1

Wygenerowani przez sztuczną inteligencję „ludzie” rozpowszechniają antyzachodnie i pro-KPCh opinie w mediach społecznościowych

Ogromna prochińska sieć „spamuflażu” wykorzystywana jest w mediach społecznościowych do zniekształcania międzynarodowego postrzegania ważnych kwestii, takich jak amerykańskie prawo dotyczące broni, COVID-19 oraz dyskryminacja rasowa, o czym w najnowszym raporcie poinformowało Centre for Information Resilience (CIR).

Przedstawiona w raporcie taktyka polega na wykorzystywaniu rozległej sieci wygenerowanych komputerowo „ludzi” do promowania narracji Komunistycznej Partii Chin (KPCh) i dyskredytowania Zachodu, zwłaszcza Stanów Zjednoczonych. Boty i fałszywe profile użytkowników są używane na Twitterze, Facebooku, Instagramie i YouTubie, jak wynika z opublikowanego 5 sierpnia (PDF) raportu CIR. Centre for Information Resilience to niezależna organizacja non profit, której celem jest przeciwdziałanie dezinformacji.

W raporcie stwierdzono ponadto, że użytkownicy, którzy zamierzają prowadzić otwartą, uczciwą dyskusję lub szukają rzetelnych opinii na platformach społecznościowych, nie będą deliberować, gdy natrafią na wypowiedzi botów.

Boty są prawie nie do odróżnienia od prawdziwych ludzi. Choć sprawiają wrażenie, jakby były ludźmi, to są po prostu generowane przez najnowocześniejszą sztuczną inteligencję (SI). W raporcie zauważono również, że niektóre konta użytkowników należały wcześniej do prawdziwych ludzi i nie zostały stworzone na potrzeby sieci, ale zostały przejęte przez boty w celu przeprowadzania kampanii propagandowych KPCh w internecie.

CIR znalazło ponad 350 fałszywych kont, które posługują się pełnymi negatywnego nastawienia memami lub długimi blokami tekstowymi. Ich celem jest zarówno wzmocnienie spekulacji na temat amerykańskiego podejścia do kwestii COVID-19, jak i wywołanie u internautów wzburzenia w związku z dyskryminacją oraz przemocą z użyciem broni w Stanach Zjednoczonych. Posty te są w języku angielskim i chińskim.

Niektóre konta rozpowszechniają treści wizualne, takie jak kreskówki i filmy wideo, aby osiągnąć pewne cele: zasiać wątpliwości odnośnie do twierdzeń rządu Stanów Zjednoczonych na temat wirusa KPCh, powszechnie znanego jako nowy koronawirus, który pochodzi z laboratorium w Wuhan, lub aby odpierać zarzuty dotyczące łamania praw człowieka w chińskim regionie Xinjiang oraz szerzyć dezinformację na temat przebywającego na emigracji chińskiego miliardera Guo Wengui i wirusolog z Hongkongu Li-Meng Yan.

Posty stworzone przez boty są echem osób publicznych z Pekinu, w tym redaktora naczelnego tuby medialnej KPCh – „Global Times” oraz rzeczników Departamentu Informacji Ministerstwa Spraw Zagranicznych Chińskiej Republiki Ludowej.

„Nasze badania pokazują dowody na celowy wysiłek w kierunku zniekształcenia międzynarodowego postrzegania istotnych kwestii – w tym przypadku, na korzyść Chin” – powiedział Benjamin Strick, autor raportu.

CIR prowadziło swoje badania, szukając wzorców w niektórych hashtagach używanych na portalach społecznościowych. Znaleźli skupiska kont konsekwentnie podbijających treści i hashtagi z głównego konta. CIR napisało, że wskaźnik komentarzy, retweetów i polubień jest „bardzo nieprawdziwy”. Poprzez namierzenie centralnego posta, badacze mogą zidentyfikować więcej komentarzy.

