Federalna Komisja Łączności wyraziła obawy związane z używaniem przez żołnierzy i ich rodziny aplikacji TikTok. Takie praktyki mogą zagrażać bezpieczeństwu narodowemu, gdyż nagrywane, a następnie udostępniane filmy dla znajomych mogą prowadzić – nawet zupełnie nieświadomie – do ujawnienia wrażliwych informacji. Problem jest poważny, gdyż żołnierze, którym zakazano korzystania z TikToka na urządzeniach dostarczonych przez rząd, korzystają z aplikacji na telefonach prywatnych. To samo dotyczy członków ich rodzin.

– Jestem zaniepokojony ilością niepublicznych wrażliwych danych przesyłanych przez Amerykanów, które mogą trafić w ręce chińskiego rządu – powiedział Brendan Carr, urzędnik Federalnej Komisji Łączności, podczas przesłuchania przed Komisją Nadzoru.

TikTok jest własnością Beijing ByteDance Technology z siedzibą w Pekinie. W ostatnim czasie zyskał na popularności w społeczności wojskowej. Amerykańscy żołnierze wykazują się dużą lekkomyślnością, często przesyłają filmy, na których można zauważyć koszary i sprzęt wojskowy, a także przebieg ćwiczeń.



Problem nie jest wyłącznie amerykański i może dotykać sił zbrojnych na całym świecie, ale żołnierze ze Stanów Zjednoczonych są najbardziej narażeni na działalność szpiegowską wywiadu Chińskiej Republiki Ludowej. TikTok wydaje się bardzo dobrym urządzeniem szpiegowskim, ponieważ mieści się w kieszeni żołnierskiego munduru. Narzędziem w rękach obcego wywiadu są amerykańscy żołnierze mający różne stopnie dostępu do konkretnych sektorów baz. A cały proceder odbywa się małym nakładem sił i kosztów.

Lotniczka US Army rozmawia z matką przez telefon.
(US Army / Master Sgt. Ryan C. Matson)

TikTok przekazuje dane lokalizacyjne, istotnym zagrożeniem jest też nagrywanie filmów, na których dostrzec można konkretne elementy infrastruktury. Dotyczy to również marynarzy pełniących służbę na okrętach nawodnych i podwodnych. Nie mniejsze zagrożenie płynie z samych informacji przekazywanych rodzinom przez wojskowych. W ten sposób wrażliwe dane płyną do Pekinu i mogą ostatecznie zostać wykorzystane do zaszkodzenia bezpieczeństwu narodowemu Stanów Zjednoczonych.

– TikTok działa jako wyrafinowane narzędzie, które zbiera duże ilości poufnych danych z historii wyszukiwania i przeglądania stron internetowych, kombinacje naciśnięć klawiszy, dane o lokalizacji i dane biometryczne, w tym zdjęcia twarzy i rejestrację głosu – dodał Carr, który wzywa Google i Apple do usunięcia TikToka ze sklepów z aplikacjami.

Z kolei deputowany Glenn Grothman zaproponował, aby dowództwo nakłaniało żołnierzy do zaprzestania używania aplikacji. Do tego potrzebne będą cykle szkoleń, które uświadamiać będą zagrożenia płynące z używania TikToka w obiektach wojskowych i podczas działań. Departament Obrony i służby wojskowe prowadzą coroczne szkolenia w zakresie świadomości cybernetycznej dla wszystkich żołnierzy. W agendzie wykładów znajdują się wskazówki, jak chronić swoje informacje w Internecie, w szczególności wyłączanie geotagowania w aplikacjach, a także kontrolowanie tego, co udostępniają o sobie lub rodzinach.



Przewodniczący senackiej Komisji Specjalnej do spraw Wywiadu, senator Mark Warner, i wiceprzewodniczący, senator Marco Rubio, w liście z 5 lipca wezwali Federalną Komisję Handlu do wszczęcia śledztwa w sprawie wykorzystywania TikToka. Zebrany w postępowaniu materiał byłby pomocny w późniejszej sprawie wszczętej przez Departament Sprawiedliwości, który skupiłby się już wprost na kwestiach bezpieczeństwa narodowego i kontrwywiadowczych.

