Как сделать видеонаблюдение на даче своими руками через интернет: Видеонаблюдение своими руками - 5 простых вариантов

  • Home
  • Рукам
  • Как сделать видеонаблюдение на даче своими руками через интернет: Видеонаблюдение своими руками — 5 простых вариантов

Содержание

Триколор | Видеонаблюдение

1 Обратите внимание, снимать людей можно только с их согласия.
2 «В один клик» — при условии предварительной регистрации и ввода платёжных данных.
3 Приложение доступно на платформах iOS и Android. Подробности о доступности приложений по ссылке. Интерфейс может отличаться от изображения.
4 «Указана цена специального предложения за комплект камер, действующая до 31 августа 2021 года или пока оборудование имеется в наличии. Предложение доступно в интернет-магазине shop.tricolor.tv и в фирменных салонах Триколора (ознакомиться с перечнем адресов можно здесь). Организатор ценовой акции: НАО «Национальная спутниковая компания», ОГРН 1057747513680, 196105, г. Санкт-Петербург, Московский проспект, д. 139, корп. 1, строение 1, пом. 10-Н)

Описанные функции доступны при условии использования рекомендованного оборудования и наличия доступа к интернету. Некоторые опции (архив записей) предоставляются за отдельную плату. Услуги видеонаблюдения предоставляет партнёр сервиса — ООО «Константа» (ОГРН 1047828003321). Подробности о сервисе на home.tricolor.tv.

Продажи оборудования в интернет-магазине (shop.tricolor.tv) осуществляются авторизованными дилерами и ООО «Торговые Технологии», ОГРН 1167847459878. Адрес: 197101, г. Санкт-Петербург, ул. Большая Монетная, д. 16, корп. 1, лит. 5-Н, помещение 411. Указаны цены, действующие в интернет-магазине shop.tricolor.tv и в фирменных салонах Триколора. Услуги продавца по доставке, установке, настройке оплачиваются отдельно и не входят в стоимость предложения.

Google Play и логотип Google Play являются товарными знаками корпорации Google LLC. App Store является знаком обслуживания Apple Inc. Full HD (англ.) — высокая чёткость. SD (англ.) — ЭсДэ, карта памяти. Wi-Fi (англ.) — технология беспроводной связи. Ethernet (англ.) — технология пакетной передачи данных. Online (англ.) – Онлайн. Tricolor Camera (англ.) – Триколор Камера.

© НАО «Национальная спутниковая компания»

Видеонаблюдение для дачи и дома своими руками без электричества

Загородная жизнь имеет массу плюсов. Природа, собственные дом и территория, удаленность от негативных техногенных факторов. Такой образ жизни можно условно разделить на два вида, со своими минусами и плюсами.

  • Постоянное проживание. Вы полностью отрезаете себя от тех благ цивилизации, которые имеются в городах. Современный уровень доступности услуг несколько нивелирует этот фактор, но, тем не менее, некоторым не хватает крупных торговых центров и станции метро в 100 метрах от подъезда. Чаще всего, жители коттеджных поселков работают в близлежащем городе, и оставляют домовладение без присмотра на целый день.
  • Дачный домик для периодического отдыха (1–2 дня в неделю, и несколько дней подряд в праздники). Такой вариант является более сбалансированным: вы пользуетесь инфраструктурой города и качеством жизни на природе в равной степени.
    Основной проблемой частного дома в таком случае является отсутствие контроля за собственностью, пока дача на замке.Можно поставить объект на сигнализацию, или нанять сторожа, но это довольно затратно. Относительно бюджетный способ — видеонаблюдение для дачи.

Существует масса предложений на рынке по монтажу, организации и обслуживанию системы видеонаблюдения как для дачи, так и для коттеджа постоянного проживания. Однако доступность компонентов, таких как камеры скрытого видеонаблюдения с удаленным интернет доступом, и компактных серверов записи, позволяют смонтировать систему самостоятельно.

