2019. május 31., péntek

Information shadow in the world


Egy olyan világról írok, ahol digitális lábnyomokat hagyunk magunk után, ami alapján felismerhetővé válunk és ellenőrzés alá vonhatnak bárkit, tehát nem bújhatsz el, mozgásérzékelők hőkamerák és egyéb kütyük sokasága vigyázz rád. Pár év múlva úgy fogják idézni ezt az írásomat, mint a bibliát, ami a lehetséges jövő metamorfózisa. A digitális lábnyom vagy árnyék egy jel ami utánunk marad miután használtuk a digitális eszközöket. Digitális lábnyomok keletkeznek továbbá a mobiltelefonhasználat, a csillagpontos rendszerű kábelhálózaton történő TV nézés közben, még a biometrikus szenzorok látóterébe kerülve is - tehát minden digitális környezetben, ahol a felhasználó beazonosítására alkalmas adatok összefüggésbe hozhatók a tevékenységével. Hőkamerákat használnak a határvédelemben, megfigyelik vele a határsávot, de a vadak mozgását is látják a területen, így ha kimegy a határőr, aki mellesleg vadász is joggal elejti a vadat. Nem tesz mást csak él azzal a technikával amit a munkája során használ. A totális kontroll egyszerűvé válik a digitális eszközök révén, így a totalitárius konzisztens rendszerek előtt nincs magántitok és intimitás, de nincs egyéni szabadság sem. A terror elhárításra, a bűnözők felderítésére, a körözött személyek elfogására a nemzetbiztonságra, esetleg migránsok kiszűrése hivatkoznak a rendszer kiépítése során, a cél kideríteni ki jelent fenyegetést a rendszer számára. A beszédstílus, a  hangminta, az ujjlenyomat, az arcfelismerés és arcelemzés, a retina kontroll,  biometrikus okmány, mind-mind az egyéni profil felállítását szolgálja, ami eszköz a totális korlátozásra és megfigyelésre. Minden jel erre mutat a kommersz dolgok megfosztása nélkül bármit meg lehet etetni a tömeggel, csak a  high-tech, az étel, az ital, a drog, a játék, az  alkohol, a cigaretta és a szex ne csorbuljon, az átlagember fásult enervált, unott közönnyel veszi tudomásul a körülötte zajló változást, nem kérdőjeleznek meg semmit. Évtizedek óta dolgoznak a szemantikus weben, ami képes a szavak mögé látni felismerni a jelentést, ami az emberi tényező teljes kizárását eredményezi. Hova vezet ez? A mikrochip, az okosóra, a tetoválás mind azonosításra való. Lehet csak kutyát sétáltatsz, de tudják hol vagy, mert a kutya mellet vagy. Ki figyel meg kit? Ki sétáltat kit? Képzelj el egy központot amit nevezzünk kaptárnak, ahol a közterületi kamerák, a közlekedési vállalatok kamerái, a rendőrségi kamerák, a közúti kamerák, pénzintézetek  bankautomatái, a bankok biztonsági kamerái, boltok kamerái mind egy helyen vannak. A nagytestvér valóban mindent lát, tudják mit csinálsz, hol vagy, meddig vagy ott, mit mondassz, kinek mondod, miért mondod, kik a barátaid, rokonaid, emberi kapcsolataid. Nincs többé magánügy, nincs többé magántitok, az életed nyitott könyv az adatbázisban böngészők előtt. Az arcfelismerő algoritmusok, okos telefonok, az internet, a webkamerák, a műholdak, GPS, IOT eszközök, rendszám felismerők, térfigyelő vagy trafic kamerák, buszon vonaton repülőn, utcai közlekedési kamerák révén tudják mikor merre jársz vagy jártál. De a falakon átlátó speciális hőkamerák vagy az RF-Capture nevű készülék ami rádióhullámokat bocsájt ki, amik aztán visszaverődnek a fal túloldalán mozgó emberről, ezeket az érkező jeleket pedig feldolgozva kirajzolja az ember sziluettjét a számítógép. A telefonhívások lehallgathatók kivel, miről, mikor beszéltél. Totális információgyűjtés folyik engedélyed nélkül és törvényi szabályozás nélkül, visszaélve a globális digitális háttérrel. A 8K felbontásos műholdas megfigyelés révén ablakokon keresztül akár szájról olvasással is kideríthető mit súgtál a másiknak. Minden számítógép feltörhető megfigyelhető kémprogramok révén. A mikrofon, a webkamera, a levelezésed, a chat, Messenger, a videótelefonálás (Skype) egy-egy potenciális támadási felület és lehetőség. Mindig van egy Backdoor a virusirtón, vagy a hardverek drivereiben, vagy az okosautókban, a repülők feketedobozában, az elektromos autók, az automatikus driverek, ami műholdas