O tym, że ChRL ma dostęp do danych przesyłanych za pomocą TikToka, było już wiadomo trzy lata temu. W listopadzie 2019 roku urzędnicy Departamentu Obrony nie wydawali się jednak zaniepokojeni i nie mieli żadnych konkretnych zaleceń dotyczących używania aplikacji. Wówczas twierdzono, że przestrzeganie ogólnych zasad korzystania z mediów społecznościowych będzie wystarczające. Była to odpowiedź urzędników na list senatora Rubio do Departamentu Skarbu, wnioskujący o zbadanie wpływu produktu ByteDance na bezpieczeństwo narodowe.

– Bezpieczeństwo danych, które powierza nam nasza społeczność, jest najwyższym priorytetem w TikToku, pomimo ostatnich raportów kwestionujących nasze zobowiązania – odpiera zarzuty Michael Beckerman, wiceprezes TikToka i szef polityki publicznej dla obu Ameryk.

Jak zapewnia Beckerman, utworzono nowy amerykański dział bezpieczeństwa danych, który ma zwiększyć nadzór nad polityką i protokołami ochrony danych, ochroną użytkowników i budowaniem zaufania do systemów i kontroli w Stanach Zjednoczonych. Celem jest też minimalizacja dostępu do danych amerykańskich użytkowników i transferów danych między regionami, w tym do Chin. Wiceprezes TikToka potwierdził jednak, iż gromadzono wzorce naciśnięć klawiszy, aby zapobiec infiltracji usługi przez boty spamujące.



Zagrożenie nie płynie jedynie ze strony TikToka. Każda aplikacja, a w szczególności komunikatory i aplikacje społecznościowe, zbiera dane o użytkowniku. Warto przypomnieć procedury wdrażane w związku z grą Pokémon Go. W sierpniu 2016 roku ówczesny dowódca malezyjskiej marynarki wojennej, admirał Datuk Seri Ahmad Kamarulzaman Ahmad Badaruddin, zakazał podległemu sobie personelowi używania służbowych telefonów do korzystania z gier, szczególne Pokémon Go. W tym samym czasie podobne ostrzeżenia wystosowały również dowództwa niemieckich i austriackich sił zbrojnych. Z jednej strony gracze ujawniali informacje niejawne, z drugiej istniało wielkie ryzyko, że pod pretekstem złapania pokemonów szpiedzy usiłowaliby sfotografować za pomocą telefonów obiekty wojskowe lub zbliżyć się do stref zakazanych.

Na koniec warto przypomnieć problem, który pojawił się w 2018 roku i dotyczył aplikacji Strava wykorzystywanej przez wojskowych z bazy lotniczej İncirlik, w której znajduje się broń atomowa. Popularna aplikacja do rejestrowania aktywności fizycznej w rękach żołnierzy stała się niebezpiecznym narzędziem. Żołnierze biegający z włączoną aplikacją mimowolnie zapisywali w sieci ścieżki, którymi się poruszali.

Nie to jednak było problemem, gdyż to była informacja, że w tych miejscach coś się dzieje i stale ktoś jest obecny. Dla osoby zainteresowanej atakiem lub infiltracją ważniejsze były ciemniejsze obszary na mapach, a więc te, w których natężenie ruchu jest najmniejsze (nie przebywa tam nikt lub chodzą uzbrojone patrole). Tym sposobem wróg minimalnym kosztem zdobywa potrzebne informacje nie na temat rozkładu budynków w bazie (bo te można zdobyć w inny sposób), ale tworzy sobie obraz zwyczajów i procedur w obiekcie i tam będzie szukał właściwej luki.

Zobacz też: Koniec „strategicznej niejednoznaczności”? Biden zapowiada obronę Tajwanu

Solen Feyissa, Creative Commons Attribution-Share Alike 2.0 Generic