Home » 2022 » Inwigilacja, analiza jej przypadków z perspektywy Data Science i IoT.

Tagi

Wyróżnione posty

Zobacz też

Statystyki

  • 71
  • 238
  • 23 583
  • 6 652
  • 51

Inwigilacja, analiza jej przypadków z perspektywy Data Science i IoT.

Spread the love

Smart TV, Smart Phone, Smart Dishwasher, Smart Microwave, Smart Home. Zdjecia z wakacji na insta, kilka tweetów, przynależność do kilku grup dyskusyjnych na facebooku. Codziennie miliony ludzi na ziemi generuje petabajty danych dotyczących ich prywatnego życia. W przypadku urządzeń IoT spodziewamy się, że dane pozostaną wewnątrz naszej prywatnej sieci; w przypadku mediów społecznościowych ufamy naszym dostawcom usług, że w bezpieczny sposób składują publikowane posty. Ale czy tak jest na prawdę?

Czym dokładnie jest inwigilacja?

Inwigilacja wg. definicji słownikowej oznacza zepsół czynności mających na celu monitorowanie zachowań ludzi. Zgodnie z założeniem “cel uświęca środki”, inwigilacja ma na celu poprawić ogólną jakość życia poprzez wczesne wykrywanie i ewentualne zapobieganie popełnieniu przestępstwa. Do inwigilacji często uciekają się państwa o ustroju totalitarnym lub autorytarnym, takie jak Chiny czy Korea Północna, w celu zapewnienia sobie bezpieczeństwa i ucinania w zalążku wszelkich ruchów opozycyjnych. Inwigilacja jednak może też dotyczyć ludzi z państw demokratycznych. Mowa tutaj nie tylko o właścicielach mediów społecznościowych, którzy dostaja od nas w prezencie ogrmone ilości naszych prywatnych danych, ale również o zwykłych przestępcach, którzy zamierzają wykorzystać zdobycze współczesnej techniki do usdoskonalenia ich metod szpiegowania wybranych jednostek w celu późniejszego wykorzystania tych cennych informacji na niekorzyść ofiary.

Inwigilacja w XXI wieku

Wraz z rozwojem nowych technologii powstają nowe metody monitorowania otoczenia. Na każdej ulicy mamy zamontowane kamery, po nieboskłonie krążą satelity, urządzenia takie jak czuniki ruchu, dymu, temperatury, wilgotności dbają o bezpieczeństwo nasze i naszych budynków. Coraz więcej osób decyduje się na Smart Home, czyli inteligentny dom, który ułatwi nam codzienne życie. Nigdy więcej odkurzania, światła przełączą się same przy przejściu do nowego pomieszczenia, a kawa zaparzy sama podczas naszego porannego prysznicu. A jak te urządzenia się za sobę komunikują, by w sprawny sposób zarządzać tym wszystkim? Najprościej, po WiFi!

Litera S w akronimie IoT znaczy Security.

Luźne przemyślenia jednego z internautów.

Ale zaraz, przecież w IoT nie ma litery S. Powyższe zdanie uzmysławia nam skalę problemu. W nowoczesnym mieszkaniu z udogodnieniami Smart Home może znajdować się nawet kilkanaście do kilkudziesięciu inteligentnych urządzeń wyposażonych w szereg czujników, kamer, mikrofonów wymieniających pomiędzy sobą te dane z jakimś centralnym komputerem pokładowym w sieci lokalnej. Dodatkowym czynnikiem działającym na niekorzyść bezpieczeństwa całego rozwiązania jest mnogość różnych producentów takich urządzeń, którzy w celu uproszczenia całej architektury decydują się na starsze i bardziej powszechne, ale czesto też gorzej zabezpieczone protokoły komunikacji. Ponad 1.5 miliarda udanych ataków hakerskich na urządzenia IoT w roku 2021, 2 razy więcej niż w roku ubiegłym. Wg stastyk zaprezenotwanych przez znaną firmę antywirusową Kaspersky, w roku 2021 dokonano z powodzeniem 1.51 miliarda ataków na urządzenia IoT, szczególnie należące do grupy urządzeń Smart Home. Najczęstszym sposobem ataku (58%) jest wykorzystanie protokołu telnet, służącego do klasycznej komunikacji w trybie klient-server. Jako powód tak znaczącego wzrostu wskazuje się pandemię, która wydłużyła średni dzienny czas działania tych urządzeń z powodu ich aktywnego wykorzystania ze strony domownika.

Łańcuch jest tak mocny jak jego najsłabsze ogniwo

Wycinek z jednego serwisu informacyjnego.

Urządzenia IoT często wpięte są do jakiejś większej sieci. Nawet gdy połączenie z jakimś lokalnym serverem zarządzającym smarthomem jest bezpieczne, samo urządzenie może być niezabezpieczone, a dostęp do niego pozwoli bez problemu włamać się do całej sieci. Urządzenia te pozwolą atakującemu ustalić cykl dnia swojej ofiary, ulubione programy, fimy, muzyke, nagrywać dźwięk i obraz z mikrofonów i kamer, które są zamontowane w urządzeniach, a które przecież miały służyć naszej osobistej ochronie.