rendszert használ. Ne feledjük ami ingyen letölthető az (gyanus) biztos tartalmaz olyan programot, ami valamilyen szokásunkat hivatott kikémlelni. A szupermarketek pontgyűjtő kártyái is a vásárlási szokásaink révén térképeznek fel bennünket, hogy aztán direkt marketing révén támadást indíthassnak pénztárcánk ellen. A bankkártyák révén nyomon követhetik a pénzmozgást, mikor mit veszünk, mennyi a vagyonunk, bankszámlánkat folyamatosan figyelik, úgymond a pénzmosás felderítése végett. A közösségi oldalak révén kapnak teljes képet rólunk, az ártatlannak tűnő selfiek, a megosztott videók a mögöttük található információk elemzése alapján tudják milyen anyagi helyzetben vagy, az instagrammon vagy a facebookon lakáskörülményeinkről és pénzügyi helyzetünkről adnak képet, az emberi kapcsolataink és szociális státuszunk teljes feltérképezésével, az egyén attitűdjének teljes térképével, bárki könnyedén manipulálható. A telekommunikációs eszközök révén a szavak ellenőrzése kifejezések ellenőrzése automatikus lehallgatás révén, kulcs szavakat keresve végzik a gépek a lehallgatást. A közösségi oldalakon megosztott vélemények révén politikai hovatartozásodat állapítják meg. Az így megszerzett információk révén sebezhető gyenge pontjaid szexuális szokásaid, érdeklődési kör, kiszolgáltatottá tesznek. Hiába kapcsolod ki az okos telefonodat háromszögeléssel minden mobil bemérhető, akár be van kapcsolva akár nem. Az ügyfélkapun keresztül a gépjármű lekérdező rendszer segítségével rendszámod alapján bárki hozzáférhet adataidhoz, gépkocsit kora és típusa révén képet kapnak anyagi helyzetedről. A Skype vagy a google+ rengeteg információt tárol amit önként osztunk meg másokkal meggondolatlanul, de nyomtatóink is adatokat gyűjtenek rólunk, a cd írónk a kameránk is lenyomozhatók, mert nyomot hagynak maguk után, ami alapján megtalálnak bennünket. Az okos villanyórák és gázórák vagy vízórák, révén tudják rólunk mikor mit csinálunk, mikor fekszünk le, mikor utazunk el, mikor főzünk, mikor fürdünk és hogyan, ezek a rádiójelek formájában továbbított adatok, könnyedén ellophatók és már ki is vagyunk szolgáltatva. Sokan kifogásolják, hogy a jogszabály elmossa a határt a rendőrségi és titkosszolgálati illetékességi körök között, és megengedhetetlen beavatkozást tesz lehetővé az emberek magánéletébe. Nem élhetünk Faraday kalitkában, ha pedig kimozdulunk otthonunkból már megmutattuk magunkat. Szakemberek százai elemzik a felvételeket, például a fiziognómus arcvonástannal foglalkozik és képes gesztusaink, mimikánk, mozdulataink és testhordozásunk alapján beazonosítani, vagy képet adni a személyiségükről, betegségeinkről. Elég egy jel ami elárulhat bennünket, ez az arcbűnözés kifejezés. Elrejtett microchip implantátumok milliói sugározzák a jelet.  Ez már több mint globális megfigyelés, és hol vagyunk már a harcvonalhoz képest (echelon) vagy a stellerwind. Az ember érzelmi állapotának külső leképződése egy olyan gesztuson vagy mozdulaton keresztül, amely akár tudat alatt is rávilágít az adott személy mentális attitűdjére. Grafológusok, pszichológusok elemeznek bennünket, a testtartás, modor, mimika néhány azok közül a tudattalan testi megnyilvánulások közül, amelyek megjárták már a tudományos vizsgálódás boncasztalát, de az egyén nyelvi készlete, beszédstílusa is árulkodó, könnyedén meghatározható a célszemély szociális státusa.  Az egyén empirikusan szerveződött mentális és idegi készenléti állapotáról, kapnak képet, a rögzített videók elemzések során. A cyber hadviselés felé haladunk, de amikor a kiberhárborúról beszélünk, gyakran csak az online védelemre, a hálózaton keresztül érkező támadásokra koncentrálunk, ugyanakkor a háborúk évezredek óta a fizikai pusztításról szólnak: ha információs rendszereinket, vagy azok csak egy kis részét is,  fizikai támadás éri – mondjuk valaki, vagy valakik a gyakran elképesztően könnyen hozzáférhető nagy sávszélességet biztosító optikai kábeleket támadja -, akkor a fizikai védelem illetve annak hiánya, máris azt okozza, hogy rendszereink használhatatlanok. Pedig nem kifinomult programok, nem