{"id":287,"date":"2022-03-31T09:05:00","date_gmt":"2022-03-31T09:05:00","guid":{"rendered":"http:\/\/architeles.pl\/ethics\/?p=287"},"modified":"2022-03-31T10:23:56","modified_gmt":"2022-03-31T10:23:56","slug":"raport-inwigilacja-wykorzystanie-technik-si-do-podgladania-od-analizy-cctv-po-pegazusa","status":"publish","type":"post","link":"https:\/\/architeles.eu\/ethics\/index.php\/2022\/03\/31\/raport-inwigilacja-wykorzystanie-technik-si-do-podgladania-od-analizy-cctv-po-pegazusa\/","title":{"rendered":"Raport: Inwigilacja. Wykorzystanie technik SI do podgl\u0105dania. Od analizy CCTV po Pegazusa"},"content":{"rendered":"<p><strong>Rozejrzyj si\u0119. Ile widzisz obiektyw\u00f3w skierowanych w ciebie? A ile mikrofon\u00f3w jest w zasi\u0119gu twojego g\u0142osu? Zastanawia\u0142e\u015b si\u0119 mo\u017ce kiedy\u015b, dlaczego dosta\u0142e\u015b reklam\u0119 z przedmiotem, o kt\u00f3rym przed chwil\u0105 rozmawia\u0142e\u015b? To wszystko nie s\u0105 przypadki. Firmy, pa\u0144stwa i osoby prywatne mog\u0105 wykorzysta\u0107 twoje urz\u0105dzenia w celu pozyskania o danych, kt\u00f3re ich interesuj\u0105. A ty jako zwyk\u0142y u\u017cytkownik niewiele z tym mo\u017cesz zrobi\u0107. Pomy\u015bl teraz jak wygl\u0105da skala inwigilacji w przypadku pojedynczych, ale bardzo wa\u017cnych obywateli, a jak to musi wygl\u0105da\u0107 w przypadku ca\u0142ych miast&#8230;<\/strong><\/p>\n<p><!--more--><\/p>\n<h2 style=\"text-align: justify\">Czuwanie vs. nadz\u00f3r<\/h2>\n<p style=\"text-align: justify\">S\u0142owo inwigilacja wywodzi si\u0119 z \u0142aci\u0144skiego <i>invigilare<\/i>, czyli \u201cczuwa\u0107 nad czym\u015b\u201d. S\u0142ownik j\u0119zyka polskiego definiuje je jednak bardziej niepokoj\u0105co jako \u201ctajna obserwacja kogo\u015b lub tajny nadz\u00f3r nad kim\u015b\u201d. I cho\u0107 takie operacje kojarz\u0105 si\u0119 nam raczej z filmami szpiegowskimi lub autorytarn\u0105 dystopi\u0105, to naruszanie prywatno\u015bci zwyk\u0142ych obywateli przez rz\u0105d jest i zawsze by\u0142o nieod\u0142\u0105cznym elementem naszej rzeczywisto\u015bci.<\/p>\n<p style=\"text-align: justify\">Najcz\u0119stszym argumentem za nadzorem jest podniesienie og\u00f3lnego poziomu bezpiecze\u0144stwa. Przecie\u017c powinni\u015bmy wychodzi\u0107 z za\u0142o\u017cenia, \u017ce je\u015bli nie planujemy niczego nielegalnego to nic nam nie grozi a nasze dane nie zostan\u0105 nigdy u\u017cyte przeciwko nam. Ale czy mo\u017cemy by\u0107 tego pewni? Czy jeste\u015bmy gotowi po\u015bwi\u0119ci\u0107 nasz\u0105 prywatno\u015b\u0107 dla potencjalnego dobra og\u00f3\u0142u? Czy pa\u0144stwo pod pretekstem ochrony obywateli by\u0142oby w stanie wykorzysta\u0107 zebrane dane w moralnie w\u0105tpliwych celach? Zastan\u00f3wmy si\u0119 jak wiele informacji rejestruj\u0105 mikrofony i aparaty naszych urz\u0105dze\u0144 i czy po drugiej stronie nie ma kogo\u015b lub czego\u015b, co wci\u0105\u017c s\u0142ucha i czuwa.<\/p>\n<h2 style=\"text-align: justify\">CCTV, czyli Wielki Brat patrzy<\/h2>\n<p style=\"text-align: justify\"><strong>CCTV<\/strong> (z angielskiego<i> closed circuit television<\/i>) potocznie nazywany \u201cmonitoringiem\u201d, czyli system wielu po\u0142\u0105czonych ze sob\u0105 kamer przemys\u0142owych, kt\u00f3re rejestruj\u0105 obraz i wysy\u0142aj\u0105 go do centrum odbiorczego. I cho\u0107 zazwyczaj kojarzone s\u0105 z panem ochroniarzem siedz\u0105cym w swojej kanciapie i obserwuj\u0105cym na wielu ekranach alejki supermarketu, to obecnie wykorzystanie kamer przemys\u0142owych daje du\u017co wi\u0119ksze mo\u017cliwo\u015bci. Dzi\u0119ki zastosowaniu mechanizm\u00f3w sztucznej inteligencji jeste\u015bmy w stanie nie tylko monitorowa\u0107 przestrze\u0144, ale tak\u017ce przetwarza\u0107 obraz i w czasie rzeczywistym wyci\u0105ga\u0107 informacje z t\u0142umu niepozornych twarzy.