Home » 2022 » Raport: Inwigilacja. Wykorzystanie technik SI do podglądania. Od analizy CCTV po Pegazusa

Tagi

Wyróżnione posty

Zobacz też

Statystyki

  • 71
  • 238
  • 23 583
  • 6 652
  • 65

Raport: Inwigilacja. Wykorzystanie technik SI do podglądania. Od analizy CCTV po Pegazusa

Spread the love

Rozejrzyj się. Ile widzisz obiektywów skierowanych w ciebie? A ile mikrofonów jest w zasięgu twojego głosu? Zastanawiałeś się może kiedyś, dlaczego dostałeś reklamę z przedmiotem, o którym przed chwilą rozmawiałeś? To wszystko nie są przypadki. Firmy, państwa i osoby prywatne mogą wykorzystać twoje urządzenia w celu pozyskania o danych, które ich interesują. A ty jako zwykły użytkownik niewiele z tym możesz zrobić. Pomyśl teraz jak wygląda skala inwigilacji w przypadku pojedynczych, ale bardzo ważnych obywateli, a jak to musi wyglądać w przypadku całych miast…

Czuwanie vs. nadzór

Słowo inwigilacja wywodzi się z łacińskiego invigilare, czyli “czuwać nad czymś”. Słownik języka polskiego definiuje je jednak bardziej niepokojąco jako “tajna obserwacja kogoś lub tajny nadzór nad kimś”. I choć takie operacje kojarzą się nam raczej z filmami szpiegowskimi lub autorytarną dystopią, to naruszanie prywatności zwykłych obywateli przez rząd jest i zawsze było nieodłącznym elementem naszej rzeczywistości.

Najczęstszym argumentem za nadzorem jest podniesienie ogólnego poziomu bezpieczeństwa. Przecież powinniśmy wychodzić z założenia, że jeśli nie planujemy niczego nielegalnego to nic nam nie grozi a nasze dane nie zostaną nigdy użyte przeciwko nam. Ale czy możemy być tego pewni? Czy jesteśmy gotowi poświęcić naszą prywatność dla potencjalnego dobra ogółu? Czy państwo pod pretekstem ochrony obywateli byłoby w stanie wykorzystać zebrane dane w moralnie wątpliwych celach? Zastanówmy się jak wiele informacji rejestrują mikrofony i aparaty naszych urządzeń i czy po drugiej stronie nie ma kogoś lub czegoś, co wciąż słucha i czuwa.

CCTV, czyli Wielki Brat patrzy

CCTV (z angielskiego closed circuit television) potocznie nazywany “monitoringiem”, czyli system wielu połączonych ze sobą kamer przemysłowych, które rejestrują obraz i wysyłają go do centrum odbiorczego. I choć zazwyczaj kojarzone są z panem ochroniarzem siedzącym w swojej kanciapie i obserwującym na wielu ekranach alejki supermarketu, to obecnie wykorzystanie kamer przemysłowych daje dużo większe możliwości. Dzięki zastosowaniu mechanizmów sztucznej inteligencji jesteśmy w stanie nie tylko monitorować przestrzeń, ale także przetwarzać obraz i w czasie rzeczywistym wyciągać informacje z tłumu niepozornych twarzy.

Kamery AI CCTV wyposażone są w zaawansowane mechanizmy pozwalające na np. rozpoznawanie pojazdów (w szczególności tablic rejestracyjnych), twarzy, osób, zliczanie ludzi i samochodów. Systemy te różnią się od siebie w zależności od rodzaju algorytmów sztucznej inteligencji:

  • w systemach opartych o reguły kamera posiada referencję do obiektów (np. baza zdjęć ludzi w różnych pozach), na których podstawie może rozpoznać, gdy w jej zasięgu pojawi się człowiek i wysłać odpowiedni alert,
  • samouczące się systemy analizują typowe zachowanie środowiska. Na podstawie tych obserwacji normalizują dane i przyporządkowują odpowiednie etykiety do widzianych obiektów. Gdy pojawi się odstępstwo od typowego zachowania mogą wysłać alert.

CCTV działające w przestrzeniach publicznych mają za zadanie zwiększenie poziomu bezpieczeństwa poprzez odstraszanie potencjalnych przestępców. Podczas gdy klasyczny monitoring umożliwia tylko przejrzenie taśm po zajściu, systemy oparte o sztuczną inteligencję mogą wykrywać zagrożenie i reagować na nie w czasie rzeczywistym informując odpowiednie służby.

