Home » 2022 » Inwigilacja. Analiza przypadków inwigilacji. Problem  z perspektywy Data Science.

Tagi

Wyróżnione posty

Zobacz też

Statystyki

  • 71
  • 238
  • 23 583
  • 6 652
  • 59

Inwigilacja. Analiza przypadków inwigilacji. Problem  z perspektywy Data Science.

Spread the love

Ludzkość boryka się z tematem szpiegowania od zarania dziejów. Wciąż rozwijająca się technologia daje coraz nowsze możliwości kontrolowania i pozyskiwania informacji o innych, a ostatnie afery inwigilacyjne odbiły się szerokim echem w internecie i telewizji.

Czym właściwie jest inwigilacja?

Inwigilacja najczęściej jest kojarzona jako akcja podjęta przez służby państwowe mająca na celu monitorowanie i kontrolowanie obywateli. W tym wypadku jest ona użyta jako narzędzie, które docelowo ogranicza wolność słowa, gdzie ludzie nie mają prawa wypowiadać się w niekorzystny sposób na temat grupy rządzącej, a każda taka próba jest karana. Znaczenie słowa inwigilacja jest jednak o wiele szersze, a zgodnie z Wikipedią jest to określenie zespołu czynności stosowanych do śledzenia zachowań ludzi.

Zatem inwigilację przeprowadzić może każdy zaczynając od sąsiada z klatki, który zawsze musi o wszystkim wiedzieć, a kończąc na korporacyjnych gigantach, którzy w dobie internetu zbierają każdą cenną informacje o użytkownikach.

 

Cel inwigilacji, a podmiot

Wiedząc już kto jest podmiotem i na czym akcja polega, możemy naturalnie zadać sobie pytanie jaki jest jej cel. Tutaj oczywiście odpowiedzią będzie osiągnięcie jakiejś korzyści. W przypadku sąsiadki może to być zwykłe zaspokojenie ciekawości, ale dla władz państwowych będzie to już kontrola społeczeństwa i polepszenie cenzury.

Organy rządzące mogą wykorzystywać narzędzia inwigilacji nie tylko wobec obywateli własnego państwa, ale również wobec rządzących innych krajów. Tutaj celem jest uzyskanie informacji, które przyniosłyby przewagę ekonomiczną, czy nawet militarną.

Większość organizacji poprzez strony internetowe zbiera informacje o użytkownikach poprzez ciasteczka, zazwyczaj aby w jakiś sposób później sprzedać produkt na ich podstawie. Będzie się to objawiało na przykład poprzez wyświetlające się wszędzie reklamy produktów, które oglądaliśmy gdzieś parę minut wcześniej.

 

Google i Facebook

Większość z nas nie chce być inwigilowana, jednak często nie myśląc wiele, sami oddajemy informacje o sobie. Używając wielu popularnych serwisów jak Google, czy Facebook, nie płacimy za dostęp do nich, a mimo tego firmy te zarabiają miliony i są liderami na rynku. Zamiast pieniędzmi płacimy swoimi danymi. Korporacje te zbierają wszystkie dostępne dla nich informacje od nas. Wiele z nich podajemy sami, wstawiając posty na naszą oś czasu, pisząc komentarze, podając nasz adres, wiek, wykształcenie. Dla tych firm istotne są także inne mniej oczywiste informacje, tak jak to czego szukamy, na jakie strony wchodzimy, jak często i w jakich godzinach jesteśmy aktywni. Dzięki tym informacjom mogą z pomocą sztucznej inteligencji zbudować profil naszej osoby, znać nasze preferencje i zainteresowania. Z użyciem takiego modelu, mogą prawie idealnie “targetować” pod nas reklamy, zwiększając szansę na zainteresowanie nas produktem, zapewniając tym samym przychód im i ich klientom. Często nie zdajemy sobie sprawy jak wiele o nas wie Google i Facebook. By uświadomić sobie jakie informacje posiadają korporacje, możemy przeszukać ustawienia swojego konta. W przypadku Googla wystarczy wejść na stronę z ustawieniami reklam, by zobaczyć przewidywane przez firmę nasze zainteresowania, wiek, wykształcenie, stan cywilny, czy nawet status rodzicielski.