<\/p>\n<p style=\"text-align: justify\">Kamery AI CCTV wyposa\u017cone s\u0105 w zaawansowane mechanizmy pozwalaj\u0105ce na np. rozpoznawanie pojazd\u00f3w (w szczeg\u00f3lno\u015bci tablic rejestracyjnych), twarzy, os\u00f3b, zliczanie ludzi i samochod\u00f3w. Systemy te r\u00f3\u017cni\u0105 si\u0119 od siebie w zale\u017cno\u015bci od rodzaju algorytm\u00f3w sztucznej inteligencji:<\/p>\n<ul style=\"text-align: justify\">\n<li>w systemach opartych o regu\u0142y kamera posiada referencj\u0119 do obiekt\u00f3w (np. baza zdj\u0119\u0107 ludzi w r\u00f3\u017cnych pozach), na kt\u00f3rych podstawie mo\u017ce rozpozna\u0107, gdy w jej zasi\u0119gu pojawi si\u0119 cz\u0142owiek i wys\u0142a\u0107 odpowiedni alert,<\/li>\n<li>samoucz\u0105ce si\u0119 systemy analizuj\u0105 typowe zachowanie \u015brodowiska. Na podstawie tych obserwacji normalizuj\u0105 dane i przyporz\u0105dkowuj\u0105 odpowiednie etykiety do widzianych obiekt\u00f3w. Gdy pojawi si\u0119 odst\u0119pstwo od typowego zachowania mog\u0105 wys\u0142a\u0107 alert.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">CCTV dzia\u0142aj\u0105ce w przestrzeniach publicznych maj\u0105 za zadanie zwi\u0119kszenie poziomu bezpiecze\u0144stwa poprzez odstraszanie potencjalnych przest\u0119pc\u00f3w. Podczas gdy klasyczny monitoring umo\u017cliwia tylko przejrzenie ta\u015bm po zaj\u015bciu, systemy oparte o sztuczn\u0105 inteligencj\u0119 mog\u0105 wykrywa\u0107 zagro\u017cenie i reagowa\u0107 na nie w czasie rzeczywistym informuj\u0105c odpowiednie s\u0142u\u017cby.<\/p>\n<figure id=\"attachment_294\" aria-describedby=\"caption-attachment-294\" style=\"width: 413px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-294\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/03\/cctv_people-300x200.jpg\" alt=\"\" width=\"413\" height=\"275\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/cctv_people-300x200.jpg 300w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/cctv_people-75x50.jpg 75w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/cctv_people.jpg 576w\" sizes=\"auto, (max-width: 413px) 100vw, 413px\" \/><figcaption id=\"caption-attachment-294\" class=\"wp-caption-text\">Wykrywanie twarzy przez kamery CCTV. \u0179r\u00f3d\u0142o: https:\/\/www.nzherald.co.nz<\/figcaption><\/figure>\n<p style=\"text-align: justify\">Dzi\u0119ki rozpoznawaniu twarzy przez kamery mo\u017cemy identyfikowa\u0107 poszukiwanych przest\u0119pc\u00f3w lub nawet osoby zaginione por\u00f3wnuj\u0105c obserwowanych ludzi z bazami policyjnymi.<\/p>\n<p style=\"text-align: justify\">Opracowywane s\u0105 r\u00f3wnie\u017c systemy, kt\u00f3re umo\u017cliwi\u0105 identyfikowanie podejrzanych zachowa\u0144 jeszcze zanim kto\u015b pope\u0142ni przest\u0119pstwo. Brytyjska policja pracuje nad technologi\u0105 National Data Analytics Solution (NDAS), kt\u00f3ra b\u0119dzie wykrywa\u0107 potencjalnych sprawc\u00f3w lub ofiary atak\u00f3w. Rozpoznawanie zagro\u017cenia odbywa si\u0119 na podstawie szczeg\u00f3\u0142owej analizy nagra\u0144 ukazuj\u0105cych przest\u0119pc\u00f3w i pope\u0142niane wykroczenia. Bada si\u0119 r\u00f3wnie\u017c czy dana osoba by\u0142a ju\u017c kiedy\u015b notowana lub czy w bliskim kr\u0119gu jej znajomych jest kto\u015b znany organom \u015bcigania.\u00a0 To co stanie si\u0119 ze zwracaj\u0105c\u0105 uwag\u0119 jednostk\u0105 podlega dyskusji specjalist\u00f3w. Z pewno\u015bci\u0105 celem nie jest bezpodstawne aresztowanie, a raczej zapewnienie pomocy opieki spo\u0142ecznej czy psychologa.<\/p>\n<p style=\"text-align: justify\">Jednak czasem pa\u0144stwo czy policja zas\u0142aniaj\u0105c si\u0119 og\u00f3lnym bezpiecze\u0144stwem mo\u017ce wykorzystywa\u0107 technologi\u0119 do moralnie w\u0105tpliwych cel\u00f3w.<\/p>\n<p style=\"text-align: justify\">Jednym z pierwszych nasuwaj\u0105cych si\u0119 przyk\u0142ad\u00f3w pa\u0144stwa, kt\u00f3re dopuszcza si\u0119 takich czyn\u00f3w s\u0105 oczywi\u015bcie Chiny. Nie bez przyczyny kraj ten g\u00f3ruje w rankingach najbardziej \u201cmonitorowanych\u201d miejsc &#8211; 6 z 10 miast o najwi\u0119kszej liczbie kamer CCTV le\u017cy w\u0142a\u015bnie na terenie Chin. Inwigilacja odbywa si\u0119 nie tylko w przestrzeniach publicznych, ale r\u00f3wnie\u017c prywatnych takich jak kompleksy mieszkaniowe &#8211; sprawdzaj\u0105c z kim lokatorzy utrzymuj\u0105 kontakt. Wszystkie zbierane informacje mog\u0105 pos\u0142u\u017cy\u0107 np. do oceny obywateli w ramach tak zwanego systemu \u201csocial credit\u201d.