Hogyan tanult meg a Pentagon célzott hirdetésekkel megtalálni a célpontjait és Vlagyimir Putyint?

Ismerje meg azt a fickót, aki megtanította az amerikai hírszerző ügynökségeknek, hogyan hozzák ki a legtöbbet a reklámtechnológiai ökoszisztémából, “az ember által valaha kigondolt legnagyobb információgyűjtő vállalkozásból”.

2019-ben egy Mike Yeagley nevű kormányzati vállalkozó és technológus kezdte meg a köröket Washingtonban. Egy kíméletlen figyelmeztetést intézett az ország nemzetbiztonsági intézményeiben dolgozókhoz, akik meghallgatták: Az amerikai kormánynak Grindr-problémája van.

A Grindr egy népszerű randi- és ismerkedési alkalmazás, amely a modern okostelefonok GPS-képességeire támaszkodik, hogy összekapcsolja az azonos városban, környéken vagy akár épületben lévő potenciális partnereket. Az alkalmazás képes valós időben, méterre pontosan megmutatni, hogy egy potenciális partner milyen messze van egymástól.

A Grindr 10 éves működése alatt több millió felhasználót gyűjtött össze, és világszerte az LMBTQ  úgynevezett “kultúra” központi fogaskerekévé vált.

Yeagley számára azonban a Grindr valami mást jelentett: egyike volt a több tízezer gondatlanul megtervezett mobiltelefonos alkalmazásnak, amelyek hatalmas mennyiségű adatot szivárogtattak ki az online hirdetők átláthatatlan világába. Yeagley tudta, hogy ezekhez az adatokhoz bárki könnyen hozzáférhet, aki egy kis technikai tudással rendelkezik. Ezért Yeagley – aki akkoriban a negyvenes évei végén járó technológiai tanácsadó volt, aki szinte egész pályafutása során kormányzati projektekben és azok közelében dolgozott – készített egy PowerPoint prezentációt, és elindult, hogy pontosan bemutassa, hogy ezek az adatok milyen komoly nemzetbiztonsági kockázatot jelentenek.

Mint azt a kormányzat egy sor unalmas konferenciatermében elmagyarázta, Yeagley egy rejtett, de mindenütt jelenlévő belépési ponton keresztül tudott hozzáférni a Grindr-felhasználók földrajzi helymeghatározási adataihoz: a digitális hirdetési csereprogramokon keresztül, amelyek a Grindr és szinte minden más hirdetéssel támogatott mobilalkalmazás és weboldal tetején elhelyezett kis digitális bannerhirdetésekkel szolgálnak. Ez az online hirdetési felület értékesítésének módja miatt volt lehetséges: a valós idejű licitálásnak nevezett folyamat során szinte azonnali árveréseken keresztül. Ezek az aukciók tele voltak megfigyelési lehetőségekkel. Ismeri azt a hirdetést, amely követni látszik az interneten? Több szempontból is követi Önt. Bizonyos esetekben a pontos tartózkodási helyét szinte valós időben teszi elérhetővé a hirdetők és az olyan emberek számára, mint Mike Yeagley, aki egyedi adathalmazok megszerzésére specializálódott a kormányzati szervek számára.

A Grindr-adatokkal dolgozva Yeagley elkezdte rajzolni a földrajzi adatkészletek virtuális határait a nemzetbiztonsági munkát végző kormányzati ügynökségek épületei köré. Ez lehetővé tette Yeagley számára, hogy lássa, milyen telefonok voltak bizonyos épületekben bizonyos időpontokban, és hová mentek utána. Olyan Grindr-felhasználók telefonjait kereste, akik napközben a kormányzati irodák épületeiben tartózkodtak. Ha a készülék a legtöbb munkanapot például a Pentagonban, az FBI főhadiszállásán vagy a Nemzeti Tér- és Hírszerző Ügynökség Fort Belvoir-i épületében töltötte, akkor jó eséllyel a tulajdonosa ezeknek az ügynökségeknek az egyikénél dolgozott. Ezután a Grindr-adatokon keresztül elkezdte megvizsgálni ezeknek a telefonoknak a mozgását. Amikor nem az irodájukban voltak, hová mentek? Egy kis részük a DC területén lévő autópálya-pihenőhelyeken időzött más Grindr-felhasználókkal egy időben és közelségben – néha a munkanap során, néha pedig a kormányzati létesítmények közötti átutazás során. A többi Grindr-felhasználó esetében következtetni tudott arra, hogy hol laknak, láthatta, hogy merre utaznak, sőt azt is meg tudta találni, hogy kivel randiznak.

A hírszerző ügynökségeknek hosszú és sajnálatos múltja van abban, hogy megpróbálják kiszorítani az LMBTQ amerikaiakat a munkatársaik közül, de Yeagley-nek nem ez volt a szándéka. Nem akarta, hogy bárki is bajba kerüljön. Yeagley előadása alapján a szövetségi kormány egyetlen alkalmazottja ellen sem indult fegyelmi eljárás. A célja az volt, hogy megmutassa, hogy a látszólag ártalmatlan technikai adatokban, amelyek a világ minden mobiltelefonjáról származnak, gazdag történet van elásva – olyan, amelyet az emberek talán inkább elhallgatnának. Vagy legalábbis nem sugározzák az egész világnak. És hogy a hírszerző és nemzetbiztonsági ügynökségek mindegyike rendelkezett olyan alkalmazottakkal, akik vakmerően, ha önfeledten is, de életük intim részleteit sugározták bárkinek, aki tudta, hol keresse.

