Интернет-правозащитники из организации Privacy International проанализировали, как третьи лица собирают, сохраняют и используют данные, генерируемые нашими электронными устройствами.
Британская правозащитная организация Privacy International провела исследование в области сбора и эксплуатации пользовательских данный и пришла к настораживающему выводу — эпоха, в которой мы контролировали данные на наших собственных компьютерах, закончилась. Пришло время устройств, которые нами не контролируются, и они способны собирать наши данные, хранить их, передавать без взаимодействия с нами. Сейчас всё больше задействуется операционных систем, которыми мы также не можем управлять в той среде, где наши права становятся бессмысленными. Вскоре мы можем в глобальном плане перейти от эпохи прямого взаимодействия с нашими устройствами к временам полной утраты контроля над ними, поскольку мы не знаем, что они собирают о нас, и порой даже сам факт того, что мы генерируем какие-то данные, от нас может быть скрыт.
«Невидимое манипулирование»
NEW! We look at 10 ways our data is being used against us #cars #elections #police #smartcities &more. Read them all https://t.co/KeUxf002CZ
— PrivacyInternational (@privacyint) September 4, 2017
Privacy International изложила десять способов эксплуатации и манипулирования данными пользователей, которые применяются уже сейчас:
1. Fintech и финансовая эксплуатация данных клиента
Финансовые сервисы собирают и используют все большее количество данных о нашем поведении, интересах, используемых нами сетях и нашей личности для выстраивания финансовой картины, которая рассказала бы о таких аспектах, как, например, наша кредитоспособность.
2. Политические кампании и выборы
Политические кампании стали основываться на вытягивании из наших ежедневных «цифровых» привычек самых глубинных секретов. Всё чаще для ведения политической борьбы, особенно в период выборов, применяются сложные операции с нашими данными.
3. Connected Cars и будущее автопутешествий
По мере того, как общество движется к еще более связанному миру, способность людей защищать и управлять невидимыми данными, которые держат в руках компании и третьи стороны, становится все более слабой. Это еще более осложняется в связи с такими событиями, как попадание данных в Сеть, хакерские атаки на базы данных, а также тайные методы сбора информации, которые трудно, если не невозможно, проконтролировать.
4. Миф о контроле над девайсами и реальность использования данных
Наши подключенные устройства накапливают в себе, несут и передают огромное количество личной информации — как видимой, так и невидимой.
5. Супер-приложения и эксплуатационный потенциал мобильных приложений
Тем, кто обеспокоен новостями об использовании Фейсбуком данных юзеров для генерирования подробных сведений о своей аудитории, стоит обратить внимание на китайское супер-приложение WeChat, чей успех вызвал зависть множества западных технологических гигантов — в том числе и Facebook. Китайское супер-приложение насчитывает более 900 миллионов пользователей и является сервисом, включающим почти все виды деятельности. Многофункциональная незаменимость WeChat для многих китайских пользователей заставляет владельцев сервиса создавать основательные и интегрированные хранилища персональных данных, которые доступны для анализа и эксплуатации как самим сервисом, так и третьими лицами и китайским правительством.
РосКомСвобода к этой информации хотела бы добавить, что WeChat внесён в реестр организаторов распространения информации, а значит по закону 97-ФЗ обязан делиться данными о своих пользователях с ФСБ. Полную переписку, звонки, передаваемые пользователями файлы он будет обязан сохранять и предоставлять по первому требованию российским правоохранителям с июля 2018 года согласно «пакету Яровой» (374-ФЗ).
WeChat, кроме всего прочего, обладает такой чувствительной информацией, как данные о транзакциях пользователей, поскольку он имеет функцию «Кошелёк», служащую центром для практически любых финансовых операциях.
6. Умные города и «О дивный новый мир»
Города всегда мира развёртывают всё больший объём сбора данных, и общественность не принимает никакого участия в решении того, как и зачем подключаются, эксплуатируются эти системы, и каким образом используются полученные данные от таких систем.
7. Миф о бесплатном Wi-Fi
Многие технологии, в том числе те, которые имеют решающее значение для повседневной жизни, не защищают нашу конфиденциальность или безопасность. Одной из причин этого является то, что стандарты, которые регулируют нашу современную интернет-инфраструктуру, не определяют приоритетность безопасности, которая необходима для защиты конфиденциальности.
