{"id":557,"date":"2022-04-07T12:47:00","date_gmt":"2022-04-07T12:47:00","guid":{"rendered":"http:\/\/architeles.pl\/ethics\/?p=557"},"modified":"2022-04-07T12:47:00","modified_gmt":"2022-04-07T12:47:00","slug":"inwigilacja-analiza-jej-przypadkow-z-perspektywy-data-science-i-iot","status":"publish","type":"post","link":"https:\/\/architeles.eu\/ethics\/index.php\/2022\/04\/07\/inwigilacja-analiza-jej-przypadkow-z-perspektywy-data-science-i-iot\/","title":{"rendered":"Inwigilacja, analiza jej przypadk\u00f3w z perspektywy Data Science i IoT."},"content":{"rendered":"\r\n<p><strong>Smart TV, Smart Phone, Smart Dishwasher, Smart Microwave, Smart Home. Zdjecia z wakacji na insta, kilka tweet\u00f3w, przynale\u017cno\u015b\u0107 do kilku grup dyskusyjnych na facebooku. Codziennie miliony ludzi na ziemi generuje petabajty danych dotycz\u0105cych ich prywatnego \u017cycia. W przypadku urz\u0105dze\u0144 IoT spodziewamy si\u0119, \u017ce dane pozostan\u0105 wewn\u0105trz naszej prywatnej sieci; w przypadku medi\u00f3w spo\u0142eczno\u015bciowych ufamy naszym dostawcom us\u0142ug, \u017ce w bezpieczny spos\u00f3b sk\u0142aduj\u0105 publikowane posty. Ale czy tak jest na prawd\u0119?<\/strong><!--more--><\/p>\r\n<h2>Czym dok\u0142adnie jest inwigilacja?<\/h2>\r\n<p>Inwigilacja wg. definicji s\u0142ownikowej oznacza zeps\u00f3\u0142 czynno\u015bci maj\u0105cych na celu monitorowanie zachowa\u0144 ludzi. Zgodnie z za\u0142o\u017ceniem \u201ccel u\u015bwi\u0119ca \u015brodki\u201d, inwigilacja ma na celu poprawi\u0107 og\u00f3ln\u0105 jako\u015b\u0107 \u017cycia poprzez wczesne wykrywanie i ewentualne zapobieganie pope\u0142nieniu przest\u0119pstwa. Do inwigilacji cz\u0119sto uciekaj\u0105 si\u0119 pa\u0144stwa o ustroju totalitarnym lub autorytarnym, takie jak Chiny czy Korea P\u00f3\u0142nocna, w celu zapewnienia sobie bezpiecze\u0144stwa i ucinania w zal\u0105\u017cku wszelkich ruch\u00f3w opozycyjnych. Inwigilacja jednak mo\u017ce te\u017c dotyczy\u0107 ludzi z pa\u0144stw demokratycznych. Mowa tutaj nie tylko o w\u0142a\u015bcicielach medi\u00f3w spo\u0142eczno\u015bciowych, kt\u00f3rzy dostaja od nas w prezencie ogrmone ilo\u015bci naszych prywatnych danych, ale r\u00f3wnie\u017c o zwyk\u0142ych przest\u0119pcach, kt\u00f3rzy zamierzaj\u0105 wykorzysta\u0107 zdobycze wsp\u00f3\u0142czesnej techniki do usdoskonalenia ich metod szpiegowania wybranych jednostek w celu p\u00f3\u017aniejszego wykorzystania tych cennych informacji na niekorzy\u015b\u0107 ofiary.