De la Big Brother la frați mai mici (p1)
9 May 2019
Erezii moderne – Ipoteza OZN, respectabilă (I): dr. J. Allen Hynek (1910 – 1986)
12 July 2019

De la BigBrother la mulți frați mai mici (p2)

Conform  glumei din episodul precedent – un dispozitiv „smart”, isteț, nu este, neapărat, loial proprietarului. Cu atât mai puțin, un dispozitiv zis „inteligent”, spre exemplu un telefon, calculator, tabletă, televizor, cameră de supraveghere, sistem de iluminat, de alarmă, ceas, dronă… orice lucrează conectat la internet.

Este, se pare, o transpunere high tech a legendei calului troian: încântătoarele și indispensabilele cadouri ale civilizației tehnologice vin – spun unii – cu soldăței ascunși, pregătiți pentru invadarea intimității posesorului. Nimic nou sub soare…

Ipotezele privind ce și cum poate face, insesizabil, comandat de la distanță, un asemenea dispozitiv, sunt fascinante.

Iată – o cameră de supravegere prin internet: impune, pentru activare, conectarea inițială, numai wireless, la telefonul mobil al cumpărătorului. Pentru aceasta, vine, în ultima vreme, cu generator propriu de rețea wifi și parola de conectare la mobil, acesta din urmă trebuind să fie – de ce? – cu serviciul de localizare GPS activat. Numai așa, gadgetul acceptă să descarce în telefon un progrămel care permite… continuarea activării.

Interesant de notat că etapa descrisă mai sus era inexistentă până de curând. Informațiile necesare conectării (înainte de orice, adresa IP „din fabrică”) erau înscrise în manualul camerei.  Chiar și așa, cu ani în urmă, circumspecții evocau posibilități de accesare neautorizată a camerei de supraveghere IP folosind atât vulnerabilitățile rețelei locale, cât și nepăsarea sau neștiința majorității utilizatorilor.

Revenind la recenta achiziție – odată aplicația instalată în telefonul mobil, se permite (altfel, oricum nici nu s-ar putea !) conectarea camerei de supraveghere la rețeaua locală wifi. Pentru aceasta, tot de pe telefonul mobil, progrămelul cere introducerea parolei de conectare la rețea, apoi întrerupe contactul mobilului cu camera și -desigur- îl stabilește cu modemul. Are grijă să-l liniștească pe utilizator, prevenindu-l că procedura ar putea dura ceva timp, dar, de obicei, se rezolvă repede.

Numai de acolo începând sunt posibile, pentru proprietar, cunoașterea datelor și parcurgerea etapelor specifice funcționării camerei în rețeaua wifi a casei: aflarea și eventual schimbarea adresei IP implicite (puse de fabricant), legarea la modem cu cablu de date, schimbarea parolei de acces a simpaticului device.

Chiar și un utilizator obișnuit se poate întreba, în aceste condiții, de ce trebuie să intre în bucla activării, apoi a folosirii camerei și telefonul mobil al însuși proprietarului, în plus – cu locația activată? Oricum, vizualizarea de la distanță era, deja, posibilă, de ani buni, de pe PC-uri și dispozitive mobile.

Nu este greu de imaginat că, astfel, la punerea în funcțiune a camereise descarcă și se activează, vrând-nevrând, în telefonul mobil al proprietarului, „soldățeii troieni” care vor accesa toate datele din dispozitiv. Între altele, tastarea pe telefon, nu de la PC printr-un cablu de rețea, a parolei de acces la rețeaua locală wifi, expune această informație esențială, chiar dacă utilizatorul a avut grijă să schimbe parola modemului. Astfel, minunatele device-uri ale „casei inteligente” vor fi aproape direct accesibile, de oriunde, nu numai încântatului proprietar legitim, utilizator de la distanță…

Dar…nu erau aceste vulnerabilitați ale telefonului mobil, respectiv modem-routerului deja evocate, poate chiar prezente? Nu previne orice aplicație că va avea acces la toate fișierele – să le numim de natură personală – din telefon? În plus – nu este plauzibil că ar exista coduri secrete, de fabricant, care să „descuie” celebrele „backdoors”, „uși din spate” ale dispozitivelor?

Schimbarea pare a fi de esență dublă: în primul rând, delegarea de la „big brother” la „frați mai mici” (producătorii dispozitivelor) a posibilității observării continue a (acțiunilor) utilizatorului conectat la locurile în care se află și persoanele cu care interacționează. În al doilea rând, poate fi vorba despre masa de date necesară noilor „copii-minune” ai programatorilor: softurile de sub cupola deep learning, despre care am amintit în episodul precedent. Recunoașterea și urmărirea facială (aparent imposibilă pentru toți membrii societății, după cum menționam în episodul predcedent) ar fi un prim pas în acest joc de nivel superior; dar nimic nu împiedică experimente-pilot, pe eșantioane interesante, din ce în ce mai mari. Pe măsura acumulării informațiilor ar putea avea loc replicarea cât mai precisă a personalității individului, crearea și perfecționarea unui alter ego, a unui avatar informatic al acestuia, capabil chiar să „vorbească” în locul persoanei fizice, necesită cantități enorme de informații, cu mult peste „scandaloasele” stocuri de convorbiri sau sms-uri interceptate. Datorită schimbărilor educaționale, mentale, pe durata unei vieți, fluxul de informații care actualizează avatarul nu trebuie întrerupt, iar „frații mari” vor cere să fie alimentați cu cantități de informații din ce în ce mai mari. Doar ca fapt punctual – genomul individual este un fișier colosal, încă nedefinit, nicicum stocat, analizat și folosit pentru miliardele de conectați.

Dar, exercițiul de imaginație merge, poate, prea departe deși, cu ani în urmă, un apreciat invitat al Radioului evoca posibilitățile de mai sus.

 Revenind la exemplul utilelor camere de supraveghere IP, acestea pot oferi, cui le poate accesa, filmele vieții locurilor respective. De oriunde în lume s-ar afla, proprietarul va fi nevoit să-și declare locația pentru a accesa propria-i cameră IP și vedea locul pe care dorește să-l supravegheze. Ipotetic, în mod ironic, devine supraveghetorul supravegheat !

Cele mai sensibile scenarii ale unor asemenea acumulări de informații sunt legate de siguranța funcționării societății, mai ales a infrastructurii critice a acesteia. O curte de la țară este, în general, neinteresantă pentru -de exemplu- o agenție de informații ( „brother”), dar o bază militară, inclusiv împrejurimile, populată de sute de posesori de telefoane mobile având trasee și locații repetitive, este, în mod sigur, un concentrator de interes. Camerele de supraveghere ale tuturor locațiilor civile, mai ales sociale, din zonă ar oferi, treptat, posibiliatea definirii și localizării persoanelor, vehiculelor ori livrărilor comune sau speciale. Desigur că toate acestea și multe altele, sunt luate în considerare în protejarea unui obiectiv critic, dar efectele formidabilei răspândiri a dispozitivelor conectate la rețeaua mondială pot precumpăni față de enclavele de maximă securitate IT.

Revenind, însă, la evocarea posibilităților de folosire a tuturor datelor disponibile, mai ales de natură personală, pentru crearea și actualizarea continuă a  „dublurilor informatice” ale tot mai multor oameni, apar firești întrebările: din ce cauză, cu ce scop ?

Siguranța societății ai cărei „frați” supraveghetori pun în lucrare asemenea mijloace este primul răspuns. Cu toate acestea, îngrijorările se referă la depășirea cu mult a contextelor protejării de exemplu antiteroriste sau a infrastructurii critice.

Creșterea profiturilor din vânzări este răspunsul banal care justifică profilările miliardelor de posesori de dispozitive conectate. Cunoscându-le opțiunile, știind ce-și doresc, oamenilor li se pot oferi produse (nu numai materiale) optimizate, pentru care, desigur, ar fi mai dispuși să plătească prețul cerut.  

Care este, însă, acel preț ?  Pe primul loc în percepția generală – cel bănesc. Expunerea personalității, vieții personale, scenelor domestice sunt, de asemenea, faptic acceptate prin cumpărarea și legarea de un dispozitiv care transferă informații, imagini și sunete prin Internet. Prețul pierderii securității financiare ar fi, cel mai probabil, inacceptabil și, din această cauză, instituțiile care oferă tranzacții online sunt extrem de grijulii. Un ipotetic atac informatic prin care să se devalizeze, în masă, conturi și depozite, ar mina întreaga simpatie pentru device-urile mobile… deci nu se va produce. (Desigur, la aceasta contribuie decisiv măsurile de securitate a tranzacțiilor bănești).

Definirea neautorizată a unui avatar (alter ego informatic) să fie un preț acceptabil pentru folosirea gadget-urilor conectate? Pare probabil: chiar în perioada redactării acestui articol, reclame intense invită la cumpărarea unui pachet de identificare a ascendenței genetice: omul curios, cu identitate clară, plătește și trimite, conform unor instrucțiuni și folosind materialele din pachet, un bețișor muiat în salivă către o firmă cu laborator care îi oferă, în 2-3 săptămâni, interesanta informație a originii stămoșilor – cărei geografii sau populații aparțin. Dar, întregul genom al clientului este sau va fi analizat și stocat, cu consimțământ! Adunat la fluxul de informații despre sine, inclusiv fotografii din diverse perioade ale vieții trimise, de exemplu, pentru o reuniune a clasei, va constitui un formidabil obiect de studiu, îmbogățit cu trăirile de pe tot parcursul vieții! O masă de date care vor permite cunoașterea naturii umane și controlul până la nivel individual.

Ar părea acceptabil, în schimbul obținerii unei versiuni „personalizate” a fericirii? Dumneavoastră ce credeți?

redactor: Florin Vasiliu

Leave a Reply

Your email address will not be published. Required fields are marked *