoň neměla. Ne všechny aplikace dodržují pravidla a někdy nejsou řádně prověřeny, když se dostanou do obchodů s aplikacemi).

Nabídkové platformy pro výměnu reklamy navíc provádějí minimální hloubkovou kontrolu stovek nebo dokonce tisíců subjektů, které jsou přítomny na jejich serverech. Takže i neúspěšní nabízející mají stále přístup ke všem údajům o spotřebitelích, které se během žádosti o nabídku objevily v telefonu. Na tom byl postaven celý obchodní model: odčerpávání dat z nabídkových sítí v reálném čase, jejich „zabalení“ a následný prodej, který pomáhá firmám porozumět chování spotřebitelů.

Geolokace je nejcennějším komerčním údajem, který lze z těchto zařízení získat. Porozumění pohybu telefonů je nyní odvětvím s obratem v řádu miliard dolarů. Lze je využít k poskytování cílené reklamy na základě polohy, například pro řetězec restaurací, který chce lidem v okolí poskytovat cílenou reklamu. Lze je použít k měření chování spotřebitelů a účinnosti reklamy. Kolik lidí vidělo reklamu a později navštívilo obchod? A analytika může být použita pro plánování a investiční rozhodnutí. Kde je nejlepší umístit novou prodejnu? Bude tam dostatečná návštěvnost, aby se takový obchod udržel? Stoupá nebo klesá tento měsíc počet lidí, kteří navštívili určitý obchod, a co to znamená pro cenu akcií tohoto obchodníka?

Tento druh dat je však dobrý i k něčemu jinému. Má pozoruhodný sledovací potenciál. Proč? Protože to, co děláme ve světě pomocí svých zařízení, nelze skutečně anonymizovat. Skutečnost, že inzerenti znají Marcelu jako bdca712j-fb3c-33ad-2324-0794d394m912, protože sledují její pohyb v online i offline světě, jí neposkytuje téměř žádnou ochranu soukromí. Dohromady jsou její zvyky a rutina pro ni jedinečné. Náš pohyb v reálném světě je vysoce specifický a osobní pro každého z nás. Mnoho let jsem bydlel v malém třináctipatrovém paneláku ve Washingtonu. Byl jsem jediným člověkem, který se na této adrese každé ráno probouzel a chodil do redakce Wall Street Journal. I když jsem byl jen anonymizované číslo, mé chování bylo stejně jedinečné jako otisk prstu i v moři stovek milionů dalších. Neexistoval způsob, jak anonymizovat mou identitu v souboru dat, jako je geolokace. Místo, kde telefon tráví většinu večerů, je dobrým ukazatelem toho, kde jeho majitel žije. Inzerenti to vědí.

Vlády to vědí také. A Yeagley byl členem týmu, který se snažil zjistit, jak toho mohou využít.

V roce 2015 si Yeagleyho najala společnost PlaceIQ. Na trhu s lokalizačními údaji byla od jeho začátku. Její zakladatel Duncan McCall se v polovině roku 2000 zúčastnil závodu v jízdě po souši z Londýna do Gambie přes Západní Saharu, která byla zaminovaná. Vyhnul se obvyklé praxi najímání drahého beduínského průvodce, který by mu pomohl zajistit bezpečný průjezd oblastí. Místo toho si na internetu našel trasu podle GPS, kterou někdo jiný před několika dny zveřejnil na diskusním fóru. McCall si mohl stáhnout trasu, nahrát ji do svého vlastního zařízení GPS a jet stejnou bezpečnou cestu. Vzpomíná, že během této jízdy Západní Saharou se mu zrodil nápad na to, co se později stalo PlaceIQ, aby zachytil všechna geoprostorová data, která spotřebitelé vysílali, a generoval z nich poznatky. Zpočátku společnost využívala data z webu pro sdílení fotografií Flickr, ale nakonec PlaceIQ začal využívat mobilní reklamní burzy. Byl to začátek nového obchodního modelu, který se ukázal jako velmi úspěšný.