<\/p>\n<p><iframe loading=\"lazy\" title=\"How China Tracks Everyone\" width=\"600\" height=\"338\" src=\"https:\/\/www.youtube.com\/embed\/CLo3e1Pak-Y?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p style=\"text-align: justify\">Mimo zapewnie\u0144, \u017ce osoba, kt\u00f3ra nie planuje pope\u0142ni\u0107 \u017cadnego wykroczenia nie powinna si\u0119 martwi\u0107, ilo\u015b\u0107 zbieranych danych wci\u0105\u017c potrafi wzbudzi\u0107 niepok\u00f3j w obywatelach.<\/p>\n<p style=\"text-align: justify\">Podczas protest\u00f3w w Hongkongu w latach 2019-20 istnia\u0142y podejrzenia, \u017ce policja wykorzystuje system CCTV do identyfikacji uczestnik\u00f3w by p\u00f3\u017aniej m\u00f3c na\u0142o\u017cy\u0107 na nich kary czy nawet aresztowa\u0107 najbardziej aktywnych dzia\u0142aczy. By unikn\u0105\u0107 ryzyka rozpoznania protestuj\u0105cy opr\u00f3cz noszenia ciemnych okular\u00f3w, maseczek i parasolek, decydowali si\u0119 r\u00f3wnie\u017c na niszczenie kamer.<\/p>\n<p><iframe loading=\"lazy\" title=\"How Hong Kong Protesters Evade Surveillance With Tech | WSJ\" width=\"600\" height=\"338\" src=\"https:\/\/www.youtube.com\/embed\/32KTKXZZ-BI?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h2 style=\"text-align: justify\">Nie tylko kamery<\/h2>\n<p style=\"text-align: justify\">Chyba wielu z nas zna histori\u0119 najwi\u0119kszego ameryka\u0144skiego demaskatora. Gdy w 2013 roku Edward Snowden ujawni\u0142 na \u0142amach prasy kilkaset tysi\u0119cy poufnych, tajnych i \u015bci\u015ble tajnych dokument\u00f3w NSA (National Security Agency), rozp\u0119ta\u0142 prawdziw\u0105 burz\u0119 medialn\u0105 i da\u0142 pocz\u0105tek dyskusji o ingerencji pa\u0144stwa w prywatno\u015b\u0107 obywateli. Najbardziej szokuj\u0105cymi by\u0142y informacje o programie PRISM, w ramach kt\u00f3rego dane o rozmowach, poczcie elektronicznej, czatach oraz serwisach spo\u0142eczno\u015bciowych Amerykan\u00f3w by\u0142y gromadzone przez rz\u0105d. Na li\u015bcie bior\u0105cych udzia\u0142 w tym procederze mo\u017cemy znale\u017a\u0107 technologicznych gigant\u00f3w takich jak Microsoft, Google, Yahoo!, Facebook, Skype czy Apple. I cho\u0107 od tamtego czasu min\u0119\u0142o ju\u017c prawie 10 lat a ameryka\u0144ski rz\u0105d bardzo stara si\u0119 by nie dosz\u0142o do ponownego wycieku, co jaki\u015b czas pojawiaj\u0105 si\u0119 nowe artyku\u0142y o naruszaniu prywatno\u015bci obywateli w Internecie.<\/p>\n<h2 style=\"text-align: justify\"><span class=\"tojvnm2t a6sixzi8 abs2jz4q a8s20v7p t1p8iaqh k5wvi7nf q3lfd5jv pk4s997a bipmatt0 cebpdrjk qowsmv63 owwhemhu dp1hu0rb dhp61c6y iyyx5f41\">Komercjalizacja inwigilacji<\/span><\/h2>\n<p style=\"text-align: justify\">Inwigilacja jest ju\u017c tak cz\u0119stym tematem, \u017ce mo\u017cemy go nazwa\u0107 produktem. A jak jest popyt to i musi pojawi\u0107 si\u0119 poda\u017c. Na \u015bwiecie istniej\u0105 firmy, specjalizuj\u0105ce si\u0119 w tworzeniu oprogramowania tylko do takich cel\u00f3w. Jedn\u0105 z takich firm jest izraelska firma NSO Group, kt\u00f3ra stworzy\u0142a bardzo kompleksowe rozwi\u0105zanie, popularne dzisiaj w mediach, Pegasus. Jest to zaawansowane rozwi\u0105zanie pozwalaj\u0105ce na rozleg\u0142\u0105 inwigilacje na urz\u0105dzeniach mobilnych jednostek. Oficjalne stanowisko firmy jest takie, \u017ce oprogramowanie to jest przeznaczone dla agencji rz\u0105dowych w celu przeciwdzia\u0142ania terroryzmowi i przest\u0119pczo\u015bci. Jednak wydarzenia ostatnich lat pokazuj\u0105, \u017ce wystarczy odpowiednia kwota, aby sta\u0107 si\u0119 posiadaczem takiego rozwi\u0105zania.