Home » AGH 2022/23 » Narzędzia data science oraz AI na potrzeby personalizowania, kategoryzowania i inwigilowania ludności. Możliwości, zalety, zagrożenie w prawie do autonomii i prywatności

Tagi

Wyróżnione posty

Zobacz też

Statystyki

  • 71
  • 238
  • 23 583
  • 6 652
  • 12

Narzędzia data science oraz AI na potrzeby personalizowania, kategoryzowania i inwigilowania ludności. Możliwości, zalety, zagrożenie w prawie do autonomii i prywatności

Spread the love

Rozwój technologiczny pozwala na adoptowanie sztucznej inteligencji tak, aby była użyteczna w wielu sektorach. Jej obecność wszędzie dookoła nas sprawia, że jest świadkiem wszystkich naszych ruchów i może obserwować i odnotowywać każdy nasz krok. Nie dzieje się tak bez przyczyny – jej użycie zawsze spełnia jakieś założenia, ma jakieś cele i przyczynia się do postępu (poprawienie jakości życia, podniesienie wydajności produkcji, zapewnienie bezpieczeństwo). Ale czy na pewno powinniśmy bezgranicznie ufać wszystkim rozwiązaniom i pozwalać się śledzić? Poniżej poruszymy klika przykładów zastosowania AI czy gromadzenia danych, których intencje są dobre, ale których niewłaściwe użytkowanie może być bardzo niebezpieczne.

Monitoring

Wraz z rozwojem technologii wizyjnych, coraz więcej kamer pojawia się dookoła nas, na ulicy, w sklepie, w miejscu pracy czy innych miejscach publicznych. Zazwyczaj nie zwracamy na nie uwagi, co wynika z tego, że ich producenci przykładają szczególną uwagę do kwestii ich wyglądu, rozmiaru czy może raczej niezauważalności. W tym czasie, prawie każdy nasz krok jest obserwowany i zapisywany. 

Oczywiście używanie kamer w przestrzeni publicznej znajduje swoje uzasadnienie w kwestiach związanych z bezpieczeństwem. Znajdują się tam po to, żeby odnotować wszelkie zakłócenia porządku i osoby za nie odpowiedzialne. Często bywają jedynym świadkiem zdarzenia, bez ich pomocy niektóre sprawy mogłyby być nierozwiązywalne. Dzięki swojej niezawodności (kamery nie kłamią, nie biorą udziału w składaniu fałszywych zeznań, nie będą mieć przywidzeń czy problemów wynikających z punktu widzenia) stanowią obiektywne i niepodważalne źródło informacji. 

Istnienie systemu kontroli pozwala również na szybkie i skuteczne informowanie służb specjalnych w przypadku wystąpienia incydentów. Możliwe jest definiowanie zdarzeń, które uruchamiają alarm czy powiadamiają odpowiednie służby. Dzięki temu, czas reakcji ulega skróceniu, a pomoc może nadejść znacznie szybciej. Dodatkowo kamery zapewniają możliwość podglądu miejsca zdarzenia w czasie rzeczywistym, co daje służbom przewagę, gdyż mogą się zorientować w zaistniałej sytuacji.

Oprócz udziału w działaniach ochronnych czy ratowniczych, kamery mogą też pełnić funkcję prewencyjną. Tworzone są technologie mające wykrywać nieprawidłowości w obrazie, nietypowy ubiór, zachowanie czy przedmioty, które nie powinny się znaleźć w danej scenerii. Stworzenie systemu alarmów i powiadomień pozwala na reakcję często jeszcze zanim coś złego się stanie. Dodatkowo, często obecność kamer jest ostrzeżeniem dla osób, które mogłyby się dopuścić złamania prawa i odciąga je od takich pomysłów. W latach 90-tych, gdy pierwsze kamery zaczęły się pojawiać w miejscach publicznych, odnotowano spadek ilości przestępstw – włamań, uszkodzenia mienia czy kradzieży.

Jaką rolę odgrywa tu AI?