PlaceIQ najala Yeagleyho poté, co získala investici od oddělení rizikového kapitálu CIA, společnosti In-Q-Tel. Stejně jako vložila peníze do řady služeb pro monitorování sociálních médií, přitahovala In-Q-Tel i geoprostorová data. CIA měla zájem o software, který by dokázal analyzovat a pochopit geografický pohyb lidí a věcí. Chtěla být schopna rozluštit, kdy se například dva lidé snaží utajit, že cestují společně. CIA plánovala používat software s vlastními daty, ale vládní agentury všeho druhu se nakonec začaly zajímat o surová data, která měly komerční subjekty jako PlaceIQ – byla dostupná prostřednictvím jednoduché komerční transakce a byla spojena s menšími omezeními pro použití uvnitř vlády než tajné odposlechy.

Po získání souboru dat o Rusku tým zjistil, že může sledovat telefony v okolí ruského prezidenta Vladimira Putina. Telefony se pohybovaly všude, kde se pohyboval Putin.

Během práce si Yeagley uvědomil, že i samotná data mohou být pro vládu cenná. Společnost PlaceIQ mohla prodávat software vládě, ale nebyla připravena prodávat svá data FBI. Yeagley se tedy obrátil na jinou společnost s názvem PlanetRisk – jednu ze stovek a stovek drobných startupů s vazbami na americkou vládu rozesetých po kancelářských parcích v Severní Virginii. Tento vládní obranný dodavatel teoreticky nabízel bezpečnější prostředí pro práci, kterou měl Yeagley na mysli, než civilní společnost, jako je PlaceIQ.

Společnost PlanetRisk se pohybovala na pomezí firemního světa a vládních zakázek na vesmírné produkty, jejichž cílem bylo pomoci zákazníkům pochopit relativní nebezpečí na různých místech světa. Například společnost, která chtěla někde na světě zřídit obchod nebo kancelář, se mohla obrátit na PlanetRisk, aby analyzovala údaje o kriminalitě, občanských nepokojích a extrémním počasí, které se lišily podle zeměpisné polohy.

PlanetRisk přijala Yeagleyho v roce 2016 na pozici viceprezidenta pro globální obranu, což je v podstatě práce v oblasti prodeje a rozvoje obchodu. Cílem bylo, aby rozvíjel svou technologii adtech a firma by ji pak prodávala různým vládním agenturám. Yeagley si s sebou přinesl určité vládní financování díky svým vztahům v obranných a zpravodajských výzkumných komunitách.

První prodejní ukázka společnosti PlanetRisk se týkala Sýrie: kvantifikace množství uprchlíků proudících ze Sýrie po letech občanské války a postupujících sil ISIS. PlanetRisk získala od komerčního zprostředkovatele dat UberMedia údaje o poloze Aleppa – obléhaného syrského města, které bylo centrem nejprudších bojů mezi vládními silami a povstalci podporovanými USA. Byl to experiment, který měl ukázat, co je možné. Lze vůbec získat informace o poloze mobilních telefonů v Sýrii? Válečná zóna jistě nebyla žádným horkým místem pro mobilní reklamu.

K překvapení společnosti však odpověď zněla ano. V datovém souboru společnosti UberMedia, který měřil pohyb mobilních telefonů během prosince 2015, bylo ve městě Aleppo přítomno 168.786 mobilních zařízení. A z těchto dat mohli zjistit pohyb uprchlíků po celém světě.

Zjištění, že v Sýrii existují množství dat, bylo přelomové. Reklama už nebyla pouhým způsobem prodeje produktů, ale způsobem, jak nahlédnout do zvyků a rutiny miliard lidí. „Mobilní zařízení jsou záchranným lanem pro všechny, dokonce i pro uprchlíky,“ řekl Yeagley.