<\/p>\n<p style=\"text-align: justify\">Jedn\u0105 z g\u0142o\u015bnych afer by\u0142a \u015bmier\u0107 saudyjskiego dziennikarza Jamala Khashoggi, kt\u00f3ry zwr\u00f3ci\u0142 uwag\u0119 swojego rz\u0105du na siebie, kiedy b\u0119d\u0105c na wygnaniu w USA, pisa\u0142 nieprzychylne swojemu ojczystemu rz\u0105dowi artyku\u0142y dla Washington Post. Khashoggi zosta\u0142 zamordowany przez agent\u00f3w saudyjskiego rz\u0105du po jednej z publikacji. \u015aledztwo Washington Post wykaza\u0142o, \u017ce jeden z jego nielicznych przyjaci\u00f3\u0142, wraz z jego \u017con\u0105 posiadali zainfekowani telefon oprogramowaniem Pegasus.<\/p>\n<figure id=\"attachment_290\" aria-describedby=\"caption-attachment-290\" style=\"width: 266px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-290\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/03\/NSO-Group-300x200.webp\" alt=\"\" width=\"266\" height=\"177\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/NSO-Group-300x200.webp 300w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/NSO-Group-1024x683.webp 1024w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/NSO-Group-768x512.webp 768w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/NSO-Group-75x50.webp 75w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/NSO-Group.webp 1200w\" sizes=\"auto, (max-width: 266px) 100vw, 266px\" \/><figcaption id=\"caption-attachment-290\" class=\"wp-caption-text\">\u0179r\u00f3d\u0142o: https:\/\/scroll.morele.net\/technologia\/inwigilacja-na-calego-system-pegasus-czym-jest-jak-dziala-kto-go-posiada\/<\/figcaption><\/figure>\n<p style=\"text-align: justify\">Przyk\u0142ad\u00f3w niew\u0142a\u015bciwego wykorzystania oprogramowania Pegasus nie trzeba szuka\u0107 daleko. Ostatnio media zabrzmia\u0142y na wie\u015b\u0107, \u017ce polski rz\u0105d wykorzystywa\u0142 oprogramowanie Pegasus do kontrolowania opozycji. W lipcu 2021 roku, siedemna\u015bcie agencji z ca\u0142ego \u015bwiata opublikowa\u0142o raport wsp\u00f3lnego \u015bledztwa dziennikarskiego, kt\u00f3re wykaza\u0142o, \u017ce na li\u015bcie inwigilowanych os\u00f3b przez polski rz\u0105d znajdowa\u0142o si\u0119 600 polityk\u00f3w, 180 dziennikarzy (m.in zagranicznych) oraz 85 dzia\u0142aczy na rzecz praw cz\u0142owieka. Najg\u0142o\u015bniej posz\u0142o mecenasa Romana Giertycha, kt\u00f3ry reprezentowa\u0142 osoby w post\u0119powaniach przeciwko politykom z partii rz\u0105dz\u0105cej. John Scott-Railton, badacz i ekspert z Citizen Labs, grupy badawczej koncentruj\u0105cej si\u0119 na \u015bledzeniu cyfrowych zagro\u017ce\u0144 i monitoruj\u0105cej u\u017cywanie oprogramowania szpiegowskiego, por\u00f3wna\u0142 przypadek zainfekowania telefonu Romana Giertycha do w\u0142amywania si\u0119 do domu w ka\u017cdy dzie\u0144 tygodnia. Cz\u0119stotliwo\u015b\u0107 infekowania telefonu by\u0142a wr\u0119cz niespotykanie du\u017ca i chocia\u017c Grupa NSO, oficjalnie nie zgadza si\u0119 na nadu\u017cywanie swojego oprogramowania do takich cel\u00f3w, to przy tak du\u017cej skali stawia pod znakiem zapytania rzeczywiste dzia\u0142ania tw\u00f3rc\u00f3w Pegasusa.<\/p>\n<h2 style=\"text-align: justify\">Przewidywanie przest\u0119pstw<\/h2>\n<p style=\"text-align: justify\">Problem rozszerzonej inwigilacji, jest znany nie od dzisiaj. Ju\u017c w 1956 roku Philip K. Dick napisa\u0142 opowiadanie pod tytu\u0142em \u201cRaport mniejszo\u015bci\u201d, kt\u00f3re zosta\u0142o zekranizowane w 2002 roku. G\u0142\u00f3wnym za\u0142o\u017ceniem w filmie jest system, kt\u00f3ry informowa\u0142 o przest\u0119pstwie zanim ono si\u0119 jeszcze wydarzy\u0142o. Na tej podstawie by\u0142y wydawane wyroki, dzi\u0119ki czemu nikomu nie dzia\u0142a si\u0119 krzywda, a domniemany sprawca zosta\u0142 skazany. Jest to wizja, kt\u00f3ra powsta\u0142a prawie 70 lat temu i trafi\u0142a do gatunku science-fiction. G\u0142\u00f3wnie przez to, \u017ce za prekognicj\u0119 przest\u0119pstw odpowiada\u0142a tr\u00f3jka jasnowidz\u00f3w.