<\/p>\r\n<h2>Inwigilacja w XXI wieku<\/h2>\r\n<p>Wraz z rozwojem nowych technologii powstaj\u0105 nowe metody monitorowania otoczenia. Na ka\u017cdej ulicy mamy zamontowane kamery, po niebosk\u0142onie kr\u0105\u017c\u0105 satelity, urz\u0105dzenia takie jak czuniki ruchu, dymu, temperatury, wilgotno\u015bci dbaj\u0105 o bezpiecze\u0144stwo nasze i naszych budynk\u00f3w. Coraz wi\u0119cej os\u00f3b decyduje si\u0119 na Smart Home, czyli inteligentny dom, kt\u00f3ry u\u0142atwi nam codzienne \u017cycie. Nigdy wi\u0119cej odkurzania, \u015bwiat\u0142a prze\u0142\u0105cz\u0105 si\u0119 same przy przej\u015bciu do nowego pomieszczenia, a kawa zaparzy sama podczas naszego porannego prysznicu. A jak te urz\u0105dzenia si\u0119 za sob\u0119 komunikuj\u0105, by w sprawny spos\u00f3b zarz\u0105dza\u0107 tym wszystkim? Najpro\u015bciej, po WiFi!<\/p>\r\n<h2>Litera S w akronimie IoT znaczy Security.<\/h2>\r\n<figure style=\"width: 583px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/cdn.discordapp.com\/attachments\/560902181977456650\/960963305961312307\/unknown.png\" alt=\"\" width=\"583\" height=\"271\" \/><figcaption class=\"wp-caption-text\">Lu\u017ane przemy\u015blenia jednego z internaut\u00f3w.<\/figcaption><\/figure>\r\n<p>Ale zaraz, przecie\u017c w IoT nie ma litery S. Powy\u017csze zdanie uzmys\u0142awia nam skal\u0119 problemu. W nowoczesnym mieszkaniu z udogodnieniami Smart Home mo\u017ce znajdowa\u0107 si\u0119 nawet kilkana\u015bcie do kilkudziesi\u0119ciu inteligentnych urz\u0105dze\u0144 wyposa\u017conych w szereg czujnik\u00f3w, kamer, mikrofon\u00f3w wymieniaj\u0105cych pomi\u0119dzy sob\u0105 te dane z jakim\u015b centralnym komputerem pok\u0142adowym w sieci lokalnej. Dodatkowym czynnikiem dzia\u0142aj\u0105cym na niekorzy\u015b\u0107 bezpiecze\u0144stwa ca\u0142ego rozwi\u0105zania jest mnogo\u015b\u0107 r\u00f3\u017cnych producent\u00f3w takich urz\u0105dze\u0144, kt\u00f3rzy w celu uproszczenia ca\u0142ej architektury decyduj\u0105 si\u0119 na starsze i bardziej powszechne, ale czesto te\u017c gorzej zabezpieczone protoko\u0142y komunikacji. Ponad 1.5 miliarda udanych atak\u00f3w hakerskich na urz\u0105dzenia IoT w roku 2021, 2 razy wi\u0119cej ni\u017c w roku ubieg\u0142ym. Wg stastyk zaprezenotwanych przez znan\u0105 firm\u0119 antywirusow\u0105 Kaspersky, w roku 2021 dokonano z powodzeniem 1.51 miliarda atak\u00f3w na urz\u0105dzenia IoT, szczeg\u00f3lnie nale\u017c\u0105ce do grupy urz\u0105dze\u0144 Smart Home. Najcz\u0119stszym sposobem ataku (58%) jest wykorzystanie protoko\u0142u telnet, s\u0142u\u017c\u0105cego do klasycznej komunikacji w trybie klient-server. Jako pow\u00f3d tak znacz\u0105cego wzrostu wskazuje si\u0119 pandemi\u0119, kt\u00f3ra wyd\u0142u\u017cy\u0142a \u015bredni dzienny czas dzia\u0142ania tych urz\u0105dze\u0144 z powodu ich aktywnego wykorzystania ze strony domownika.<\/p>\r\n<h2>\u0141a\u0144cuch jest tak mocny jak jego najs\u0142absze ogniwo<\/h2>\r\n<figure style=\"width: 768px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/cdn.discordapp.com\/attachments\/560902181977456650\/961346125770678333\/Zrzut_ekranu_2022-04-6_o_21.25.02.png\" alt=\"\" width=\"768\" height=\"320\" \/><figcaption class=\"wp-caption-text\">Wycinek z jednego serwisu informacyjnego.