Než se PlanetRisk rozhodla pro UberMedia, vyzkoušela data od řady zprostředkovatelů polohy – firem Cuebiq, X-Mode, SafeGraph, PlaceIQ a Gravy Analytics. (Společnost UberMedia založil zkušený reklamní a technologický manažer Bill Gross, který se podílel na vynálezu reklamy cílené na klíčová slova – reklamy, která se zobrazuje na Googlu při vyhledávání určitého výrazu. UberMedia začínala jako reklamní společnost, která pomáhala značkám oslovovat zákazníky na Twitteru. Postupem času si však, stejně jako mnoho dalších společností v této oblasti, uvědomila, že může dělat víc než jen cílit reklamu na zákazníky. Díky přístupu k několika reklamním burzám mohla ukládat požadavky na nabídky, které obsahovaly informace o zeměpisné poloze, a tyto údaje pak mohla prodávat. Technicky to bylo v rozporu s pravidly většiny reklamních burz, ale neexistoval žádný způsob, jak tuto praxi kontrolovat. Na svém vrcholu shromažďovala UberMedia přibližně 200.000 požadavků na nabídky za sekundu na mobilních zařízeních po celém světě.

Stejně jako se UberMedia pohybovala tak trochu v šedé zóně, ani společnost PlanetRisk nebyla vůči společnosti UberMedia zcela upřímná. Aby Yeagley získal údaje o Aleppu, sdělil společnosti UberMedia, že údaje potřebuje v rámci spolupráce společnosti PlanetRisk s humanitární organizací, zatímco ve skutečnosti se jednalo o dodavatele v oblasti obrany, který prováděl výzkum financovaný Pentagonem. (Generální ředitel společnosti UberMedia se později dozvěděl pravdu o tom, k čemu Mike Yeagley data chtěl. A i další zaměstnanci společnosti měli svá podezření. „Humanitární účely“ byla věta, na kterou se ve firmě mezi zaměstnanci, kteří věděli nebo tušili, o co v souvislosti s Yeagleyho datovými zakázkami jde, mrkalo a přikyvovalo.) Ať tak či onak, UberMedia své zákazníky důkladně neprověřovala. Zdálo se, že více touží po prodeji, než aby se zajímala o důsledky prodeje vzorců pohybu milionů lidí pro ochranu soukromí.

Když přišel čas vytvořit ukázku komerčního produktu společnosti PlanetRisk pro sledování telefonů, pomohla Yeagleymu s vymýšlením názvu jeho desetiletá dcera. Program nazvali Locomotive – složeninu slov location (poloha) a motive (motiv). Celkové náklady na vytvoření malého dema činily asi 600.000 dolarů, které byly zcela hrazeny z prostředků Pentagonu na výzkum. Když tým PlanetRisk zkoušel Locomotive a pronikal do dat, nacházel jeden zajímavý příběh za druhým.

V jednom případě mohli vidět zařízení, které se pohybovalo tam a zpět mezi Sýrií a Západem, což je potenciální problém vzhledem k zájmu ISIS rekrutovat lidi ze Západu, cvičit je a posílat je zpět, aby prováděli teroristické útoky. Když se však tým PlanetRisk podíval blíže, vzorec chování zařízení naznačoval, že pravděpodobně patří pracovníkovi humanitární pomoci. Zařízení této osoby mohli vystopovat až k zařízením OSN a uprchlickému táboru, což jsou nepravděpodobné lokality, kde by se bojovníci Islámského státu zdržovali.

Uvědomili si, že prostřednictvím Locomotive mohou také sledovat světové lídry. Po získání souboru dat o Rusku tým zjistil, že může sledovat telefony v okolí ruského prezidenta Vladimira Putina. Telefony se pohybovaly všude, kde se pohyboval Putin. Došli k závěru, že dotyčná zařízení ve skutečnosti nepatří samotnému Putinovi; ruská státní bezpečnost a kontrarozvědka zas na tom až tak mizerně nebyly. Místo toho se domnívali, že zařízení patří řidičům, bezpečnostnímu personálu, politickým asistentům a dalšímu pomocnému personálu v okolí ruského prezidenta; telefony těchto lidí bylo možné sledovat v reklamních datech. Díky tomu PlanetRisk věděl, kam Putin jezdí a kdo patří do jeho doprovodu.

