Le Problème De La Sécurité Des Informations Personnelles Dans Le Monde Moderne - Vue Alternative

Le Problème De La Sécurité Des Informations Personnelles Dans Le Monde Moderne - Vue Alternative
Le Problème De La Sécurité Des Informations Personnelles Dans Le Monde Moderne - Vue Alternative

Vidéo: Le Problème De La Sécurité Des Informations Personnelles Dans Le Monde Moderne - Vue Alternative

Vidéo: Le Problème De La Sécurité Des Informations Personnelles Dans Le Monde Moderne - Vue Alternative
Vidéo: Comment la société moderne appréhende la gestion des risques 2024, Mai
Anonim

Je pense que beaucoup d'entre vous se tordront le doigt à la tempe et recommanderont à l'auteur de l'article une coiffe en métal non ferreux. Mais je recommande toujours de réfléchir. Au moins dans les termes les plus généraux.

Pourquoi c'est important? Qu'est-ce qu'une personne ordinaire se soucie des problèmes de sécurité de l'information? La plupart des gens avec qui j'ai eu à communiquer dans ma vie sur ce sujet disent qu'ils n'ont rien à cacher, parce qu'ils sont des citoyens respectueux des lois et que leur vie personnelle n'intéresse personne.

Cependant, il y a une incompréhension élémentaire de quoi et à qui ils font connaître leur vie personnelle. Après tout, même les plus radicaux d'entre eux ne veulent pas afficher leurs lettres personnelles sur le tableau d'affichage à l'entrée et veulent que leurs conversations «face à face» le restent à l'avenir. D'où vient cette contradiction?

Le problème réside dans le fait que l'espace d'information n'est pas perçu comme un sujet intéressé d'interaction d'information. Pour la plupart des gens, c'est juste une «boîte» où vous pouvez mettre tout ce que vous voulez, rire et ranger quand vous voulez. Le cercle supposé des consommateurs d'informations est perçu comme assez défini et contrôlé.

Psychologiquement, une personne perçoit ces actions comme une communication avec un distributeur automatique vendant des journaux ou des billets dans le métro. Il n'a pas conscience de la masse du public attentionné potentiel, dont il n'est même pas capable de représenter les intérêts. À quel point il est difficile pour lui d'imaginer et à quel point un flux de conscience apparemment vide et incohérent de centaines de millions de hamsters peut être précieux.

Même lorsqu'ils publient sur Internet tout ou presque tout ce qui concerne leur vie, la plupart d'entre eux pensent qu'ils n'ont rien communiqué d'important et que cela ne peut pas leur nuire. Ensuite, je vais essayer d'expliquer pourquoi c'est une illusion cruelle.

Étant donné que ce matériel s'adresse à des personnes qui sont loin de comprendre les merveilles technologiques modernes, je n'entrerai pas dans les détails, ma tâche est de montrer les grands principes et tendances et de laisser le lecteur tirer des conclusions lui-même.

Alors, décrivons les principales directions et décidons du sujet de la conversation.

Vidéo promotionelle:

Dans cet article, je n'aborderai que les problèmes de traitement et d'analyse automatisés des informations collectées par des moyens techniques. Je me concentrerai sur les cas de perte de contrôle des données personnelles qui se produisent indépendamment des souhaits ou de la compréhension de la personne concernée.

Pour commencer, vous devez comprendre les technologies fondamentales qui vous permettent d'en savoir beaucoup plus sur vous que vous ne voulez en dire plus sur vous-même à votre ennemi.

1. Technologie de reconnaissance vocale et d'identification d'une personne par la voix.

Vous permet de traduire le discours en direct en texte pour une analyse automatique ultérieure du contenu, la coloration émotionnelle, le sujet principal.

Identification automatique de l'identité de l'orateur sur la base des empreintes vocales.

2. Technologie de reconnaissance de formes et d'identification d'une personne par le visage.

Vous permet de reconnaître automatiquement du texte, des manuscrits, des classes de sujets à partir d'une image numérique. En particulier, mettez en évidence les visages dans les images, déterminez les émotions et d'autres paramètres. Identification automatique d'une personne à partir d'une photo d'un visage.

3. Technologie RFID et infrastructure RFID.

Permet aux dispositifs microscopiques intégrés dans presque tous les objets de recevoir et de transmettre au moins leur numéro d'identification.