Wykrywanie twarzy przez kamery CCTV. Źródło: https://www.nzherald.co.nz

Dzięki rozpoznawaniu twarzy przez kamery możemy identyfikować poszukiwanych przestępców lub nawet osoby zaginione porównując obserwowanych ludzi z bazami policyjnymi.

Opracowywane są również systemy, które umożliwią identyfikowanie podejrzanych zachowań jeszcze zanim ktoś popełni przestępstwo. Brytyjska policja pracuje nad technologią National Data Analytics Solution (NDAS), która będzie wykrywać potencjalnych sprawców lub ofiary ataków. Rozpoznawanie zagrożenia odbywa się na podstawie szczegółowej analizy nagrań ukazujących przestępców i popełniane wykroczenia. Bada się również czy dana osoba była już kiedyś notowana lub czy w bliskim kręgu jej znajomych jest ktoś znany organom ścigania.  To co stanie się ze zwracającą uwagę jednostką podlega dyskusji specjalistów. Z pewnością celem nie jest bezpodstawne aresztowanie, a raczej zapewnienie pomocy opieki społecznej czy psychologa.

Jednak czasem państwo czy policja zasłaniając się ogólnym bezpieczeństwem może wykorzystywać technologię do moralnie wątpliwych celów.

Jednym z pierwszych nasuwających się przykładów państwa, które dopuszcza się takich czynów są oczywiście Chiny. Nie bez przyczyny kraj ten góruje w rankingach najbardziej “monitorowanych” miejsc – 6 z 10 miast o największej liczbie kamer CCTV leży właśnie na terenie Chin. Inwigilacja odbywa się nie tylko w przestrzeniach publicznych, ale również prywatnych takich jak kompleksy mieszkaniowe – sprawdzając z kim lokatorzy utrzymują kontakt. Wszystkie zbierane informacje mogą posłużyć np. do oceny obywateli w ramach tak zwanego systemu “social credit”.

Mimo zapewnień, że osoba, która nie planuje popełnić żadnego wykroczenia nie powinna się martwić, ilość zbieranych danych wciąż potrafi wzbudzić niepokój w obywatelach.

Podczas protestów w Hongkongu w latach 2019-20 istniały podejrzenia, że policja wykorzystuje system CCTV do identyfikacji uczestników by później móc nałożyć na nich kary czy nawet aresztować najbardziej aktywnych działaczy. By uniknąć ryzyka rozpoznania protestujący oprócz noszenia ciemnych okularów, maseczek i parasolek, decydowali się również na niszczenie kamer.

Nie tylko kamery

Chyba wielu z nas zna historię największego amerykańskiego demaskatora. Gdy w 2013 roku Edward Snowden ujawnił na łamach prasy kilkaset tysięcy poufnych, tajnych i ściśle tajnych dokumentów NSA (National Security Agency), rozpętał prawdziwą burzę medialną i dał początek dyskusji o ingerencji państwa w prywatność obywateli. Najbardziej szokującymi były informacje o programie PRISM, w ramach którego dane o rozmowach, poczcie elektronicznej, czatach oraz serwisach społecznościowych Amerykanów były gromadzone przez rząd. Na liście biorących udział w tym procederze możemy znaleźć technologicznych gigantów takich jak Microsoft, Google, Yahoo!, Facebook, Skype czy Apple. I choć od tamtego czasu minęło już prawie 10 lat a amerykański rząd bardzo stara się by nie doszło do ponownego wycieku, co jakiś czas pojawiają się nowe artykuły o naruszaniu prywatności obywateli w Internecie.

Komercjalizacja inwigilacji

Inwigilacja jest już tak częstym tematem, że możemy go nazwać produktem. A jak jest popyt to i musi pojawić się podaż. Na świecie istnieją firmy, specjalizujące się w tworzeniu oprogramowania tylko do takich celów. Jedną z takich firm jest izraelska firma NSO Group, która stworzyła bardzo kompleksowe rozwiązanie, popularne dzisiaj w mediach, Pegasus. Jest to zaawansowane rozwiązanie pozwalające na rozległą inwigilacje na urządzeniach mobilnych jednostek. Oficjalne stanowisko firmy jest takie, że oprogramowanie to jest przeznaczone dla agencji rządowych w celu przeciwdziałania terroryzmowi i przestępczości. Jednak wydarzenia ostatnich lat pokazują, że wystarczy odpowiednia kwota, aby stać się posiadaczem takiego rozwiązania.

