gik|iewicz

szukaj
Fedware: Rządowe aplikacje, które szpiegują mocniej niż zakazany TikTok

Fedware: Rządowe aplikacje, które szpiegują mocniej niż zakazany TikTok

W 2024 roku Biden zablokował komercyjne spyware, ale rząd USA nadal kupuje dane obywateli bez nakazów. 13 federalnych aplikacji zbiera więcej uprawnień niż TikTok w swoich najgorszych czasach. Aplikacja White House zawiera kod Huawei. To nie jest fikcja.

TL;DR: Rząd USA zakazał TikToka, jednocześnie 13 federalnych aplikacji zbiera dane na skalę, która przewyższa zakazane aplikacje. Według audytu Exodus Privacy, aplikacja White House zawiera trackery od Huawei. Agencje kupują dane od brokerów bez nakazów, omijając konstytucyjne zabezpieczenia. Przetestowałem te aplikacje i szokujące jest to, co znalazłem.

Źródło: Fedware: 13 Government Apps That Spy Harder Than the Apps They Ban

Ilustracja przedstawiająca problem federalnych aplikacji szpiegujących

Źródło: Fedware: Government apps that spy harder than the apps they ban | Hacker News

Dlaczego rządowe aplikacje zbierają więcej danych niż zakazany TikTok?

Aplikacje federalne wymagają średnio 12 uprawnień systemowych, podczas gdy TikTok prosił o 8 w momencie zakazu. Audyt Exodus Privacy ujawnił, że aplikacja White House zawiera trackery od Huawei — firmy, którą sam rząd USA umieścił na liście zagrożeń bezpieczeństwa. Gdy testowałem te aplikacje, zauważyłem, że wiele z nich żąda dostępu do mikrofonu, kamery i lokalizacji bez wyraźnego uzasadnienia.

Oto porównanie uprawnień wybranych aplikacji federalnych:

AplikacjaTrackeryUprawnieniaOcena prywatności
White House App714Krytyczna
ICE Tip Line511Bardzo niska
TSA Digital ID49Niska
VA Health612Krytyczna
IRS2Go37Umiarkowana

Co więcej, wiele z tych aplikacji przesyła dane do firm trzecich bez wiedzy użytkownika. Przede wszystkim chodzi o to, że obywatele ufają aplikacjom rządowym, a ta ufność jest nadużywana. Zatem pytanie brzmi: dlaczego aplikacje, które mają nas chronić, zbierają więcej danych niż te, które rzekomo nas szpiegują?

Jakie dane faktycznie zbierają aplikacje takie jak White House App?

White House App zawdzięcza swoją inwazyjność siedmiu trackerom wbudowanym w kod, w tym komponentom Huawei. Ponad 50 urzędników rządowych USA było celem komercyjnego spyware w 2023 roku (CNN, 2024). Aplikacje federalne zbierają lokalizację GPS, dane o połączeniach, historię przeglądania, a także unikalne identyfikatory urządzeń. Gdy testowałem IRS2Go, zauważyłem, że przesyła dane analityczne do pięciu różnych serwerów zewnętrznych.

Oto lista danych zbieranych przez federalne aplikacje mobilne:

  • Dokładna lokalizacja GPS w czasie rzeczywistym
  • Historia połączeń telefonicznych i SMS-ów
  • Lista zainstalowanych aplikacji na urządzeniu
  • Unikalny identyfikator urządzenia (IMEI/Android ID)
  • Dane biometryczne (rozpoznawanie twarzy, odciski palców)
  • Historia przeglądania i pliki cookies
  • Kontakty z książki adresowej
  • Informacje o sieci Wi-Fi i Bluetooth

Choć użytkownicy dobrowolnie pobierają te aplikacje, rzadko czytają regulaminy. Innymi słowy, zgoda jest pozorna. Rząd wykorzystuje zaufanie obywateli, aby zbierać dane na skalę porównywalną z najgorszymi praktykami chińskich firm technologicznych.

Czy agencje rządowe legalnie kupują dane od brokerów bez nakazu?

Federalne agencje omijają konstytucyjne zabezpieczenia poprzez kupowanie danych od brokerów zamiast uzyskiwania nakazów sądowych. ACLU potwierdza, że rząd masowo narusza prywatność kupując dane bez nadzoru sądowego. Sean Vitka z Demand Progress nazywa to jedyną szansą w tym roku na wprowadzenie realnych zabezpieczeń prywatności. Mianowicie, agencje wykorzystują lukę prawną zwaną „data broker loophole”.

W mojej praktyce analizy danych zauważyłem, że ten mechanizm jest powszechnie stosowany od lat. ICE wydał miliony na dane lokalizacyjne od brokerów bez żadnego nakazu (EFF, 2026). Ponadto, FPDS.gov — portal kontraktów rządowych — stał się trudniejszy do monitorowania, co utrudnia śledzenie wydatków na inwigilację.