zseniális programozók, hanem csak egyszerű kábeleket átvágni képes támadók állnak a háttérben. A mindennapjainkat átszövő, és komoly függőséget magukban hordozó információs rendszerek ma már nem csak az internetet jelentik, hanem azokat a kritikus információs infrastruktúrákat is, amelyek például a villamosenergia-ellátó rendszerek vezérlését végzik, de ide tartozik az ivóvíz, a gáz vagy az élelmiszerellátó hálózat, ezek nélkül valóban nagyon nehéz elképzelni életünket. A cyber hadviselés irányulhat e rendszerek ellen is, de milyen eszközökkel, fegyverekkel és egyáltalán milyen célok ellen folyhat a cyber hadviselés. Hiányoznak a cyber hadviselés nemzetközi szabályai, pedig ma már országok is támadják egymást informatikai eszközökkel, mindent szabad ami nem tilos. Manapság már óriási a függőség az információs infrastruktúrától, így egy esetleges támadás esetén nem is kell elfoglalni egy adott országot, hiszen kívülről is meg lehet bénítani az áramellátását vagy közlekedési hálózatát. Sokan a mai napig azt hiszik, hogy az éberség csupán annyit jelent, hogy feltesznek egy vírusirtót a gépükre. Az informatikai biztonság hiánya mostanra globális problémává vált, a cyber bűnözés mérete pedig meghaladta a drogok által okozott károkat és ezzel meg is előzte a hagyományos bűnözést. Nem ritka, hogy hacker csoportok egymásnak adják tovább vagy adják el az információt, például azért, hogy a zsarolóvírusok működése zavartalan legyen. A botnetek is nagy erővel terjesztik a CryptoLocker néven elterjedt zsaroló programot. Csak az informatikai rendszereken keresztül történő zsarolás milliárdos üzletté vált. A kiberhadviselés, kiberterrorizmus és bűnözés, amelyek csak látszólag külön fogalmak, a virtuális térben történt támadások elkövetői ugyanis gyakran ugyanazok a hackerek. Mögöttük azonban kormányzatok éppúgy állhatnak, mint bűnözői vagy terrorista csoportok. A kiberterrorizmushoz sokszor különösebb informatikai ismeretek sem kellenek, az iszlám állam brutális kivégzési felvételei a közösségi média szabályozási réseit felhasználva juthattak el a nyilvánosságig, de az is gyakori, hogy a felhasználói tudatlanság, figyelmetlenség, a levelező rendszerek, okos eszközök védtelensége is segíti a támadókat. Sebezhetőek például az előbb emlitett  áramszolgáltató cégek számítógépes hálózatai, a vízellátórendszerek, atomerőművek, élelmiszerfeldolgozó és közvetitő cégek, gázhálózatok, tömegkommunikációs rendszerek. Tavaly egy orosz hacker csoport több szolgáltató hálózatába is bejutott, és csak a szerencsén, vagy a jóindulaton múlott, hogy nem okoztak nagyobb károkat, de médiavállalatokat és egy vegyifegyver kutatással foglalkozó intézetet támadnak folyamatosan, közel egy éve, s bár a csoportot is azonosították, a kiberek nem álltak le, nemrég egy egész erőművet sikerült leállítaniuk a hackereknek, több százezer háztartás maradt egy időre áram nélkül, de mi van a támadások mögött? A lehetséges ellenfél gyenge pontjainak keresgélése, vagy netán már el is kezdődött a cyber háború. Mennyire sebezhetőek a nagy energia ellátó, közmű szolgálató rendszerek? Rajta van-e a világhálón egy atomerőmű? Mi védi a katonai rendszereket, köztük a nukleáris fegyvereket, rakétákat? A globális pénzügyi rendszer papírt már nem is használ, lenullázhatók-e a bankszámlák, kitörölhetők-e a pénzügyi nyilvántartások egy globális méretű cybertámadással? Mindenki tudja a választ.  Az internet és a globális hálóhoz csatlakozó számítógépek segítségével elkövetett akciók pedig annál nagyobb veszélyt hordoznak, minél inkább áthatja az informatizáltság modern társadalmainkat. a mesterséges intelligenciával kapcsolatos (nevezzük csak MI-nek) kutatások komoly veszélyeket hordoznak. A lehallgatások korában élünk, de a folyamatok nagyon riasztó irányba haladnak. Hol vagyunk már Edward Snowden kirobbantott botrányától. A világ ma is a lehallgatásban utazik, és szinte mindent lehallgatnak, nem csak Amerika, hanem a világ más nemzetei is. Az amerikaiak által uralt és ténykedő NSA azonban a világ bármely pontján képes azonnali megfigyeléseket végezni. Sokan