Jedną z głośnych afer była śmierć saudyjskiego dziennikarza Jamala Khashoggi, który zwrócił uwagę swojego rządu na siebie, kiedy będąc na wygnaniu w USA, pisał nieprzychylne swojemu ojczystemu rządowi artykuły dla Washington Post. Khashoggi został zamordowany przez agentów saudyjskiego rządu po jednej z publikacji. Śledztwo Washington Post wykazało, że jeden z jego nielicznych przyjaciół, wraz z jego żoną posiadali zainfekowani telefon oprogramowaniem Pegasus.

Źródło: https://scroll.morele.net/technologia/inwigilacja-na-calego-system-pegasus-czym-jest-jak-dziala-kto-go-posiada/

Przykładów niewłaściwego wykorzystania oprogramowania Pegasus nie trzeba szukać daleko. Ostatnio media zabrzmiały na wieść, że polski rząd wykorzystywał oprogramowanie Pegasus do kontrolowania opozycji. W lipcu 2021 roku, siedemnaście agencji z całego świata opublikowało raport wspólnego śledztwa dziennikarskiego, które wykazało, że na liście inwigilowanych osób przez polski rząd znajdowało się 600 polityków, 180 dziennikarzy (m.in zagranicznych) oraz 85 działaczy na rzecz praw człowieka. Najgłośniej poszło mecenasa Romana Giertycha, który reprezentował osoby w postępowaniach przeciwko politykom z partii rządzącej. John Scott-Railton, badacz i ekspert z Citizen Labs, grupy badawczej koncentrującej się na śledzeniu cyfrowych zagrożeń i monitorującej używanie oprogramowania szpiegowskiego, porównał przypadek zainfekowania telefonu Romana Giertycha do włamywania się do domu w każdy dzień tygodnia. Częstotliwość infekowania telefonu była wręcz niespotykanie duża i chociaż Grupa NSO, oficjalnie nie zgadza się na nadużywanie swojego oprogramowania do takich celów, to przy tak dużej skali stawia pod znakiem zapytania rzeczywiste działania twórców Pegasusa.

Przewidywanie przestępstw

Problem rozszerzonej inwigilacji, jest znany nie od dzisiaj. Już w 1956 roku Philip K. Dick napisał opowiadanie pod tytułem “Raport mniejszości”, które zostało zekranizowane w 2002 roku. Głównym założeniem w filmie jest system, który informował o przestępstwie zanim ono się jeszcze wydarzyło. Na tej podstawie były wydawane wyroki, dzięki czemu nikomu nie działa się krzywda, a domniemany sprawca został skazany. Jest to wizja, która powstała prawie 70 lat temu i trafiła do gatunku science-fiction. Głównie przez to, że za prekognicję przestępstw odpowiadała trójka jasnowidzów.

Kadr z filmu Raport Mniejszości w reżyserii Stevena Spielberga

A co gdybyśmy zastąpili jasnowidzów sztuczną inteligencją, która na podstawie wyuczonych wzorców i dostarczonych danych potrafi oszacować prawdopodobieństwo popełnienia przestępstwa w przyszłości? Tak o to w 2008 roku powstała wizja systemu Future Attribute Screening Technology, w skrócie FAST, który ma za zadanie przewidywać popełnienie przestępstwa. Wstępne testy wykazały poprawność wysokości 70-80%. Pojawiło się tutaj wiele wątpliwości o prywatność obywateli, ponieważ docelowo system miałby za zadanie analizować takie dane jak tętno, temperaturę skóry, oddech, wyrazy twarzy, źrenice, ruchy ciała czy inne wzorce behawioralne osoby. Jest to bardzo dogłębna inwigilacja, którą zainteresował się Electronic Privacy Information Center i bacznie nadzoruje, aby podstawowe prawo człowieka do prywatności nie zostało złamane. W związku z wieloma aferami z nadużyciami ze strony władzy, możemy tylko przypuszczać, że projekt nie opuścił laboratoriów, gdzie powstał.