Przede wszystkim detekcja na obrazie bazuje na istnieniu sieci neuronowych. Poddaje się je uczeniu tak, żeby mogły poprawnie rozpoznać wszystkie obiekty, które nas interesują. Dzięki sztucznej inteligencji możliwe jest o wiele szybsze analizowanie obrazów, wykrywanie określonych typów zdarzeń czy zachowań. Nie tylko czas lokalizacji podejrzanej osoby znacznie się skraca, mamy także do czynienia z samoistnym informowaniem operatora o jakichś nieprawidłowościach. Definiowanie zasad czy opisów sytuacji alarmujących zwiększa skuteczność pracy centrum monitoringu. Alarmy można zaprogramować na wiele sytuacji: gdy człowiek pojawi się w magazynie w nocy, czy gdy na obrazie zostanie zauważony pistolet, gdy temperatura jakiegoś obiektu w przestrzeni składowania substancji chemicznych się podniesie.

Wszystko fajnie, tylko…

Obecność kamer na każdym kroku, sprawia, że człowiek traci prawo do prywatności. Jesteśmy nieustannie obserwowani, a każde nasze zachowanie jest nagrywane i przechowywane. Powszechność kamer pozwala na użycie takich materiałów wbrew woli człowieka, aby wykorzystać jego wizerunek przeciwko niemu. Bardzo duże znaczenie ma umiejscowienie kamery. Gdy znajduje się w miejscach, które powinny zapewniać prywatność (toaleta, szatnia, przebieralnia) zamiast zwiększać bezpieczeństwo, powoduje skrępowanie i obawę przed wykorzystaniem wizerunku. W miejscach pracy zamiast zachęcać do efektywności powoduje, że człowiek nabiera nieufności, braku chęci do środowiska, otoczenia czy wręcz odczuwa niechęć i odmawia współpracy. Ludzie obawiają się, że są podmiotem szpiegowania, co może prowadzić do powstania u nich lęku czy wręcz paranoi.

W 2019 roku chińskim naukowcom udało się opracować system kamer używający sztucznej inteligencji, której łączna rozdzielczość wynosi 500 megapikseli. System potrafi jednocześnie obserwować tysiące twarzy i odwzorować ich najmniejsze szczegóły. Podczas obserwacji stadionu, jest w stanie zapisać obraz tak dużej liczby ludzi oraz wygenerować dane, które opiszą ich mimikę, zachowanie, uczucia, jakie widoczne są na ich twarzach. Na podstawie tych danych, identyfikacja pojedynczego człowieka jest kwestią sekund. Chiny są uważane za państwo, którego dewizą jest monitorowania każdego obywatela. Inicjatywa, która zaczęła się od zwykłej instalacji kamer, w celu zapewnienia bezpieczeństwa, doprowadziła do powstania kar grzywny dla organizacji, które nie stosują urządzeń inwigilujących. Stosuje się specjalne drony, które przypominają żywe ptaki i latając po niebie obserwują mieszkańców kilku prowincji. Chińskie kamery Hikvision (firma w części jest kontrolowana przez rząd Chińskiej Republiki Ludowej) uznane zostały przez USA, Wielką Brytanię i Australię za zagrożenie dla bezpieczeństwa państwa, gdyż posiadają furtki dla hackerów, które mogą umożliwić wyciek wrażliwych danych.

https://mlodytechnik.pl/technika/29920-swiat-szpieguje

Kwestię sporną stanowi fakt tworzenia smart cities, miast, które dzięki wykorzystaniu technologii informacyjno-komunikacyjnych poprawiają interaktywność i wydajność infrastruktury oraz podnoszą jakość życia i świadomości mieszkańców. Idea ich tworzenia jest szczytna, gdyż promuje zrównoważony rozwój, inwestycje w kapitał ludzki oraz ogólnie rozumiane poprawienie jakości życia, jednakże wykonanie zakłada wszechobecne istnienie sieci telekomunikacyjnych, sztucznej inteligencji, czujników oraz oprogramowania. Projekt Quayside, zlokalizowany w Toronto, jest przykładem inteligentnego miasta, zwanego “Smart City of surveillance”, który spotkał się z bardzo dużym krytycyzmem. Jego założenia miały być odpowiedzią na wszystkie istniejące problemy, poczynając od korków, poprzez zanieczyszczenie powietrza aż po rosnące ceny nieruchomości. Zastosowanie monitoringu, serii czujników oraz sztucznej inteligencji miało przyczynić się do stworzenia miejsca idealnego do życia, gdzie nic nie przeszkadzałoby człowiekowi w nieustannym rozwoju. W tym przypadku postęp technologiczny brzmi jak wstęp do powieści dystopijnej, gdzie ludzie dobrowolnie rezygnują z prywatności i pozwalają się zamknąć w więzieniu. Ostatecznie porzucono projekt futurystycznego miasta na rzecz dzielnicy ekologicznej, przystępnej cenowo i “dla ludzi”.

