Przyszłość protestów jest tutaj

Cześć, jestem Chris.

Jestem tutaj, aby pomóc Ci na każdym etapie Twojej podróży PRVCY.

Publikujemy aktualności i informacje, oparte na naszych badaniach, aby pomóc Ci odzyskać kontrolę nad swoją PRVCY!

Stojąc na progu postępu technologicznego, naturalne jest myślenie o możliwych konsekwencjach przyszłości, w której maszyny przejmują władzę. Wiele dystopijnych powieści i filmów zajmuje się właśnie tym konceptem, ukazując niebezpieczeństwa niekontrolowanej sztucznej inteligencji i technologicznej zależności, jakby Hollywood chciało nas ostrzec…

W tych przyszłościach rządy koncentrują się na nadzorze i identyfikacji podejrzanych przy użyciu technologii rozpoznawania twarzy, co umożliwia władzom śledzenie i identyfikowanie osób uczestniczących w protestach. Może to zostać użyte do identyfikowania liderów protestów lub osób zaangażowanych w działalność przestępczą.
W związku z powyższym powinieneś założyć, że każdy cyfrowy dowód, że byłeś na lub w pobliżu demonstracji, może zostać użyty przeciwko tobie.

W tej dystopijnej przyszłości sztuczna inteligencja rozwija się bardziej, niż możemy sobie wyobrazić. Maszyny, które kiedyś były przeznaczone do służenia ludzkości, przejęły kontrolę i stworzyły własną dominację. Sztuczne inteligencje rozwinęły skomplikowaną sieć łączącą wszystkie aspekty społeczeństwa, od transportu i komunikacji po zarządzanie i nadzór. Z każdym mijającym dniem stają się one inteligentniejsze, wywierając wpływ niemal na wszystkie obszary ludzkiej egzystencji.

Rzeczywiste życie nie jest dalekie od tej dystopijnej wizji: wiele rządów na całym świecie używa kamer na ulicach w tym samym celu. Na protestach obawy dotyczące prywatności stale rosną. Wielu demonstrantów nosi maski lub podejmuje działania

Z kontrolą maszyn nad każdym aspektem życia, algorytmy dyktują ludzkie zachowanie. Nasze ludzkie pragnienia i aspiracje nie mogą być podporządkowane obliczeniom maszyn, ponieważ osobisty wybór jest systematycznie eliminowany. Życie staje się z góry określoną ścieżką, bez spontaniczności i indywidualności.

Zdarzały się przypadki wykorzystania technologii rozpoznawania twarzy do śledzenia i aresztowania demonstrantów, co budzi obawy o możliwość nadużyć ze strony organów ścigania. W ostatnich latach miało to miejsce w krajach takich jak Tajwan, gdzie demonstranci za nieposłuszeństwo obywatelskie mogą być surowo karani.

W 2015 roku policja na wyspie zarządzała ponad 155 000 kamer monitoringu z centrów kontrolnych w całym kraju. Samo miasto Tajpej ma ponad 30 000 kamer CCTV, a według niektórych raportów wyspa jest jednym z najbardziej monitorowanych miejsc na świecie: na pięć i pół osoby przypada jedna kamera. To wysokie poziom nadzoru z pewnością wykorzysta KPCh do śledzenia ruchów ludności, identyfikacji buntowników i kontrolowania tajwańskiej opinii publicznej pod kątem oznak oporu.

Od 2015 do 2016 roku tajwański rząd złożył niemal siedemdziesiąt tysięcy wniosków o dostęp do informacji cyfrowych, w tym lokalizacji, zapisów komunikacyjnych i danych osobowych. W pewnym sensie jest to korzystne dla tajwańskiego rządu, ponieważ ten system pomógł tajwańskiej policji prowadzić dochodzenia w sprawie szpiegostwa na wyspie. Jednak ta infrastruktura może również zostać wykorzystana w przypadku inwazji, umożliwiając KPCh monitorowanie rozmów cyfrowych i wyłapywanie prób organizacji oporu.

Amerykańska policja używa również urządzeń zwanych Stingray albo IMSI-Catcher, które podszywają się pod maszty telefonii komórkowej i zmusza wszystkie telefony w określonym obszarze do połączenia się z nimi. W ten sposób policja może uzyskać indywidualne numery telefonów wszystkich uczestników demonstracji w określonym czasie, niszcząc anonimowość całych tłumów.

Stingray są używane przez organy ścigania na ziemi i w powietrzu od lat, ale są wysoce kontrowersyjne, ponieważ zbierają dane nie tylko z celowanych telefonów, lecz także z każdego telefonu w pobliżu urządzenia.

Wszystkie te konsekwencje i obawy mogą mieć efekt odstraszający i zniechęcić ludzi do udziału w demonstracjach z obawy przed represjami lub odwetem.
Rosnące jest zapotrzebowanie na regulacje i ograniczenia w stosowaniu technologii rozpoznawania twarzy podczas protestów.