Ahogy Yeagley megmutatta, az összes ilyen információ megvásárolható volt, méghozzá olcsón. És ez nem csak a Grindr volt, hanem minden olyan alkalmazás, amely hozzáférhetett a felhasználó pontos helyéhez – más társkereső alkalmazások, időjárási alkalmazások, játékok. Yeagley azért választotta a Grindr-t, mert történetesen különösen gazdag adathalmazt generál, és a felhasználói bázisa egyedülállóan sebezhető. Egy kínai vállalat 2016-tól kezdődően többségi részesedést szerzett a Grindrben, ami Yeagley és mások félelmét erősítette Washingtonban, hogy az adatokkal egy geopolitikai ellenség visszaélhet. (1995-ig a meleg férfiak és nők nem rendelkezhettek biztonsági engedélyekkel, részben azért, mert a kormány kémelhárító ügynökei úgy vélték, hogy személyazonosságuk sebezhetővé teheti őket egy ellenfél által történő felhasználásra – ez a hiedelem a mai napig fennáll.)

Yeagley azonban ezeken az üléseken nem csak azzal érvelt, hogy a reklámadatok veszélyt jelentenek az Egyesült Államok biztonságára és polgárainak magánéletére. Azt is be akarta mutatni, hogy ezek a források a megfelelő kezekben, a megfelelő célra felhasználva óriási lehetőséget is jelentenek. Ha egy csomó hírszerző ügynökséggel beszélünk, nem lehet jobban felkelteni a figyelmüket, mint egy olyan eszköz bemutatásával, amely képes felfedni, hogy ügynökeik mikor látogatnak el az autópálya pihenőhelyekre.

Mike Yeagley látta a reklámadatok ígéretét és buktatóit egyaránt, mivel kulcsszerepet játszott abban, hogy a reklámadatok egyáltalán bekerülhettek a kormányzatba. A 2019-es roadshow-ja kísérlet volt arra, hogy az amerikai hírszerzés sokszínű és gyakran elszigetelt munkacsoportjaiban elterjessze a tudatosságot. De addigra a hírszerzés világának néhány kiválasztott szeglete már nagyon jól ismerte a munkáját, és aktívan hasznosította azt.

Yeagley éveken át technológiai “felderítőként” dolgozott – a magánszektorban meglévő képességek vagy adathalmazok után kutatva, és segítve azok kormányzati felhasználását. Segített úttörő szerepet vállalni egy olyan technikában, amelyet néhány gyakorlója tréfásan “ADINT”-nek nevezett el – ez egy játék a hírszerző közösség különböző hírszerzési forrásokra használt szakzsargonjával, mint például a SIGINT (signals intelligence), amely a 20. században a kódtörés és a lehallgatott telefonvonalak elterjedésével vált szinonimává, és az internet korszakának OSINT (open source intelligence), amelynek az ADINT egy formája volt. Az ADINT-et kormányzati körökben azonban gyakrabban adtech-adatként ismerték.

Az adtech a digitális kereskedelem alapvető éltető elemét – a szinte minden mobiltelefonról származó adatnyomokat – használja fel arra, hogy értékes hírszerzési információkat szolgáltasson. Edward Snowden 2013-as kiszivárogtatásai megmutatták, hogy egy ideig a kémügynökségek a digitális hirdetők adatait optikai kábelek vagy internetes fojtópontok megcsapolásával szerezhették meg. A Snowden utáni világban azonban egyre több ilyen adatforgalmat titkosítottak; a Nemzetbiztonsági Ügynökség már nem tudott lehallgatással adatokat szerezni a hirdetőkről. Így aztán – különösen a Snowden kiszivárogtatásai miatti közfelháborodást figyelembe véve – nagy felfedezés volt, hogy az ügynökségek a szükséges adatok egy részét egyszerűen megvásárolhatják a kereskedelmi egységektől. Egy technológiai tanácsadó, aki az amerikai kormányzatnak dolgozik projekteken, így magyarázta el nekem: “A reklámtechnológiai ökoszisztéma a legnagyobb információgyűjtő vállalkozás, amelyet ember valaha is kitalált. És ezt nem a kormány építette.”

Mindenki, akinek iPhone vagy Android telefonja van, kapott egy “anonimizált” reklámazonosítót az Apple-től vagy a Google-től. Ezt a számot arra használják, hogy nyomon kövessék valós mozgásunkat, internetes böngészési viselkedésünket, a telefonunkra feltett alkalmazásokat és még sok mást. Amerika legnagyobb vállalatai dollármilliárdokat öltek ebbe a rendszerbe. Az ilyen gazdag és részletes adatok kereskedelmi forgalomban elérhető tárházával szembesülve a világ kormányai egyre inkább kinyitották a pénztárcájukat, hogy megvásárolják ezeket az információkat mindenkiről, ahelyett, hogy feltörnék őket, vagy titkos bírósági végzéssel szereznék meg.