Jeden system do monitorowania wszystkich

A gdyby tak jednak wprowadzić system, który przewidywałby niepożądane zachowania obywateli? Zagrożenia płynące z tak dużych możliwości są świetnie przedstawione w serii gier Watch Dogs. Cała fabuła opiera się na systemie ctOS, który ma za zadanie inwigilować wszystkich za pomocą możliwie dostępnych urządzeń i profilować obywateli.

Kadr z gry Watch Dogs. Źródło: https://www.unigamesity.com/watch-dogs-hacking-hackers/

Główny bohater gry, Aiden Pearce, jest niepozornym obywatelem. Przynajmniej z boku. Z tłumu wyróżnia go to, że uzyskał on nieuprawniony dostęp do tego systemu i potrafi kontrolować wiele przetwarzanych danych. To czyni go bardzo niebezpieczną personą. W trakcie trwania fabuły ujawnia on powiązania systemu z korporacjami, które wykorzystują te dane do takich rzeczy jak zawyżania ubezpieczeń na życie, jeśli uznają, że ktoś prowadzi niezdrowy czy niebezpieczny tryb życia. Założenia takiego systemu, chociaż mogły być słuszne, tak w rzeczywistości okazuje się, że jest on nadużywany w celach osobistych przez “hakerów” mających dostęp do niego, czy przez korporacje, które owy dostęp wykupiły nie do końca legalnie. Czy w przypadku stworzenia podobnego systemu w rzeczywistości, bylibyśmy gotowi na sprzedaż naszej prywatności w celu wygodniejszego życia?

Co dalej?

Po takiej ilości afer możemy zadać sobie pytanie: Co dalej? Odpowiedź nie jest jednoznaczna. Pędzący postęp technologiczny zwiększa drastycznie liczbę urządzeń z dostępem do Internetu mających mikrofon czy kamerę. Aby się przed tym ukryć musielibyśmy się schować w lesie, ale nawet tam sięgnie nas prędzej czy później obiektyw satelity. Jedyne co możemy w tej sprawie zrobić to uczyć się i dążyć do używania tych danych tylko w szczytnym celu. A tak pozostaje nam cieszyć się życiem i nie narażać się służbom, a jak już to liczyć się z tym, że nasza prywatność pozostaje zagrożona.

Źródła:

  1. Fakt.pl. (2019, September 19). Raport: W 75 krajach sztuczna Inteligencja Służy do Inwigilacji Obywateli. Businessinsider. Retrieved March 29, 2022, from https://businessinsider.com.pl/technologie/nowe-technologie/inwigilacja-obywateli-za-pomoca-sztucznej-inteligencji-raport/mzjpz2t