Owa grupa badaczy stwierdziła, że nie ma konkretnych dowodów na sponsorowanie sieci przez chiński reżim. Niemniej działania mające na celu wywieranie takiego wpływu mają podobny znak rozpoznawczy znaleziony na kontach użytkowników, które zostały wcześniej zamknięte przez platformy mediów społecznościowych.

„Wzywamy platformy wymienione w tym raporcie do zbadania tejże sieci, formalnego przypisania autorów i jej zlikwidowania. Ważne jest, aby osoby odpowiedzialne za jej istnienie zostały zdemaskowane” – powiedział Ross Burley, współzałożyciel i dyrektor wykonawczy CIR.

Firmy z branży mediów społecznościowych wielokrotnie podejmowały działania mające na celu usunięcie podobnych sieci.

Twitter usunął ponad 170 tys. kont w czerwcu 2020 roku po tym, jak Graphika, firma zajmująca się analizą społeczną, zidentyfikowała propekińską sieć propagandową nazwaną „Spamouflage Dragon”. Ta sieć fałszywych kont aktywnie rozpowszechnia posty, które chwalą komunistyczny reżim Chin, atakują ruch prodemokratyczny w Hongkongu oraz Stany Zjednoczone.

Źródło: TheEpochTimes.com




Upublicznianie w sieci materiałów o dziecku wiąże się z zagrożeniami. Eksperci radzą, jak im zapobiegać

Mimo informacji o kolejnych wyciekach danych oraz o inwigilacji relacjonowanie codziennego życia w mediach społecznościowych wciąż wydaje się nie tracić na popularności. Na stronie Centrum Informacji Konsumenckiej czytamy, że w Polsce ok. 40 proc. rodziców regularnie korzystających z internetu publikuje materiały dotyczące własnego dziecka. Z kolei według badań dr Anny Brosch z Wydziału Nauk Społecznych Uniwersytetu Śląskiego w Katowicach co czwarty rodzic permanentnie udostępnia w mediach społecznościowych informacje o swoich dzieciach, które traktowane jak „mikrocelebryci” dorastają w przeświadczeniu, że dzielenie się szczegółami z prywatnego życia jest naturalną praktyką.

„Życie na wirtualnym świeczniku”

Zjawisko to nazywa się sharentingiem (ang. share – dzielić się i parenting – rodzicielstwo) i odnosi się do częstego upubliczniania informacji intymnych o dziecku, które naruszają jego prywatność i które mają zasięg publiczny, a więc mogą trafić do anonimowego odbiorcy. Mogą to być np. zdjęcia przedstawiające codzienne życie, ale i zdjęcia prześmiewcze, np. gdy dziecko zaśnie z nosem w talerzu.

Jak informują eksperci, ok. 23 proc. dzieci zaczyna istnieć w sieci jeszcze przed fizycznym przyjściem na świat, ponieważ ich rodzice zamieszczają zdjęcia bądź nagrania z USG. Czasem nawet dzieci przebywające w łonie matki mają już profile w mediach społecznościowych.

Z poradnika „Sharenting i wizerunek dziecka w sieci” wydanego przez Akademię NASK dowiadujemy się, że spora część rodziców zamieszczających w sieci treści o swoim dziecku nie stosuje ograniczeń dotyczących wyświetlania materiałów i udostępnia je większym grupom osób.

Według badań przeprowadzonych przez dr Annę Brosch w 2018 roku w grupie 1036 rodziców dzieci w wieku przedszkolnym, co czwarty z nich nagminnie udostępnia takie informacje. „Nie jest to więc aż tak popularny proceder, ale na pewno zauważalny, bo jeżeli ktoś upowszechnia dziesiątki albo nawet setki zdjęć swoich dzieci, to odbiorcom wydaje się, że media społecznościowe są nimi zalane” – powiedziała dr Brosch.

Badaczka z Wydziału Nauk Społecznych Uniwersytetu Śląskiego zwraca uwagę, że sharentingiem zajmują się przeważnie matki.

„Dawniej np. w latach 70. XX wieku młode matki siadały przed blokiem na ławce, dzieci bawiły się w piaskownicy, a one rozmawiały o dzieciach. Teraz matki przeniosły się do sieci” – podkreśliła.