kíváncsiak arra, hogy pontosan hogyan is zajlik egy ilyen lehallgatás, és valóban lehetséges-e az, hogy mondjuk téged a távolból egy NSA központ lehallgasson. Ha elhangzik egy adott kulcsszó az éterben, akkor az ezekre megírt különféle MI programok ezeket felismerik, és azonnal elindul az automatikus lehallgatás. Ha ezen idő alatt még több olyan kulcsszó hangzik el, vagy az illető gyanússá válik, akkor az automatikusan felvett anyagot már emberek vizsgálják felül, akik eldöntik, potenciális veszélyforrást jelentesz-e a társadalomra. Egy egyszerű fülhallgatót is képesek egy távolról telepített szoftver segítségével lehallgatóvá átalakítani, bármennyire is hihetetlen, nem kell ahhoz hozzáférniük fizikai szinten. Az okostévék révén tudják milyen műsorokat nézel, mikor kapcsolod be, milyen csatornákat nézel, ezáltal megismerik politikai hovatartozásodat. Az utcán sem lehet majd akármit mondani, ugyanis már napjainkban is léteznek olyan a légkör felsőbb rétegeiben lebegő drónok, melyek az emberek beszélgetéseit tudják rögzíteni, méghozzá igen jó minőségben.Az interneten a Facebook, és a Google gyűjti rólunk a személyes adatokat, és a valaha volt összes beszélgetésünket. A Skype-ot szintén lehallgatják, és egy rögzített másolat kerül a megfigyelő szervek titkos szervereire, amit automatikus intelligenciarendszerek fésülnek át, gyanús dolgok után kutatva. Hogy ez a világ, és ez a megfigyelési technológia hová fog jutni? Még nem látni az út végét, de sokan már most igen aggasztónak találják a tendenciát. Bontsuk ketté a történetet rendőrségi adatkéréssé és titkosszolgálati megfigyeléssé. Előbbit folyamatban lévő, már valamilyen, hivatalos nyomozati szakaszban lévő ügyben alkalmazza a nyomozó hatóság. Ebben az esetben valóban formanyomtatványok alapján kell kérni a szolgáltatóktól az adatokat (cellainformációk, híváslista, ip-címek stb.). A titkosszolgálati megfigyelések azonban, bár elvben bírósági engedélyhez kötöttek, mégis teljesen függetlenül is működnek magától a szolgáltatótól is. Azt a Snowden botrány is, illetve a hazai törvénykezés is megerősíti, hogy a szolgáltatóknak kötelességük azonnali, valósidejű hozzáférést biztosítani a titkosszolgálatok felé. Tehát, technikailag bármikor belehallgathatnak a telefonbeszélgetéseinkbe (bele is tudnának szólni egyébként), nyomon tudják követni, hogy épp merre járunk, tudják figyelni, hogy mit böngészünk.  Ez az úgynevezett Y-kommunikációból fakad: nemcsak a két kommunikáló fél között van kapcsolat, hanem egy leágazáson keresztül, egy számunkra nem is tudott kapcsolat is fennáll, és ez a harmadik fél a titkosszolgálat. (Mindenhol megvalósítható az Y-kommunikáció, ahol van egy központ, amin keresztül átmennek az adatok. A központból elvben számtalan leágazást lehet nyitni. Az a csatorna lehet biztonságos, ahol nincsen központ, azonban ott az adattovábbítás módja kérdéses, hiszen például a rádiójelek esetén is bárki belehallgat a rádióforgalmazásba.) A rendőrségi adatkikérések megjelennek a bíróságokon az egyes ügyekben, mint a nyomozó hatóság bizonyítékai. Ezek le vannak papírozva, míg a titkosszolgálatiak, papír híján csak operatív nyomozáshoz használhatóak, nem is találkozunk velük, még akkor sem, ha esetlegesen bírósági szakaszba kerülne az ügy (legfeljebb logikailag következtethetünk arra, hogy titkosszolgálati ténykedések is vannak a háttérben). Bírósági engedéllyel azonban felhasználhatóak bizonyítékként, és akkor természetesen, a megfelelő szakaszban ezeket feltárják. A gyakorlatban sokszor ez úgy néz ki, hogy bírósági engedély nélkül történik a megfigyelés, és a begyűjtött információk alapján indul el a hivatalos eljárás, a valódi forrást nem felfedve, egy sztorit kreálva mellé (lakossági bejelentés, “véletlen” közúti vagy vámellenőrzés, egy tanú, nav vizsgálat stb.). Akik ismerik a hálózati protokolokat tudják miről beszélek.  