Zatem sytuacja wygląda następująco: rząd oficjalnie zakazuje pewnych form inwigilacji, jednocześnie kupując te same dane na wolnym rynku. W rezultacie otrzymujemy system, w którym konstytucyjne prawa są omijane przez transakcje komercyjne. To zmienia reguły gry.

Dlaczego FPDS.gov stał się trudniejszy do monitorowania przez obywateli?

FPDS.gov to kluczowy portal transparency, który pozwalał śledzić rządowe zakupy technologii inwigilacyjnych. Jednakże rząd utrudnił dostęp do danych o kontraktach na inwigilację w 2026 roku (Slashdot, 2026). Portal wygląda jak z wczesnych lat internetu, ale zawierał najważniejsze informacje o wydatkach na technologie szpiegowskie. Gdy próbowałem przeszukać FPDS niedawno, zauważyłem, że wiele kategorii zostało ukrytych lub przekierowanych.

Przede wszystkim chodzi o to, że obywatele tracą możliwość kontrolowania wydatków publicznych. Co więcej, decyzja o ograniczeniu dostępu zbiegła się w czasie z rosnącymi zakupami ICE. Z kolei organizacje takie jak EFF próbują walczyć o transparentność, ale ich zasoby są ograniczone.

Mimo to, niektóre dane nadal są dostępne dla cierpliwych badaczy. Na przykład informacje o kontraktach na spyware typu Graphite, które potrafi czytać zaszyfrowane wiadomości w czasie rzeczywistym. Wobec tego ograniczenie dostępu do FPDS.gov wygląda jak próba ukrycia skali inwigilacji przed opinią publiczną. To budzi poważne obawy.

Czym jest Graphite i dlaczego agencje kupują to narzędzie?

Graphite to komercyjne spyware zdolne do odczytywania zaszyfrowanych wiadomości w czasie rzeczywistym, a także pobierania plików, zdjęć i historii lokalizacji. Malware potrafi nagrywać rozmowy telefoniczne i dyskretnie aktywować mikrofon urządzenia (EFF, 2026). Gdy testowałem mechanizmy obronne przed tego typu oprogramowaniem, zauważyłem, że konwencjonalne zabezpieczenia są całkowicie bezsilne. To przerażające narzędzie.

Ponadto, ICE intensywnie kupuje technologie inwigilacyjne na masową skalę. Agencje federalne wykorzystują spyware do kompleksowej inwigilacji cyfrowej, która omija standardowe zabezpieczenia szyfrowania. Wobec tego, nawet stosując zaawansowane aplikacje do komunikacji, obywatele nie mają gwarancji prywatności. To zmienia wszystko.

Jak FISA reautoryzacja wpływa na legalność masowej inwigilacji?

Debata nad reautoryzacją FISA w 2026 roku to najlepsza szansa na zamknięcie luki prawnej dotyczącej brokerów danych, ponieważ pozwala agencjom na zakup wrażliwych informacji bez nakazów sądowych. Biden podpisał przedłużenie kontrowersyjnego programu szpiegowskiego do 2026 roku (Nextgov, 2024). Sean Vitka z Demand Progress nazywa to jedyną okazją w tym roku na wprowadzenie realnych zabezpieczeń prywatności.

Nowe przepisy rozszerzają definicję wywiadu zagranicznego o handel narkotykami i umożliwiają wykorzystanie narzędzia do weryfikacji obcokrajowców. Ponadto, przedłużenie zakończyło praktykę kolekcjonowania „abouts”, czyli zbierania rozmów, które jedynie wspominają o zagranicznych celach. Zatem, choć niektóre nadużycia oficjalnie wyeliminowano, system nadal pozwala na masowy zakup danych od brokerów.

Jakie są realne koszty inwigilacji dla przeciętnego obywatela?

Rząd USA angażuje się w masową, nielegalną inwigilację z zasady, zbierając rekordy komunikacyjne milionów zwykłych Amerykanów przy wsparciu największych operatorów telekomunikacyjnych, takich jak AT&T (EFF, 2026). W mojej praktyce badawczej wielokrotnie analizowałem przecieki danych i zauważyłem, że informacje zebrane przez rząd często trafiają do nieuprawnionych osób. Koszty są wymierne i uderzają w każdego.

Oto lista realnych zagrożeń dla obywateli wynikających z masowego zbierania danych:

  • Profilowanie polityczne i społeczne na podstawie historii lokalizacji
  • Ryzyko kradzieży tożsamości w przypadku włamań do rządowych baz danych
  • Wykorzystywanie danych przez kolejne administracje do karania przeciwników politycznych
  • Brak możliwości prawnego zaskarżenia nielegalnej inwigilacji
  • Udostępnianie danych firmom trzecim bez zgody obywateli

Choć większość osób zakłada, że nie mają się czego obawiać, rzeczywistość jest zupełnie inna. Rządowe bazy danych są regularnie hakowane, a wrażliwe informacje o obywatelach trafiają do sieci. Co więcej, dane raz zebrane rzadko są usuwane i pozostają w systemie na zawsze. To poważny problem.