https://mlodytechnik.pl/technika/29920-swiat-szpieguje

Systemy monitorowania wizyjnego posiadają wiele zalet, ale kwestia braku prywatności znacznie nad nimi przeważa. Ludzie nie chcą być obserwowani, nie chcą, by ich zachowania były nagrywane i przechowywane. By takie systemy mogły w pełni działać i nie przynosić szkód, muszą istnieć regulacje prawne dotyczące nagrywania i wykorzystywania wizerunku, których działanie i przestrzeganie będzie sprawdzane. Niestety, nawet jeśli firma, pracodawca czy rząd twierdzą, że wizerunek nie jest wykorzystywany, nie mamy stuprocentowej pewności, że to prawda.

Pegasus

Pegasus jest profesjonalnym oprogramowaniem szpiegowskim stworzonym przez izraelską firmę NSP Group, pierwotnie przeznaczonym do walki z działalnością terrorystyczną i przestępczą. Cena licencji kosztuje ponad 2 miliony złotych, a oprogramowanie dla jedynie 10 urządzeń to kwestia kolejnych 3 milionów złotych. Licencja jest dostępna jedynie dla podmiotów rządowych.

Pierwsze wystąpienia Pegasusa na świecie zostały odkryte w 2016 r. w Zjednoczonych Emiratach Arabskich, kiedy to aktywista działający na rzecz ochrony praw człowieka w tym kraju otrzymał prowokującą wiadomość na temat informacji o przetrzymywaniu i torturowaniu ludzi w więzieniach w ZEA. We współpracy z Citizen Lab (organizacją znajdującą się w strukturach Uniwersytetu w Toronto zajmującą się m.in. badaniem szpiegostwa wymierzonego w społeczeństwo obywatelskie) oraz prywatnymi firmami zajmującymi się cyberbezpieczeństwem, aktywista rozpoczął śledztwo, które wykazało, że otwarcie linku znajdującego się w wiadomości SMS spowodowałoby zainfekowanie telefonu oprogramowaniem szpiegującym Pegasus.

Kolejną głośną sprawą związaną z Pegasusem było zabójstwo Dżamala Chaszukdżiego, saudyjskiego dziennikarza i komentatora politycznego, publikującego m.in. na łamach “The Washington Post”. Edward Snowden (były pracownik CIA, odpowiedzialny za największy wyciek tajnych informacji w historii USA) wykazał, że przez ostatnich kilka miesięcy przed zamordowaniem Chaszukdżiego był on aktywnie śledzony przy wykorzystaniu Pegasusa.

Choć przypadków wykorzystania systemu Pegasus jest bardzo dużo, warto wspomnieć jeszcze kilka. W 2019 r. indyjski prawnik działający na rzecz praw człowieka Nihalsing Rathod po raz kolejny przy pomocy Citizen Lab odkrył, że przez poprzednie dwa lata był szpiegowany przy użyciu Pegasusa. Do zainfekowania urządzenia mobilnego doszło poprzez odebranie grupowego połączenia na platformie WhatsApp. W 2021 r. padło podejrzenie, że zarówno prezydent Francji – Emmanuel Macron, jak i były premier Edouard Philippe byli podsłuchiwani przez marokańskie służby przy wykorzystaniu Pegasusa.

Pegasus w Polsce?

W 2018 r. temat Pegasusa stał się głośny nawet w Polsce.Po opublikowaniu przez Citizen Lab szczegółowego raportu na temat użycia tego systemu w różnych krajach świata, okazało się, że był on aktywnie używany w 45 krajach, w tym także w Polsce. Analia wykazała 5 operatorów Pegasusa na terenie Europy, z czego aktywność jednego z nich – BIALYORZEL została namierzona na terenie Polski. W 2019 r. według nieoficjalnych doniesień partia rządząca miała inwigilować polityków opozycji, a następnie udostępniać fragmenty prywatnych wiadomości jednego z nich na antenie telewizji publicznej podczas kampanii wyborczej. W maju 2022 r. polskie media poinformowały, że zarówno CBA, jak i CBŚ zostały odcięte od Pegasusa przez izraelską grupę NSO Group. Powodem tym był fakt, że izrealski rząd pod naporem krytyki (m. in. ze strony Apple) zakazał sprzedaży niektórym państwom, w tym Polsce i Węgrom (zmniejszono listę państw, którym przysługiwał dostęp ze 102 do 37) ze względu na fakt, że oprogramowanie Pegasus było przez nie wykorzystywane w sposób niezwiązany z walką z działalnością terrorystyczną ani przestępczą.