<\/figcaption><\/figure>\r\n<p>Urz\u0105dzenia IoT cz\u0119sto wpi\u0119te s\u0105 do jakiej\u015b wi\u0119kszej sieci. Nawet gdy po\u0142\u0105czenie z jakim\u015b lokalnym serverem zarz\u0105dzaj\u0105cym smarthomem jest bezpieczne, samo urz\u0105dzenie mo\u017ce by\u0107 niezabezpieczone, a dost\u0119p do niego pozwoli bez problemu w\u0142ama\u0107 si\u0119 do ca\u0142ej sieci. Urz\u0105dzenia te pozwol\u0105 atakuj\u0105cemu ustali\u0107 cykl dnia swojej ofiary, ulubione programy, fimy, muzyke, nagrywa\u0107 d\u017awi\u0119k i obraz z mikrofon\u00f3w i kamer, kt\u00f3re s\u0105 zamontowane w urz\u0105dzeniach, a kt\u00f3re przecie\u017c mia\u0142y s\u0142u\u017cy\u0107 naszej osobistej ochronie.<\/p>\r\n<h2>\u201cDobra\u201d inwigilacja student\u00f3w przy u\u017cyciu IoT<\/h2>\r\n<p>Istnieje zaskakuj\u0105co du\u017ca ilo\u015b\u0107 prac naukowych i artyku\u0142\u00f3w dotycz\u0105cych monitorowania zachowa\u0144 student\u00f3w w czasie egzaminu. Wzmorzony ruch w tej dziedzinie zacz\u0105\u0142 si\u0119 wraz z pocz\u0105tkiem pandemii, gdzie wi\u0119kszo\u015b\u0107 plac\u00f3wek dydaktycznych zmuszona by\u0142a przeprowadza\u0107 swoje w spos\u00f3b zdalny, a co za tym idzie egzaminowa\u0107 swoich uczni\u00f3w r\u00f3wnie\u017c w tym trybie. Idea jest bardzo prosta, student dobrowolnie zainstaluje na swoich urz\u0105dzeniach, takich jak komputer osobisty i telefon oprogramowania s\u0142u\u017c\u0105ce do szpiegowania w celu autoryzacji ca\u0142ego procesu egzaminowania. Z pozoru s\u0142uszne rozwi\u0105zanie otwiera drog\u0119 do nadu\u017cy\u0107. Wi\u0119kszo\u015b\u0107 urz\u0105dze\u0144 potrafi w miar\u0119 rozs\u0105dny spos\u00f3b zarz\u0105dza\u0107 zasobami systemowymi i tak dla przyk\u0142adu u\u017cytkownik musi manualnie przydzieli\u0107 danej aplikacji dost\u0119p do d\u017awi\u0119ku z mikrofonu czy obrazu z kamery. Aplikacje szpieguj\u0105ce musz\u0105 takie prawa oczywi\u015bcie otrzyma\u0107. Problem pojawia si\u0119, kiedy osoba prowadz\u0105ca postanowi skorzysta\u0107 z gotowych rozwi\u0105za\u0144 z nieautoryzowanych \u017ar\u00f3de\u0142. W ten spos\u00f3b nie jako wymusi na swoich studentach zainstalowanie spyware, kt\u00f3re mo\u017ce i udost\u0119pni dane sesji prowadz\u0105cemu, ale druga kopia bezpiecznie trafi do r\u0105k potencjalnej grupy przest\u0119pczej.<\/p>\r\n<h2>Jak AI u\u0142atwia inwigilacje?<\/h2>\r\n<p>S\u0142ysz\u0105c o Smart Home, bardzo cz\u0119sto napotykamy informacj\u0119 o tym, \u017ce dane urz\u0105dzenie u\u017cywa sztucznej inteligencji, aby lepiej dopasowa\u0107 si\u0119 do potrzeb u\u017cytkownika. Mechanizm ten pozwala rozpoznawa\u0107 g\u0142os, rejestrowany d\u017awi\u0119k przekszta\u0142ca\u0107 na tekst, a dalej tekst na konkretne dzia\u0142ania (patrz: Siri, Google Assistant, Alexa). Kolejnym, cz\u0119sto