<\/p>\n<figure id=\"attachment_301\" aria-describedby=\"caption-attachment-301\" style=\"width: 713px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-301\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/03\/Screenshot-2022-03-29-at-20.07.30-300x144.png\" alt=\"\" width=\"713\" height=\"342\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/Screenshot-2022-03-29-at-20.07.30-300x144.png 300w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/Screenshot-2022-03-29-at-20.07.30-1024x492.png 1024w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/Screenshot-2022-03-29-at-20.07.30-768x369.png 768w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/Screenshot-2022-03-29-at-20.07.30-1536x738.png 1536w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/Screenshot-2022-03-29-at-20.07.30-2048x984.png 2048w\" sizes=\"auto, (max-width: 713px) 100vw, 713px\" \/><figcaption id=\"caption-attachment-301\" class=\"wp-caption-text\">Kadr z filmu Raport Mniejszo\u015bci w re\u017cyserii Stevena Spielberga<\/figcaption><\/figure>\n<p style=\"text-align: justify\">A co gdyby\u015bmy zast\u0105pili jasnowidz\u00f3w sztuczn\u0105 inteligencj\u0105, kt\u00f3ra na podstawie wyuczonych wzorc\u00f3w i dostarczonych danych potrafi oszacowa\u0107 prawdopodobie\u0144stwo pope\u0142nienia przest\u0119pstwa w przysz\u0142o\u015bci? Tak o to w 2008 roku powsta\u0142a wizja systemu Future Attribute Screening Technology, w skr\u00f3cie FAST, kt\u00f3ry ma za zadanie przewidywa\u0107 pope\u0142nienie przest\u0119pstwa. Wst\u0119pne testy wykaza\u0142y poprawno\u015b\u0107 wysoko\u015bci 70-80%. Pojawi\u0142o si\u0119 tutaj wiele w\u0105tpliwo\u015bci o prywatno\u015b\u0107 obywateli, poniewa\u017c docelowo system mia\u0142by za zadanie analizowa\u0107 takie dane jak t\u0119tno, temperatur\u0119 sk\u00f3ry, oddech, wyrazy twarzy, \u017arenice, ruchy cia\u0142a czy inne wzorce behawioralne osoby. Jest to bardzo dog\u0142\u0119bna inwigilacja, kt\u00f3r\u0105 zainteresowa\u0142 si\u0119 Electronic Privacy Information Center i bacznie nadzoruje, aby podstawowe prawo cz\u0142owieka do prywatno\u015bci nie zosta\u0142o z\u0142amane. W zwi\u0105zku z wieloma aferami z nadu\u017cyciami ze strony w\u0142adzy, mo\u017cemy tylko przypuszcza\u0107, \u017ce projekt nie opu\u015bci\u0142 laboratori\u00f3w, gdzie powsta\u0142.<\/p>\n<h2 style=\"text-align: justify\">Jeden system do monitorowania wszystkich<\/h2>\n<p style=\"text-align: justify\">A gdyby tak jednak wprowadzi\u0107 system, kt\u00f3ry przewidywa\u0142by niepo\u017c\u0105dane zachowania obywateli? Zagro\u017cenia p\u0142yn\u0105ce z tak du\u017cych mo\u017cliwo\u015bci s\u0105 \u015bwietnie przedstawione w serii gier Watch Dogs. Ca\u0142a fabu\u0142a opiera si\u0119 na systemie ctOS, kt\u00f3ry ma za zadanie inwigilowa\u0107 wszystkich za pomoc\u0105 mo\u017cliwie dost\u0119pnych urz\u0105dze\u0144 i profilowa\u0107 obywateli.<\/p>\n<figure id=\"attachment_305\" aria-describedby=\"caption-attachment-305\" style=\"width: 994px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-305 \" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/03\/Screenshot-2022-03-29-at-20.49.04.png\" alt=\"\" width=\"994\" height=\"619\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/Screenshot-2022-03-29-at-20.49.04.png 1802w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/Screenshot-2022-03-29-at-20.49.04-300x187.png 300w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/Screenshot-2022-03-29-at-20.49.04-1024x638.png 1024w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/Screenshot-2022-03-29-at-20.49.04-768x478.png 768w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/Screenshot-2022-03-29-at-20.49.04-1536x956.png 1536w\" sizes=\"auto, (max-width: 994px) 100vw, 994px\" \/><figcaption id=\"caption-attachment-305\" class=\"wp-caption-text\">Kadr z gry Watch Dogs. \u0179r\u00f3d\u0142o: https:\/\/www.unigamesity.com\/watch-dogs-hacking-hackers\/<\/figcaption><\/figure>\n<p style=\"text-align: justify\">G\u0142\u00f3wny bohater gry, Aiden Pearce, jest niepozornym obywatelem. Przynajmniej z boku. Z t\u0142umu wyr\u00f3\u017cnia go to, \u017ce uzyska\u0142 on nieuprawniony dost\u0119p do tego systemu i potrafi kontrolowa\u0107 wiele przetwarzanych