“Dobra” inwigilacja studentów przy użyciu IoT

Istnieje zaskakująco duża ilość prac naukowych i artykułów dotyczących monitorowania zachowań studentów w czasie egzaminu. Wzmorzony ruch w tej dziedzinie zaczął się wraz z początkiem pandemii, gdzie większość placówek dydaktycznych zmuszona była przeprowadzać swoje w sposób zdalny, a co za tym idzie egzaminować swoich uczniów również w tym trybie. Idea jest bardzo prosta, student dobrowolnie zainstaluje na swoich urządzeniach, takich jak komputer osobisty i telefon oprogramowania służące do szpiegowania w celu autoryzacji całego procesu egzaminowania. Z pozoru słuszne rozwiązanie otwiera drogę do nadużyć. Większość urządzeń potrafi w miarę rozsądny sposób zarządzać zasobami systemowymi i tak dla przykładu użytkownik musi manualnie przydzielić danej aplikacji dostęp do dźwięku z mikrofonu czy obrazu z kamery. Aplikacje szpiegujące muszą takie prawa oczywiście otrzymać. Problem pojawia się, kiedy osoba prowadząca postanowi skorzystać z gotowych rozwiązań z nieautoryzowanych źródeł. W ten sposób nie jako wymusi na swoich studentach zainstalowanie spyware, które może i udostępni dane sesji prowadzącemu, ale druga kopia bezpiecznie trafi do rąk potencjalnej grupy przestępczej.

Jak AI ułatwia inwigilacje?

Słysząc o Smart Home, bardzo często napotykamy informację o tym, że dane urządzenie używa sztucznej inteligencji, aby lepiej dopasować się do potrzeb użytkownika. Mechanizm ten pozwala rozpoznawać głos, rejestrowany dźwięk przekształcać na tekst, a dalej tekst na konkretne działania (patrz: Siri, Google Assistant, Alexa). Kolejnym, często spotykanym elementem jest rozpoznawanie twarzy. Technologia ta jest stosowana np. w blokadach ekranu w smartphonach, ale również np. w smart drzwiach. Pandemia dała pretekst do rozwoju inwigilacji i tak np. stworzono system, który jest w stanie ocenić czy widoczny na kamerze człowiek ma poprawnie założoną maskę. Oficjalnie powstał w celu zapewnienia bezpieczeństwa w miejscu pracy. Potem został jednak wdrożony np. w francuskiej komunikacji miejskiej. Obecnie sztuczna inteligencja jest także wykorzystywana w celu wykrywania zagrożeń: przemocy, pożarów, wypadków. W tym celu analizowane są nagrania monitoringu miejskiego np. na stacji Châtelet w Paryżu. Sztuczna inteligencja oraz analiza dużych zbiorów danych jest jednak o wiele silniejsza. Posiadając olbrzymie zbiory danych, można trenować sieci, aby wykrywały dużo bardziej abstrakcyjne cechy. Takimi zbiorami danych może być aktywność w social mediach czy odwiedzane strony internetowe. Z informacji tych można modelować np. profil polityczny idealnego kandydata na prezydenta, wykrywać ogniska ruchów ekstremistycznych czy rosnący niepokój społeczny. Do czego to może prowadzić? Aby Siri mogła zareagować na twoje “Hey Siri” musi cały czas nasłuchiwać, czy fraza ta nie padła. To implikuje fakt, że twój telefon cały czas słucha tego, co mówisz. Na pewno znacie te sytuacje, gdy rozmawiasz z kolegą o jakimś produkcie, a następnie dostajesz reklamy powiązanych rzeczy. Można więc powiedzieć, że twój telefon non stop cię inwigiluje. Właściciele tego oprogramowania mogą więc w każdej chwili zacząć (a może już zaczęli?) zbierać te dane, przypisywać je do danych personalnych i tworzyć ogromny zbiór danych, który może być wykorzystywać do działań bardziej lub mniej legalnych. Może to być przekazanie tych danych policji, a może to być szantaż i wyłudzenia. Skoro istnieje technologia wykrywająca twarze, co stoi na przeszkodzie, aby dodać do bazy twarze obywateli i wykrywać je w monitoringu miejskim. W ten sposób można by zlokalizować przestępców, identyfikować prowodyrów bujek, podpalaczy. Rozwiązania te mogą jednak się mylić. Mogą też lepiej rozpoznawać pewne typy twarzy niż inne ( ͡° ͜ʖ ͡°). Właściwie to nie są to super wyimaginowane myśli, ponieważ …