Így működik. Képzeljünk el egy Marcela nevű nőt. Van egy Google Pixel telefonja, amelyen telepítve van az Időjárás Csatorna alkalmazás. Amikor elindul az ajtón, hogy kocogni menjen, borult eget lát. Marcela tehát megnyitja az alkalmazást, hogy megnézze, esőt jelez-e az előrejelzés.

Az időjáráscsatorna kék ikonjára kattintva Marcela elindítja a digitális aktivitás őrületét, amelynek célja, hogy személyre szabott hirdetést küldjön neki. Ez egy hirdetési börzének nevezett szervezettel kezdődik, amely alapvetően egy hatalmas piactér, ahol mobileszközök és számítógépek milliárdjai értesítik a központi szervert, ha van szabad hirdetési felületük.

A Weather Channel alkalmazás egy szempillantás alatt rengeteg adatot oszt meg ezzel a hirdetéstőzsdével, többek között Marcela telefonjának IP-címét, a rajta futó Android verzióját, a szolgáltatóját, valamint egy sor technikai adatot a telefon konfigurációjáról, egészen a képernyő felbontásáig. A legértékesebb, hogy az alkalmazás megosztja Marcela telefonjának pontos GPS-koordinátáit és a Google által hozzá rendelt AAID-nek nevezett álnevesített hirdetési azonosító számot. (Az Apple készülékein ez az IDFA.)

A laikusok számára a reklámazonosító egy halandzsa, például bdca712j-fb3c-33ad-2324-0794d394m912. A hirdetők számára ez egy aranybánya. Tudják, hogy a bdca712j-fb3c-33ad-2324-0794d394m912-nek van egy Google Pixel készüléke a Nike Run Club alkalmazással. Tudják, hogy bdca712j-fb3c-33ad-2324-0794d394m912 gyakran látogatja a Runnersworld.com-ot. És tudják, hogy bdca712j-fb3c-33ad-2324-0794d394m912 vágyik egy pár új Vaporfly versenycipőre. Azért tudják ezt, mert a Nike, a Runnersworld.com és a Google mind ugyanabba a hirdetési ökoszisztémába kapcsolódnak, amelynek célja, hogy megértsék, mi érdekli a fogyasztókat.

A hirdetők ezeket az információkat használják fel hirdetéseik kialakításakor és megjelenítésekor. Tegyük fel, hogy a Nike és a Brooks, egy másik futócipőmárka is megpróbálja elérni a futásért rajongó nőket egy bizonyos jövedelmi kategóriában vagy bizonyos irányítószámok között. Az éterből kinyerhető hatalmas mennyiségű adat alapján létrehozhatnak egy “közönséget” – lényegében a futócipők piacán ismert vagy feltételezett vásárlók hirdetési azonosítóinak hatalmas listáját. Ezután egy azonnali, automatizált, valós idejű aukció keretében a hirdetők megmondják egy digitális hirdetési tőzsdének, hogy mennyit hajlandóak fizetni azért, hogy elérjék ezeket a fogyasztókat minden alkalommal, amikor betöltik az alkalmazást vagy a weboldalt.

Mindezen adatoknak vannak bizonyos korlátai és biztosítékai. Gyakorlatilag a felhasználó visszaállíthatja a hozzárendelt hirdetési azonosító számát (bár kevesen teszik ezt meg – vagy egyáltalán nem is tudják, hogy van ilyen számuk). A felhasználóknak pedig az alkalmazás beállításain keresztül van némi kontrolljuk arra vonatkozóan, hogy mit osztanak meg. Ha a fogyasztók nem engedélyezik, hogy az általuk használt alkalmazás hozzáférjen a GPS-hez, a hirdetési központ például nem tudja lekérdezni a telefon GPS-helyzetét. (Vagy legalábbis nem szabadna. Nem minden alkalmazás tartja be a szabályokat, és az alkalmazásboltokba kerülésük után néha nem ellenőrzik őket megfelelően).

Ráadásul a hirdetéstőzsdei licitáló platformok minimális átvilágítást végeznek a szervereiken jelen lévő több száz vagy akár több ezer szervezet esetében. Így még a vesztes licitálók is hozzáférnek az összes olyan fogyasztói adathoz, amely a licitkérés során a telefonról származik. Erre egy egész üzleti modell épült: az adatok kiszivattyúzása a valós idejű licithálózatokból, becsomagolása és továbbértékesítése, hogy segítsen a vállalkozásoknak megérteni a fogyasztói viselkedést.

A földrajzi helymeghatározás a legértékesebb kereskedelmi adat, amely ezekről az eszközökről származik. A telefonok mozgásának megértése ma már több milliárd dolláros iparág. A helymeghatározás alapján célzott hirdetések célba juttatására lehet felhasználni, mondjuk egy étteremlánc számára, amely célzott hirdetéseket szeretne eljuttatni a közelben tartózkodó embereknek. Felhasználható a fogyasztói magatartás és a reklámok hatékonyságának mérésére. Hányan láttak egy hirdetést és látogattak el később egy üzletbe? Az elemzések pedig felhasználhatók a tervezéshez és a beruházási döntésekhez. Hol a legjobb hely egy új üzlet elhelyezésére? Lesz-e elegendő gyalogosforgalom egy ilyen üzlet fenntartásához? Egy adott kiskereskedőhöz látogató emberek száma ebben a hónapban emelkedik vagy csökken, és ez mit jelent a kiskereskedő részvényárfolyamára nézve?