Важно: Автономное видеонаблюдение с передачей данных в режиме «онлайн» не обязательно оснащается сетевым электропитанием. Да и интернет сети не нужны. Достаточно будет, если ваша дача находится в зоне действия сотовых операторов.

Остальное — дело техники. Немного изучить теорию, купить оборудование — и можно спать спокойно, пока ваш садовый домик «готовится» к очередным выходным дням.

Установка видеонаблюдения в коттедже или на даче своими руками: вникаем в теорию

Времена аналоговых видеокамер с хранением информации на кассетах давно прошли. Запись производится в компактном цифровом формате, видео можно сохранить на любой носитель (память компьютера, смартфона, флешка или облачное хранилище в интернете). После чего вы сможете в присутствии работников полиции посмотреть, кто и когда обворовал вашу дачу. В качестве профилактической меры не подходит (хотя табличка о ведении видеонаблюдения остудит некоторые горячие головы).

Важно: Организация видеонаблюдения для дачи или иного объекта регламентируется нормативными правовыми актами. О проведении скрытой съемки необходимо предупреждать. Подойдут обычные таблички на воротах.

Какой выход? Организовать наблюдение на даче с просмотром «онлайн» с любого расстояния. Понятное дело, что прокладка специального видеокабеля от садового товарищества до места вашей работы обойдется дороже, чем постройка коттеджа. Гораздо дешевле установить видеонаблюдение на вашу дачу через интернет.

Как это работает

Многие из вас наблюдают прямые видеотрансляции (так называемые «стримы») на хостинге YouTube. Кто мешает зарегистрировать канал, и организовать видеонаблюдение на даче в режиме интернет трансляции? Для вас это будет такой же удалённый доступ, как и для остальных зрителей. Единственный нюанс: чтобы за тем, что происходит на вашем дачном участке, наблюдали только вы, надо позаботиться об ограничении доступа к вашему каналу.

В любом случае, камера видеонаблюдения, направленная на вашу на дачу, и подключенная к сети интернет, может стать объектом для хакеров, и различных вуайеристов.

Блок-схема системы видеонаблюдения с использованием интернета может выглядеть так:

При этом вы можете исключить или добавить любой компонент: для организации дешевого, или наоборот, продвинутого решения.

На такой модульной основе можно организовать видеонаблюдение любого типа. Мы рассмотрим несколько вариантов, и все они будут обеспечивать просмотр в режиме «онлайн». При этом не важно, какие камеры вы используете, уличные или комнатные. С точки зрения организации наблюдения — это передача видеопотока с возможностью записи, как по месту, так и на удаленный сервер (облачное хранилище).

Помимо сложных систем, можно настроить видеонаблюдение из старого смартфона, которого будет вполне достаточно для небольшого участка.

Использование WEB-камеры

Это самый экономный и не технологичный способ организации видеонаблюдения на даче, выполненный своими руками. Для реализации потребуется ноутбук или недорогой настольный компьютер, одна или несколько веб-камер и программное обеспечение.

Камеры могут быть проводными или с передачей данных по радиоканалу.

Это не беспроводное наблюдение, поскольку речь идет только о способе подключения видеокамеры.

Если глазок камеры надо поставить на удалении от системного блока (ноутбука), потребуется удлинитель видео шнура. Для видеонаблюдения за участком можно использовать окна, или купить камеры, способные работать на улице.

Далее выполняется настройка программного обеспечения для одной либо нескольких камер. Выбирается разрешение и цветность. Если вам необходим режим сигнализации (просто зафиксировать проникновение злоумышленника на объект и вызвать полицию), выбираем минимальное разрешение в черно-белом режиме. Увеличение качества всегда приводит к удорожанию системы:

  • потребуется более мощный компьютер, особенно если установлены две камеры и более;
  • для записи необходимо много места на жестком диске, или архивные кадры будут храниться меньшее время, заменяясь более свежими;
  • и самое главное: цветная картинка с высоким разрешением потребует мощного скоростного канала интернет.

