Technologia masowej inwigilacji jest już w Polsce

0
0
0
/

internet_rzeczy1Nazwą dla koncepcji używania technologii dla masowego inwigilowania użytkownika jest Internet Rzeczy (IoT). Analizowanie działań człowieka wymaga "podsłuchu" i kanału transmisyjnego.

James Clapper, szef Wywiadu Narodowego USA (NI) i doradca prezydenta, zauważył, że największe zagrożenie dla prywatności w 2016 r. stanowi IoT. Według firmy badawczej Gartner w 2013 r. urządzeń z Internetu Rzeczy było 3,03 miliarda, w 2014 - 3,75 miliarda, w 2015 r. już 4,88 miliarda, a w 2020 r. szacuje, że będzie ich 25,01 miliarda. Wśród nich znajdują się monitory dzieci, termostaty oraz telewizory.

Na terenie Polski IoT promuje IAB Polska. Z ich raportu wynika, że Internet Rzeczy wkracza do mediów, biznesu, marketingu, administracji państwowej, miast, branży energetycznej, przemysłu, AGD i RTV, odzieży, samochodów. Celem jest rozmieszczanie w Polsce m. in. nadajników Beacon, bo pozwalają na wzrost dokładności śledzenia ludzi.

Smart TV przez łączenie się z siecią, jak podał redaktor Shane Harris z The Daily Beast, przesyłają informacje o nas. Samsung wykorzystywał firmy zewnętrzne do rozpoznawaniu głosu użytkownika. Telewizor przez cały czas działał w trybie podsłuchu. Co powiedział użytkownik było nagrane i umieszczane na serwerze firmy.

Wedle Jamesa Clappera o Internecie Rzeczy: "W przyszłości służby wywiadowcze mogą użyć [go] do identyfikacji, monitorowania, śledzenia położenia, zbierania informacji dla rekrutacji, czy do uzyskania dostępu do sieci bądź poświadczeń użytkownika". Redaktor Barton Gellman z Washington Post doniósł, że istnieje szkielet do takiej analizy. Nazywa się w NSA PRISM. Wykorzystuje on nagrania dźwiękowe, video, fotografie, dokumenty, e-maile, czy logi (zapisy techniczne o połączeniach). Do tej sieci zaś należy Apple, YouTube, Skype, AOL, czy Facebook.

Skuteczność działania takiego rozwiązania wymaga, aby człowiek miał przy sobie urządzenie ("podsłuch") i aktywne połączenie z siecią (kanał transmisyjny). Każdy serwis podpowiadający treści śledzi użytkownika. Metodą analizy ruchów danej osoby jest np. zapis, co odwiedzał tzw. ciasteczka (cookies). Samy Kamkar stworzył ich odmianę Evercookie. Pozwala na śledzenie użytkowników sieci TOR. Wedle danych opublikowanych przez The Guardian w "Tor Stinks" technika ta pozwala na ujawnienie części osób.

Wyłączenie ciasteczek nie usuwa cyfrowego odcisku urządzenia. Zdalne przyporządkowanie tożsamości przez elektronikę omawiali m. in. Tadayoshi Kohno i Andre Broido w 2005 roku. Wystarczy, że przez sieć będzie odczytane opóźnienie sygnału w chipie urządzenia. Jak ujawnili sieciowi komuniści z EFF przeglądarka z Adblock (program do blokowania reklam i śledzenia użytkowników) również pozostawia ślady. Takie informacje, jak parametry monitora, dostępne czcionki, ustawienia wtyczek, czy strefa czasowa pozwalają na przyporządkowanie fizycznej osoby do urządzenia. Razem te zmienne dają unikalność w sieci. Im bardziej są one nietypowe tym jesteśmy łatwiejsi do namierzenia.

Redaktor David Meyer z Fortune zauważył: "Sensory wbudowane w smartfony - mierzą ruch, orientacje [przestrzenną], pole magnetyczne, światło, dystans - mogą być częścią Internetu Rzeczy, jeśli przekazują informację przez Internet. Urządzenia połączone do smartfonów, takie jak monitory aktywności są zwykle zaprojektowane właśnie do tego". Szef wydziału technologicznego CIA w 2013 zauważył: "Jesteśmy już chodzącymi platformami z czujnikami (...) możesz być ze 100% pewnością zidentyfikowany przez twój chód - jak ty chodzisz".

Alert FBI I-091015-PSA z 10 września 2015 odnotowuje: "Internet Rzeczy odnosi się do jakiegokolwiek obiektu bądź urządzenia łączącego się z Internetem do automatycznego wysyłania i pobierania informacji". FBI wskazuje, że IoT pozwala, oprócz podsłuchu i kradzieży danych, na fizyczne zranienie osoby, np. wywołanie zawału serca.

Koncepcję IoT opracował Kevin Ashton w 1999. Stworzył on też standaryzację RFID, technologii używanej w chipach do monitorowania ludzi. Redaktor Josh McHugh z Wired zauważył: "te małe tagi [RFID] są [obecne] przy infiltracji świata handlu".

Wedle Ashtona: "Jeżeli mielibyśmy komputery, które wiedziałyby wszystko na temat przedmiotów i sposobów ich użycia na podstawie danych zbieranych bez żadnego wysiłku ze strony użytkownika, bylibyśmy w stanie monitorować i liczyć niemal każde zachowanie".

Źródło: You Tube

Źródło: prawy.pl

Sonda

Wczytywanie sondy...

Polecane

Wczytywanie komentarzy...
Przejdź na stronę główną