De az ilyen jellegű adatok másra is jók. Figyelemre méltó megfigyelési potenciállal rendelkezik. Miért? Mert amit az eszközeinkkel teszünk a világban, azt nem lehet igazán anonimizálni. Az a tény, hogy a hirdetők Marcelát bdca712j-fb3c-33ad-2324-0794d394m912 néven ismerik, miközben figyelik, hogyan mozog az online és offline világban, szinte semmilyen védelmet nem nyújt a magánéletének. Szokásai és rutinjai összességében egyediek. A valós világbeli mozgásunk mindannyiunk számára rendkívül sajátos és személyes. Sok éven át egy kis 13 lakásos sétálóutcában éltem Washingtonban. Én voltam az egyetlen ember, aki minden reggel ezen a címen ébredt és a The Wall Street Journal irodájába ment. Még ha csak egy anonimizált szám voltam is, a viselkedésem olyan egyedi volt, mint egy ujjlenyomat, még a több százmilliós tengerben is. Nem volt mód a személyazonosságom anonimizálására egy olyan adathalmazban, mint a földrajzi helymeghatározás. Az, hogy egy telefon hol tölti az esték nagy részét, jól jelzi, hogy hol él a tulajdonosa. A hirdetők tudják ezt.

Ezt a kormányok is tudják. Yeagley pedig tagja volt annak a csapatnak, amely megpróbálta kideríteni, hogyan használhatnák ezt ki.

2015-ben a PlaceIQ nevű cég felvette Yeagley-t. A PlaceIQ a helymeghatározási adatok piacának egyik korai szereplője volt. Még a 2000-es évek közepén az alapítója, Duncan McCall részt vett egy Londonból Gambiába tartó szárazföldi autóversenyen, amely az aknákkal teli Nyugat-Szaharán keresztül vezetett. Elkerülte a szokásos gyakorlatot, miszerint drága beduin vezetőt bérelt, aki segített neki a biztonságos áthaladásban. Ehelyett az interneten talált egy GPS-útvonalat, amelyet valaki más néhány nappal korábban tett közzé egy üzenőfalon. McCall le tudta tölteni az útvonalat, betölteni a saját GPS-készülékébe, és ugyanezt a biztonságos utat követni. A Nyugat-Szaharán átvezető út során McCall felidézte, hogy megálmodta a PlaceIQ ötletét, amely a fogyasztók által kibocsátott összes térinformatikai adatot összegyűjti és meglátásokat generál. A vállalat eleinte a Flickr fotómegosztó weboldal adatait használta, de végül a PlaceIQ elkezdte a mobil hirdetési tőzsdéket is megcsapolni. Ez egy új üzleti modell kezdetét jelentette, amely rendkívül sikeresnek bizonyult.

Yeagley-t azután vették fel, hogy a PlaceIQ befektetést kapott a CIA kockázati tőke részlegétől, az In-Q-Teltől. Ahogyan számos közösségi médiafigyelő szolgáltatásba is pénzt ölt, a térbeli adatok is felkeltették az In-Q-Tel érdeklődését. A CIA-t olyan szoftverek érdekelték, amelyek képesek elemezni és megérteni az emberek és dolgok földrajzi mozgását. Meg akarta tudni fejteni, hogy például két ember mikor próbálja leplezni, hogy együtt utaznak. A CIA azt tervezte, hogy a szoftvert a saját, védett adataival használja, de végül mindenféle kormányzati ügynökséget érdekeltek a PlaceIQ-hoz hasonló kereskedelmi egységek által rendelkezésre bocsátott nyers adatok – ezek egyszerű kereskedelmi tranzakcióval elérhetők voltak, és a kormányzaton belüli felhasználásuk kevesebb korlátozással járt, mint a titkos lehallgatásoké.

Miután a csapat megszerezte az Oroszországra vonatkozó adatkészletet, rájött, hogy nyomon tudják követni Vlagyimir Putyin orosz elnök környezetének telefonjait is. A telefonok mindenhová eljutottak, ahová Putyin is.

Mialatt ott dolgozott, Yeagley rájött, hogy maga az adat is értékes lehet a kormány számára. A PlaceIQ-nak nem volt gondja azzal, hogy szoftvert adjon el a kormánynak, de arra nem volt felkészülve, hogy az adatait eladja a szövetségieknek. Yeagley ezért egy másik céghez, a PlanetRiskhez fordult – az Észak-Virginiában található irodaparkokban szétszórt, az amerikai kormányhoz kötődő apró startupok százai és százai közé. Elméletileg egy kormányzati védelmi vállalkozó biztonságosabb környezetet kínált a PlaceIQ-hoz hasonló civil cégeknél ahhoz, hogy elvégezze az általa elképzelt munkát.

A PlanetRisk a vállalati világ és a kormányzati szerződéskötési terület között helyezkedett el, és olyan termékeket fejlesztett, amelyek célja az volt, hogy segítsenek az ügyfeleknek megérteni a világ különböző pontjainak relatív veszélyeit. Például egy olyan vállalat, amely üzletet vagy irodát szeretne létesíteni valahol a világon, a PlanetRiskhez fordulhat, hogy elemezze a bűnözésre, a polgári zavargásokra és a szélsőséges időjárásra vonatkozó adatokat, ahogyan azok földrajzilag változnak.