После запуска и тестирования комплекта на компьютере, организовываем передачу информации в интернет. Это работа сетевого администратора, и специального программного обеспечения не требуется.

Если все же используется софт для передачи потокового видео, необходимо позаботиться о бесперебойной работе.

В противном случае демоверсия программы отключится в самый неподходящий момент.

Видеонаблюдение через интернет с помощью регистратора

Если вы хотите установить видеонаблюдение, похожее на профессиональную систему, используется видео регистратор с подключением с сети передачи данных. Устройство представляет собой мини компьютер, работающий под управлением видеоконтроллера с собственным программным обеспечением.

Для дачи такой комплект может использоваться в двух режимах:

  • Автономное видеонаблюдение с записью на встроенный жесткий диск. Работает так же, как и автомобильный. По мере заполнения жесткого диска, старые записи замещаются новыми. При достаточном объеме диска вы можете просматривать записи на много недель назад.
  • Видеорегистратор, поддерживающий технологию P2P, позволяет подключиться к сети интернет, и организовывать трансляцию видео на удаленный приемник. Интересная особенность данной системы в том, что IP адрес для регистрации в облачном сервисе позволяет транслировать видео без сохранения его на сервере. То есть видеофайлы хранятся только на жестком диске, и недоступны для хакеров.

Кроме того, для передачи потокового видео, потребуется роутер и возможно модем, в зависимости от типа подключения к сети интернет.

Сопряжение с видеокамерами

К регистратору можно подключить одну или несколько камер, на скорость и качество работы это не влияет. Потоковое видео обрабатывается процессором, в зависимости от скорости интернета компрессия будет выше или ниже.

Для экономии места на жестком диске, камеры не обязательно должны работать постоянно. При помощи несложных настроек программного обеспечения, можно сократить время работы регистратора до минимума. Устанавливая зоны срабатывания (по принципу датчиков движения), пользователь задает начало записи только при наличии в секторе наблюдения движущихся предметов. Размеры объектов задаются для отсечения мелких животных и птиц.

Подключения камер могут быть проводными или по радиоканалу. Причем комплект может оснащаться приемниками и передатчиками видеосигнала, способными работать на значительном удалении от ресивера. Если проводное соединение более 5 метров.

Более крупные объекты используют охранное телевидение, которое включает в себя целый комплекс подобных средств.

Организация электропитания регистратора

Как сделать видеонаблюдение полностью автономным? На дачных участках или в садовых товариществах, система электропитания часто далека от совершенства. Если в ваше отсутствие возникнут перебои, наблюдение может отключиться до вашего приезда и перезапуска.

Для полноценной работы без электричества применяются стандартные решения: блок бесперебойного питания с аккумулятором повышенной емкости. Поскольку регистратор и роутер потребляют мало энергии, автономность может достигать нескольких суток.

Хороший вариант бесперебойного снабжения электроэнергией — комплект солнечной батареи с контроллером заряда и аккумулятором. Такие системы повсеместно используются на пешеходных переходах.

Для обеспечения видеонаблюдения, мощности вполне достаточно.

Совет: Если ваше оборудование работает автономно, необходимо обеспечить экономию потребления энергии. Для этого установите минимальный уровень разрешения видеокамер и отключите (при наличии) инфракрасную подсветку.

Видеонаблюдение на даче через планшет или телефон

Разумеется, можно установить смартфон у окна, включить режим видеотрансляции (типа Skype), подключить зарядное устройство, и наблюдать за участком со второго телефона. Похожим образом работают фото ловушки.

При появлении объекта в зоне наблюдения, включается запись и по 3G каналу, картинка транслируется на удаленный смартфон или компьютер.

Однако рациональнее будет использовать встроенный 3G (4G) модем в телефоне. Все-таки возможности встроенной видеокамеры невелики.

Для этого достаточно недорогой модели: как правило, при покупке нового смартфона, старый остается невостребованным. Он и станет донором для интернет-соединения. Видеонаблюдение для дачи, выполненное своими руками — это эконом вариант. Поэтому можно использовать подручные средства.