Objevily se tu i další zvláštnosti. V jednom souboru dat zjistili, že jeden telefon stále přechází mezi Spojenými státy a Severní Koreou. Přístroj v neděli navštěvoval korejský kostel ve Spojených státech. Jeho majitel podle všeho pracoval v továrně GE, což je důležitá americká korporace s významným duševním vlastnictvím a technologiemi, o které by režim v Pchjongjangu mohl mít zájem. Proč cestoval tam a zpět mezi Spojenými státy a Severní Koreou, která není zrovna známá jako turistická destinace? PlanetRisk zvažovala, že na tuto otázku upozorní buď americké zpravodajské služby, nebo společnost, ale nakonec usoudila, že toho moc nezmůže. A nechtěli nutně, aby se o jejich nástroji pro sledování telefonů vědělo. Nikdy tomu nepřišli na kloub.

Nejvíce znepokojující bylo, že PlanetRisk začala v údajích Locomotive vidět důkazy o vlastních misích americké armády. Telefony se objevovaly v amerických vojenských zařízeních, jako je Fort Bragg v Severní Karolíně a MacDillova letecká základna v Tampě na Floridě – domově nejkvalifikovanějších amerických speciálních operátorů ze Společného velitelství speciálních operací a dalších jednotek Velitelství speciálních operací USA. Poté projížděly přes země třetích stran, jako je Turecko a Kanada, než nakonec dorazily do severní Sýrie, kde se shromažďovaly v opuštěné cementárně Lafarge u města Kobane.

Tým PlanetRisk si uvědomil, že se jedná o americké speciální jednotky, které se sjíždějí do neohlášeného vojenského zařízení. O několik měsíců později se jejich podezření veřejně potvrdilo; americká vláda nakonec přiznala, že se jedná o předsunutou operační základnu pro jednotky nasazené v kampani proti ISIS.

A co hůř, přes Locomotive získávali data téměř v reálném čase. Data společnosti UberMedia byla obvykle aktualizována každých 24 hodin. Někdy však viděli pohyb, ke kterému došlo teprve před 15 nebo 30 minutami. Tady byly jedny z nejlépe vycvičených jednotek speciálních operací na světě, které operovaly na neohlášené základně. Přesto se jejich přesné, měnící se souřadnice objevovaly v reklamních datech společnosti UberMedia. Zatímco Locomotive byl přísně střežený projekt určený pro vládní účely, data UberMedia si mohl koupit každý, kdo si vymyslel věrohodnou výmluvu. Pro čínskou nebo ruskou vládu by nebylo obtížné získat tento druh dat založením krycí společnosti s krycím příběhem, stejně jako to udělal Mike Yeagley.

Pokud jste někdy udělili aplikaci pro předpověď počasí povolení vědět, kde se nacházíte, je velká pravděpodobnost, že záznam o vašem přesném pohybu byl uložen do nějaké datové banky, ke které mají přístup desetitisíce úplně cizích lidí. A to včetně zpravodajských agentur.

Zpočátku PlanetRisk odebírala vzorky dat po jednotlivých zemích, ale netrvalo dlouho a tým se začal zajímat o to, kolik by stál nákup celého světa. Odpověď poskytl obchodní zástupce společnosti UberMedia: za několik set tisíc dolarů měsíčně by společnost poskytla globální zdroj informací o všech telefonech na světě, které by mohla sbírat. Ekonomická stránka věci byla působivá. Pro armádu a zpravodajskou komunitu bylo pár set tisíc měsíčně v podstatě zaokrouhlovací chybou – v roce 2020 činil rozpočet zpravodajských služeb 62,7 miliardy dolarů. Tady byl výkonný zpravodajský nástroj za babku.

Locomotive, jejíž první verze byla zakódována v roce 2016, vyrazila dech Pentagonu. Jeden z vládních úředníků v polovině ukázky požadoval, aby zbytek probíhal uvnitř SCIF, zabezpečeného vládního zařízení, kde se může diskutovat o utajovaných informacích. Nechápal, jak a co PlanetRisk dělá, ale předpokládal, že to musí být tajné. Zaměstnanec společnosti PlanetRisk na brífinku byl zmatený. „Říkali jsme si, no, to jsou prostě věci, které jsme viděli v komerční sféře,“ vzpomíná. „Prostě jsme si ta data licencovali.“ Koneckonců, jak by mohla být marketingová data tajná?