W jaki sposób można zainfekować urządzenie?

W 2016 r. początkowe wersja Pegasusa korzystały z ataków typu spearphishing (rodzaj phishingu o bardziej ukierunkowanym charakterze. Personalizacja wiadomości wywołuje u użytkownika wrażenie, że zna adresata – prywatną osobę bądź instytucję), który wymagał od użytkowników kliknięcia w zainfekowane łączę wysyłane mailem bądź SMS-em. Aktualnie system Pegasus jest o wiele potężniejszy i korzysta z ataków typu “zero-click”, w których użytkownik nie musi nawet nic klikać, żeby jego telefon mógł zostać zainfekowany. Ataki przeprowadzane są wtedy w “dniach zerowych” czyli w momentach opublikowania aktualizacji systemu i wykorzystuje luki / błędy, które nie zostały jeszcze naprawione przez producenta.

Jakie dane można uzyskać przy pomocy Pegasusa?

Dosłownie wszystkie. Po zainfekowaniu oprogramowanie otrzymuje dostęp do wszystkich funkcji telefonu. Począwszy od lokalizacji, rejestru połączeń i haseł, aż do wiadomości wysyłanych przez komunikatory.

Pozew Apple

Ciekawostką związaną z oprogramowaniem Pegasus, jest proces jaki firma Apple wytoczyła NSO Group w 2021 r. w związku z włamywaniem się do ich telefonów. Apple będzie dowodziło, że aby przeprowadzić ataki, NSO Group musiało stworzyć kilkaset kont Apple ID, a co za tym idzie zgodzić się na warunki użytkowania m.in. iClouda.

Monitorowanie pracy ludzi

Okres pandemii COVID-19 dobitnie pokazał, że dotychczas standardowy model pracy stacjonarnej nie jest jedynym możliwym rozwiązaniem, a narzucony model pracy zdalnej również posiada wiele zalet. Abstrahując od czynnika społecznego oraz poniekąd izolacji pracownika od fizycznego przebywania w biurze, wiele osób chwali pracę zdalną ze względu na elastyczność oraz możliwość pracy we własnym środowisku.

Rzeczywistość ta jednak nie do końca pozwala na obserwację oraz wiedzę przedsiębiorstw, co dokładnie pracownicy podczas pracy robią oraz jak nowy model pracy wpływa na ich produktywność.

 

Nowe technologie odpowiedzialne za nadzór w miejscu pracy są bardzo różnorodne, pozwalając na lepsze dopasowanie do konkretnego środowiska. Możliwe jest monitorowanie stron odwiedzanych przez pracowników, analiza czasu spędzonego na konkretnych stronach internetowych, a nawet analizowania naciśnięć klawiszy oraz aktywności w social mediach na służbowych sprzętach.

Kilka przykładów z życia wziętych

Jak zaczynasz pracę, to zrób sobie selfie. W ten sposób kierowcy Ubera informują aplikację o chęci przejazdu. Firma korzysta z oprogramowania do weryfikacji twarzy – może łatwo sprawdzić czy dana osoba oszukuje w kontekście swojej tożsamości. Algorytm Ubera monitoruje również wydajność pracowników i klasyfikuje ich na podstawie uprzednio dobranej skali.

W lutym 2021 roku Amazon zaczął śledzić swoich kierowców za pomocą specjalnych kamer wyposażonych w biometryczne czujniki przekazujące dane na temat tego, jak często kierowca odwraca wzrok od drogi. Algorytmy sztucznej inteligencji sprawdzają również, jak często dostawcy przekraczają ograniczenie prędkości na danym obszarze. Według Amazona, implementacja opisywanego rozwiązania doprowadziła do spadku liczby wypadków oraz poprawiła bezpieczeństwo kierowców. Pracownicy firmy uważają z kolei, że Amazon za bardzo ingeruje w ich prywatność.

Amerykańska firma Sapience Analytics produkująca oprogramowanie wykorzystujące AI do nadzoru w miejscu pracy twierdzi, że jej produkty zwiększają zaangażowanie pracowników. To wszystko ma przekładać się na większą produktywność i satysfakcję z kariery. Z technologii Sapience Analytics korzysta 90 firm w 18 krajach świata.