Еще одно применение смартфона или планшета — мобильный видеомонитор. Вне зависимости от типа видеонаблюдения на даче, вы получаете картинку на удаленный монитор с помощью интернет соединения.

Однако возить с собой ноутбук неудобно, да и оперативность получения информации хромает. Фактически, для получения картинки вам придется каждый раз включать компьютер. А смартфон в режиме 3G соединения всегда готов предоставить вам изображение с вашего участка «онлайн». Главное, чтобы вы находились в зоне покрытия мобильной связи.

Дополнительные возможности видеонаблюдения

Помимо основной задачи: запись и трансляция картинки, можно использовать систему в качестве сигнализации. Обычно используется следующий алгоритм: вы засекли злоумышленников на участке, звоните участковому дачного поселка, он выезжает на место преступления. Однако для этого надо 24 часа в сутки смотреть в экран.  Проще настроить систему на передачу аварийного сигнала при появлении движения в зоне наблюдения.

Вы получите сообщение на телефон, и тут же подключитесь к камере наблюдения. Параллельно сигнал тревоги может поступить в диспетчерскую службы охраны, если вы заключили соответствующий договор.

Советуем прочитать: узнайте что такое PTZ видеокамера и какие преимущества она имеет по сравнению с другими видами камер.

Где купить

Приобрести видеокамеру можно как в специализированном магазине, так и онлайн в Интернет-магазине. Во втором случае, особого внимания заслуживает бюджетный вариант приобретения изделий на сайте Алиэкспресс. Для некоторых видеокамер есть вариант отгрузки со склада в РФ, их можно получить максимально быстро, для этого при заказе выберите «Доставка из Российской Федерации»

Wi-Fi, PZT, P2P видеокамера, двусторонняя аудиосвязь, подходит для улицыIP-камера наружная беспроводная, 1080P, PTZ, Wi-Fi, зумМини Wifi, P2P, IP-камера с датчиком движения
3MP, PTZ, Wifi, IP-камера с 4X-зумомHikvision-совместимая P2P, POE, IP-камераНаружная аудио Wi-Fi, P2P, IP-камера 1080P

Видео по теме

Facebook

Twitter

Мой мир

Вконтакте

Одноклассники

Pinterest

Как подключить камеру видеонаблюдения на даче через интернет своими руками

Организовать видеонаблюдение за дачным участком просто необходимо, ведь такая недвижимость чаще всего подвергается вандализму и кражам. Самый простой и доступный способ – установить камеру. Но одной камеры недостаточно, видеонаблюдение – это комплексная система.

Локальное хранилище для камеры рассматривать не будем. Это прошлый век, к тому же злоумышленники могут прихватить с собой жесткий диск, регистратор или системный блок ПК, на котором будут храниться записи.

Чтобы такого не произошло, нужно сохранять запись во внешнем удаленном хранилище. Использовать в таких целях обычный компьютер не очень хорошо, так как ему придется все время быть включенным, комплектующие для бытовых системных блоков на это не рассчитаны, к тому же он будет потреблять много энергии.

Что понадобится для настройки видеонаблюдения

Одной камеры не хватит, понадобится чуть больше оборудования. Вот так выглядит минимальный комплект оборудования для подключения проводной системы видеонаблюдения:

  • IP-камеры;
  • роутер;
  • кабель витой пары;
  • розетки rj-45.

И, конечно, должен быть выход в интернет.

Если камер больше четырех, то потребуется специальный коммутатор для установки полноценной локальной сети. Дело в том, что обычный роутер оборудован четырьмя разъемами RJ-45, больше в него воткнуть нельзя. Можно взять модель с большим количеством разъемов или подключить 4 проводные камеры, а остальные приобрести с WiFi модулем и подключить их без проводов.