spotykanym elementem jest rozpoznawanie twarzy. Technologia ta jest stosowana np. w blokadach ekranu w smartphonach, ale r\u00f3wnie\u017c np. w smart drzwiach. Pandemia da\u0142a pretekst do rozwoju inwigilacji i tak np. stworzono system, kt\u00f3ry jest w stanie oceni\u0107 czy widoczny na kamerze cz\u0142owiek ma poprawnie za\u0142o\u017con\u0105 mask\u0119. Oficjalnie powsta\u0142 w celu zapewnienia bezpiecze\u0144stwa w miejscu pracy. Potem zosta\u0142 jednak wdro\u017cony np. w francuskiej komunikacji miejskiej. Obecnie sztuczna inteligencja jest tak\u017ce wykorzystywana w celu wykrywania zagro\u017ce\u0144: przemocy, po\u017car\u00f3w, wypadk\u00f3w. W tym celu analizowane s\u0105 nagrania monitoringu miejskiego np. na stacji Ch\u00e2telet w Pary\u017cu. Sztuczna inteligencja oraz analiza du\u017cych zbior\u00f3w danych jest jednak o wiele silniejsza. Posiadaj\u0105c olbrzymie zbiory danych, mo\u017cna trenowa\u0107 sieci, aby wykrywa\u0142y du\u017co bardziej abstrakcyjne cechy. Takimi zbiorami danych mo\u017ce by\u0107 aktywno\u015b\u0107 w social mediach czy odwiedzane strony internetowe. Z informacji tych mo\u017cna modelowa\u0107 np. profil polityczny idealnego kandydata na prezydenta, wykrywa\u0107 ogniska ruch\u00f3w ekstremistycznych czy rosn\u0105cy niepok\u00f3j spo\u0142eczny. Do czego to mo\u017ce prowadzi\u0107? Aby Siri mog\u0142a zareagowa\u0107 na twoje \u201cHey Siri\u201d musi ca\u0142y czas nas\u0142uchiwa\u0107, czy fraza ta nie pad\u0142a. To implikuje fakt, \u017ce tw\u00f3j telefon ca\u0142y czas s\u0142ucha tego, co m\u00f3wisz. Na pewno znacie te sytuacje, gdy rozmawiasz z koleg\u0105 o jakim\u015b produkcie, a nast\u0119pnie dostajesz reklamy powi\u0105zanych rzeczy. Mo\u017cna wi\u0119c powiedzie\u0107, \u017ce tw\u00f3j telefon non stop ci\u0119 inwigiluje. W\u0142a\u015bciciele tego oprogramowania mog\u0105 wi\u0119c w ka\u017cdej chwili zacz\u0105\u0107 (a mo\u017ce ju\u017c zacz\u0119li?) zbiera\u0107 te dane, przypisywa\u0107 je do danych personalnych i tworzy\u0107 ogromny zbi\u00f3r danych, kt\u00f3ry mo\u017ce by\u0107 wykorzystywa\u0107 do dzia\u0142a\u0144 bardziej lub mniej legalnych. Mo\u017ce to by\u0107 przekazanie tych danych policji, a mo\u017ce to by\u0107 szanta\u017c i wy\u0142udzenia. Skoro istnieje technologia wykrywaj\u0105ca twarze, co stoi na przeszkodzie, aby doda\u0107 do bazy twarze obywateli i wykrywa\u0107 je w monitoringu miejskim. W ten spos\u00f3b mo\u017cna by zlokalizowa\u0107 przest\u0119pc\u00f3w, identyfikowa\u0107 prowodyr\u00f3w bujek, podpalaczy. Rozwi\u0105zania te mog\u0105 jednak si\u0119 myli\u0107. Mog\u0105 te\u017c lepiej rozpoznawa\u0107 pewne typy twarzy ni\u017c inne ( \u0361\u00b0 \u035c\u0296 \u0361\u00b0). W\u0142a\u015bciwie to nie s\u0105 to super wyimaginowane my\u015bli, poniewa\u017c \u2026<\/p>\r\n<h2>Analiza