danych. To czyni go bardzo niebezpieczn\u0105 person\u0105. W trakcie trwania fabu\u0142y ujawnia on powi\u0105zania systemu z korporacjami, kt\u00f3re wykorzystuj\u0105 te dane do takich rzeczy jak zawy\u017cania ubezpiecze\u0144 na \u017cycie, je\u015bli uznaj\u0105, \u017ce kto\u015b prowadzi niezdrowy czy niebezpieczny tryb \u017cycia. Za\u0142o\u017cenia takiego systemu, chocia\u017c mog\u0142y by\u0107 s\u0142uszne, tak w rzeczywisto\u015bci okazuje si\u0119, \u017ce jest on nadu\u017cywany w celach osobistych przez \u201chaker\u00f3w\u201d maj\u0105cych dost\u0119p do niego, czy przez korporacje, kt\u00f3re owy dost\u0119p wykupi\u0142y nie do ko\u0144ca legalnie. Czy w przypadku stworzenia podobnego systemu w rzeczywisto\u015bci, byliby\u015bmy gotowi na sprzeda\u017c naszej prywatno\u015bci w celu wygodniejszego \u017cycia?<\/p>\n<h2>Co dalej?<\/h2>\n<p>Po takiej ilo\u015bci afer mo\u017cemy zada\u0107 sobie pytanie: Co dalej? Odpowied\u017a nie jest jednoznaczna. P\u0119dz\u0105cy post\u0119p technologiczny zwi\u0119ksza drastycznie liczb\u0119 urz\u0105dze\u0144 z dost\u0119pem do Internetu maj\u0105cych mikrofon czy kamer\u0119. Aby si\u0119 przed tym ukry\u0107 musieliby\u015bmy si\u0119 schowa\u0107 w lesie, ale nawet tam si\u0119gnie nas pr\u0119dzej czy p\u00f3\u017aniej obiektyw satelity. Jedyne co mo\u017cemy w tej sprawie zrobi\u0107 to uczy\u0107 si\u0119 i d\u0105\u017cy\u0107 do u\u017cywania tych danych tylko w szczytnym celu. A tak pozostaje nam cieszy\u0107 si\u0119 \u017cyciem i nie nara\u017ca\u0107 si\u0119 s\u0142u\u017cbom, a jak ju\u017c to liczy\u0107 si\u0119 z tym, \u017ce nasza prywatno\u015b\u0107 pozostaje zagro\u017cona.<\/p>\n<h3 style=\"text-align: justify\">\u0179r\u00f3d\u0142a:<\/h3>\n<ol>\n<li style=\"text-align: justify\">\n<p style=\"text-align: left\">Fakt.pl. (2019, September 19). <i>Raport: W 75 krajach sztuczna Inteligencja S\u0142u\u017cy do Inwigilacji Obywateli<\/i>. Businessinsider. Retrieved March 29, 2022, from <a href=\"https:\/\/businessinsider.com.pl\/technologie\/nowe-technologie\/inwigilacja-obywateli-za-pomoca-sztucznej-inteligencji-raport\/mzjpz2t\">https:\/\/businessinsider.com.pl\/technologie\/nowe-technologie\/inwigilacja-obywateli-za-pomoca-sztucznej-inteligencji-raport\/mzjpz2t<\/a><\/p>\n<\/li>\n<li style=\"text-align: left\"><i>Jak rozwi\u0105za\u0107 problem Niekontrolowanej Inwigilacji? Konferencja Panoptykonu Z udzia\u0142em RPO<\/i>. Jak rozwi\u0105za\u0107 problem niekontrolowanej inwigilacji? Konferencja Panoptykonu z udzia\u0142em RPO. (n.d.). Retrieved March 29, 2022, from <a href=\"https:\/\/bip.brpo.gov.pl\/pl\/content\/niekontrolowana-inwigilacja-sluzby-specjalne-konferencja-panoptykon-rpo\">https:\/\/bip.brpo.gov.pl\/pl\/content\/niekontrolowana-inwigilacja-sluzby-specjalne-konferencja-panoptykon-rpo<\/a><\/li>\n<li style=\"text-align: left\">Schmidt, B. (2020, May 22). <i>Hong Kong police have AI facial recognition tech &#8211; are they using it against protesters?<\/i> The Japan Times. Retrieved March 29, 2022, from <a href=\"https:\/\/www.japantimes.co.jp\/news\/2019\/10\/23\/asia-pacific\/hong-kong-protests-ai-facial-recognition-tech\/\">https:\/\/www.japantimes.co.jp\/news\/2019\/10\/23\/asia-pacific\/hong-kong-protests-ai-facial-recognition-tech\/<\/a><\/li>\n<li style=\"text-align: left\"><i>Wystarczy\u0142o 10 lat. \u201eraport mniejszo\u015bci&#8221; nie jest ju\u017c fikcj\u0105<\/i>. Gad\u017cetomania. (2012, September 6). Retrieved March 29, 2022, from <a href=\"https:\/\/gadzetomania.pl\/wystarczylo-10-lat-raport-mniejszosci-nie-jest-juz-fikcja,6704110009657473a\">https:\/\/gadzetomania.pl\/wystarczylo-10-lat-raport-mniejszosci-nie-jest-juz-fikcja,6704110009657473a<\/a><\/li>\n<li style=\"text-align: left\">Wikimedia Foundation. (2017, March 15). <i>Raport mniejszo\u015bci (opowiadanie)<\/i>. Wikipedia. Retrieved March 29, 2022, from <a href=\"https:\/\/pl.wikipedia.org\/wiki\/Raport_mniejszo%C5%9Bci_(opowiadanie)\">https:\/\/pl.wikipedia.org\/wiki\/Raport_mniejszo%C5%9Bci_(opowiadanie)<\/a><\/li>\n<li