Варианты записи

Записывать видео постоянно достаточно накладно по трем причинам:

  • оборудование работает круглосуточно, потребляя электроэнергию;
  • обычно в сельской местности нет проводного интернета, а стоимость мобильного достаточно высока;
  • нет никакого смысла вести запись, когда в кадре ничего не происходит. Затем в этом огромном массиве данных крайне трудно найти что-то полезное.

Альтернатива – «умная» запись. Чтобы камера включалась по движению или звуку, необходимо использовать соответствующее оборудование. Вот варианты:

  • Можно купить обычную камеру и поставить в качестве выключателя датчик движения. Это самый ужасный способ с технической точки зрения. Датчики такого типа срабатывают далеко не всегда, большинство из них нельзя настроить. Это кустарщина, которая не сработает в нужный момент.
  • Обычную камеру можно подключить по сети к сервису Ivideon. Системы умного облачного видеонаблюдения сами включат запись, когда на картинке будет движение или камера зарегистрирует звук. На выбор есть четыре тарифа для домашнего видеонаблюдения. Минус этого способа в том, что потребуется дополнительно использовать ПК или видеорегистратор, на котором будет установлена специальная программа Ivideon.
  • Также можно приобрести умную камеру Nobelic или другие камеры со встроенной прошивкой Ivideon. Она сама может определять движение и у нее есть встроенный микрофон для активации по звуку. Камеры может вести запись в облачный архив, но вы также можете использовать локальное хранение данных — флеш накопитель на самой камере. Это удобно, ведь в случае обрыва интернет-соединения камера продолжит вести запись уже на собственную флешку. А когда связь восстановится, устройство вернется к обычной облачной записи. В случае обнаружения движения или звуковой активации вам придет сообщение (пуш-уведомление) с коротким изображением происходящего в кадре. Некоторые модели этой компании оборудованы динамиком, на него можно слать сообщения для двусторонней связи (функция Push-to-talk).

И, конечно, хранить записи лучше на облачном хранилище. Ведь на удаленном сервере записи будут надежно зашифрованы и защищены от любого внешнего воздействия — кражи, порчи, искажений, стихийного бедствия. Это современное и удобное решение. У нас есть тарифы, которые включают эту услугу.

Подключаем удаленное видеонаблюдение за дачей

Установите камеры и прокиньте провода к ним от роутера. Чтобы упростить монтаж, можно использовать беспроводные устройства, но их радиус действия органичен. Роутер у вас должен быть с модемом, если нет проводного интернета. В таком случае настроить его для работы должны при покупке. Видеонаблюдение на даче через телефон – не очень удобное, вам придется подключить смартфон к компьютеру и держать оба включенными постоянно. Лучше воспользоваться модемом, он дешевле, потребляет меньше энергии и не будет сложностей с подключением.

В случае, если у вас отсутствует проводное подключение к Интернету, можно использовать LTE-антенну, усиливающую сигнал мобильного интернета. Для подключения антенны можно использовать сим-карту любого российского оператора связи. Такие устройства также есть в нашем интернет-магазине.

Выдаем уникальный IP каждой камере

Начнем с того, что нужно настроить и подключить камеру видеонаблюдения на даче. По очереди подключайте камеры к компьютеру через Ethernet разъем. Далее выполняем следующие действия:

  1. В окне «Параметры адаптера» появится новое подключение, нужно кликнуть на него правой кнопкой мыши и выбрать «Свойства» на пункте «IP версии 4».
  2. Теперь нужно задать постоянный адрес устройству. Выглядит он так: 192.168.X.Y. X – это подсеть, она должна быть общей у всех устройств в локальной сети. Y – любое свободное число в диапазоне 1-255. Учтите, что последняя переменная должна быть уникальной для каждого устройства. В данном случае мы назначаем адрес компьютера.
  3. Маска подсети стандартная: 255.255.255.0.
  4. В поле «Основной шлюз» нужно указать IP адрес камеры, он написан на упаковке. Если его нет, то попробуйте найти его на сайте производителя. Сохраняем и закрываем.
  5. Далее через любой браузер по IP адресу камеры заходим в ее родной веб-интерфейс, он есть у любого устройства такого типа. Получить доступ к нему можно по логину и паролю. Они тоже указываются на упаковке.
  6. Найдите пункт «Фиксированный TCP\IP» и поставьте галочку напротив него. Вам предложат ввести IP адрес, на который камера будет отзываться. Введите его по той же схеме, что описана во втором пункте. Теперь смените пароль и логин доступа, а то в такой защите не будет смысла.
  7. После сохранения настроек подключите камеру к роутеру.