Cookies

Ciasteczka to malutkie informacje tekstowe gromadzone przez serwis internetowy i zapisywane na urządzeniu, którego używamy podczas przeglądania stron internetowych. Wszystkie serwisy internetowe – wyszukiwarki, poczta, sklepy internetowe funkcjonują prawidłowo dzięki cookies. 

Ciasteczka zawierają informacje dotyczące strony, z której pochodzą, informacje na temat historii odwiedzania tej strony (zebrane na bazie śledzenia unikatowego wygenerowanego numeru identyfikacyjnego przeglądarki) oraz informacje na temat swojego wieku. Zgromadzone dane wykorzystuje się do zapamiętania preferencji, personalizowania stron internetowych tak, żeby wyświetlały głównie przeznaczone dla nas treści oraz dopasowania reklam, by miały jak największe szanse trafienia do użytkownika. Dzięki temu, przeglądanie stron internetowych jest szybsze, użytkownik może uniknąć trafienia na nieistotne dla niego treści czy w prosty i szybki sposób uzyskać polecenie produktu, który mógłby mu się spodobać. Dzięki plikom cookies sklepy internetowe mogą zapamiętać co zostawiliśmy w koszyku, użytkownik może pozostać zalogowane w każdej możliwej podstronie serwisu czy filtrują obejrzane reklamy i ankiety. 

Czy cookies są niebezpieczne? 

Cookies są nieprzerwanie tematem kontrowersji, gdyż służą do zbierania informacji na temat użytkownika. Naturalnym odruchem internauty jest chęć zachowania prywatności, pozostawienia jak najmniejszego śladu w internecie, co powoduje, że wiele osób obawia się cookies i tego, co i jak mogą one zapisać. Używanie plików cookies jest uregulowane prawnie – użytkownik musi zostać poinformowany lub wyrazić zgodę na ich użycie. Z kolei strona internetowa jest zobligowana do udostępnienia informacji na temat tego, co jest zapisywane oraz gdzie i w jaki sposób może zostać użyte. Co więcej, użytkownik może sam zarządzać plikami cookies – usuwać je, blokować, zmieniać wyrażone zgody. 

Pomimo że pliki cookies powodują wiele uciążliwości m. in. przez konieczność zaznaczania i odznaczania zgód na ich użycie, czytania i akceptowania regulaminów są one użytecznym narzędziem, które usprawnia poruszanie się w internecie. Bez nich ten proces byłby znacznie bardziej skomplikowany, a czas niektórych czynności znacznie dłuższy.

Podsumowanie

W dobie nieustannego rozwoju technologicznego, algorytmy sztucznej inteligencji oraz narzędzia przetwarzające olbrzymie ilości danych pozwalają na zoptymalizowanie wielu procesów na różnych płaszczyznach. Ich zastosowania można znaleźć w sektorze bezpieczeństwa, transportu oraz e-commerce. Niestety każde dobre rozwiązanie posiada również drugą, ciemniejszą stronę medalu, którą w tym przypadku jest inwigilacja w prywatność pracowników lub użytkowników. Wszystko jest dla ludzi, ale dobrze byłoby zachować zdrowy rozsądek oraz umiar i pozwolić ludziom żyć w wolnym świecie.

 

Literatura

  • https://gadzetomania.pl/firmy-hikvision-i-dahua-uznane-za-zagrozenie-australia-usuwa-chinskie-kamery-z-budynkow-rzadowych,6865131988372096a
  • https://mlodytechnik.pl/technika/29920-swiat-szpieguje
  • https://theintercept.com/2018/11/13/google-quayside-toronto-smart-city/
  • https://pomoc.home.pl/baza-wiedzy/czym-wlasciwie-sa-pliki-cookies-ciasteczka-w-przegladarce
  • https://thewire.in/tech/pegasus-spyware-bhima-koregaon-activists-warning-whatsapp
  • https://www.jcommerce.pl/jpro/artykuly/system-pegasus
  • https://geek.justjoin.it/sztuczna-inteligencja-monitoring-pracy/

Leave a comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Najnowsze komentarze

  1. Ciekawe jest porównanie tradycyjnej terapii z nowymi rozwiązaniami opartymi na modelach językowych. Warto zauważyć, że mimo obiecujących wyników, istnieją ważne…