style=\"text-align: left\">Whittaker, D. (2021, December 13). <i>Why AI CCTV is the future of security and surveillance in public spaces<\/i>. Security Magazine RSS. Retrieved March 29, 2022, from <a href=\"https:\/\/www.securitymagazine.com\/articles\/96719-why-ai-cctv-is-the-future-of-security-and-surveillance-in-public-spaces\">https:\/\/www.securitymagazine.com\/articles\/96719-why-ai-cctv-is-the-future-of-security-and-surveillance-in-public-spaces<\/a><\/li>\n<li style=\"text-align: left\">Baraniuk, C. (2018, November 28). <i>Exclusive: UK police wants AI to stop violent crime before it happens<\/i>. New Scientist. Retrieved March 29, 2022, from <a href=\"https:\/\/www.newscientist.com\/article\/2186512-exclusive-uk-police-wants-ai-to-stop-violent-crime-before-it-happens\/\">https:\/\/www.newscientist.com\/article\/2186512-exclusive-uk-police-wants-ai-to-stop-violent-crime-before-it-happens\/<\/a><\/li>\n<li style=\"text-align: left\">Wikimedia Foundation. (2022, March 19). <i>Future attribute screening technology<\/i>. Wikipedia. Retrieved March 29, 2022, from <a href=\"https:\/\/en.wikipedia.org\/wiki\/Future_Attribute_Screening_Technology\">https:\/\/en.wikipedia.org\/wiki\/Future_Attribute_Screening_Technology<\/a><\/li>\n<li style=\"text-align: left\">Heaven, D. (2018, October 1). <i>Thought police: Spotting cyber criminals before they break the law<\/i>. New Scientist. Retrieved March 29, 2022, from <a href=\"https:\/\/www.newscientist.com\/article\/2181014-thought-police-spotting-cyber-criminals-before-they-break-the-law\/\">https:\/\/www.newscientist.com\/article\/2181014-thought-police-spotting-cyber-criminals-before-they-break-the-law\/<\/a><\/li>\n<li style=\"text-align: left\">Mozur, P. (2018, July 8). <i>Inside China&#8217;s dystopian dreams: A.I., shame and lots of cameras<\/i>. The New York Times. Retrieved March 29, 2022, from <a href=\"https:\/\/www.nytimes.com\/2018\/07\/08\/business\/china-surveillance-technology.html\">https:\/\/www.nytimes.com\/2018\/07\/08\/business\/china-surveillance-technology.html<\/a><\/li>\n<li style=\"text-align: left\"><i>New Delhi beats China, New York, and London to become world&#8217;s most surveilled city<\/i>. IndiaTimes. (2021, August 27). Retrieved March 29, 2022, from <a href=\"https:\/\/www.indiatimes.com\/trending\/social-relevance\/most-surveilled-cities-in-the-world-among-delhi-548153.html\">https:\/\/www.indiatimes.com\/trending\/social-relevance\/most-surveilled-cities-in-the-world-among-delhi-548153.html<\/a><\/li>\n<li style=\"text-align: left\">Canales, K. (2021, December 24). <i>China&#8217;s 'Social Credit&#8217; system ranks citizens and punishes them with throttled internet speeds and flight bans if the Communist Party deems them untrustworthy<\/i>. Business Insider. Retrieved March 29, 2022, from <a href=\"https:\/\/www.businessinsider.com\/china-social-credit-system-punishments-and-rewards-explained-2018-4?IR=T\">https:\/\/www.businessinsider.com\/china-social-credit-system-punishments-and-rewards-explained-2018-4?IR=T<\/a><\/li>\n<li style=\"text-align: left\">Smith, T. (2019, October 22). <i>In Hong Kong, protesters fight to stay anonymous<\/i>. The Verge. Retrieved March 29, 2022, from <a href=\"https:\/\/www.theverge.com\/2019\/10\/22\/20926585\/hong-kong-china-protest-mask-umbrella-anonymous-surveillance\">https:\/\/www.theverge.com\/2019\/10\/22\/20926585\/hong-kong-china-protest-mask-umbrella-anonymous-surveillance<\/a><\/li>\n<li style=\"text-align: left\">Guardian News and Media. (2013, June 11). <i>Edward Snowden: The whistleblower behind the NSA surveillance revelations<\/i>. The Guardian. Retrieved March 29, 2022, from <a href=\"https:\/\/www.theguardian.com\/world\/2013\/jun\/09\/edward-snowden-nsa-whistleblower-surveillance\">https:\/\/www.theguardian.com\/world\/2013\/jun\/09\/edward-snowden-nsa-whistleblower-surveillance<\/a><\/li>\n<li style=\"text-align: left\"><i>Pegasus &#8211; Wszystko, co powinni\u015bcie