A PlanetRisk 2016-ban vette fel Yeagley-t a globális védelem alelnökeként – lényegében egy értékesítési és üzletfejlesztési munkakörben. A cél az volt, hogy a vállalkozón belül fejlessze az adtech technológiáját, amelyet esetleg megpróbálna eladni különböző kormányzati ügynökségeknek. Yeagley hozott magával némi kormányzati finanszírozást a védelmi és hírszerzési kutatói közösségekben meglévő kapcsolataiból.

A PlanetRisk legkorábbi értékesítési demója Szíriáról szólt: a Szíriából az évek óta tartó polgárháború és az előrenyomuló ISIS-erők után kiáramló menekültek tömegének számszerűsítése. A PlanetRisk az UberMedia nevű kereskedelmi adatközlőtől szerezte meg Aleppó helyadatait – az ostromlott szíriai városét, amely a kormányerők és az Egyesült Államok által támogatott lázadók közötti leghevesebb harcok középpontjában állt. Ez egy kísérlet volt annak megértésére, hogy mi lehetséges. Lehet-e egyáltalán helymeghatározó adatokat szerezni mobiltelefonokról Szíriában? Egy háborús zóna bizonyára nem volt a mobilreklámok egyik legkedveltebb helyszíne.

De a vállalat meglepetésére a válasz igen volt. Az UberMedia adathalmazában, amely a mobiltelefonok mozgását mérte 2015 decemberében, 168 786 mobilkészülék volt jelen Aleppó városában. És ebből az adatból láthatták a menekültek mozgását szerte a világon.

A felfedezés, hogy Szíriában kiterjedt adatok állnak rendelkezésre, vízválasztó volt. A reklám többé már nem pusztán a termékek eladásának eszköze volt, hanem milliárdok szokásaiba és rutinjaiba való betekintést tett lehetővé. “A mobileszközök mindenki számára a mentőövek, még a menekültek számára is” – mondta Yeagley.

A PlanetRisk számos helymeghatározó brókertől – Cuebiq, X-Mode, SafeGraph, PlaceIQ és Gravy Analytics – vett mintát, mielőtt az UberMedia mellett döntött.

 (A vállalatnak nincs köze az Uber fuvarmegosztó alkalmazáshoz.) 

Az UberMedia-t a veterán reklám- és technológiai vezető, Bill Gross alapította, aki segített feltalálni a kulcsszóra célzott hirdetéseket – azokat a hirdetéseket, amelyek a Google-on jelennek meg, ha egy adott kifejezésre keresünk. Az UberMedia hirdetési cégként indult, amely a márkáknak segített elérni az ügyfeleket a Twitteren. Idővel azonban, mint sok más vállalat ezen a területen, az UberMedia is rájött, hogy többre képes, mint a fogyasztók célzott megcélzása hirdetésekkel. Több hirdetési tőzsdéhez való hozzáféréssel el tudta menteni a geolokációs információkat tartalmazó licitkérelmeket, majd el tudta adni ezeket az adatokat. Ez technikailag ellentétes volt a legtöbb hirdetési tőzsde szabályaival, de nem volt mód a gyakorlat ellenőrzésére. Az UberMedia a csúcspontján másodpercenként körülbelül 200 000 licitkérést gyűjtött össze a világ mobilkészülékein.

Ahogy az UberMedia is egy kicsit szürke zónában működött, a PlanetRisk sem volt teljesen őszinte az UberMedia-val. Az aleppói adatok megszerzéséhez Yeagley azt mondta az UberMedia-nak, hogy az adatokra a PlanetRisk egy humanitárius szervezetnek végzett munkájának részeként van szüksége, holott az ügyfél valójában egy védelmi vállalkozó volt, aki a Pentagon által finanszírozott kutatómunkát végzett. (Az UberMedia vezérigazgatója később megtudta az igazságot arról, hogy Mike Yeagley miért akarta az adatokat. A vállalaton belül másoknak is megvolt a maguk gyanúja. A “humanitárius célok” kifejezésre a vállalatnál kacsintással és bólogatással reagáltak azok az alkalmazottak, akik tudták vagy sejtették, hogy mi folyik Yeagley adatszerződéseivel). Akárhogy is, az UberMedia nem vizsgálta meg alaposan az ügyfeleit. Úgy tűnt, hogy sokkal inkább az eladásra törekedett, mint arra, hogy aggódjon az emberek millióinak mozgásmintáinak eladásával járó adatvédelmi következmények miatt.

Amikor eljött az ideje, hogy bemutatót készítsenek a PlanetRisk kereskedelmi telefonkövető termékéről, Yeagley 10 éves lánya segített neki nevet kitalálni. A programnak a Locomotive nevet adták – a location és a motive szavak összetétele. A kis demó kiépítésének teljes költsége körülbelül 600 000 dollár volt, amelyet teljes egészében a Pentagon néhány kutatásfinanszírozó karja állt össze. Ahogy a PlanetRisk csapata a Locomotive-ot tesztelte, és az adatokban kutakodott, egyik érdekes történetet a másik után találták.