Vládní úředníci byli schopnostmi společnosti PlanetRisk natolik nadšeni, že ji požádali, aby o Locomotive pomlčeli. Nezařadili ji do utajovaného režimu, ale požádali PlanetRisk, aby přísně kontrolovala informace o schopnostech této aplikace, aby armáda měla čas využít neznalosti veřejnosti o tomto druhu dat a přeměnit ji v operační sledovací program.

A tentýž vedoucí pracovník si vzpomněl, že odcházel z jiné schůzky s jiným vládním úředníkem. Jeli spolu výtahem, když se jeden z úředníků zeptal: lze zjistit, kdo podvádí svého manžela či manželku? Ano, asi ano, odpověděl manažer společnosti PlanetRisk.

Mike Yeagley však v PlanetRisk dlouho nevydržel.

Když se společnost snažila přeměnit Locomotive z demo verze na živý produkt, Yeagley začal věřit, že jeho zaměstnavatel zvolil špatný přístup. Chtěl vytvořit platformu pro vizualizaci dat pro vládu. Přesto si opět myslel, že by bylo lepší poskytnout vládě surová data a nechat je vizualizovat způsobem, který si zvolí. Místo toho, aby vydělával na počtu uživatelů uvnitř vlády, kteří si koupí softwarovou licenci, chtěl vládě prostě prodávat data za paušální poplatek.

A tak se cesty Yeagleyho a PlanetRisk rozešly. Svůj obchodní vztah s UberMedia si vzal s sebou. Společnost PlanetRisk přešla k jiným oborům činnosti a nakonec byla po částech prodána jiným dodavatelům v oblasti obrany. Yeagley zakotvil ve společnosti Aelius Exploitation Technologies, kde se snažil z Locomotive udělat skutečný vládní program pro Joint Special Operations Command – elitní jednotku speciálních operací pro lov teroristů, která zabila Usámu bin Ládina a Ajmána al-Zarkávího a posledních několik let strávila likvidací ISIS.

Aplikace Locomotive byla přejmenována na VISR, což znamenalo Virtual Intelligence, Surveillance, and Reconnaissance (virtuální zpravodajství, sledování a průzkum). Měla být používána jako součást meziagenturního programu a měla být široce sdílena v rámci americké zpravodajské komunity jako nástroj pro generování stop.

V době, kdy se Yeagley v roce 2019 vydal varovat různé bezpečnostní agentury před Grindrem, byl VISR používán i v samotných USA – alespoň po krátkou dobu, kdy FBI chtěla otestovat jeho užitečnost v domácích kriminálních případech. (V roce 2018 FBI od programu ustoupila.) Obranná zpravodajská služba, další agentura, která měla přístup k údajům VISR, rovněž přiznala, že nástroj použila při pěti různých příležitostech k nahlížení uvnitř Spojených států v rámci vyšetřování souvisejících se zpravodajskými službami.

VISR je však v současnosti pouze jedním z produktů, které prodávají data reklamních technologiích zpravodajským agenturám. Zvláště nadšeně tento druh dat využívá ministerstvo vnitřní bezpečnosti. Tři z jeho složek – Americká celní a pohraniční ochrana, Americká imigrační a celní správa a tajná služba – zakoupily od roku 2019 více než 200 licencí od komerčních prodejců adtech. Tyto data využívaly k vyhledávání hraničních tunelů, pátrání po neoprávněných přistěhovalcích a při řešení domácí trestné činnost. V roce 2023 pokáral vládní generální inspektor ministerstvo vnitřní bezpečnosti za využívání adtech, když uvedl, že ministerstvo nemá zavedeny odpovídající záruky ochrany soukromí, a doporučil, aby se data přestala používat, dokud nebudou vypracovány zásady. Ministerstvo generálnímu inspektorovi sdělilo, že údaje bude používat i nadále. Adtech „je důležitým příspěvkem k vyšetřovacímu procesu Americká celní a pohraniční ochrana, protože v kombinaci s dalšími informacemi a vyšetřovacími metodami může vyplnit mezery ve znalostech a přinést vyšetřovací stopy, které by jinak mohly zůstat skryté,“ napsal úřad v odpovědi.