Jeśli mamy włączoną taką opcję, możemy również sprawdzić historię naszej lokalizacji, a przez to, że w dzisiejszych czasach praktycznie wszędzie chodzimy z telefonem, byłaby ona bardzo dokładna.

W Facebooku natomiast możemy w ustawieniach pobrać takie informacje o nas jak publikowane posty, ankiety, wydarzenia, ulubione miejsca, wyszukiwanie, lokalizację, urządzenia z których się logowaliśmy i inne.

Jest to z jednej strony przerażające, ale jednocześnie bez tych informacji rekomendacje dla nas przygotowane byłyby mniej trafne, więc ze względu na wygodę i idące za tym korzyści większość ludzi decyduje się je udostępnić korporacjom.

 

Inwigilacja w Chinach

Chiny są krajem, w którym Komunistyczna Partia Chin ma władzę niemal absolutną. Żeby móc całkowicie kontrolować swoich obywateli stworzyli oni tak zwany “System Wiarygodności Społecznej”, który jest obowiązkowy dla wszystkich Chińczyków. System ten składa się z dwóch warstw. Pierwsza jest państwowa i obowiązuje wszystkich Chińczyków. Jest ona sprawdzana na poziomie państwowym, głównie przez służby bezpieczeństwa. Druga warstwa zaś jest komercyjna. Warstwa państwowa przyjmuje ogólnokrajowy kształt i składa się z kar. Brak jednak w tej warstwie automatyzacji i systemu punktacji, które znajdują się w części komercyjnej. System ma monitorować codzienną aktywność każdego obywatela i na podstawie wielu elementów (m.in. zdolności kredytowej, powiązań ludzkich czy aktywności w internecie) i ma przyznawać lub odejmować Chińczykom punkty “wiarygodności społecznej”. System Wiarygodności Społecznej wspierany jest przez setki milionów kamer nadzoru. W 2018 r. było ich w Chinach ok. 200 mln, czyli jedna kamera przypadała na siedmiu mieszkańców. Również zakup nowego smartfonu wiąże się z koniecznością skanowania twarzy. W system skanów mocno inwestuje również chiński sektor prywatny. Jak donosi dziennik “Wall Street Journal” czołowe amerykańskie firmy sektora IT pomogły Chinom w tworzeniu wszechobecnego systemu inwigilacji i kontroli społeczeństwa. Zbieranie danych z tak wielu źródeł pozwala na zgromadzenie niemal wszystkich informacji o obywatelu, całkowicie zabierając mu strefę prywatności i uniemożliwiając stworzenie się opozycji w społeczeństwie.

 

Clearview AI

Jednym z coraz bardziej powszechnych sposobów inwigilacji jest wykorzystanie kamer monitoringu. Mając dostęp do sieci kamer oraz do algorytmów rozpoznających twarze, można efektywnie śledzić obywateli. W tym wypadku mowa o narzędziu firmy clearview ai, które umożliwia taką identyfikację.

W jaki sposób to działa? Przede wszystkim na potrzeby tego algorytmu wymagana jest ogromna baza danych zawierająca zdjęcia twarzy oraz powiązane z nimi dane osobowe. W obecnych czasach skompletowanie takiego zbioru nie jest zbyt trudne dzięki popularności takich serwisów jak facebook czy instagram, gdzie ludzie sami dobrowolnie udostępniają swoje dane. Następnie koncerny te mogą sprzedawać te informacje firmom trzecim nawet jeśli nie jest to do końca legalne. Alternatywnym sposobem byłoby opracowanie oprogramowania, które automatycznie przegląda serwis i zbiera wszystkie nowe zdjęcia i opisy.

Mając już skompletowaną bazę danych nadchodzi kolej na następny krok, którym jest wyszkolenie modelu uczenia maszynowego rozpoznającego twarze. Proces ten w uproszczeniu polega na podawaniu do modelu kolejnych zdjęć i odpytywaniu go o identyfikację osoby. Na początku będzie wiele błędnych odpowiedzi, ale później z biegiem czasu dzięki algorytmom optymalizacyjnym można otrzymać coraz dokładniejsze wyniki.