Невидимые и небезопасные инфраструктуры облегчают сбор и эксплуатацию данных. Например, изначально созданная для общественного бесплатного использования функция Wi-Fi перестала быть таковой. Точки доступа, используемые в данный момент по всему миру, как правило, не защищают личных данный подключающихся к ним пользователей. Отсутствие безопасности Wi-Fi частично связано с тем, как технология расширялась, поэтому некоторые минусы её не были учтены создателями. Поэтому сейчас необходим диалог цифровых правозащитников со структурами данного и подобных ему стандартов, который должен повлиять на разработку более безопасного, не вредящего конфиденциальности способа передачи информации.
8. Незаметная дискриминация и бедность
Интернет всё чаще стал влиять на нашу жизнь в оффлайне. Компании собирают данные о нас, которые определяют, какие рекламные объявления мы видим — это, в свою очередь, влияет на наши возможности в реальной жизни. Объявления, которые мы видим в Интернете, приглашения ли на собеседование на работу или использование нами права на получение льгот, определяются непрозрачными системами, которые полагаются на «большие данные». Чаще всего такая эксплуатация данных облегчает и усугубляет уже существующее неравенство в обществе — попадая в такую зависимость (ротацию рекламы или новостей в ленте), ты не знаешь, что это происходит с тобой. В результате использование наших данных непропорционально влияет на самых бедных и наиболее уязвимых в обществе.
9. Данные и полиция — «всё, что вы твиттите, может быть использовано против вас»
Полиция и службы безопасности все чаще используют аутсорсинг разведывательной информации от сторонних компаний, которые присваивают оценки угроз и делают прогнозы о том, кто мы такие.
Быстрый рост соцсетей, подключенных устройств, уличных камер, автономных автомобилей и других технологий привёл к параллельному буму инструментов и программного обеспечения, которые направлены на то, чтобы обрабатывать и эксплуатировать огромный объем данных, полученных из наших расширенных информационных взаимодействий. Правительства, полиция и службы безопасности рассматривают эти данные как Клондайк информации, который обеспечивает осторожный доступ к мышлению индивидуумов, группы или населения.
В результате полиция имеет возможность беспрепятственно вмешиваться и следить за нашей жизнью. Поскольку наша онлайн-жизнь все больше сочетается с нашей жизнью в обычном режиме, полиция может войти в нашу личную жизнь и следить за нашими социальными взаимодействиями в социальных сетях, контролировать общественные и частные места с помощью беспилотников, собирать наши номерные знаки с использованием ANPR, захватывать наши изображения на CCTV, а также использовать технологию распознавания лиц. Большая часть этого невидима для человека в быту, поэтому в нашем восприятии размазывается понимание серьезности такого вторжения. Если бы мы могли физически видеть, что происходит, мы были бы очень сильно возмущены.
То же самое делают и корпорации. Например, увидев возможность кризиса, обусловленного миграцией, IBM занялся разработкой ПО, которое, по его словам, сможет предсказать, является ли мигрант невиновным беженцем или террористом, и так далее.
Подобный же сбор данных, к которому пользователи не имеют доступа и могут даже не догадываться о нём, зачастую влияет на принятие решений в области законодательства. Опираясь на данные, полученные исходя из «цифровой» активности пользователей, власти меняют законы, лишая нас ранее принадлежавших нам прав, — прим.ред.
10. Gig-экономика («гибкая экономика», фриланс) и эксплуатация
Рост так называемой Gig-экономики выявил растущую способность и готовность работодателей контролировать работу сотрудников, их эффективность и общее поведение на рабочем месте. Такой надзор происходит чаще всего без согласия работников и осознания того, что за ними следят. Особенно этиологическое заметно в экономике, основанной на приложениях, действующих как важный инструмент в работе, а также являющихся средством активной слежки работодателей за своими сотрудниками.
Читайте также:
Как защитить права человека в пространстве Интернета вещей
?
ЕС предлагает узаконить шифрование и запретить бэкдоры
?
«Просто дайте мне уединиться» — учёные выяснили, почему пользователи стремятся к анонимности
?
Новая эра массовой слежки развивается по всей Европе
?
Кому быть героем и антигероем интернета в этом году?
The main news of the week in the field of law.
On December 23, 2022, the Ministry of Justice included Roskomsvoboda in the register of unregistered public associations performing the functions of a foreign agent. We disagree with this decision and are appealing it in court.