Egy alhálózaton belül úgy működik a csomagküldés, hogy a hálózat minden tagja megkapja a csomagot, és ha a csomagon lévő címzés szerint ő a címzett, akkor kibontja azt, ha nem, akkor eldobja. Azonban még magunk is megcsinálhatjuk egy egyszerű, úgynevezett szimatoló (sniffing) program segítségével, hogy ezen csomagokat akkor is kibontjuk, ha nem mi vagyunk a címzettjei. Nem nagy szám olyan rendszert üzemeltetni, ami a bejövő adatokat szűri egyes ip-címek alapján, és vizsgálja aztán a felhasználók internetes adatforgalmát. Persze dezinformálni is lehet vele a hatóságokat, erre mondjuk visszanyal a fagyi, vagyis saját fegyverükkel győzzük le őket. Mit tárolnak, mit tudnak lehallgatni? Tárolják a forgalmi adatokat 1 évig (cellainformációk, ip címek például); a nem fogadott hívások listáját fél évig; -az üzeneteket (elvben) csak addig tárolják a rendszereikben, amíg azokat el nem küldik az előfizetőknek (ha például ki van kapcsolva a címzett mobilja, akkor muszáj elmenteni az sms-t). Az sms, és egyéb szöveges üzenet tartalmához azonban nem férhet hozzá senki vagy mégis? Ismerve az Y-kommunikációt, és az internet technikai működésének hátterét ez maximum csak törvényileg lehet így, hiszen gyakorlatban ez könnyen kivitelezhető. A legnagyobb vita a mobiltelefonok mikrofonként való felhasználása körül van. Elvileg le tudják hallgatni úgy, hogy nincsen telefonos beszélgetés éppen, csak nálunk van a telefonkészülék. Az biztos, hogy minden telefont már akkor le tudnak hallgatni, amint híváskezdeményezés van, tehát a kicsöngés állapota fennáll (mert a központig elmegy az adat), azonban a mikrofont bekapcsolni, annak az adatát csak úgy lehet továbbítani, ha ezt a telefon szoftveresen tudja, de ki garantálja hogy nem? A kérdés az, hogy képesek-e távolról telepíteni ilyen szoftvert (meglepne ha nem lehetne), és hogy melyik telefonnál tudják ezt megcsinálni? Az biztos, hogy minél régebbi telefonról van szó, annál nehezebb szoftvert telepíteni rá, így egy régi telefon használatával tudjuk csökkenteni ennek a kockázatát, de az is tény, hogy képtelenség mindenkit, minden csatornán, valós időben lehallgatni. Valószínűleg priorizálva vannak a fontosabb közszereplők, így elsősorban a legaktívabb, vezető személyeket figyelik meg (őket sem biztos, hogy állandóan), és csak eseti jelleggel a többieket. A számítógép és webkamera komoly veszélyforrás a htmlbe beillesztett tagek segítségével könnyedén ellopható a kamera képe, ahogy egy okostelefonból tudnak megfelelő szoftver segítségével könnyedén megfigyelési eszközt készíteni, úgy még könnyebb ezt kivitelezni egy számítógéppel. Többeknél lehet már látni, hogy a webkamerát egyszerűen letakarják: nem is olyan alaptalan a félelem attól, hogy bárki rákapcsolódhat a számítógépünkre és megnézheti, hogy éppen mi történik a mi oldalunkon. Évtizedekkel ezelőtt is léteztek olyan, bárki számára hozzáférhető trójai vírusok (pl. Netbus), amiknek segítségével meg lehetett nézni az illető képernyőjét, lehetett neki üzenni, böngészni a fájljai között. Ma már sebezhetőek a mikrokontrollerek, a számítógépek egyes egységeit vezérlő chipek, mert frissítést igényelnek ezért kiszolgáltatottak. A közösségi média a  legnagyobb homokozó a hírszerző szerveknek az, ha a megfigyelendő célszemély, célcsoport önként és dalolva osztja meg önmagáról az információkat. Hol, mikor, mit csinál és kivel? Folyamatosan frissít magáról egy adatbázist képekkel, videókkal és kapcsolati hálózatát is kiteregeti. Nagyszerűen szűrhető, kereshető adatbázis a szolgálatoknak, és akkor még nem beszéltem azokról a shellekről amiket a profik használnak. Ha pedig még azt is megosztjuk, hogy éppen egy hete nyaralunk a családdal, akkor ne csodálkozzunk, ha mire hazaérünk a lakást kiürítette egy betörőcsapat. Különböző szervezetek (magán titkosszolgálatok,) előszeretettel használják azt a módszert, hogy felépítenek egy-egy kamuprofilt a célcsoportnak megfelelően, majd elkezdik bejelölni a megfigyelendőket. Ha egy csinos hölgy a profilkép, akkor a célszemély még meg is köszöni a „jelölést”, és örül, hogy végre valahára hozzászólt egy jól kinéző hölgy. Védekezzünk, dezinformáljunk! A legbiztosabb, ha mindenféle technikai eszközt hátrahagyunk egy-egy fontos megbeszélésnél. Se laptop, se telefon, se semmi ne legyen halló- és látótávolságon belül. Jobb