  2. Jak rozwiązać problem Niekontrolowanej Inwigilacji? Konferencja Panoptykonu Z udziałem RPO. Jak rozwiązać problem niekontrolowanej inwigilacji? Konferencja Panoptykonu z udziałem RPO. (n.d.). Retrieved March 29, 2022, from https://bip.brpo.gov.pl/pl/content/niekontrolowana-inwigilacja-sluzby-specjalne-konferencja-panoptykon-rpo
  3. Schmidt, B. (2020, May 22). Hong Kong police have AI facial recognition tech – are they using it against protesters? The Japan Times. Retrieved March 29, 2022, from https://www.japantimes.co.jp/news/2019/10/23/asia-pacific/hong-kong-protests-ai-facial-recognition-tech/
  4. Wystarczyło 10 lat. „raport mniejszości” nie jest już fikcją. Gadżetomania. (2012, September 6). Retrieved March 29, 2022, from https://gadzetomania.pl/wystarczylo-10-lat-raport-mniejszosci-nie-jest-juz-fikcja,6704110009657473a
  5. Wikimedia Foundation. (2017, March 15). Raport mniejszości (opowiadanie). Wikipedia. Retrieved March 29, 2022, from https://pl.wikipedia.org/wiki/Raport_mniejszo%C5%9Bci_(opowiadanie)
  6. Whittaker, D. (2021, December 13). Why AI CCTV is the future of security and surveillance in public spaces. Security Magazine RSS. Retrieved March 29, 2022, from https://www.securitymagazine.com/articles/96719-why-ai-cctv-is-the-future-of-security-and-surveillance-in-public-spaces
  7. Baraniuk, C. (2018, November 28). Exclusive: UK police wants AI to stop violent crime before it happens. New Scientist. Retrieved March 29, 2022, from https://www.newscientist.com/article/2186512-exclusive-uk-police-wants-ai-to-stop-violent-crime-before-it-happens/
  8. Wikimedia Foundation. (2022, March 19). Future attribute screening technology. Wikipedia. Retrieved March 29, 2022, from https://en.wikipedia.org/wiki/Future_Attribute_Screening_Technology
  9. Heaven, D. (2018, October 1). Thought police: Spotting cyber criminals before they break the law. New Scientist. Retrieved March 29, 2022, from https://www.newscientist.com/article/2181014-thought-police-spotting-cyber-criminals-before-they-break-the-law/
  10. Mozur, P. (2018, July 8). Inside China’s dystopian dreams: A.I., shame and lots of cameras. The New York Times. Retrieved March 29, 2022, from https://www.nytimes.com/2018/07/08/business/china-surveillance-technology.html
  11. New Delhi beats China, New York, and London to become world’s most surveilled city. IndiaTimes. (2021, August 27). Retrieved March 29, 2022, from https://www.indiatimes.com/trending/social-relevance/most-surveilled-cities-in-the-world-among-delhi-548153.html
  12. Canales, K. (2021, December 24). China’s ‘Social Credit’ system ranks citizens and punishes them with throttled internet speeds and flight bans if the Communist Party deems them untrustworthy. Business Insider. Retrieved March 29, 2022, from https://www.businessinsider.com/china-social-credit-system-punishments-and-rewards-explained-2018-4?IR=T
  13. Smith, T. (2019, October 22). In Hong Kong, protesters fight to stay anonymous. The Verge. Retrieved March 29, 2022, from https://www.theverge.com/2019/10/22/20926585/hong-kong-china-protest-mask-umbrella-anonymous-surveillance
  14. Guardian News and Media. (2013, June 11). Edward Snowden: The whistleblower behind the NSA surveillance revelations. The Guardian. Retrieved March 29, 2022, from https://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance
  15. Pegasus – Wszystko, co powinniście Wiedzieć O Systemie SZPIEGUJĄCYM. dobreprogramy. (2020, July 23). Retrieved March 29, 2022, from https://www.dobreprogramy.pl/pegasus-wszystko-co-powinniscie-wiedziec-o-systemie-szpiegujacym,6628701286536833a
  16. Guardian News and Media. (2018, October 19). Jamal Khashoggi Obituary. The Guardian. Retrieved March 29, 2022, from https://www.theguardian.com/world/2018/oct/19/jamal-khashoggi-obituary
  17. Perper, R. (2018, November 9). Edward Snowden: Israeli spyware was used to track and eventually kill Jamal Khashoggi. Business Insider. Retrieved March 29, 2022, from https://www.businessinsider.com/edward-snowden-israeli-spyware-nso-group-pegasus-jamal-khashoggi-murder-2018-11?IR=T
  18. Rogojsz, Ł. (2022, February 18). Pegasus. Opozycja Zmarnowała Sześć Lat, pis przekroczył granicę, Zza Której Nie Ma powrotu. Wprost. Retrieved March 29, 2022, from https://www.wprost.pl/kraj/10602025/pegasus-opozycja-zmarnowala-szesc-lat-pis-przekroczyl-granice-zza-ktorej-nie-ma-powrotu.html
  19. Złotkowski, M. (2021, December 21). Badacz Citizen Lab O inwigilacji telefonu romana giertycha. TVN24. Retrieved March 29, 2022, from https://tvn24.pl/swiat/pegasus-i-roman-giertych-badacz-citizen-lab-john-scott-railton-o-inwigilacji-telefonu-giertycha-5535770
  20. Social Media Surveillance. Freedom House. (n.d.). Retrieved March 29, 2022, from https://freedomhouse.org/report/freedom-on-the-net/2019/the-crisis-of-social-media/social-media-surveillance


Leave a comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Najnowsze komentarze

  1. Ciekawe jest porównanie tradycyjnej terapii z nowymi rozwiązaniami opartymi na modelach językowych. Warto zauważyć, że mimo obiecujących wyników, istnieją ważne…