Modificarea comportamentului şi hackingul minţii oamenilor: aplicaţii ale „artificial intelligence“

0
0
Publicat:
Ultima actualizare:

De la celebrul scandal NSA, care prelua fluxuri imense de mega-date, prelucrându-le pentru a combate terorismul, lucrul pe spaţiul războiului informaţional a evoluat dramatic. Iar apariţia artificial intelligence a generat instrumentarul necesar pentru a prelucra repede, în timp foarte scurt, cantităţi imense de date.

Avantajele tehnologiei sunt fantastice, dar există şi o parte ascunsă, neclară sau din start profund negativă a acestei acţiuni de prelucrare a unei cantităţi foarte mare de date: controlul.

Dictatori digitali şi hacking al minţii umane: proiectele viitorului  

De la Cambridge Analytica au apărut deja primele semne de întrebare pe această dimensiune, deşi ne aflam abia la cea de a treia generaţie de război informaţional. Atunci, like-ografia a stabilit, prin prelucrarea unui număr suficient de mare de reacţii la diferite postări, că se poate crea un profil al persoanei, cu probabilităţi plasate între 85-97%. Iar rezultatul este înfricoşător, atunci când, studiind şi prelucrând cu acest instrument 300 de like-uri, computerul ajunge să ştie mai multe despre o persoană decât ştie ea însăşi.

Între timp am ajuns la cea de a cincea generaţie de război informaţional, dar deja a fost definită cea de a şasea, care se referă nu numai la cunoaştere, ci la determinarea comportamentului oamenilor. De altfel, la o recentă ieşire publică vorbind despre artificial intelligence, preşedintele rus Vladimir Putin a trasat sarcina serviciilor sale de informaţii să creeze capabilităţile de a modifica comportamentul oamenilor folosind a.i.

Politic, asemenea utilizări ale artificial intelligence pot duce la enormităţi greu acceptabile în lumea curentă, care împing realitatea spre orizonturi distopice. E vorba despre o perfecţionare la extrem a regimurilor de supraveghere şi crearea unor adevăraţi dictatori digitali, cum îi numeşte Yuval Harari, de la Universitatea din Tel Aviv.

E vorba despre un adevărat program care se va ocupa nu de hacking pentru computer de orice fel, ci de hacking pentru oameni. Pentru că atunci când ajungi să înţelegi un om, un individ, mai bine decât se înţelege el sau îl înţelege orice om din jur, poţi prezice şi manipula sentimente şi decizii, sau chiar le poţi determina.


FOTO Getty Images

Imagine indisponibilă

Inteligenţa artificială şi aplicaţiile curente de culegere a mega-datelor  

Se poate ajunge la o înţelegere mai bună a biologiei, a psihologiei, iar puterea computerelor şi cantitatea de date duc la capacitatea de hacking a minţilor oamenilor şi de determinare a comportamentului lor. Când poţi face acest lucru cu milioane de oameni, poţi determina lucrurile: unele pot duce la bine – sănătatea mai bună, fericirea, învăţarea, identificare şi dezvoltarea aptitudinilor – dar altele pot duce spre un nou Stalin, pot da naştere celui mai puternic regim totalitar posibil.

Pe aceste temeri şi perspective de utilizare a datelor despre oameni se bazează reţinerile americane în legătură cu viitoarea tehnologiei 5G şi cererea de excludere a Huawei din activitatea statelor aliate şi occidentale. Pe aceste preocupări se bazează, mai nou, respingerea cumpărării de vagoane de metrou făcute în China, celebrele trenuri-spion făcute de către CRRC Corporation, interzise la competiţie în Statele Unite.

Aceste trenuri pot monitoriza passagerii: feţele, mişcările, conversaţiile sau apelurile telefonice. Nu mai vorbim despre reţelele wi-fi gratuite oferite în metrou şi care pot prelua megadatele aferente activităţii oamenilor, a tuturor călătorilor din spaţiul metroului.

Pe aceeaşi raţiune s-a decis blocarea achiziţiei anti-viruşilor de la compania de Securitate cibernetică rusă Kaspersky, cu precădere în agenţiile guvernamentale americane, din cauza programelor spion interne, care trimit date către serverele de origine. Mecanismele de această factură sunt foarte greu de identificat, fiecare tren, cu atât mai mult un program anti-virus, având numeroase linii de program şi legături de transmitere către bază a găurilor de securitate descoperite. Pe acest proces se bazează şi îmbunătăţirea programelor şi a securităţii lor.

Nu-i vorba, pe un asemenea proces se bazează şi Agenţia Naţională de Securitate a SUA, NSA, aşa cum a dezvăluit-o public Edward Snowden. Capacitatea de a ascunde infrastructură de control şi supraveghere completă în componentele oricărui computer este foarte mare şi nu pot fi identificate decât în momentele de activitate directă.


FOTO Shutterstock

Imagine indisponibilă

Primul suspect: China. Înţelesurile subtile ale războiului comercial  

China este cea care, în mod curent, absoarbe date şi informaţii nesfârşite, pe toate canalele, din Statele Unite, date pe care le prelucrează şi din care, până acum, se utilizau cu precădere cele relative la descoperiri tehnologice şi patente. Dar absorbţia de date privind oamenii este mult mai simplă.

În plus, CNN a dat publicităţii un număr de rapoarte potrivit cărora hackerii chinezi au reuşit să spargă Gmail în jurul anului 2010 şi datele extrase au fost utilizate în construirea unor baze enorme de date personale despre oameni, fiind utilizate de gigantul chinez în supraveghere a populaţiei şi cenzură, TikTok. Compania mama susţine, pentru Washington Post, că aplicaţia sa din SUA nu trimite înapoi la Beijing datele, şi că guvernul chinez nu influenţează aplicaţia care este utilizată în SUA.

Totuşi, preocuparea este legitimă odată ce un asemenea pas poate avea loc oricând, mai mult, o companie din ţara în care te afli poate să o facă lesne şi fără mari impedimente odată ce intrarea online, conectarea cu spaţiul virtual, transmite deja informaţii multiple, care sunt oricând utilizabile pentru cunoaştere şi, în timp, pentru control şi condiţionare, dacă acesta e drumul către care e canalizată cercetarea folosind artificial intelligence.

Faptul că suntem în situaţia în care aceste lucruri au loc rezultă şi dintr-un material al Le Monde care a prezentat cum a fost construită reţeaua Uniunii Africane din Adis Abeba de către China ca ajutor pentru dezvoltare, şi cum la miezul nopţii datele confidenţiale erau trimise către Beijing între 2012-2017 prin configurarea secretă a sistemului în acest fel. China a negat, bineînţeles, această activitate.

Războiul comercial SUA-China vine şi cu această componentă care ţine de preţul redus cu care se vând unele produse chineze în SUA şi care au încastrate şi componente ce se referă la securitate naţională sau la alte pieţe paralele şi necunoscute consumatorului obişnuit. Astfel se dezvoltă, fără oprelişti, maga bazele de date care sunt indispensabile, în viitor, acţiunilor de cunoaştere şi modificare a comportamentului oamenilor şi hacking al minţilor umane. Iar tehnologia aferentă e după colţ.

Opinii


Ultimele știri
Cele mai citite