kerülni a gépjárművekben való megbeszélést is, tekintve, hogy előszeretettel poloskázzák be azokat is (gondoljunk bele milyen könnyű ez, ha kint állunk az utcán, de egy garázsban sem megoldhatatlan…). Ha bármiféle komolyabb tevékenységet akarunk végezni, akkor nyilván mobiltelefonunkat otthon hagyjuk, mert később a cellainformációk alapján nyomon követhető, hogy hol jártunk. A számítógépünk webkameráját takarjuk le, mikrofonját kapcsoljuk ki (amit ellenőrizni sem árt néha),  lehetőség szerint ne Windowst használjunk, legyen fent egy jobb tűzfal és vírusírtó. Beszéljünk kicsit az úgynevezett dark webről, amit rengeteg mítosz leng körül. Sajnos a valóság sokkal rémisztőbb mint a hírneve. A dark webhez való hozzáférést többek között a Tor (The Onion Router) nevű kereső teszi lehetővé. A Tor többszörösen titkosítja a felhasználó adatait, ezért sokkal biztonságosabb, mint a hagyományos keresők. Egy hátránya van, hogy hihetetlenül lassú, ami a többlépcsős titkosítási algoritmussal magyarázható. Három szintet különböztetünk meg; a publikus a surface net, ami a szemétdomb, ide bárki bármit kitehet, a nem publikus, ami a keresőoldalak számára rejtett oldalak összessége a mély web vagy deep web, ami a pöcegödör színt, és a dark web ami teljesen illegális dolgokat tartalmaz, ami maga a pokol legmélyebb bugyra, a TOR pedig a pokol kapuja. A web sokkal mélyebb és sötétebb, mint ahogyan azt a hétköznapi felhasználó gondolja. A legtöbben csak hírek olvasására és a közösségi média böngészésére használják, de ez csak egy vékony szelete a netnek. Azonban minél mélyebbre ásunk, annál durvább dolgokra bukkanunk, amelynek egy része illegális. A drogrendelés csak a jéghegy csúcsa. Néhányan bérgyilkos szolgáltatást kínálnak, virágzik az embercsempészet, a szervkereskedelem, sőt a pletykák szerint az úgynevezett „red roomokban” a néző kérésére, élő adásban bármit megtesznek. Kerüljük el az ilyen oldalakat, szeparáljuk magunkat ne a cybertérben éljünk hanem a való világban. Elkalandoztam és elvesztem én is most ebben a virtuális világban. A legfontosabb elv azonban, hogy semmit se beszéljünk meg telefonon, interneten, hanem  csakis személyesen! Arany szabály kerüld a windows-t mint a pocsolyát, mert túl sok a rés a pajzson. A hétköznapi ember a célpont a hatalom és a bűnözők számára is, eszköz pedig az internet.  Közös bennük, hogy mindkettő a javunkat akarja, de mi ne adjuk oda nekik! Ha valaki szeretné kizárni az életéből azokat, akik turkálhatnak az életében, annak az elektromos hálózatról teljesen le kell válnia, minden elektronikus eszközt mellőznie kell az életéből, egy szeparált faraday kalitkában tudunk csak elrejtőzni a kíváncsi szemek elől, de ne feledjük, még a termelt szemét is információt hordoz rólunk! Időnként ki kell lépnünk a napra, fel kell fednünk magunkat, mert el kell menni beszerezni az alapvető élelmiszereket, tehát nem tudunk tökéletesen leválni a civilizációról. Bármit teszünk adatok tömkelegét gyártjuk magunkról, amik tartalmazhatnak az érdeklődésre, helyre, időpontra, keresési eredményekre és kulcsszavakra, létrehozott vagy befogadott tartalmakra, érzékelők által felfogott jelekre vonatkozó adatokat. Ezek egy része csak mélységi kereséssel hívható elő, például az IP-cím alapján történő azonosítással, és a sütik használatának követésével. A regisztráció egy adott oldalon, az e-mailezés (a csatolmányokat is beleértve), videók fel- és letöltése ilyen tevékenységek. A jelek egyszerű kereséssel is megtalálhatók: kommentelés, blogolás, saját internetes oldal létrehozása, közösségi oldalakon folytatott tevékenység stb. A közösségi médiában a több kapcsolattal rendelkezők a közvetlen közlésen túl, több közvetett nyomot is hagynak maguk után, nyomaik száma valójában megsokszorozódik. Az adatok könnyen, gyorsan összegyűjthetők, rendszerezhetők és akár a személy tudta nélkül felhasználhatók. A személyek intim szférája a szociális szférába vonódik be, ami a nyomok tanulmányozása a viselkedéskutatáshoz, a személyre szabott marketingakciók tervezéséhez, személyek megítéléséhez, illetve közvélemény- és