Настройка роутера

IP видеонаблюдение на даче будет готово только тогда, когда мы зададим роутеру статичный IP. Такую услугу можно заказать у провайдера, но бывают нюансы, когда местный поставщик услуг вообще не предоставляет внешнего IP, даже динамического. К счастью, если вы подключаете сервис облачного видеонаблюдения Ivideon, такая настройка вам уже не понадобится — сервис работает с любыми настройками IP адресов.

Если получить внешний «белый» статичный IP нельзя, то можно воспользоваться сервисами типа DynDNS – подойдет любой DNS сервер с соответствующей услугой. Стоит это не дорого. Он обеспечит вам удаленное соединение со всеми устройствами в локальной сети через интернет.

Если вы используете мобильный интернет, то настройка никак не отличается, а мобильные провайдеры всегда охотно предоставляют услугу выделенного IP.

Чтобы присвоить каждой камере свой постоянный IP через роутер, нужно зайти на его веб интерфейс и найти пункт DHCP. В нем необходимо создать на каждую камеру правило. Пропишите в настройках к ним MAC-адреса и уникальные IP к каждому устройству.

Онлайн видеонаблюдение на даче будет неполноценным без доступа к каждой отдельной камере извне. Чтобы получить доступ к ним, в веб-интерфейсе роутера нужно найти настройки NAT. На каждую камеру нужно создать виртуальный сервер и назначить отдельный порт. Таким образом, меняя порт, вы сможете подключаться через роутер с любого устройства к своим камерам. Это также нужно для взаимодействия с различными приложениями.

IP видеонаблюдение на даче через 3G модем

Чтобы сделать видеонаблюдение через интернет для дачи, также можно воспользоваться специальным роутером с 3G модемом. Это очень удобно, если в вашей местности нет проводного интернета. Его настраивают, как и обычный роутер, только в нем будем вмонтирован модем с сим-картой. Все настройки подключения к интернету должны быть произведены на стороне провайдера.

Советы

Онлайн видеонаблюдение на даче не должно быть скрытным. Согласно законодательству РФ, запись с камер скрытого наблюдения нельзя считать вещественным доказательством. Очень редко суд принимает их, но надеяться на такое не стоит.

После подключения видеонаблюдения через интернет нередко возникает проблема, на которую мало кто обращает внимание. Всей этой системе требуется питание. Обидно будет, если в момент вторжения на вашу собственность отключится электричество. Даже если вы запитаны по надежным новым кабелям, злоумышленники сами могут отрезать дом от электричества. Так что все ваши устройства должны подключаться к блоку бесперебойного питания с аккумулятором. Иначе кусачки и пара резиновых перчаток сведут на нет любую охранную систему.

Наши специалисты проконсультируют вас и помогут выбрать оборудование, наиболее подходящее для решения ваших задач!

Наши знания и опыт помогут вам сэкономить время и деньги!

Видеонаблюдение своими руками — ТД ВИДЕОГЛАЗ Москва

Легко ли организовать видеонаблюдение своими руками? Да, это может сделать даже неспециалист – но нужно знать, как правильно выбрать оборудование, почему лучше приобрести готовый комплект, и на какие вопросы нужно ответить до совершения покупки.

Нередки случаи, когда покупатель хотел бы установить систему видеонаблюдения, не прибегая к помощи специалистов. Чаще всего это касается небольших объектов – таких, как квартира, дом, дача, гараж, небольшой офис или торговый киоск. Реально ли человеку с минимальными техническими навыками установить систему наблюдения самостоятельно? Вполне… но с определенными оговорками, а как именно – читайте ниже.