K těmto údajům mají přístup i zpravodajské služby jiných vlád. Několik izraelských společností – Insanet, Patternz a Rayzone – vytvořilo podobné nástroje jako VISR a podle zpráv je prodává subjektům národní bezpečnosti a veřejné bezpečnosti po celém světě. Podle deníku Haaretz společnost Rayzone dokonce vyvinula schopnost doručovat prostřednictvím cílených reklam malware.

V praxi to znamená, že nic z toho není abstraktní záležitost – i když jste jen soukromá osoba. Chci vám říct, že pokud jste někdy byli v seznamovací aplikaci, která chtěla znát vaši polohu, nebo pokud jste někdy udělili aplikaci na předpověď počasí povolení vědět, kde se nacházíte 24 hodin denně, existuje velká šance, že podrobný záznam o vašem přesném pohybu byl vyluxován a uložen někde v databance, ke které mají přístup desítky tisíc úplně cizích lidí. Včetně zpravodajských agentur. Včetně zahraničních vlád. Včetně soukromých detektivů. Dokonce i zvědaví novináři. (V roce 2021 malý konzervativní katolický blog Pillar informoval, že Jeffrey Burrill, generální sekretář Konference katolických biskupů USA, je pravidelným uživatelem Grindru. Publikace uvedla, že Burrill „navštěvoval gay bary a soukromé rezidence a přitom používal aplikaci pro seznamování podle polohy“, a svůj zdroj popsala jako „komerčně dostupné záznamy o signálu aplikace, které získal Pillar“).

Pokud jste v minulých letech podváděli svého manžela nebo manželku a nedbali jste na nastavení údajů o poloze, je velká pravděpodobnost, že o tom existují důkazy v datech, která jsou k dispozici ke koupi. Pokud jste se nechali zapsat do ústavní léčebny pro drogově závislé, tato data pravděpodobně leží někde v databance. Pokud jste šéfovi řekli, že jste si vzali nemocenskou a šli na pohovor do konkurenční firmy, mohou tam být také. Pokud jste během protestů v záležitosti George Floyda prohodili cihlu výlohou obchodu, no, váš mobilní telefon by vás mohl spojovat s tímto vandalským činem. A pokud jste si jednou před tím, než jste způsobili autonehodu, dali pár piv a ujeli, aniž byste zavolali policii, data vypovídající o této historce pravděpodobně stále někde existují.

Všichni máme nejasný pocit, že naši mobilní operátoři o nás tyto údaje mají. Ale orgány činné v trestním řízení si k jejich získání obvykle musí vyžádat soudní příkaz. A k získání takového příkazu je zapotřebí důkazů o trestném činu. Tohle je jiný druh noční můry o ochraně soukromí.

Jednou jsem se setkal s nespokojeným bývalým zaměstnancem společnosti, která konkurovala UberMedia a PlaceIQ. Uteklo mu několik gigabajtů dat z jeho bývalé společnosti. Byl to jen malý vzorek dat, ale představoval komplexní pohyb desítek tisíc lidí za několik týdnů. Spoustu z nich bylo možné s velkou jistotou vystopovat až k adrese bydliště. Nabídl mi ta data, abych viděl, jak invazivní a mocná jsou.

Co s tím mohu dělat – hypoteticky? – zeptal jsem se. Mohl byste mi teoreticky pomoci nakreslit geografické ohrady kolem psychiatrických léčeben? Potratové kliniky? Mohli byste se podívat na telefony, které se v poledne ubytovaly v motelu a zůstaly tam méně než dvě hodiny?

Snadno, odpověděl.

Touto cestou jsem se nikdy nevydal.

Úvodní foto: Letecký snímek z jara 2019 zobrazující průběh silnice od Engelbosteler Damm podél Starého židovského hřbitova, Landeshauptstadt Hannover, zdroj: Wired, autor: Byron Tau, překlad: Robert Nerpas