Oficjalnie clearview ai miało być używane jedynie przez państwowe służby takie jak policja, jednak w wyniku wycieku danych w 2020 okazało się, że z aplikacji korzysta wiele komercyjnych firm. Właściciel firmy Hoan-Ton That zaproponował władzom w Kijowie użyczenia oprogramowania w celu zdemaskowania rosyjskich sabotażystów. Gwarancją skuteczności działania tego algorytmu miało być to, że clearview posiada bazę danych osobowych z rosyjskiego portalu społecznościowego VKontakte, który jest odpowiednikiem facebooka. 13 marca ukraiński minister obrony narodowej potwierdził, że skorzystają z aplikacji w celu rozpoznania nieprzyjaciela oraz do zatrzymania ogólnopojętej dezinformacji. Również pojawia się możliwość identyfikacji zmarłych nawet przy występujących obrażeniach twarzy. 

29 marca 2022 pojawił się wywiad z założycielem firmy Clearview AI w którym opisywane są zasady działania algorytmu oraz poruszane są aspekty moralne.

Pegasus

Bardziej skomplikowanym i agresywnym sposobem śledzenia jest wykorzystanie wyspecjalizowanego oprogramowania. Mowa tutaj o Pegasusie, czyli rozbudowanym systemie do szpiegowania. Jest on głównie skierowany na wykradanie danych z telefonów komórkowych w postaci wiadomości, historii kontaktów, podsłuchiwaniu rozmów, czy nawet całkowitej rejestracji aktywności użytkownika. Zdobycie takiej kontroli jest możliwe dopiero po zainstalowaniu agenta Pegasusa na telefonie ofiary. Tutaj są dwie opcje. Może to być wykonane poprzez wysłanie wiadomości SMS bądź email i nieświadomą akcję użytkownika, który wiadomość otworzy i uruchomi instalację w tle. W tym wypadku hakerzy liczą na brak czujności i świadomości osoby atakowanej. Drugą opcją jest wykorzystanie luki bezpieczeństwa – może to być błąd systemowy, czy też błąd w jakiejś aplikacji. Na taki atak nie jesteśmy już w stanie efektywnie zareagować, jedyną opcją jest regularna aktualizacja oprogramowania z nadzieją, że luki te zostaną załatane. 

Temat jest ten medialnie rozgłoszony, gdyż pojawiają się doniesienia o zakupie Pegasusa przez CBA oraz możemy znaleźć informacje o udowodnionych przypadkach wykorzystania tego oprogramowania wobec różnych polityków i dziennikarzy.

Moralny aspekt inwigilacji

Na pierwszy rzut oka inwigilacja jest obiektywnie czymś złym i niepożądanym, jednak jest to aspekt bardziej złożony i subiektywny niż mogłoby się wydawać. Każdy z nas chce czuć się bezpiecznie, lecz w dzisiejszych czasach jest to bardzo trudne. Hakerzy, wielkie firmy oraz rządzący państwami mogą ograniczyć naszą wolność i prywatność. Jednak w niektórych wypadkach jesteśmy w stanie usprawiedliwić takie działanie, a nawet uznać je za pozytywne. Przykładowo gdy służby bezpieczeństwa poszukują niebezpiecznych przestępców lub terrorystów, używane są wszelkie metody, w tym inwigilacji, które w normalnych okolicznościach uznawane byłyby za nadużycie. W przypadku zbierania o nas danych przez wielkie firmy, również możemy znaleźć plusy, jak i minusy tego rozwiązania. Z jednej strony sami udostępniamy swoje dane i zgadzamy się na ich przetwarzanie akceptując regulamin. Z drugiej jednak strony regulaminy te często są za długie i niemal niemożliwe do dokładnego przeanalizowania, a strony zaprojektowane tak, by użytkownik nawet nie wiedział, że jakieś swoje dane udostępnia.

Źródła

  1. https://ieeexplore.ieee.org/document/9493678
  2. https://pl.wikipedia.org/wiki/Inwigilacja
  3. https://adssettings.google.com/
  4. https://www.reuters.com/technology/exclusive-ukraine-has-started-using-clearview-ais-facial-recognition-during-war-2022-03-13/
  5. https://niebezpiecznik.pl/post/jak-wyglada-rzadowy-trojan-pegasus-od-srodka/
  6. http://radiokierowcow.pl/artykul/2439006

 


Leave a comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Najnowsze komentarze

  1. Ciekawe jest porównanie tradycyjnej terapii z nowymi rozwiązaniami opartymi na modelach językowych. Warto zauważyć, że mimo obiecujących wyników, istnieją ważne…