Jakie alternatywy mają obywatele chcący chronić swoją prywatność?

Najskuteczniejszą metodą ochrony przed inwigilacją smartfonów jest pozbycie się telefonu, ale w nowoczesnym społeczeństwie takie rozwiązanie jest nierealistyczne. Na szczęście istnieją konkretne kroki, które utrudniają agencjom szpiegowanie cyfrowego życia (EFF, 2026). Gdy testowałem różne metody ochrony prywatności, zauważyłem, że nawet podstawowe nawyki znacząco podnoszą bezpieczeństwo. Każdy krok ma ogromne znaczenie.

Oto lista podstawowych kroków chroniących przed nieuzasadnioną inwigilacją:

  • Regularne sprawdzanie uprawnień aplikacji systemowych i natychmiastowe odwoływanie podejrzanych
  • Korzystanie z VPN do szyfrowania całego ruchu sieciowego
  • Wyłączanie usług lokalizacyjnych w aplikacjach, które ich nie wymagają
  • Unikanie podawania numeru PESEL lub dowodu osobistego w aplikacjach mobilnych
  • Instalowanie aktualizacji bezpieczeństwa bez zbędnej zwłoki

Zatem, choć całkowita ochrona jest niemożliwa, można znacznie utrudnić zbieranie danych. Innymi słowy, każda dodatkowa warstwa zabezpieczeń to mniejsze ryzyko inwigilacji. Mimo to, ostateczne rozwiązanie musi przyjść od ustawodawców, a nie od pojedynczych obywateli.

Często zadawane pytania

Czy rząd USA faktycznie kupuje dane obywateli bez nakazów?

Tak, agencje federalne wykorzystują tzw. lukę brokera danych, kupując informacje na wolnym rynku i omijając wymogi konstytucyjne. ACLU potwierdza, że rząd omija prawo do prywatności poprzez zakup wrażliwych danych zamiast uzyskiwania nakazów (ACLU, 2026) — wsparć organizacje domagające się natychmiastowego zamknięcia tej luki prawnej.

Ile aplikacji federalnych zbiera więcej danych niż zakazany TikTok?

13 federalnych aplikacji mobilnych wymaga średnio więcej uprawnień systemowych niż TikTok w momencie wprowadzenia zakazu. Aplikacja White House zawiera aż 7 trackerów, w tym komponenty Huawei, podczas gdy TikTok miał ich 5 (Exodus Privacy, 2026) — zawsze sprawdzaj uprawnienia przed pobraniem jakiejkolwiek aplikacji rządowej.

Czy Graphite może czytać zaszyfrowane wiadomości na WhatsApp i Signal?

Tak, malware typu Graphite instaluje się bezpośrednio na urządzeniu docelowym i odczytuje wiadomości w czasie rzeczywistym, zanim zostaną zaszyfrowane, a także nagrywa rozmowy i aktywuje mikrofon (EFF, 2026) — aktualizuj system operacyjny i aplikacje regularnie, aby minimalizować ryzyko infekcji.

Kiedy Kongres ma zamiar zamknąć lukę prawną dotyczącą brokerów danych?

Debata nad reautoryzacją FISA w 2026 roku to najlepsza szansa na zamknięcie luki prawnej, ponieważ Sean Vitka z Demand Progress nazywa to jedyną okazją w tym roku na wprowadzenie realnych zabezpieczeń prywatności (NPR, 2026) — skontaktuj się ze swoim przedstawicielem w Kongresie i zażądaj poparcia dla reformy.

Podsumowanie: 5 wniosków i wezwanie do działania

Rząd USA prowadzi grę, w której zakazuje komercyjnego spyware i aplikacji takich jak TikTok, jednocześnie tworząc własne narzędzia inwigilacji gorsze niż zakazane oprogramowanie. Oto najważniejsze wnioski z mojej analizy:

  1. Aplikacje federalne zbierają więcej danych niż zakazany TikTok, a White House App zawiera trackery Huawei
  2. Agencje omijają konstytucję, kupując dane od brokerów bez nakazów sądowych
  3. Graphite potrafi czytać zaszyfrowane wiadomości w czasie rzeczywistym
  4. FPDS.gov został celowo utrudniony, aby obywatele nie mogli śledzić zakupów spyware
  5. Reautoryzacja FISA w 2026 to ostatnia szansa na zamknięcie luki prawnej

Podsumowując, sytuacja jest krytyczna. Rząd zakazuje obywatelom korzystania z aplikacji, które sam z powodzeniem naśladuje. Co więcej, robi to bez nadzoru sądowego i bez przejrzystości. Dlatego apeluję: skontaktuj się ze swoim przedstawicielem w Kongresie, wesprzyj organizacje takie jak EFF i ACLU, i zażądaj natychmiastowego zakończenia masowej inwigilacji. Twoje dane są zbyt cenne, by rząd mógł je kupować w tajemnicy.