State of the Art &#8211; Republika Ludowa Chin<\/h2>\r\n<figure style=\"width: 512px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.discordapp.net\/attachments\/801129640449671198\/870474017486827590\/20210729_203255.jpg\" alt=\"\" width=\"512\" height=\"224\" \/><figcaption class=\"wp-caption-text\">+20 punkt\u00f3w za dobre sprawowanie<\/figcaption><\/figure>\r\n<p>Social credit system i Skynet, Mniej wi\u0119cej od 2009 roku w Chinach tworzony jest system tzw. zaufania spo\u0142ecznego. Jego celem jest kontrola i inwigilacja obywateli tak, aby m\u00f3c wdra\u017ca\u0107 zasady zdrowego wsp\u00f3\u0142\u017cycia spo\u0142ecznego. Jak jednak wiemy, komuni\u015bci maj\u0105 bogaty zbi\u00f3r eufemizm\u00f3w na swoje cz\u0119sto w\u0105tpliwe moralnie dzia\u0142ania. Jednym z element\u00f3w owego systemu jest tzw. Skynet, w ramach kt\u00f3rego oko\u0142o 20 mln kamer na terenie Chin wykorzystuje facial recognition w celu inwigilacji obywateli. Dane z tego systemu s\u0105 nast\u0119pnie wykorzystywane w identyfikacji przest\u0119pc\u00f3w. Wg tabloid\u00f3w b\u0119d\u0105cych pod wp\u0142ywem Komunistycznej Partii Chin jego dok\u0142adno\u015b\u0107 si\u0119ga 99,8%. Osobi\u015bcie sk\u0142adam wielki uk\u0142on w kierunku tej technologii: Chi\u0144czyk\u00f3w jest ponad miliard i wszyscy wygl\u0105daj\u0105 tak samo. Prowadzi to jednak do sytuacji, gdzie obywatel jest silnie kontrolowany przez pa\u0144stwo. Z za\u0142o\u017ce\u0144 programu zaufania spo\u0142ecznego wynika, \u017ce zosta\u0142 on wprowadzony, aby ca\u0142kowicie zlikwidowa\u0107 przest\u0119pczo\u015b\u0107, promowa\u0107 uczciwo\u015b\u0107 obywateli i moralne zachowania. Innymi s\u0142owy, pa\u0144stwo zamierza w ten spos\u00f3b wprowadzi\u0107 utopi\u0119. To, co powstaje w rezultacie jest idealnym przyk\u0142adem antyutopii, gdzie wolno\u015bci obywatela s\u0105 ograniczane w celu wprowadzenia \u201cdoskona\u0142ego porz\u0105dku\u201d.Wiadomo, \u017ce Chiny umiej\u0105 w propagand\u0119 i wszystko pi\u0119knie wygl\u0105da w informacjach, jakie przekazuj\u0105 \u015bwiatu. Niemal pewne jest, \u017ce ca\u0142y system nie ma celu wy\u0142\u0105cznie dzia\u0142anie dla dobra spo\u0142ecze\u0144stwa. W bardzo \u0142atwy spos\u00f3b mo\u017cna to narz\u0119dzie wykorzysta\u0107, aby dzia\u0142a\u0142o te\u017c w interesie partii rz\u0105dz\u0105cej. Kamery Skynetu s\u0105 cz\u0119sto instalowane w pobli\u017cu dom\u00f3w ludzi aktywnych politycznie, a tak\u017ce w rejonach, w kt\u00f3rych wyst\u0119puj\u0105 nastroje separatystyczne np. Tybet czy Sinciang. Opozycjoni\u015bci, czy ludzie staj\u0105cy si\u0119 niewygodni, mog\u0105 by\u0107 w ramach tego systemu poddani du\u017co ostrzejszej inwigilacji, kt\u00f3ra mo\u017ce prowadzi\u0107 do zdobycia dowod\u00f3w \u015bwiadcz\u0105cych o pope\u0142nionych przest\u0119pstwach, a w rezultacie aresztowania.