Как выбрать оборудование

Возможно, вас это удивит, но выбор оборудования – пожалуй, самый сложный этап, так как неспециалисту сложно найти «золотую середину» между стоимостью и характеристиками, да и в самих характеристиках разобраться непросто. Поэтому перед покупкой лучше всего заполнить краткий вопросник и проконсультироваться в магазине, показав его менеджеру.

● Параметры объекта: размеры, освещенность, температура и пр. Есть ли риск механических повреждений оборудования? Будет ли наблюдение вестись круглосуточно? Сколько камер и с каким разрешением вы хотите установить? Учтите, что ответ «чем больше разрешение, тем лучше» приведет к неоправданным расходам, а слишком низкое разрешение может сделать наблюдение бессмысленным. Куда вы хотели бы установить видеокамеры?

Для дома чаще всего покупают миниатюрные камеры с привлекательным дизайном, которые можно поставить на любую горизонтальную поверхность (например, на полку). Большой выбор компактных видеокамер представлен в нашем каталоге. Для офиса или другого учреждения предпочтительнее купольные камеры, которые легко монтируются на потолки и стены.

● Хотите ли вы просматривать видео удаленно? Если да – приобретайте IP-камеры. Планируете использовать для удаленного просмотра планшет или смартфон? При выборе обращайте внимание на поддержку мобильных приложений.

● Как вы планируете подключать оборудование – проводным или беспроводным способом? Если вы не хотите связываться с прокладкой проводов – обратите внимание на беспроводные видеокамеры с Wi-Fi модулем.

● Где вы хотели бы хранить видеозаписи? Сколько дней будут храниться записи в архиве? При самостоятельной установке системы наблюдения архив проще всего организовать с помощью облака или NVRрегистратора.

Если вы хотите установить на объекте несколько камер, рекомендуем приобрести видеорегистратор; его можно выбрать в этом разделе. Если же ваш выбор для хранения архива – облачные сервисы, вам необходимы видеокамеры с поддержкой соответствующих приложений; такие камеры можно выбрать тут.

Зная ответы на эти вопросы, сотрудник магазина сможет порекомендовать вам комплект видеонаблюдения с нужным набором опций и по приемлемой цене. Мы рекомендуем приобретать именно комплект, а не несколько единиц оборудования по отдельности – чтобы вам не пришлось задумываться о его совместимости.

Как установить и настроить оборудование

Если вы приобрели готовый комплект видеонаблюдения (в продаже представлен большой выбор комплектов «для дома», «для дачи» и пр.), то проблем с его установкой у вас возникнуть не должно. Дело в том, что такие комплекты как раз и рассчитаны на установку видеонаблюдения своими руками. Они снабжены подробной инструкцией, а все необходимое для установки уже есть в коробке.

После монтажа оборудование нужно подключить и настроить. И опять же: это делается очень легко и быстро, так как в комплекты для самостоятельной установки, как правило, входит оборудование Plug&Play – то есть такое, которое настраивается в несколько простых действий. Разумеется, процесс настройки также будет подробно описан в инструкции.

Как мы видим, самостоятельно установить систему видеонаблюдения не так и сложно. Основная трудность заключается в грамотном выборе оборудования, поэтому на этапе покупки лучше проконсультироваться у специалиста (не забываем про вопросник!). Компания «Видеоглаз» предлагает большой выбор оборудования для систем видеонаблюдения, в том числе – и комплектов для самостоятельной установки.