Az egyik esetben látták, hogy egy eszköz oda-vissza mozog Szíria és a Nyugat között – ami potenciális aggodalomra ad okot, tekintve, hogy az ISIS érdekelt a nyugatiak toborzásában, kiképzésében, majd visszaküldésében, hogy terrortámadásokat hajtsanak végre. De ahogy a PlanetRisk csapata közelebbről megnézte, az eszköz viselkedésének mintázata azt mutatta, hogy valószínűleg egy humanitárius segélymunkásé volt. Ennek a személynek a készülékét az ENSZ létesítményeihez és egy menekülttáborhoz tudták követni, amelyek nem valószínű, hogy az Iszlám Állam harcosai ott lógnának.

Rájöttek, hogy a világ vezetőit is nyomon követhetik a Locomotive-on keresztül. Miután a csapat megszerezte az Oroszországra vonatkozó adathalmazt, rájöttek, hogy Vlagyimir Putyin orosz elnök környezetének telefonjait is nyomon tudják követni. A telefonok mindenhová eljutottak, ahová Putyin is. Arra a következtetésre jutottak, hogy a szóban forgó készülékek valójában nem magához Putyinhoz tartoztak; az orosz állambiztonság és kémelhárítás ennél jobb volt. Ehelyett úgy vélték, hogy a készülékek a sofőrökhöz, a biztonsági személyzethez, a politikai segítőkhöz és az orosz elnök körüli egyéb támogató személyzethez tartoztak; ezeknek az embereknek a telefonjai nyomon követhetők voltak a reklámadatokban. Ennek eredményeként a PlanetRisk tudta, hogy Putyin merre jár, és kik tartoznak a környezetéhez.

Voltak más furcsaságok is. Az egyik adatsorban találtak egy telefont, amely folyamatosan az Egyesült Államok és Észak-Korea között ingázott. A készülék vasárnaponként egy koreai templomba járt az Egyesült Államokban. Úgy tűnt, hogy tulajdonosa egy GE gyárban dolgozik, egy olyan prominens amerikai vállalatnál, amely jelentős szellemi tulajdonnal és technológiával rendelkezik, amely iránt egy Phenjanhoz hasonló rezsim érdeklődhet. Miért utazott oda-vissza az Egyesült Államok és Észak-Korea között, amely nem éppen turisztikai célpontként ismert? A PlanetRisk fontolóra vette, hogy felveti a kérdést az amerikai hírszerző ügynökségeknek vagy a vállalatnak, de végül úgy döntött, hogy nem sokat tehetnek. És nem feltétlenül akarták, hogy a telefonkövetési eszközük széles körben ismertté váljon. Soha nem jutottak a végére a dolognak.

A legaggasztóbb az volt, hogy a PlanetRisk a Locomotive adataiban az amerikai hadsereg saját küldetéseire utaló bizonyítékokat kezdett felfedezni. A telefonok olyan amerikai katonai létesítményekben jelentek meg, mint az észak-karolinai Fort Bragg és a floridai Tampában található MacDill légibázis – ahol az Egyesült Különleges Műveleti Parancsnokság és más amerikai különleges műveleti parancsnokságok legképzettebb amerikai különleges operátorai dolgoznak. Ezután harmadik országokon, például Törökországon és Kanadán keresztül haladnak át, mielőtt végül Észak-Szíriába érkeznének, ahol a Kobane város mellett található elhagyatott Lafarge cementgyárban csoportosulnak.

A PlanetRisk csapata rájött, hogy ezek amerikai különleges műveleti egységek, akik egy be nem jelentett katonai létesítményben gyülekeznek. Hónapokkal később a gyanújukat nyilvánosan is megerősítették; végül az amerikai kormány elismerte, hogy a létesítmény az ISIS elleni kampányban részt vevő személyzet előretolt műveleti bázisa.

Még rosszabb, hogy a Locomotive révén szinte valós időben kaptak adatokat. Az UberMedia adatai általában körülbelül 24 óránként frissültek. De néha olyan mozgásokat is láttak, amelyek csak 15 vagy 30 perccel korábban történtek. A világ legjobban kiképzett különleges műveleti egységei egy be nem jelentett bázison tevékenykedtek. Mégis pontos, változó koordinátáik jelentek meg az UberMedia hirdetési adataiban. Míg a Locomotive egy szigorúan titkos, kormányzati felhasználásra szánt projekt volt, az UberMedia adatait bárki megvásárolhatta, aki hihető ürüggyel tudott előállni. A kínai vagy orosz kormánynak nem lenne nehéz megszereznie az ilyen típusú adatokat egy fedőcég felállításával és egy fedősztorival, ahogyan Mike Yeagley tette.

Ha valaha is engedélyt adott egy időjárási alkalmazásnak arra, hogy tudja, hol tartózkodik, akkor jó eséllyel a pontos mozgásainak naplója elmentésre került egy olyan adatbankba, amelyhez több tízezer vadidegen embernek van hozzáférése. Beleértve a hírszerző ügynökségeket is.

Kezdetben a PlanetRisk országonként vett mintát az adatokból, de a csapatnak nem kellett sokáig gondolkodnia azon, hogy mibe kerülne az egész világot megvásárolni. Az UberMedia értékesítési képviselője megadta a választ: Havi néhány százezer dollárért a vállalat globális adatbázist biztosítana a Föld minden olyan telefonjáról, amelyről a vállalat gyűjtést végezhetne. A gazdaságosság lenyűgöző volt. A hadsereg és a hírszerzés számára a havi néhány százezer dollár lényegében kerekítési hiba volt – 2020-ban a hírszerzés költségvetése 62,7 milliárd dollár volt. Itt volt egy hatékony hírszerzési eszköz aprópénzért.