<\/p>\r\n<figure style=\"width: 512px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/cdn.discordapp.com\/attachments\/560902181977456650\/960962042456576080\/20210729_203246.jpg\" alt=\"\" width=\"512\" height=\"218\" \/><figcaption class=\"wp-caption-text\">-20 punkt\u00f3w karnych za bycie niegrzecznym<\/figcaption><\/figure>\r\n<h2>National Intelligence Law<\/h2>\r\n<p>Prawo chi\u0144skie wymusza na chi\u0144skich firmach wsp\u00f3\u0142prac\u0119 z rz\u0105dem. Oznacza to, \u017ce w\u0142adze mog\u0105 zmusi\u0107 instytucj\u0119 do szpiegowania u\u017cytkownik\u00f3w. Powoduje to, \u017ce Chiny poprzez smartfony oraz aplikacje mog\u0105 zbiera\u0107 informacje nie tylko o obywatelach Chin, ale tak\u017ce o u\u017cytkownikach na ca\u0142ym \u015bwiecie. Prawo to by\u0142o pretekstem USA do zbanowania wielu chi\u0144skich firm, w tym Huawei. Ka\u017cdy z nas wie, \u017ce wi\u0119kszo\u015b\u0107 elektroniki, kt\u00f3r\u0105 posiada w domach, zosta\u0142a wyprodukowana w Chinach. Oznacza to, \u017ce Chiny potencjalnie mog\u0105 zbiera\u0107 informacje z ka\u017cdego z tych urz\u0105dze\u0144. Na szczeg\u00f3ln\u0105 uwag\u0119 zas\u0142uguj\u0105 smartfony firmy Xiaomi, kt\u00f3re s\u0105 obecnie bardzo popularne.<br \/>Internet<br \/>Oczywi\u015bcie je\u015bli chodzi o Chiny, to Skynet jest tylko jednym z element\u00f3w uk\u0142adanki. Chi\u0144skie w\u0142adze \u015bci\u015ble kontroluj\u0105 Internet pod k\u0105tem odwiedzanych przez obywateli stron. Walcz\u0105 w ten spos\u00f3b z dost\u0119pem do pornografii, ale tak\u017ce z rodz\u0105cymi si\u0119 nastrojami ekstremistycznymi.<\/p>\r\n<h2>Konkluzja<\/h2>\r\n<p>Obecne technologie pozwalaj\u0105 na szybk\u0105 wymian\u0119 informacji i u\u0142atwianie sobie \u017cycia r\u00f3\u017cnymi gad\u017cetami. Jako u\u017cytkownicy powinni\u015bmy jednak zwi\u0119ksza\u0107 swoj\u0105 \u015bwiadomo\u015b\u0107 na zagro\u017cenia zwi\u0105zane z wykorzystaniem tych urz\u0105dze\u0144, tak by samemu nie pa\u015b\u0107 ofiar\u0105 ataku. Cen\u0105 jest nasze \u017cycie prywatne i wszystkie jego sekrety, kt\u00f3re mog\u0105 zosta\u0107 wykorzystane przeciwko nam.<\/p>\r\n<p>\u0179r\u00f3d\u0142a:<\/p>\r\n<p><a href=\"https:\/\/pl.wikipedia.org\/wiki\/Inwigilacja\">https:\/\/pl.wikipedia.org\/wiki\/Inwigilacja<\/a><br \/><a href=\"https:\/\/en.wikipedia.org\/wiki\/Mass_surveillance_in_China\">https:\/\/en.wikipedia.org\/wiki\/Mass_surveillance_in_China<\/a><br \/><a href=\"https:\/\/www.iotworldtoday.com\/2021\/09\/17\/iot-cyberattacks-escalate-in-2021-according-to-kaspersky\/\">https:\/\/www.iotworldtoday.com\/2021\/09\/17\/iot-cyberattacks-escalate-in-2021-according-to-kaspersky\/<\/a><br \/><a