Analiza State of the Art – Republika Ludowa Chin

+20 punktów za dobre sprawowanie

Social credit system i Skynet, Mniej więcej od 2009 roku w Chinach tworzony jest system tzw. zaufania społecznego. Jego celem jest kontrola i inwigilacja obywateli tak, aby móc wdrażać zasady zdrowego współżycia społecznego. Jak jednak wiemy, komuniści mają bogaty zbiór eufemizmów na swoje często wątpliwe moralnie działania. Jednym z elementów owego systemu jest tzw. Skynet, w ramach którego około 20 mln kamer na terenie Chin wykorzystuje facial recognition w celu inwigilacji obywateli. Dane z tego systemu są następnie wykorzystywane w identyfikacji przestępców. Wg tabloidów będących pod wpływem Komunistycznej Partii Chin jego dokładność sięga 99,8%. Osobiście składam wielki ukłon w kierunku tej technologii: Chińczyków jest ponad miliard i wszyscy wyglądają tak samo. Prowadzi to jednak do sytuacji, gdzie obywatel jest silnie kontrolowany przez państwo. Z założeń programu zaufania społecznego wynika, że został on wprowadzony, aby całkowicie zlikwidować przestępczość, promować uczciwość obywateli i moralne zachowania. Innymi słowy, państwo zamierza w ten sposób wprowadzić utopię. To, co powstaje w rezultacie jest idealnym przykładem antyutopii, gdzie wolności obywatela są ograniczane w celu wprowadzenia “doskonałego porządku”.Wiadomo, że Chiny umieją w propagandę i wszystko pięknie wygląda w informacjach, jakie przekazują światu. Niemal pewne jest, że cały system nie ma celu wyłącznie działanie dla dobra społeczeństwa. W bardzo łatwy sposób można to narzędzie wykorzystać, aby działało też w interesie partii rządzącej. Kamery Skynetu są często instalowane w pobliżu domów ludzi aktywnych politycznie, a także w rejonach, w których występują nastroje separatystyczne np. Tybet czy Sinciang. Opozycjoniści, czy ludzie stający się niewygodni, mogą być w ramach tego systemu poddani dużo ostrzejszej inwigilacji, która może prowadzić do zdobycia dowodów świadczących o popełnionych przestępstwach, a w rezultacie aresztowania.

-20 punktów karnych za bycie niegrzecznym

National Intelligence Law

Prawo chińskie wymusza na chińskich firmach współpracę z rządem. Oznacza to, że władze mogą zmusić instytucję do szpiegowania użytkowników. Powoduje to, że Chiny poprzez smartfony oraz aplikacje mogą zbierać informacje nie tylko o obywatelach Chin, ale także o użytkownikach na całym świecie. Prawo to było pretekstem USA do zbanowania wielu chińskich firm, w tym Huawei. Każdy z nas wie, że większość elektroniki, którą posiada w domach, została wyprodukowana w Chinach. Oznacza to, że Chiny potencjalnie mogą zbierać informacje z każdego z tych urządzeń. Na szczególną uwagę zasługują smartfony firmy Xiaomi, które są obecnie bardzo popularne.
Internet
Oczywiście jeśli chodzi o Chiny, to Skynet jest tylko jednym z elementów układanki. Chińskie władze ściśle kontrolują Internet pod kątem odwiedzanych przez obywateli stron. Walczą w ten sposób z dostępem do pornografii, ale także z rodzącymi się nastrojami ekstremistycznymi.

Konkluzja

Obecne technologie pozwalają na szybką wymianę informacji i ułatwianie sobie życia różnymi gadżetami. Jako użytkownicy powinniśmy jednak zwiększać swoją świadomość na zagrożenia związane z wykorzystaniem tych urządzeń, tak by samemu nie paść ofiarą ataku. Ceną jest nasze życie prywatne i wszystkie jego sekrety, które mogą zostać wykorzystane przeciwko nam.

Źródła:

https://pl.wikipedia.org/wiki/Inwigilacja
https://en.wikipedia.org/wiki/Mass_surveillance_in_China
https://www.iotworldtoday.com/2021/09/17/iot-cyberattacks-escalate-in-2021-according-to-kaspersky/
https://www.tellerreport.com/tech/2022-03-18-aeg-combi-microwave-unusable-after-update–device-thinks-it-is-a-steam-oven.Bkxu7Aa-z9.html
https://easychair.org/publications/preprint_download/MBk4https://www.bloomberg.com/news/features/2021-10-28/how-goguardian-ai-spyware-took-over-schools-student-devices-during-covid
https://www.irisinvigilation.com/how-remote-invigilation-ensures-exam-authenticity/ https://www.researchgate.net/publication/46429348_Webcam_as_a_New_Invigilation_Method_Students%27_Comfort_and_Potential_for_Cheating


Leave a comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Najnowsze komentarze

  1. Ciekawe jest porównanie tradycyjnej terapii z nowymi rozwiązaniami opartymi na modelach językowych. Warto zauważyć, że mimo obiecujących wyników, istnieją ważne…