W ocenie dr Brosch matki udostępniają zdjęcia swoich dzieci z kilku powodów. Po pierwsze, żeby pokazać innym, jak dobrymi są matkami, że sobie doskonale radzą. Po drugie, poszukują wsparcia i akceptacji społecznej dla tego, co robią.

„Trzeci motyw związany jest z charakterystyczną dla naszych czasów modą na popularność. Chodzi o uzyskanie aprobaty społecznej poprzez lajki, co prowadzi do popularności. Wiele osób w sieci naśladuje innych – znanych tylko z tego, że są znani. Następnie oni sami chcą stać się takimi celebrytami. A że nie mają szansy dzięki sobie, to starają się to uzyskać chociaż dzięki dziecku. Stąd np. te zdjęcia ośmieszające dzieci, które mają po prostu przykuwać uwagę” – tłumaczyła badaczka.

Brosch dodała, że ojcowie w dużo mniejszym stopniu ulegają sharentingowi, a jeżeli już, to najczęściej w sytuacji, gdy starają się o prawa do opieki nad dzieckiem.

Częściej kobiety ulegają sharentingowi niż mężczyźni. Robią to, by pokazać, że są dobrymi matkami, choć wiele z nich poszukuje również akceptacji i popularności. Zdjęcie ilustracyjne (MarieXMartin / Pixabay)

Stacey Steinberg, profesor z Levin College of Law na Uniwersytecie Florydy w Gainesville, podaje, że dla części rodziców sharenting jest rodzajem budowania więzi z rozproszoną rodziną, pomaga w dzieleniu się problemami i niweluje samotność. Badaczka podkreśla jednak, że należy pamiętać także o płynących z takiego działania zagrożeniach.

Jako obrończyni praw dzieci zaznaczyła, że dzieci powinny mieć prawo do decydowania, jakie informacje o nich chcą zamieścić w sieci ich rodzice.

Nawet jeśli w danym przypadku publikowane treści nie narażą dziecka na różnego rodzaju represje, kradzież tożsamości czy może nie trafią na strony z pornografią dziecięcą, to pediatrzy są coraz bardziej świadomi znaczenia ochrony obecności dzieci w cyfrowej rzeczywistości i zwracają uwagę, by nie zapominać o prawie dziecka do prywatności.

Prywatność i „długa pamięć internetu”

„Każdy człowiek powinien mieć możliwość tworzenia własnej tożsamości i wizerunku, także w świecie cyfrowym” – podkreślają Anna Borkowska i Marta Witkowska, autorki poradnika „Sharenting i wizerunek dziecka w sieci”. Wszystkim niezależnie od wieku należy się prawo decydowania, jakie szczegóły z własnej prywatności chce ujawnić. Rodzice nagminnie dokumentujący w mediach społecznościowych życie własnych dzieci pozbawiają je możliwości wyboru, co i czy w ogóle chciałyby opowiedzieć o sobie w wirtualnym świecie.

Ponadto autorki poradnika dla rodziców o upublicznianiu wizerunku dziecka w sieci wymieniają jeszcze inne zagrożenia związane z sharentingiem.

Przypominają, że „internet ma długą pamięć” i w cyberprzestrzeni nic nie ginie, zwłaszcza że treści zyskujące dużą popularność dość szybko są rozpowszechniane, a zatem trudno je całkowicie usunąć.

„Internet nigdy nie zapomina, więc trudno przewidzieć konsekwencje tego procederu dla dzieci w przyszłości. W sieci nic nie ginie, a jeżeli wrzuci się do sieci jakieś zdjęcie, to zaczyna ono żyć własnym życiem. Nie mówiąc o skrajnych, ale jednak [mających miejsce], przypadkach kradzieży tożsamości w internecie czy pedofilach w sieci” – mówi dr Brosch.

Utrata kontroli

Na przykład w 2015 roku w Australii wykazano, że około połowa z 45 mln zdjęć znajdujących się na stronie z pornografią dziecięcą pochodziła bezpośrednio z mediów społecznościowych i były to przeważnie niewinne zdjęcia z codziennej scenerii, które pojawiały się w kontekście niestosownych komentarzy.

Dlatego eksperci podkreślają, by pamiętać, że nad fotografiami wrzuconymi do sieci, przestaje się mieć pełną kontrolę i nie można być pewnym, kto i w jaki sposób je wykorzysta. Mogą zostać bezprawnie użyte w celach majątkowych bądź przestępczych.

Specjaliści ostrzegają, że „media społecznościowe są bardzo często terenem poszukiwań dla pedofilów, którzy nagminnie pobierają z nich zdjęcia dzieci i handlują nimi na zamkniętych forach internetowych”.

Przestępstwo posługiwania się skradzionym wizerunkiem dziecka w celu realizowania swoich fantazji nazywane jest cyfrowym kidnapingiem (ang. baby role play).

Nie powinniśmy też narażać dzieci na cyberprzemoc. Asumptem do tego może być publikowanie w naszej opinii zabawnych zdjęć dziecka, które jednak w szerszej perspektywie mogą zostać odebrane jako kompromitujące. To może spowodować falę hejtu i agresji ze strony zarówno nieznajomych internautów, jak i rówieśników dziecka oraz wpłynąć na jego samoocenę.

Wykorzystywanie danych osobowych

Pozostaje też kwestia udostępniania danych osobowych, które „wymieniamy” za możliwość korzystania z profilu w mediach społecznościowych. Stanowią one źródło informacji m.in. dla firm marketingowych.

Co więcej, eksperci ds. Chin, a także politycy od lat alarmują, by nie korzystać z chińskich technologii, m.in. TikToka czy WeChata, oraz innych pozornie niegroźnych narzędzi, które gromadzą dane na temat użytkowników, a także pozyskują w nielegalny sposób poufne informacje i wrażliwe dane z różnych instytucji. Gdy takie informacje znajdą się w rękach reżimu komunistycznego, mogą zagrażać bezpieczeństwu krajów oraz ich mieszkańców.

Ilustracja demonstrująca logo chińskiego komunikatora WeChat wyświetlonego na tablecie, 24.07.2019 r. (Martin Bureau/AFP/Getty Images)

Komunistycznej Partii Chin do zbierania danych służą np. platformy społecznościowe, komunikatory, programy do obróbki i „ulepszania” zdjęć lub aplikacje usprawniające pisanie maili.

Władze ChRL wykorzystują „systemy big data do inwigilacji – zwłaszcza w celu sprawdzenia, czy ktoś ma opinie sprzeczne z prezentowanymi przez chiński reżim. Jednym ze sposobów jest analizowanie zakupów w sklepach internetowych” – powiedział profesor nauk politycznych dr Titus C. Chen z Narodowego Uniwersytetu Sun Yat-sena na Tajwanie.

Niemal wszechobecny monitoring w Chinach oraz nadzorowanie aktywności w internecie używane są do tzw. systemu oceny (ang. social credit system). Według niego każdemu obywatelowi są przyznawane punkty „społecznej wiarygodności”. Ludziom mogą zostać odjęte punkty z ich wyniku oceny społecznej, jeśli popełnią czyn uznawany przez KPCh za niepożądany, jak np. przejście przez ulicę w miejscu niedozwolonym. Osoby z niskimi wynikami oceny społecznej są uważane za „niegodne zaufania”, a tym samym pozbawiane dostępu do usług i możliwości. Może chodzić np. o zakaz podróżowania samolotem lub uczęszczania do szkół.

System służy do prześladowania m.in. zwolenników duchowej praktyki Falun Gong, Ujgurów i innych grup, które KPCh próbuje zniszczyć.

Pojawiające się co jakiś czas informacje o wycieku danych pokazują, że KPCh infiltruje nie tylko obywateli ChRL, ale uważnie obserwuje osoby na Zachodzie.

Konsekwencje

Zdaniem dr Anny Brosch sharenting sprawia, że dzieci zaczynają być traktowane jak „mikrocelebryci”, którzy dorastają w przeświadczeniu, że dzielenie się szczegółami z prywatnego życia jest naturalną praktyką.

„Można więc przypuszczać, bo to wymaga jeszcze badań, że gdy w przyszłości sami zostaną rodzicami, będą jeszcze bardziej otwarci i skłonni do samoujawniania. Ale z drugiej strony, to już się dzieje, nastolatkowie proszą rodziców o usunięcie zdjęć i informacji o sobie; za granicą były nawet przypadki sądowych rozpraw” – mówiła dr Brosch.

Badania dr Brosch wykazują, że sharenting się zmienia.

„Coraz mniej już jest zasypywania całymi seriami przypadkowych zdjęć. Teraz są one przemyślane. Wzrasta jednak nastawienie rodziców na zachowania celebryckie i na zyski – im więcej lajków, tym większa popularność i być może możliwość zarabiania pieniędzy z umów na produkty lokowane. W takich przypadkach mogą to być nawet kompromitujące filmy, ale liczy się zasięg” – zauważyła.

Znawcy przedmiotu doradzają zastanowienie się, jakie treści o naszych pociechach wrzucamy do sieci i jakie to może mieć konsekwencje w przyszłości. Jeśli decydujemy się na publikację, róbmy to odpowiedzialnie. Pamiętajmy, że nawet najlepsze zabezpieczenia nie dadzą nam pełnej ochrony przed niepożądaną kradzieżą wizerunku.

Dbajmy też o to, by nie narazić dzieci na ostracyzm i uczmy je świadomego podejścia do upubliczniania informacji w cyberprzestrzeni.

Źródła: PAP, Centrum Informacji KonsumenckiejAkademia NASKNPR.




Zadbaj o silne hasła do kont. Zniwelujesz zagrożenie cyberatakiem i ochronisz swoje dane, pieniądze

W cyberprzestrzeni coraz częściej przechowujemy wiele cennych informacji – prywatnych i nie tylko. Od nas zależy, czy odpowiednio je zabezpieczymy. Wydział Promocji Polityki Cyfrowej Kancelarii Prezesa Rady Ministrów (KPRM) przypomina, że internetowi przestępcy atakują nie tylko duże przedsiębiorstwa, lecz także zwykłych ludzi. Eksperci namawiają do stosowania silnych haseł do kont bankowych, poczty elektronicznej, na portalach społecznościowych, a także w telefonie czy w komputerze, by nikt ich nie przejął, nie ukradł tożsamości, nie pozbawił oszczędności bądź nie miał dostępu do naszych prywatnych danych. Jak zatem powinniśmy tworzyć kody zabezpieczające?

Mankamenty haseł

Cyfryzacja KPRM podaje, że część cyberataków uderza właśnie w hasła użytkowników, dlatego należy wystrzegać się najpowszechniejszych błędów, a więc unikać prostych haseł i nie używać tego samego kodu zabezpieczającego do różnych kont. Wskazane jest tworzenie unikatowych haseł dla każdej witryny.

Jakich jeszcze błędów nie powinniśmy popełniać? Nie zabezpieczajmy dostępu do swoich danych najpopularniejszymi hasłami lub oczywistymi wyrażeniami, typu: „hasło”, „123456”, „qwerty”, „piłka nożna”, „wpuscmnie”, ani imieniem własnym bądź kogoś z bliskiego otoczenia, bądź ulubionego zwierzaka. Ta sama zasada dotyczy też danych osobowych, które łatwo zdobyć, takich jak: data urodzenia, numer telefonu, numer rejestracyjny samochodu, nazwa ulicy, numer mieszkania lub domu.

Niewskazane jest stosowanie wyrażeń identycznych z nazwą użytkownika, lub nawet jej częścią, oraz sekwencji kolejnych liter, liczb lub innych znaków, np. „abcde”, „12345”, „QWERTY”, jak również dwóch lub trzech kolejno powtarzających się ciągów znaków, np. „bbbb2bbb”.

Ponadto odradza się używanie pojedynczego wyrazu dowolnego języka, pisanego normalnie lub wspak, nie wystarczy też, że poprzedzimy lub zakończymy go znakiem specjalnym lub cyfrą.

W komunikacie zwrócono uwagę, by przy zmianie hasła do istniejącego konta nie użyć tego samego sformułowania, co poprzednio lub po niewielkiej modyfikacji, np. zmiana z „hasło1” na „hasło2”.

Cyberklucz

Cyfryzacja KPRM przypomina: „Hasła są jak klucze do sejfu lub domu”. Trzeba dbać, żeby nie dostały się w niepowołane ręce.

Dlatego radzi, aby tworzyć dłuższe hasła, składające się z 12 lub 14 znaków, które będą zawierały co najmniej jeden znak z każdej z następujących grup: małe litery, duże litery, liczby, znaki specjalne.

Konstruując unikatowe hasło, można, jak podpowiadają specjaliści, wykorzystać frazy, wybrać np. łatwy do zapamiętania cytat z piosenki i użyć pierwszych liter poszczególnych słów. Poleca się zastępowanie liter bądź wyrazów liczbami i symbolami.

Podano przykłady: „Mam dwadzieścia lat” można zamienić na M@m2dzie$ciAl4T, a „Mam psa” na M@m%p$@.

Można stosować też metodę łączenia trzech losowych słów, np. „kawatramwajryba”, byleby nie były zbyt proste do odgadnięcia.

Podkreślono, że zabezpieczeń nie powinno się zapisywać na papierze, przesyłać np. w mailu albo wpisywać haseł, gdy ktoś to widzi, bo nawet bardzo silne kody mogą w takich przypadkach okazać się bezużyteczne.

Cyfryzacja KPRM ostrzega przed podszywającymi się np. pod pracowników pomocy technicznej hakerami, którzy próbują wyłudzić dane użytkownika i hasła. Jak zaznaczono: „Wiarygodne witryny i organizacje nigdy nie poproszą o nazwę użytkownika i hasło w wiadomości e-mail lub przez telefon”.

Hasło powinniśmy bezzwłocznie zmienić, jeśli doszło do jego naruszenia lub nawet jeśli tylko przypuszczamy, że ktoś mógł je wykraść.

Nie należy również wpisywać hasła, gdy korzystamy z cudzego komputera.

Aby dane były bezpieczniejsze, potrzebne jest nie tylko silne hasło, lecz także stosowanie dwuetapowej weryfikacji.

Dodatkowe informacje o zabezpieczaniu danych w cyberprzestrzeni można znaleźć w poradniku „Jak chronić się przed cyberatakami”.

Źródła: PAP, Cyfryzacja KPRM.




Pekin wykorzystuje pandemię koronawirusa do rozbudowy aparatu nadzoru internetowego

Według raportu Freedom House, Pekin wykorzystuje pandemię koronawirusa w Wuhan (COVID-19) jako uzasadnienie rozszerzenia i zintensyfikowania i tak już gigantycznych systemów nadzoru internetowego.

W swoim corocznym raporcie Freedom of the Net, w którym szczegółowo opisano stan nadzoru cyfrowego w ponad 60 krajach, organizacja non-profit umieściła Chiny na ostatnim miejscu z wynikiem 10 na 100. To szósty rok z rzędu, w którym kraj ten został ukoronowany jako „najgorszy gwałciciel wolności w internecie” na świecie.

„Ta pandemia normalizuje rodzaj cyfrowego autorytaryzmu, który Komunistyczna Partia Chin (KPCh) od dawna stara się wprowadzić do głównego nurtu” – napisał Freedom House w oświadczeniu.

Według raportu, chińskie władze wdrożyły zarówno niską, jak i zaawansowaną technologię, aby kontrolować swobodny przepływ informacji w Internecie na temat stanu tzw. pandemii koronawirusa w tym kraju. Wykorzystały również te technologie, aby uniemożliwić użytkownikom Internetu przeglądanie niezależnych źródeł wiadomości, które kwestionują oficjalną narrację KPCh.

Freedom House zauważył również, że na początku tzw. pandemii Chiny próbowały bagatelizować i ignorować ostrzeżenia lekarzy dotyczące pierwotnego wybuchu koronawirusa w Wuhan. Odkryli również, że mniej użytkowników internetu w Chinach z powodzeniem omija krajową Wielką Zaporę Sieciową, zwłaszcza po zaostrzeniu przez Pekin ograniczeń dotyczących osób korzystających z wirtualnych sieci prywatnych w celu uzyskania dostępu do zablokowanych witryn.

W raporcie stwierdza się ponadto, że tylko w pierwszym kwartale 2020 r. Chińska Administracja Cyberprzestrzeni, główny regulator internetowy w kraju, zamknęła 816 stron internetowych i usunęła ponad 33000 kont i grup na zatwierdzonych witrynach społecznościowych, takich jak Renren, Weibo i WeChat.

Masowa ekspansja wysiłków w zakresie inwigilacji Internetu w tym kraju spowodowała również wzrost liczby „fabryk cenzury”. W tych miejscach pracy znajdują się tysiące cenzorów internetowych, którzy zamiatają przestrzenie internetowe kraju za pomocą technologii sztucznej inteligencji.

Chiny nie są jedynym krajem wykorzystującym COVID-19 do uzasadnienia ekspansji możliwości nadzoru internetowego. Zarówno podmioty państwowe, jak i niepaństwowe wdrażają nowe technologie, które w dowolnym momencie przed globalną pandemią byłyby uważane za zbyt inwazyjne.

Pozostałe kraje, które dołączają do Chin w pierwszej piątce, to Iran, Syria, Kuba i Wietnam. Pięć najlepszych krajów to Islandia, Estonia, Kanada, Niemcy i Wielka Brytania. Tajwan nie został uwzględniony w rankingu pomimo tego, że był znany jako drugi najbardziej wolny kraj w Azji.

Technologia nadzoru przeciw dysydentom jest wdrażana jako instrumenty „zdrowia publicznego”

Sarah Cook, starszy badacz w Freedom House, twierdzi, że wiele nowych chińskich technologii inwigilacji zostało po raz pierwszy opracowanych w celu ochrony kraju przed dysydentami. W szczególności Cook zauważa, że ​​technologia opracowana przeciwko Ujgurom i innym mniejszościom muzułmańskim w Xinjiangu rośnie obecnie w innych częściach kraju.

Jedną z takich technologii przeciwdziałania dysydentom jest urządzenie przenośne, którego władze mogą używać do skanowania smartfonów ludzi i pobierania z nich danych bez zgody właściciela.

„Rząd Chin już teraz korzysta z najbardziej wyrafinowanego i wielowarstwowego aparatu cenzurującego i kontrolującego Internet na całym świecie” – powiedziała Cook.

Istniejąca technologia nadzoru przeciwko dysydentom jest również udoskonalana na potrzeby epoki pandemii. W marcu, kiedy koronawirus dopiero zaczynał rozprzestrzeniać się po całym świecie, Chiny były już bliskie ulepszenia swojej technologii rozpoznawania twarzy w celu identyfikacji osób noszących maski.

Inne technologie, zarówno stare, jak i nowe, są również wykorzystywane do naruszania prywatności obywateli Chin, na przykład zmuszając ludzi do korzystania z aplikacji, która śledzi infekcje i zmuszając ludzi do umieszczania kamer internetowych w ich domach i poza ich drzwiami, aby śledzić ich ruchy. Cook twierdzi, że te systemy mają tylne drzwi, które pozwalają policji nadzorować ludzi, kiedy tylko zechcą.

Według Cooka rozprzestrzenianie się pandemii jest bezpośrednio związane z ekspansją kontroli KPCh nad mową w Internecie.

Warto zadać sobie pytanie: jak się ma sytuacja w Polsce, jeżeli chodzi o aplikacje nadzorujące osoby objęte kwarantanną…?