href=\"https:\/\/www.tellerreport.com\/tech\/2022-03-18-aeg-combi-microwave-unusable-after-update--device-thinks-it-is-a-steam-oven.Bkxu7Aa-z9.html\">https:\/\/www.tellerreport.com\/tech\/2022-03-18-aeg-combi-microwave-unusable-after-update&#8211;device-thinks-it-is-a-steam-oven.Bkxu7Aa-z9.html<\/a><br \/><a href=\"https:\/\/easychair.org\/publications\/preprint_download\/MBk4\">https:\/\/easychair.org\/publications\/preprint_download\/MBk4<\/a><a href=\"https:\/\/www.bloomberg.com\/news\/features\/2021-10-28\/how-goguardian-ai-spyware-took-over-schools-student-devices-during-covid\">https:\/\/www.bloomberg.com\/news\/features\/2021-10-28\/how-goguardian-ai-spyware-took-over-schools-student-devices-during-covid<\/a><br \/><a href=\"https:\/\/www.irisinvigilation.com\/how-remote-invigilation-ensures-exam-authenticity\/ https:\/\/www.researchgate.net\/publication\/46429348_Webcam_as_a_New_Invigilation_Method_Students%27_Comfort_and_Potential_for_Cheating\">https:\/\/www.irisinvigilation.com\/how-remote-invigilation-ensures-exam-authenticity\/ https:\/\/www.researchgate.net\/publication\/46429348_Webcam_as_a_New_Invigilation_Method_Students%27_Comfort_and_Potential_for_Cheating<\/a><\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>Smart TV, Smart Phone, Smart Dishwasher, Smart Microwave, Smart Home. Zdjecia z wakacji na insta, kilka tweet\u00f3w, przynale\u017cno\u015b\u0107 do kilku grup dyskusyjnych na facebooku. Codziennie miliony ludzi na ziemi generuje petabajty danych dotycz\u0105cych ich prywatnego \u017cycia. W przypadku urz\u0105dze\u0144 IoT spodziewamy si\u0119, \u017ce dane pozostan\u0105 wewn\u0105trz naszej prywatnej sieci; w przypadku medi\u00f3w spo\u0142eczno\u015bciowych ufamy naszym [&hellip;]<\/p>\n","protected":false},"author":54,"featured_media":620,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3],"tags":[82,83,43,12,61,81,85,84],"class_list":["post-557","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-3","tag-artificial-intelligence","tag-chiny","tag-data-science","tag-etyka","tag-inwigilacja","tag-iot","tag-podsluch","tag-szpiegowanie"],"jetpack_featured_media_url":"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/GLaDOShd_Portal_2.webp","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/557","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/users\/54"}],"replies":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/comments?post=557"}],"version-history":[{"count":11,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/557\/revisions"}],"predecessor-version":[{"id":623,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/557\/revisions\/623"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/media\/620"}],"wp:attachment":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/media?parent=557"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/categories?post=557"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/tags?post=557"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}