A Locomotive, amelynek első verzióját 2016-ban kódolták, elkápráztatta a Pentagon vezetőit. Az egyik kormánytisztviselő a bemutató közepén azt követelte, hogy a továbbiakat egy SCIF-ben, egy biztonságos kormányzati létesítményben végezzék, ahol a titkos információkat meg lehet vitatni. A tisztviselő nem értette, hogyan és mit csinál a PlanetRisk, de feltételezte, hogy ez biztosan titkos. A PlanetRisk egyik alkalmazottja az eligazításon értetlenül állt. “Úgy voltunk vele, hogy nos, ez csak olyan dolog, amit már láttunk kereskedelmi forgalomban” – emlékszik vissza. “Mi csak licenceltük az adatokat.” Végül is, hogyan lehetne a marketingadatokat titkosítani?

A kormánytisztviselőket annyira elbűvölte a képesség, hogy a PlanetRisket megkérték, hogy tartsa titokban a Locomotive-ot. Nem lett volna titkos, de a vállalatot arra kérték, hogy szigorúan ellenőrizze a képesség hírét, hogy a hadseregnek legyen ideje kihasználni a közvélemény tudatlanságát az ilyen jellegű adatokkal kapcsolatban, és operatív megfigyelési programmá alakítani.

És ugyanez a vezető emlékezett arra, hogy egy másik kormánytisztviselővel folytatott megbeszélésről távozott. Együtt voltak a liftben, amikor az egyik tisztviselő megkérdezte, hogy ki tudná-e deríteni, ki csalja meg a házastársát?

Igen, azt hiszem, igen – válaszolta a PlanetRisk vezetője.

De Mike Yeagley nem maradt volna sokáig a PlanetRisknél.

Ahogy a vállalat a Locomotive-ot demóból élő termékké akarta alakítani, Yeagley kezdte úgy gondolni, hogy a munkaadója rosszul közelíti meg a dolgot. Egy adatvizualizációs platformot akart létrehozni a kormány számára. Yeagley ismét úgy gondolta, hogy jobb lenne a nyers adatokat a kormányzat rendelkezésére bocsátani, és hagyni, hogy az általuk választott módon vizualizálják azokat. Ahelyett, hogy a kormányzaton belül a szoftverlicencet megvásárló felhasználók számából keresett volna pénzt, Mike Yeagley egyszerűen csak átalánydíjért akarta eladni a kormányzatnak az adatokat.

Így Yeagley és a PlanetRisk útjai elváltak. Magával vitte az UberMediával való üzleti kapcsolatát is. A PlanetRisk más munkaterületek felé fordult, és végül darabokban adták el más védelmi vállalatoknak. Yeagley az Aelius Exploitation Technologies nevű vállalatnál kötött ki, ahol megpróbálta a Locomotive-ot egy tényleges kormányzati programmá alakítani a Joint Special Operations Command számára – a terrorista vadászó elit különleges műveleti erő számára, amely megölte Oszama bin Ladent és Ayman Al Zarqawit, és az elmúlt néhány évet az ISIS felszámolásával töltötte.

A Locomotive-ot átnevezték VISR-re, ami a Virtual Intelligence, Surveillance, and Reconnaissance (virtuális hírszerzés, megfigyelés és felderítés) rövidítése. Egy ügynökségek közötti program részeként használták volna, és széles körben megosztották volna az amerikai hírszerző közösségen belül, mint a nyomok generálásának eszközét.

Mire Yeagley 2019-ben elindult, hogy figyelmeztesse a különböző biztonsági ügynökségeket a Grindr-re, a VISR-t már belföldön is használták – legalábbis egy rövid ideig, amikor az FBI a belföldi bűnügyekben való hasznosságát akarta tesztelni. (2018-ban az FBI visszalépett a programtól.) A Védelmi Hírszerző Ügynökség, egy másik ügynökség, amelynek hozzáférése volt a VISR-adatokhoz, szintén elismerte, hogy öt különböző alkalommal használta az eszközt az Egyesült Államokon belüli keresésre a hírszerzéssel kapcsolatos nyomozások részeként.

De a VISR mostanra már csak egy termék a többi között, amelyek adtech adatokat adnak el hírszerző ügynökségeknek. A Belbiztonsági Minisztérium különösen lelkes vevője volt az ilyen típusú adatoknak. Három részlege – az amerikai vám- és határvédelem, az amerikai bevándorlási és vámhatóság, valamint az amerikai titkosszolgálat – 2019 óta több mint 200 licencet vásárolt kereskedelmi adtech-szolgáltatóktól. Ezeket az adatokat a határalagutak felkutatására, az illegális bevándorlók felkutatására és a belföldi bűncselekmények felderítésére használnák. 2023-ban egy kormányzati főfelügyelő megdorgálta a DHS-t az adtech használata miatt, mondván, hogy a minisztérium nem rendelkezik megfelelő adatvédelmi biztosítékokkal, és azt ajánlotta, hogy az adatok felhasználását szüntessék be, amíg nem dolgoznak ki irányelveket. A DHS azt mondta a főfelügyelőnek, hogy továbbra is használni fogják az adatokat. Az adtech “fontos missziós hozzájárulást jelent az ICE nyomozási folyamatához, mivel más információkkal és nyomozati módszerekkel kombinálva olyan tudáshiányokat tölthet ki és olyan nyomozati nyomokat eredményezhet, amelyek egyébként rejtve maradnának” – írta válaszában az ügynökség.