Au début des années 2000, les dimensions de l'étiquette radio étaient de 1 à 2 mm2.

Bien qu'il existe des problèmes de miniaturisation de l'antenne, le problème est en train d'être résolu.

4. Technologie des cartes à puce, y compris sans contact.

En fait, un terminal spécialisé pour stocker toute information dans un étui de carte en plastique standard. Surligné à partir du point 3 pour une meilleure clarté.

5. Systèmes de positionnement mondial.

Ils fournissent aux appareils au sol la possibilité de déterminer leurs coordonnées et l'heure exacte sur toute la surface de la planète.

6. Systèmes de communication radio personnelle mobile.

Ils assurent la transmission et la réception de toute information numérique depuis le terminal mobile de l'utilisateur.

7. Réseau mondial d’information. En particulier, le "Internet".

Connecte tous les points ci-dessus à un réseau mondial d'échange de données en temps réel.

J'ai énuméré ici ce qui est indiscutable et évident. Ce n'est pas tout, mais pour les besoins de cet article, cela suffit.

Il convient de garder à l'esprit que partout où nous parlons de balises radio ou de la technologie dite NFC (communication à courte portée), par exemple, dans les passeports et les cartes à puce, le rayon d'échange d'informations stable dépasse largement les 10 centimètres. Car il n'est limité que par les paramètres de l'antenne de l'appareil qui demande la communication. Et elle peut facilement mesurer 100 mètres ou plus, ce qui est confirmé par la pratique de l'expérience.

Autrement dit, le contenu de votre portefeuille peut bien rayonner sur toute la Place Rouge, ce dont personne ne vous parlera lors de la publicité de la commodité d'une carte à puce NFC.

Le problème clé pour intégrer toutes ces informations hétérogènes dans une seule image du monde est le problème de l'identification sans ambiguïté d'une personne spécifique.

Pour le bon fonctionnement du système en cours de création, il est extrêmement nécessaire que toute information transmise ait l'empreinte de son propriétaire, celui qui génère ce flux.

À cette fin, divers registres d’identification des États et des États ont été créés et sont en cours de création, dans lesquels une personne spécifique doit se voir attribuer un numéro d’identification unique au monde.

C'est la première et principale étape. Sans cela, tout ce système automatique ne peut pas fonctionner avec une fiabilité suffisante pour les tâches de gestion.

Le deuxième problème est la collecte imperceptible d'informations biométriques de base sur tous les habitants de la planète et leur formation à échanger librement des informations critiques sur eux-mêmes. Que peut-on considérer comme une information biométrique de base?

1. Photographie

2. Impression vocale

3. Genre

4. Âge

En ajoutant le numéro d'identification à cela, nous obtenons tout ce dont nous avons besoin pour clarifier toutes les informations restantes.

Le problème posé a été résolu avec succès et avec brio au cours des 10 dernières années.

Au départ, tous les États possédaient au moins des photographies de leurs citoyens.

Avec l'avènement de la communication cellulaire, il y a maintenant autant d'échantillons de la voix de ces mêmes citoyens, mais on ne sait pas toujours quel genre de citoyens ils sont, car la communication peut être utilisée non seulement par le propriétaire d'une carte SIM spécifique. Mais même à ce stade, l'information est plus que suffisante à des fins commerciales.

Mais maintenant, les réseaux sociaux, YouTube, Instagram, Twitter, Telegram sont apparus. Presque tous les services sont soudainement devenus très préoccupés par la sécurité et veulent maintenant vraiment connaître votre numéro de téléphone portable, voulant de manière obsessionnelle vous protéger des «intrus».

Un grand nombre de personnes se sont précipitées pour tout diffuser sur elles-mêmes. En partant du numéro de l'école, des photographies et des pensées intelligentes et en terminant par la divulgation totale de votre cercle familial et social.

Certains étaient plus intelligents et n'ont pas publié leurs photos. Mais leurs amis et parents les ont aidés, reliant utilement dans leurs photographies les images de leurs visages bien-aimés avec des profils dépourvus de leur image.

Quelqu'un l'a publié, mais l'a ensuite supprimé. Mais hélas! Rien ne peut être supprimé d'Internet.

Pourquoi personne n'est averti de cette première chose? La laideur.

Il est difficile de trouver une personne de moins de 30 ans qui ne participerait pas à l'un des réseaux sociaux avec toute la force de son image virtuelle vivante.