Źródła:

TheEpochTimes.com

VOANews.com

TaiwanNews.com.tw 1

FreedomHouse.org

TaiwanNews.com.tw 2

FT.com




Przyznano licencję dla Elon Musk’s SpaceX na dostarczanie Internetu satelitarnego na obszarach wiejskich Kanady

Kanadyjski regulator telekomunikacyjny udzielił firmie Elon Musk ‘s Space Exploration Technologies Corp. ( SpaceX ) licencji umożliwiającej firmie świadczenie satelitarnych usług internetowych dla mieszkańców Kanady na obszarach wiejskich.

Kanadyjska Komisja Radiofonii i Telekomunikacji wysłała list do dyrektora finansowego SpaceX Breta Johnsona, informując go, że zatwierdziła wniosek firmy o licencję Basic International Telecommunications Services (BITS). Licencja BITS upoważniłaby SpaceX do świadczenia międzynarodowych usług telekomunikacyjnych między Kanadą a innymi krajami.

CRTC poinformowało, że otrzymało i przejrzało 2585 komentarzy dotyczących aplikacji SpaceX BITS od czasu, gdy firma złożyła ją 15 maja. Większość komentarzy pochodziła od Kanadyjczyków mieszkających w odległych częściach kraju, według CBC News.

Licencja BITS umożliwi SpaceX wprowadzenie programu Starlink dla Kanadyjczyków z obszarów wiejskich. Program ma na celu „dostarczenie szybkiego szerokopasmowego Internetu do miejsc, w których dostęp był zawodny, drogi lub całkowicie niedostępny” poprzez konstelację satelitów na niskiej orbicie okołoziemskiej.

Nie jest jasne, kiedy usługa internetowa będzie dostępna na obszarach wiejskich.

Starlink jest obecnie skierowany na rynki w północnych Stanach Zjednoczonych i Kanadzie i zamierza rozszerzyć zasięg globalny na 2021. Musk, założyciel i dyrektor generalny SpaceX, powiedział, że beta testy już trwają.

„Gdy te satelity osiągną swoją docelową pozycję, będziemy mogli wdrożyć dość szeroką publiczną wersję beta w północnych Stanach Zjednoczonych i miejmy nadzieję, w południowej Kanadzie” – powiedział w poście na Twitterze 6 października.

SpaceX kolejno wypuszcza partie satelitów Starlink od maja 2019 r., Planując docelowo zbudować połączoną sieć 12000 satelitów.

Pojawiły się obawy, że Starlink i podobne inicjatywy w zakresie megakonstelacji są źródłem śmieci kosmicznych i “zanieczyszczenia światłem”, co może znacząco zakłócać obserwacje kosmiczne.

The United Nations Office for Outer Space Affairs and the International Astronomical Union otworzyły 8 października czterodniowe warsztaty internetowe zatytułowane „Ciemne i ciche niebo dla nauki i społeczeństwa”, mając nadzieję na podniesienie świadomości społecznej na temat tego problemu.

W wywiadzie dla Space.com uczestnik wydarzenia powiedział, że długoterminowym celem jest przekonanie ONZ do „wydania wytycznych dotyczących ochrony nocnego nieba, które będą odzwierciedlać rozsądny kompromis między operatorami satelitarnymi a potrzebami astronomów”.

Musk wielokrotnie odpowiadał na te obawy, zauważając, że SpaceX przeprowadzał eksperymenty w celu zmniejszenia światła słonecznego odbitego od satelitów.

„Coraz trudniej będzie zobaczyć satelity Starlink, ponieważ aktywnie współpracujemy ze społecznością astronomów, aby upewnić się, że nawet najbardziej czułe teleskopy są w porządku, a postęp naukowy nie jest utrudniony” – powiedział w tweecie z 2 października.

Ostatnia misja startowa, z holowaniem pełnego stosu 60 satelitów, odbyła się 18 października w Kennedy Space Center na Florydzie, dzięki czemu całkowita liczba satelitów Starlink na orbicie osiągnęła 835.

Źródło:

theepochtimes.com