piackutatásokhoz nyújt segítséget. Az adathalmaz lekérdezésének eredménye lehet egy adott személy hiteles élettörténete, ugynevezett lifelogging. Elképesztő mértékben növekednek a rólunk szóló, a hozzánk köthető, a személyazonosításra alkalmas elektronikus információk, így gyakorlatilag képtelenség kontrollálni, ki, milyen adatokkal és az azokból levonható következtetésekkel, információkkal rendelkezik rólunk. Ez pedig alapvetően befolyásolja az emberek egymás közötti kommunikációját, hiszen nem tudjuk a másikról, hogy milyen mértékben is vagyunk kiszolgáltatva,  állami és piaci szervezeteknek. Amit még jó ha tudunk, hogy a hatalom által létrehozott kaptár egy gigantikus informatikai központ, amibe folyamatosan érkeznek az információk, közel 35000 kameráról van szó és 25000 terrabájtnyi információról. Hova vezet ez a mérhetetlen digitális fejlődés? Az egyén kiszolgáltatott lesz a technika fogja uralni a hétköznapokat. Én vagyok az őrült vagy ti, ez itt a kérdés. minden ideológia illúzió népámítás, célja, a direkt butítás azért hogy könnyen irányíthatók legyünk a kóklerek által. A technika mai fejlődési tempója mellett tíz év is bőségesen elég ahhoz, hogy számos olyan technológia lopja be magát a hétköznapokba, melyek most még csak koncepció szintjén léteznek. Vannak sajnos vészjósló jelek a robotok terén. Az egyik hírhedt magáncég a Boston Dynamics big dog vagy az atlasz katonai harcirobotjai mamár elképesztő szintre jutottak. Ismertebb robotok a bina 48, gardien, reem, kaspar, asimo, harry, vagy a robobee ami olyan kicsi mint a méhek és úgy is viselkedik. De itt kell megemlítenünk az űrkutatás Cimon robotját is, amit a világűrben használnak. Létezik még néhány titkos kísérlet a SAR-400, sidi-1, Philip-K-dick, Sophia, vagy a chatbotok Alice és Bob vagy Petman. Az integrált áramkörök összetettsége 18 hónaponként duplázódik, ami azt jelenti, hogy ellenőrizhetetlen exponenciális fejlődés következik be, így 2025-re vagy hamarabb elérjük az emberi agy teljesítményét. Az emberek közötti folyamatokat és kapcsolatokat megfigyelik és rögzítik, ami jelenleg 100 milliárd kapcsolatot jelent, melyben tucatnyi érzékelő végez adatgyűjtést. Mindez a billiószenzoros gazdasághoz vezethet, ami több, mint amennyit egyáltalán el tudunk képzelni. Az IoT és az IoE eszközök aproximative  19 000 000 000 000 dollárt értéket képviselnek. Mindenütt adatgyűjtés folyik, legyen szó önjáró autókról, műholdas rendszerekről, drónokról, hordható kütyükről, kamerákról, ez pedig 10 év múlva lehetővé teszi azt, hogy bármit, bárhol, megtudhassunk.
Előtérbe kerülnek a biometrikus érzékelők, és a MI segítségével mindent nyomon tudunk követni. 10 éven belül a genomkutatások, és a gépi modellezések segítségével olyan áttöréseket fogunk elérni a világban, ami ma még fikció. Persze még a levegőért is fizetni fogunk, de a gazdagok jól járnak. A sebészeti beavatkozásokat a végletekig precíz robotok végzik, melyek lényegesen olcsóbbá teszik a műtétetek. Kicsit beárnyékolja az egyén szabadságát, a robotoktól való függőség. Ez a legtöbb területen alapjaiban változtatja majd meg a fogyasztói szokásokat, akár ingatlanpiacról, oktatásról, utazásról, szórakozásról beszéljünk is. Eltűnnek a ma ismert eszközök és teljes paradigmaváltást fog eredményezni az érzékelésben a technikai fejlődés.(3D,4K) A gépi intelligencia, pontosabban részben intelligensnek nevezhető megnyilvánulások sora a hétköznapok részévé vált: a légi közlekedéstől a raktározásig, mindenhol ott ténykednek a komputerek, egyre aktívabbak és proaktívabbak az algoritmusok, tanulnak és a megtanultakat kreatívan hasznosítják a programok, a chipsebesség radikális fejlődése révén. Sokak szerint ez már az intelligenciarobbanás előszobája, hamarosan jön a MI, amire jobb, ha minél előbb és alaposabban felkészülünk. Vajon a MI az emberiség végét fogja jelenteni, mint azt annyian vészjóslóan nyilatkozták? A technológiai szingularitás és a jövőkutatás eredetileg egy lehetséges jövőbeli eseményre, eseménysorra, az emberrel azonos szintű, de idővel jelentősen felülmúló MI megjelenésére