Wiedzie\u0107 O Systemie SZPIEGUJ\u0104CYM<\/i>. dobreprogramy. (2020, July 23). Retrieved March 29, 2022, from <a href=\"https:\/\/www.dobreprogramy.pl\/pegasus-wszystko-co-powinniscie-wiedziec-o-systemie-szpiegujacym,6628701286536833a\">https:\/\/www.dobreprogramy.pl\/pegasus-wszystko-co-powinniscie-wiedziec-o-systemie-szpiegujacym,6628701286536833a<\/a><\/li>\n<li style=\"text-align: left\">Guardian News and Media. (2018, October 19). <i>Jamal Khashoggi Obituary<\/i>. The Guardian. Retrieved March 29, 2022, from <a href=\"https:\/\/www.theguardian.com\/world\/2018\/oct\/19\/jamal-khashoggi-obituary\">https:\/\/www.theguardian.com\/world\/2018\/oct\/19\/jamal-khashoggi-obituary<\/a><\/li>\n<li style=\"text-align: left\">Perper, R. (2018, November 9). <i>Edward Snowden: Israeli spyware was used to track and eventually kill Jamal Khashoggi<\/i>. Business Insider. Retrieved March 29, 2022, from <a href=\"https:\/\/www.businessinsider.com\/edward-snowden-israeli-spyware-nso-group-pegasus-jamal-khashoggi-murder-2018-11?IR=T\">https:\/\/www.businessinsider.com\/edward-snowden-israeli-spyware-nso-group-pegasus-jamal-khashoggi-murder-2018-11?IR=T<\/a><\/li>\n<li style=\"text-align: left\">Rogojsz, \u0141. (2022, February 18). <i>Pegasus. Opozycja Zmarnowa\u0142a Sze\u015b\u0107 Lat, pis przekroczy\u0142 granic\u0119, Zza Kt\u00f3rej Nie Ma powrotu<\/i>. Wprost. Retrieved March 29, 2022, from <a href=\"https:\/\/www.wprost.pl\/kraj\/10602025\/pegasus-opozycja-zmarnowala-szesc-lat-pis-przekroczyl-granice-zza-ktorej-nie-ma-powrotu.html\">https:\/\/www.wprost.pl\/kraj\/10602025\/pegasus-opozycja-zmarnowala-szesc-lat-pis-przekroczyl-granice-zza-ktorej-nie-ma-powrotu.html<\/a><\/li>\n<li style=\"text-align: left\">Z\u0142otkowski, M. (2021, December 21). <i>Badacz Citizen Lab O inwigilacji telefonu romana giertycha<\/i>. TVN24. Retrieved March 29, 2022, from <a href=\"https:\/\/tvn24.pl\/swiat\/pegasus-i-roman-giertych-badacz-citizen-lab-john-scott-railton-o-inwigilacji-telefonu-giertycha-5535770\">https:\/\/tvn24.pl\/swiat\/pegasus-i-roman-giertych-badacz-citizen-lab-john-scott-railton-o-inwigilacji-telefonu-giertycha-5535770<\/a><\/li>\n<li style=\"text-align: left\"><i>Social Media Surveillance<\/i>. Freedom House. (n.d.). Retrieved March 29, 2022, from <a href=\"https:\/\/freedomhouse.org\/report\/freedom-on-the-net\/2019\/the-crisis-of-social-media\/social-media-surveillance\">https:\/\/freedomhouse.org\/report\/freedom-on-the-net\/2019\/the-crisis-of-social-media\/social-media-surveillance<\/a><\/li>\n<\/ol>\n<p style=\"text-align: left\">\n","protected":false},"excerpt":{"rendered":"<p>Rozejrzyj si\u0119. Ile widzisz obiektyw\u00f3w skierowanych w ciebie? A ile mikrofon\u00f3w jest w zasi\u0119gu twojego g\u0142osu? Zastanawia\u0142e\u015b si\u0119 mo\u017ce kiedy\u015b, dlaczego dosta\u0142e\u015b reklam\u0119 z przedmiotem, o kt\u00f3rym przed chwil\u0105 rozmawia\u0142e\u015b? To wszystko nie s\u0105 przypadki. Firmy, pa\u0144stwa i osoby prywatne mog\u0105 wykorzysta\u0107 twoje urz\u0105dzenia w celu pozyskania o danych, kt\u00f3re ich interesuj\u0105. A ty jako [&hellip;]<\/p>\n","protected":false},"author":21,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3],"tags":[60,15,58,61,59,55,20],"class_list":["post-287","post","type-post","status-publish","format-standard","hentry","category-3","tag-afera","tag-ai","tag-cctv","tag-inwigilacja","tag-pegasus","tag-prywatnosc","tag-sztuczna-inteligencja"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/comments?post=287"}],"version-history":[{"count":20,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/287\/revisions"}],"predecessor-version":[{"id":455,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/287\/revisions\/455"}],"wp:attachment":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/media?parent=287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/categories?post=287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/tags?post=287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}