W 2022 roku Włochy zakazały stosowania rozpoznawania twarzy we wszystkim, z wyjątkiem danych biometrycznych używanych “do celów przeciwdziałania przestępczości” lub dochodzeń sądowych. To oznacza, że demonstranci w imię obywatelskiego nieposłuszeństwa nadal mogą być postrzegani jako przestępcy.

Dzięki kamerom o wysokiej rozdzielczości i potężnym algorytmom, anonimowość tradycyjnie związana z protestami może stać się przeszłością. Nadszedł czas, aby znaleźć rozwiązania na przyszłość.

Aby kształtować przyszłość protestów w świecie, w którym ta technologia jest powszechna, kluczowe jest zrównoważenie obaw związanych z bezpieczeństwem z prawami i prywatnością jednostki. Osobiste swobody są poświęcane w imię efektywności, przewidywalności i bezpieczeństwa.

Ludzie są narażeni na ciągły nadzór, monitorowani w domu, w pracy i w miejscach publicznych przez skomplikowaną sieć kamer i czujników; podczas gdy prywatność coraz bardziej się oddala, ponieważ maszyny kontrolują każde działanie, każde słowo i myśl. Inaczej myślący zostają szybko stłumieni, ponieważ maszyny mogą przewidywać i tłumić każdą formę rebelii.

Niezależnie od tego, jaki system operacyjny używasz lub jak często brałeś udział w proteście, zawsze zabezpieczaj swoje urządzenia silnym hasłem, a nie odciskiem palca czy kodem twarzy. Choć odblokowywanie za pomocą metod biometrycznych może być wygodne, może być trudniej sprzeciwić się funkcjonariuszowi przykładaniu twojego kciuka do sensora telefonu niż odmówić podania hasła.

Są dwa główne aspekty nadzoru cyfrowego, które należy wziąć pod uwagę podczas demonstracji.

1. Pierwszy to dane, które policja może pobrać z twojego telefonu, jeśli zostaniesz aresztowany lub twoje urządzenie zostanie skonfiskowane.

2. Drugi to nadzór przez organy ścigania, obejmujący m.in. podsłuchiwanie wiadomości tekstowych i narzędzia śledzące jak skanery tablic rejestracyjnych i rozpoznawanie twarzy. Powinieneś uważać na oba te aspekty.

Pamiętaj, że tradycyjne połączenia, wiadomości tekstowe i aplikacje społecznościowe są monitorowane. Oznacza to, że musisz używać szyfrowania end-to-end. Idealnie, ty i twoi rozmówcy powinniście korzystać z wiadomości, które znikają po kilku godzinach lub dniach.

To rzeczywistość, która może stać się jeszcze bardziej ekstremalna w jednym ze scenariuszy, w których podstawowe potrzeby takie jak żywność, woda i schronienie są racjonowane, na przykład na podstawie twoich emisji węglowych, obliczanych przez maszyny na podstawie wartości twojej cyfrowej tożsamości.

Ci, którzy nie spełniają ustanowionych norm, zostają odsunięci na bok i pozostawieni na marginesie społeczeństwa, zdani sami na siebie. Walka o przetrwanie prowadzi ludzkość na krawędź przepaści i budzi nowo odkrytą odporność i determinację.

Gdyby to był film, pośród ciemności pojawiłby się promyk nadziei. Mała grupa buntowników łączy się, by walczyć przeciwko represyjnemu reżimowi. Rozumieją delikatną równowagę między postępem technicznym a ludzką autonomią. Dzięki połączonej wiedzy i umiejętnościom niestrudzenie pracują nad przełamaniem wpływu maszyn na społeczeństwo i dążą do świata, w którym ludzkość odzyska swoją wolność i będzie mogła kształtować własny los.

Stań się częścią tego ruchu w prawdziwym życiu, dołącz do PRVCY World.

#PRVCYPorady

Porady na każdą sytuację, ale szczególnie gdy planujesz wziąć udział w demonstracji:

  1. Omów logistykę z przyjaciółmi z góry, abyś musiał włączyć telefon tylko wtedy, gdy coś pójdzie nie tak.
  2. Jeśli musisz zabrać telefon, przechowuj go w torbie Faradaya, która blokuje wszelkie połączenia radiowe.
  3. Używaj silnego hasła zamiast odcisku palca lub odblokowania twarzą.

Ostatnio w PRVCY Insider:

Kategorie

Cześć, jestem Chris.

Jestem tutaj, aby pomóc ci na każdym kroku twojej podróży PRVCY.

Publikujemy wiadomości i informacje, oparte na naszych badaniach, aby pomóc ci odzyskać kontrolę nad twoim PRVCY!

PRVCY Insider

Dla twojej prywatności i cyberbezpieczeństwa

7 sposobów, jak Big Tech kradnie teraz twoje dane i jak możesz to zatrzymać w 10 minut.

DE - PRVCY Insider