vonatkozott. A képzeletbeli növekedési görbe elér egy pontra, ami után teljesen beláthatatlan a jövő,amit képtelenek felfogni, megbízhatóan előrejelezni sem képesek. Neumann Jánostól olvastam egyszer, hogy a folyamatosan gyorsuló technológiai fejlődés lehetőséget adna egy szingularitásra a történelemben, amely után az ember története, ahogy jelenleg ismerjük, nem folytatódhatna. Ijesztő perspektíva, pedig efelé haladunk. Ha megvizsgáljuk a kulcsfontosságú paradigmaváltásokat az emberiség történetében, egy exponenciális pálya rajzolódik ki, ami előrevetíti  2150-re a következő gigantikus paradigmát. Ha feltételezzük az emberfeletti intelligenciák megjelenését, akkor definiáljunk egy ultraintelligens gépet nevezzük UI-nek úgy, mint egy olyan gép, amelynek intellektuális tevékenysége túlmutat a legintelligensebb emberekén is. Mivel a gépek tervezése az egyike ezen gép intellektuális tevékenységeinek, egy UI gép még jobb gépek tervezésére lenne képes, ezáltal egy fejlődésrobbanást hozva létre, amely gyorsan maga mögött hagyná az ember intelligenciáját, ami feleslegessé tenné az ember létezését. Emiatt az ultraintelligens gép lenne az utolsó posztindusztriális találmány, amit az embernek létre kéne hoznia, de ez a hipotézis sántít, mert UI számára így feleslegessé válik a silány ember. Többen úgy tekintenek a szingularitásra mint a társadalom evolúciójának logikus következményére. Az emberi test tele lesz apró robotokkal, chippekkel amit az egyén teljesítményének növelését szolgálja, szándékosan nem használom az egészségét kifejezést, gondolkozzanak el rajta miért. A föld lakossága elkorcsosul, ami önpusztításhoz vezet. A sok milliárd ember önmagát felezi le az UI technológia vívmányait rosszra fordítva, így csak töredéke marad, azok akik a kulturális szakadék másik oldalán állnak. Tehát a szingularitás egy rendkívül veszélyes esemény lenne, tudnunk kellene hogy hogyan lehetne az emberiség létét fenyegető kockázati tényezőket lecsökkenteni. Félő, hogy a MI-k uralni fogják, majd később meg is semmisítik az emberiséget. Ez az írás nem a fantázia szüleménye, hanem a rendelkezésre álló modulok összerendezésének egy formája. A tényleges emberi szintű intelligencia ennél jóval több. Persze, bizonyos speciális feladatokban a PC-k teljesítménye bőven meg is haladhatja az emberekét, más esetekben viszont még egy megszülető csecsemő képességeit sem tudják megközelíteni, de ez ne nyugtasson meg senkit. A hétköznapi PC-k képesek tanulni, de csak egy bizonyos részterületen, bizonyos korlátok között és bizonyos szempontok alapján, az áttörést a kapacitás hozza meg, vagyis a chipek teljesítményének drasztikus növekedése.  A digitális technológiák, csak tovább mélyítik és szélesítik a szakadékot, amit a szenvedélybetegségek révén érnek el. A mobilfüggőség, a játékfüggőség, az internetfüggőség mind a kor vívmánya.










2 megjegyzés:

  1. Van ebben a mesében valami hátborzongató. Emlékeztet az Ember tragédiájának Falanx jelenetére, pedig mit tudhatott Madács az elkövetkező idők technikájáról. És mit tudhattunk mi, - néhány évtizeddel ezelőtt - a minket segítő--felfaló digitális lehetőségekről. Az azért elgondolkodtat, hogy kik működtetnék a rendszert. Mert akkor őket is figyelni kell és azokat is akik őket figyelik. Ez valami tragikus önpusztítást sugall. Ezt a "mesét" így értelmezem, nagy félelemmel. Gondolom, ezért írtad. Nem tudnál megnyugtatni? Tiszteletem!

    VálaszTörlés
  2. Kedves Tanár Úr!

    Ha kilépek a lakásom ajtaján, már meg vagyok figyelve, ha nem lépek ki, akkor bent tudnak megfigyelni, nincs többé magánügy, intimitás, se magántitok, se jogunk féltve őrzött titkaink elrejtésére. Szerintem is hátborzongató. Boldogok akik nem tudnak, mert félelem nélkül élnek. Kár volt elolvasnom ezt a blogot, mert felnyitotta a szemem, és most már másképpen szemlélem a körülöttem zajló világot. Lassan paranoias leszek. Honnan tud Ön ennyi dolgot? Lehet hogy része a gépezetnek? Nem akarok tiszteletlen lenni, jó hogy vannak olyan emberek mint Ön, mert fel kell nyitni az emberek szemét. Üdv. IGOR

    VálaszTörlés