Más kormányok hírszerző szervei is hozzáférnek ezekhez az adatokhoz. A jelentések szerint több izraeli vállalat – az Insanet, a Patternz és a Rayzone – a VISR-hez hasonló eszközöket épített, és azokat világszerte nemzetbiztonsági és közbiztonsági szerveknek értékesíti. A Rayzone a Haaretz szerint még arra is képes, hogy célzott hirdetéseken keresztül rosszindulatú szoftvereket juttasson célba.

Ami azt jelenti, hogy mindez nem absztrakt aggodalom – még akkor sem, ha Ön csak egy magánember. Azért vagyok itt, hogy elmondjam, ha valaha is volt olyan társkereső alkalmazásban, amelyik a tartózkodási helyét akarta tudni, vagy ha valaha is engedélyt adott egy időjárás alkalmazásnak, hogy tudja, hol van a nap 24 órájában, akkor jó esély van rá, hogy a pontos mozgásmintáiról részletes naplót vettek fel és mentettek el valahol egy adatbankban, amelyhez több tízezer vadidegen embernek van hozzáférése. Ide tartoznak a hírszerző ügynökségek is. Idegen kormányok is. Magánnyomozók is. Még a kíváncsi újságírók is. 2021-ben a The Pillar nevű kis konzervatív katolikus blog arról számolt be, hogy Jeffrey Burrill, az Amerikai Katolikus Püspöki Konferencia főtitkára rendszeres Grindr-felhasználó. A kiadvány arról számolt be, hogy Burrill “melegbárokat és magánlakásokat látogatott, miközben a helymeghatározáson alapuló ismerkedési alkalmazást használta“, és a forrását úgy írta le, mint “az alkalmazás jeladatainak kereskedelmi forgalomban elérhető nyilvántartásait, amelyeket a The Pillar szerzett meg“.

Ha az elmúlt években megcsalta a házastársát, és gondatlanul kezelte a helymeghatározási adatok beállításait, akkor jó eséllyel van erre bizonyíték a megvásárolható adatokban. Ha bejelentkezett egy fekvőbeteg drogrehabilitációra, akkor ezek az adatok valószínűleg ott vannak valahol egy adatbankban. Ha azt mondta a főnökének, hogy betegszabadságot vett ki, és egy rivális cégnél interjút adott, az is ott lehet. Ha a George Floyd-tüntetések idején téglával bedobtál egy kirakatot, nos, a mobiltelefonod összekapcsolhat téged ezzel a vandalizmussal. És ha egyszer megittál néhány korsó sört, mielőtt autóbalesetet okoztál, és elhajtottál anélkül, hogy hívtad volna a rendőrséget, az erről szóló adatok valószínűleg még mindig léteznek valahol.

Mindannyiunknak van egy homályos érzése, hogy a mobiltelefon-szolgáltatóink rendelkeznek ilyen adatokkal rólunk. De a bűnüldöző szerveknek általában bírósági végzésre van szükségük ahhoz, hogy ezeket megszerezzék. Egy ilyen végzéshez pedig bűncselekményre utaló bizonyítékra van szükség. Ez egy másfajta adatvédelmi rémálom.

Egyszer találkoztam egy elégedetlen volt alkalmazottal egy olyan cégnél, amely az UberMedia és a PlaceIQ versenytársa volt. Több gigabájtnyi adatot vitt el a volt cégétől. Ez csak egy kis adatminta volt, de több tízezer ember átfogó mozgását jelentette néhány héten keresztül. Ezek közül az emberek közül sokan nagy biztonsággal visszavezethetők voltak egy-egy lakcímre. Felajánlotta nekem az adatokat, hogy lássam, milyen invazív és erőteljes az adat.

Mit tudok ezzel kezdeni? – hipotetikusan kérdeztem. Elméletileg tudna segíteni nekem abban, hogy földrajzi kerítést húzzak az elmegyógyintézetek köré? Abortuszklinikák körül? Meg tudnád nézni azokat a telefonokat, amelyek délben bejelentkeztek egy motelbe, és kevesebb mint két órát maradtak ott?

Könnyen, válaszolta.

Soha nem mentem bele ebbe az útba.

A Means of Control: How the Hidden Alliance of Tech and Government Is Creating a New American Surveillance State (Az ellenőrzés eszközei: Hogyan hozza létre a technológia és a kormányzat rejtett szövetsége az új amerikai felügyeleti államot) című könyvből átvéve, írta Byron Tau, megjelenés: 2024. február 27., a Crown, a Crown Publishing Group, a Penguin Random House LLC egyik részlegének lenyomata; Copyright © 2024 by Panopticon Project LLC.

https://www.wired.com/story/how-pentagon-learned-targeted-ads-to-find-targets-and-vladimir-putin/