Les entreprises altruistes aux noms alambiqués distribuent généreusement une capacité de stockage de gigaoctets pour les boîtes aux lettres et le stockage dans le cloud à ceux qui ont besoin d'une recherche de leur vie privée. Mais pourquoi s'embêter? Personne ne s'intéresse à notre vie personnelle.

Seulement ceci est exactement aussi longtemps que «l'oncle» intelligent ne veut pas faire de l'argent sur vous.

Et il le voudra certainement. Heureusement, il sait presque tout de vous. Vous vous êtes dit.

Il sait avec qui et de quoi vous parlez au téléphone, par téléphone, par courrier, de quoi vous parlez dans la vidéo postée par votre cousin au deuxième degré après avoir lavé une nouvelle voiture. Il sait ce que vous portez, il en a été informé par des balises radio dans votre short, vos bottes et votre cravate. Il sait de quel type de téléphone, d’ordinateur et de tablette vous disposez.

Ce que vous lisez, regardez et écoutez, ce dont vous discutez sur les forums, où vous êtes et avec qui.

Pensez-vous qu'il n'a pas le temps de s'occuper de vous? Bien sûr, il n'y a pas de temps. Il ne regarde pas de près. Pour ce faire, il existe des dizaines d'entreprises, grandes et petites, qui collectent des grains et des monolithes de vos empreintes partout sur la planète, les rassemblent à l'aide de systèmes de calcul haute vitesse. Et à la sortie, l'oncle reçoit vos données personnelles en tant que consommateur potentiel de pizza, bière alcoolisée, touriste, programmeur ou … terroriste. C'est peut-être le cas. Comme si tout était commencé pour cela. Ou pas?

Tout cela serait drôle. Jusqu'à ce que, à votre arrivée à la banque, aucun prêt ou ouverture de compte ne vous soit refusé. Jusqu'à ce que le bureau des impôts commence à aligner vos dépenses sur vos revenus. Ou avant le premier blocage de votre carte de crédit par la banque, car un système expert automatique avec IA (Intelligence Artificielle), surfant sur l'immensité de millions de petites choses, est arrivé à la conclusion que vous faites ou recevez probablement une transaction illégale.

Et puis vous ne serez pas drôle du tout, mais le train est déjà parti, maintenant vous êtes à jamais marqué pour le système. Elle vous regarde avec des milliers de caméras vidéo, suit vos clics, sait tout sur vos contacts sociaux.

Tout a commencé par le fait que vous lui avez volontairement donné des informations sans importance sur vous-même en échange de la commodité hypothétique de la virtualité numérique.

Et maintenant la cerise sur le gâteau. Qu'est-ce qui est vital pour le système pour votre asservissement complet? Nous avons besoin d'une vraie bagatelle. Elle a besoin de votre numéro d'identification pour être indissociable de vous. Physiquement.

Maintenant, bien sûr, vous avez SNILS, INN et autre chose. Mais vous ne pouvez pas utiliser tout cela, même si c'est difficile maintenant. Mais maintenant UEC, MIR, le portail de l'Etat sont nés. Services, le Système Unifié d'Identification et d'Authentification (il fonctionne depuis le mois dernier), le Service Fédéral des Impôts reçoit désormais les données des commerçants sur les achats en temps réel, le législateur se préoccupe de l'étiquetage des chaussures, vêtements et médicaments avec des tags RFID …

Soit dit en passant, les législateurs sont en alerte. Ils sont en plein débat sur le lien juridique d'un citoyen avec les actes commis à l'aide de son téléphone. Parce que les communications mobiles ont une pénétration de près de 100% et si le téléphone est assimilé à un passeport, des horizons lumineux s'ouvrent à un législateur bienveillant.

L'étape suivante exigera que le FTS indique le numéro de téléphone de l'acheteur sur le chèque.

Sinon, il ne sert à rien de construire le système qu'ils ont commencé avec des caisses enregistreuses en ligne.

Les banques collectent désormais vos photos et votre voix légalement.

Et maintenant, toutes les ordures d'Internet prennent un son complètement différent, l'avenir frappe à la porte, «Ouvrez, police de la vérité!».

Je m'excuse pour le laxisme de la présentation et les écarts par rapport au sujet, je ne veux pas transformer l'article en rapport

Recommandé: