De la BigBrother la mulți frați mai mici (p2)
02 Iunie 2019, 22:54
Conform glumei din
episodul precedent - un dispozitiv „smart”,
isteț, nu este, neapărat, loial proprietarului. Cu atât mai puțin, un
dispozitiv zis „inteligent”, spre exemplu un telefon, calculator, tabletă,
televizor, cameră de supraveghere, sistem de iluminat, de alarmă, ceas,
dronă... orice lucrează conectat la internet.
Este, se pare, o transpunere high tech a legendei calului troian: încântătoarele și
indispensabilele cadouri ale civilizației tehnologice vin - spun unii - cu soldăței ascunși, pregătiți pentru
invadarea intimității posesorului. Nimic nou sub soare...
Ipotezele privind ce
și cum poate face, insesizabil, comandat
de la distanță, un asemenea dispozitiv, sunt fascinante.
Iată - o cameră de supravegere prin internet: impune, pentru activare, conectarea
inițială, numai wireless, la
telefonul mobil al cumpărătorului. Pentru aceasta, vine, în ultima vreme, cu
generator propriu de rețea wifi și parola de conectare la mobil, acesta din urmă trebuind să fie - de ce? - cu serviciul de
localizare GPS activat. Numai așa, gadgetul
acceptă să descarce în telefon un
progrămel care permite... continuarea activării.
Interesant de notat că etapa descrisă mai sus era inexistentă până de curând. Informațiile necesare conectării (înainte de orice, adresa IP „din fabrică”) erau înscrise în manualul camerei. Chiar și așa, cu ani în urmă, circumspecții evocau posibilități de accesare neautorizată a camerei de supraveghere IPfolosind atât vulnerabilitățile rețelei locale, cât și nepăsarea sau neștiința majorității utilizatorilor.
Revenind la recenta achiziție - odată aplicația instalată în telefonul mobil, se permite (altfel, oricum nici nu s-ar putea !) conectarea camerei de supraveghere la rețeaua locală wifi. Pentru aceasta, tot de pe telefonul mobil, progrămelul cere introducerea parolei de conectare la rețea, apoi întrerupe contactul mobilului cu camera și -desigur- îl stabilește cu modemul. Are grijă să-l liniștească pe utilizator, prevenindu-l că procedura ar putea dura ceva timp, dar, de obicei, se rezolvă repede.
Numai de acolo începând sunt posibile, pentru proprietar,
cunoașterea datelor și parcurgerea etapelor specifice funcționării camerei în rețeaua
wifi a casei: aflarea și eventual schimbarea adresei IP implicite (puse de fabricant), legarea la modem cu
cablu de date, schimbarea parolei de acces a simpaticului device.
Chiar și un utilizator obișnuit se poate întreba, în aceste condiții, de ce trebuie să intre în bucla activării, apoi a folosirii camerei și telefonul mobil al însuși proprietarului, în plus - cu locația activată? Oricum, vizualizarea de la distanță era, deja, posibilă, de ani buni, de pe PC-uri și dispozitive mobile.
Nu este greu de imaginat că, astfel, la punerea în funcțiune a camereise descarcă și se activează,
vrând-nevrând, în telefonul mobil al proprietarului, „soldățeii troieni” care
vor accesa toate datele din dispozitiv. Între altele, tastarea pe telefon, nu de la PC printr-un cablu
de rețea, a parolei de acces la rețeaua locală wifi, expune această informație
esențială, chiar dacă utilizatorul a avut grijă să schimbe parola modemului.
Astfel, minunatele device-uri ale
„casei inteligente” vor fi aproape
direct accesibile, de oriunde, nu numai încântatului proprietar legitim,
utilizator de la distanță...
Dar...nu erau aceste vulnerabilitați ale telefonului
mobil, respectiv modem-routerului deja evocate, poate chiar prezente? Nu
previne orice aplicație că va avea acces la toate fișierele - să le numim de
natură personală - din telefon? În plus - nu este plauzibil că ar exista coduri
secrete, de fabricant, care să „descuie”
celebrele „backdoors”, „uși din spate” ale dispozitivelor?
Schimbarea pare a fi de esență dublă: în primul rând, delegarea de la „big brother” la „frați
mai mici” (producătorii dispozitivelor) a posibilității observării continue a (acțiunilor)
utilizatorului conectat la locurile în care se află și persoanele cu care
interacționează. În al doilea rând, poate fi vorba despre masa de date necesară
noilor „copii-minune” ai programatorilor: softurile de sub cupola deep learning, despre care am amintit în
episodul precedent. Recunoașterea și urmărirea facială (aparent imposibilă
pentru toți membrii societății, după cum menționam în episodul predcedent) ar
fi un prim pas în acest joc de nivel
superior; dar nimic nu împiedică experimente-pilot, pe eșantioane interesante, din ce în ce mai mari. Pe
măsura acumulării informațiilor ar putea avea loc replicarea cât mai precisă a
personalității individului, crearea și perfecționarea unui alter ego, a unui avatar informatic
al acestuia, capabil chiar să „vorbească” în locul persoanei fizice, necesită
cantități enorme de informații, cu mult peste „scandaloasele” stocuri de
convorbiri sau sms-uri interceptate. Datorită schimbărilor educaționale,
mentale, pe durata unei vieți, fluxul de informații care actualizează avatarul nu trebuie întrerupt, iar „frații mari” vor
cere să fie alimentați cu cantități de informații din ce în ce mai mari. Doar
ca fapt punctual - genomul individual este un fișier colosal, încă nedefinit,
nicicum stocat, analizat și folosit pentru miliardele de conectați.
Dar, exercițiul de
imaginație merge, poate, prea departe deși, cu ani în urmă, un apreciat
invitat al Radioului evoca posibilitățile de mai sus.
Revenind la exemplul
utilelor camere de supraveghere IP, acestea pot oferi, cui le poate accesa, filmele vieții locurilor respective. De
oriunde în lume s-ar afla, proprietarul va fi nevoit să-și declare locația pentru a accesa propria-i
cameră IP și vedea locul pe care dorește să-l supravegheze.
Ipotetic, în mod ironic, devine supraveghetorul
supravegheat !
Cele mai sensibile scenarii ale unor asemenea acumulări
de informații sunt legate de siguranța funcționării societății, mai ales a
infrastructurii critice a acesteia. O curte de la țară este, în general, neinteresantă pentru -de
exemplu- o agenție de informații ( „brother”), dar o bază militară, inclusiv împrejurimile,
populată de sute de posesori de telefoane mobile având trasee și locații repetitive,
este, în mod sigur, un concentrator de interes. Camerele de supraveghere ale
tuturor locațiilor civile, mai ales sociale, din zonă ar oferi, treptat,
posibiliatea definirii și localizării persoanelor, vehiculelor ori livrărilor
comune sau speciale. Desigur că toate acestea și multe altele, sunt luate în considerare
în protejarea unui obiectiv critic, dar efectele formidabilei răspândiri a dispozitivelor
conectate la rețeaua mondială pot
precumpăni față de enclavele de maximă securitate IT.
Revenind, însă, la evocarea posibilităților de folosire a
tuturor datelor disponibile, mai ales de natură personală, pentru crearea și
actualizarea continuă a „dublurilor
informatice” ale tot mai multor oameni, apar firești întrebările: din ce cauză, cu ce scop ?
Siguranța societății ai cărei „frați” supraveghetori pun
în lucrare asemenea mijloace este primul răspuns. Cu toate acestea,
îngrijorările se referă la depășirea cu mult a contextelor protejării de
exemplu antiteroriste sau a infrastructurii critice.
Creșterea profiturilor din vânzări este răspunsul banal care justifică profilările miliardelor de posesori de
dispozitive conectate. Cunoscându-le opțiunile, știind ce-și doresc, oamenilor li
se pot oferi produse (nu numai materiale) optimizate, pentru care, desigur, ar
fi mai dispuși să plătească prețul cerut.
Care este, însă, acel preț
? Pe primul loc în percepția generală -
cel bănesc. Expunerea personalității,
vieții personale, scenelor domestice sunt, de asemenea, faptic acceptate prin
cumpărarea și legarea de un
dispozitiv care transferă informații, imagini și sunete prin Internet. Prețul pierderii
securității financiare ar fi, cel mai probabil, inacceptabil și, din această
cauză, instituțiile care oferă tranzacții online sunt extrem de grijulii. Un
ipotetic atac informatic prin care să se devalizeze, în masă, conturi și
depozite, ar mina întreaga simpatie pentru device-urile
mobile... deci nu se va produce. (Desigur, la aceasta contribuie decisiv
măsurile de securitate a tranzacțiilor bănești).
Definirea neautorizată a unui avatar (alter ego informatic) să fie un preț acceptabil pentru folosirea gadget-urilor conectate? Pare probabil: chiar în perioada redactării acestui articol, reclame intense invită la cumpărarea unui pachet de identificare a ascendenței genetice: omul curios, cu identitate clară, plătește și trimite, conform unor instrucțiuni și folosind materialele din pachet, un bețișor muiat în salivă către o firmă cu laborator care îi oferă, în 2-3 săptămâni, interesanta informație a originii stămoșilor - cărei geografii sau populații aparțin. Dar, întregul genom al clientului este sau va fi analizat și stocat, cu consimțământ! Adunat la fluxul de informații despre sine, inclusiv fotografii din diverse perioade ale vieții trimise, de exemplu, pentru o reuniune a clasei, va constitui un formidabil obiect de studiu, îmbogățit cu trăirile de pe tot parcursul vieții! O masă de date care vor permite cunoașterea naturii umane și controlul până la nivel individual.
Ar părea acceptabil, în schimbul obținerii unei versiuni „personalizate” a fericirii? Dumneavoastră ce credeți?
redactor: Florin Vasiliu