08.09.2017
10 способов эксплуатации и манипулирования вашими данными
Интернет-правозащитники из организации Privacy International проанализировали, как третьи лица собирают, сохраняют и используют данные, генерируемые нашими электронными устройствами

Invisible Manipulation

Британская правозащитная организация Privacy International провела исследование в области сбора и эксплуатации пользовательских данный и пришла к настораживающему выводу — эпоха, в которой мы контролировали данные на наших собственных компьютерах, закончилась. Пришло время устройств, которые нами не контролируются, и они способны собирать наши данные, хранить их, передавать без взаимодействия с нами. Сейчас всё больше задействуется операционных систем, которыми мы также не можем управлять в той среде, где наши права становятся бессмысленными. Вскоре мы можем в глобальном плане перейти от эпохи прямого взаимодействия с нашими устройствами к временам полной утраты контроля над ними, поскольку мы не знаем, что они собирают о нас, и порой даже сам факт того, что мы генерируем какие-то данные, от нас может быть скрыт.

«Невидимое манипулирование»

Privacy International изложила десять способов эксплуатации и манипулирования данными пользователей, которые применяются уже сейчас:

1. Fintech и финансовая эксплуатация данных клиента
Финансовые сервисы собирают и используют все большее количество данных о нашем поведении, интересах, используемых нами сетях и нашей личности для выстраивания финансовой картины, которая рассказала бы о таких аспектах, как, например, наша кредитоспособность.

2. Политические кампании и выборы
Политические кампании стали основываться на вытягивании из наших ежедневных «цифровых» привычек самых глубинных секретов. Всё чаще для ведения политической борьбы, особенно в период выборов, применяются сложные операции с нашими данными.

3. Connected Cars и будущее автопутешествий
По мере того, как общество движется к еще более связанному миру, способность людей защищать и управлять невидимыми данными, которые держат в руках компании и третьи стороны, становится все более слабой. Это еще более осложняется в связи с такими событиями, как попадание данных в Сеть, хакерские атаки на базы данных, а также тайные методы сбора информации, которые трудно, если не невозможно, проконтролировать.

4. Миф о контроле над девайсами и реальность использования данных
Наши подключенные устройства накапливают в себе, несут и передают огромное количество личной информации — как видимой, так и невидимой.

5. Супер-приложения и эксплуатационный потенциал мобильных приложений
Тем, кто обеспокоен новостями об использовании Фейсбуком данных юзеров для генерирования подробных сведений о своей аудитории, стоит обратить внимание на китайское супер-приложение WeChat, чей успех вызвал зависть множества западных технологических гигантов — в том числе и Facebook. Китайское супер-приложение насчитывает более 900 миллионов пользователей и является сервисом, включающим почти все вилы деятельности. Многофункциональная незаменимость WeChat для многих китайских пользователей заставляет владельцев сервиса создавать основательные и интегрированные хранилища персональных данных, которые доступны для анализа и эксплуатации как самим сервисом, так и третьими лицами и китайским правительством.

РосКомСвобода к этой информации хотела бы добавить, что WeChat внесён в реестр организаторов распространения информации, а значит по закону 97-ФЗ обязан делиться данными о своих пользователях с ФСБ. Полную переписку, звонки, передаваемые пользователями файлы он будет обязан сохранять и предоставлять по первому требованию российским правоохранителям с июля 2018 года согласно «пакету Яровой» (374-ФЗ).

WeChat, кроме всего прочего, обладает такой чувствительной информацией, как данные о транзакциях пользователей, поскольку он имеет функцию «Кошелёк», служащую центром для практически любых финансовых операциях.

6. Умные города и «О дивный новый мир»
Города всегда мира развёртывают всё больший объём сбора данных, и общественность не принимает никакого участия в решении того, как и зачем подключаются, эксплуатируются эти системы, и каким образом используются полученные данные от таких систем.

7. Миф о бесплатном Wi-Fi
Многие технологии, в том числе те, которые имеют решающее значение для повседневной жизни, не защищают нашу конфиденциальность или безопасность. Одной из причин этого является то, что стандарты, которые регулируют нашу современную интернет-инфраструктуру, не определяют приоритетность безопасности, которая необходима для защиты конфиденциальности.

Невидимые и небезопасные инфраструктуры облегчают сбор и эксплуатацию данных. Например, изначально созданная для общественного бесплатного использования функция Wi-Fi перестала быть таковой. Точки доступа, используемые в данный момент по всему миру, как правило, не защищают личных данный подключающихся к ним пользователей. Отсутствие безопасности Wi-Fi частично связано с тем, как технология расширялась, поэтому некоторые минусы её не были учтены создателями. Поэтому сейчас необходим диалог цифровых правозащитников со структурами данного и подобных ему стандартов, который должен повлиять на разработку более безопасного, не вредящего конфиденциальности способа передачи информации.

8. Незаметная дискриминация и бедность
Интернет всё чаще стал влиять на нашу жизнь в оффлайне. Компании собирают данные о нас, которые определяют, какие рекламные объявления мы видим — это, в свою очередь, влияет на наши возможности в реальной жизни. Объявления, которые мы видим в Интернете, приглашения ли на собеседование на работу или использование нами права на получение льгот, определяются непрозрачными системами, которые полагаются на «большие данные». Чаще всего такая эксплуатация данных облегчает и усугубляет уже существующее неравенство в обществе — попадая в такую зависимость (ротацию рекламы или новостей в ленте), ты не знаешь, что это происходит с тобой. В результате использование наших данных непропорционально влияет на самых бедных и наиболее уязвимых в обществе.

9. Данные и полиция — «всё, что вы твиттите, может быть использовано против вас»
Полиция и службы безопасности все чаще используют аутсорсинг разведывательной информации от сторонних компаний, которые присваивают оценки угроз и делают прогнозы о том, кто мы такие.

Быстрый рост соцсетей, подключенных устройств, уличных камер, автономных автомобилей и других технологий привёл к параллельному буму инструментов и программного обеспечения, которые направлены на то, чтобы обрабатывать и эксплуатировать огромный объем данных, полученных из наших расширенных информационных взаимодействий. Правительства, полиция и службы безопасности рассматривают эти данные как Клондайк информации, который обеспечивает осторожный доступ к мышлению индивидуумов, группы или населения.

В результате полиция имеет возможность беспрепятственно вмешиваться и следить за нашей жизнью. Поскольку наша онлайн-жизнь все больше сочетается с нашей жизнью в обычном режиме, полиция может войти в нашу личную жизнь и следить за нашими социальными взаимодействиями в социальных сетях, контролировать общественные и частные места с помощью беспилотников, собирать наши номерные знаки с использованием ANPR, захватывать наши изображения на CCTV, а также использовать технологию распознавания лиц. Большая часть этого невидима для человека в быту, поэтому в нашем восприятии размазывается понимание серьезности такого вторжения. Если бы мы могли физически видеть, что происходит, мы были бы очень сильно возмущены.

То же самое делают и корпорации. Например, увидев возможность кризиса, обусловленного миграцией, IBM занялся разработкой ПО, которое, по его словам, сможет предсказать, является ли мигрант невиновным беженцем или террористом, и так далее.

Подобный же сбор данных, к которому пользователи не имеют доступа и могут даже не догадываться о нём, зачастую влияет на принятие решений в области законодательства. Опираясь на данные, полученные исходя из «цифровой» активности пользователей, власти меняют законы, лишая нас ранее принадлежавших нам прав, — прим.ред.

10. Gig-экономика («гибкая экономика», фриланс) и эксплуатация
Рост так называемой Gig-экономики выявил растущую способность и готовность работодателей контролировать работу сотрудников, их эффективность и общее поведение на рабочем месте. Такой надзор происходит чаще всего без согласия работников и осознания того, что за ними следят. Особенно этиологическое заметно в экономике, основанной на приложениях, действующих как важный инструмент в работе, а также являющихся средством активной слежки работодателей за своими сотрудниками.

.
don but rks

.

Читайте также:

Как защитить права человека в пространстве Интернета вещей
🔓
ЕС предлагает узаконить шифрование и запретить бэкдоры
🔓
«Просто дайте мне уединиться» — учёные выяснили, почему пользователи стремятся к анонимности
🔓
Новая эра массовой слежки развивается по всей Европе
🔓
Кому быть героем и антигероем интернета в этом году?

.

VPNlove.me

Яндекс.Метрика
Переключиться на старую версию