Установка и монтаж камер видеонаблюдения на даче в Беларуси

Брагинский район

Асаревичи, Брагин, Чемерисы, Чернин, Дерновичи, Гдень, Глуховичи, Кливы, Комарин, Кононовщина, Красное, Малейки, Микуличи, Нижние Жары, Новая Иолча, Новая Мильча, Острогляды, Пирки, Рудня, Рудня-Маримонова, Сперижье, Сувиды, Углы, Верхние Жары, Железники

Буда-Кошелевский район

Чеботовичи, Дербичи, Дуравичи, Еленец, Глазовка, Губичи, Ховхло, Калинино, Недойка, Неговка, Потаповка, Радеево, Рогинь, Шарибовка, Уваровичи, Уза

Чечерский район

Беляевка, Чечерск, Ленин, Ленино, Меркуловичи, Покоть, Ровковичи, Сидоровичи

Добрушский район

Большие Селютичи, Добруш, Гордуны, Гороховищи, Корьма, Красная Буда, Лешня, Тереховка, Жгуно-Буда

Ельский район

Богутичи, Движки, Ельск, Кочище, Ремезы, Скородное, Словечно, Валавск

Гомельский район

Бережцы, Бобовичи, Большая Крушиновка, Большевик, Еремино, Грабовка, Климовка, Костюковка, Малевичская Рудня, Маложин, Марковичи, Михальки, Михедовичи, Новая Гута, Новые Громыки, Очесо-Рудня, Поколюбичи, Прибор, Романовичи, Селицкая, Шарпиловка, Скрыгалово, Телеши, Тереничи, Терюха, Урицкое, Ужинец, Васильевка, Зябровка

Хойникский район

Дроньки, Дворище, Хойники, Ломачи, Омельковщина, Рудаков, Стреличево, Велетин, Великий Бор

Калинковичский район

Дудичи, Горбовичи, Горочичи, Гулевичи, Хобное, Холодники, Хомичи, Калинковичи, Козловичи, Кротов, Малые Автюки, Михновичи, Нахов, Озаричи, Великие Автюки, Якимовичи, Юровичи, Замостье, Золотуха

Кормянский район

Буда, Холочье, Каменка, Кляпин, Корьма, Литвиновичи, Новые Журавичи, Октябрево, Себровичи, Сметаничи, Тульговичи, Ворновка, Задубье

Лельчицкий район

Боровое, Буйновичи, Букча, Данилевичи, Дуброва, Дзержинск, Глушкевичи, Гребени, Краснобережье, Лельчицы, Липляны, Милашевичи, Первомайск, Приболовичи, Синицкое Поле, Слобода, Средние Печи, Стодоличи, Тонеж, Замошье, Жмурное

Лоевский район

Бывальки, Деражичи, Хоминка, Крупейки, Липняки, Лоев, Мохов, Новая Борщовка, Переделка, Ручаевка

Мозырьский район

Барбаров, Козенки, Махновичи, Мелешковичи, Моисеевка, Мозырь, Новая Рудня, Осовец, Прудок, Романовка

Наровлянский район

Александровка, Демидов, Головчицы, Грушевка, Красновка, Наровля, Вербовичи

Октябрьский район

Алексеевка, Бабчин, Бартоломеевка, Белобережская Рудня, Белый Переезд, Береговая Слобода, Беседки, Богдановичи, Буда-Кошелево, Червонная Слобода, Добрынь, Довляды, Дубровица, Дьяковичи, Гарусты, Глубочица, Гомель, Грабье, Хоромцы, Хорошовка, Ипполитовка, Карналин, Кнышевичи, Колыбань, Конотоп, Кожушки, Козлы, Кравцовка, Крушники, Крынки, Крюки, Кузьмичи, Липа, Лисное, Лохница, Ломовичи, Ломыш, Лубень, Ляды, Лясковичи, Любань, Марьино, Машево, Молочки, Новая Дуброва, Новое Полесье, Огородня-Кузьмининская, Октябрь, Октябрьский, Петрицкое, Поречье, Протасы, Расова, Речки, Руденка, Рудня-Бартоломеевка, Рудня-Каменева, Семеновка, Шкава, Сивинка, Сколодин, Старо-высокое, Старое Закружье, Старые-Дятловичи, Старые Новоселки, Тесны, Толстыки, Уласы, Усов, Васильково, Вить, Володарск, Волосовичи, Вороново, Юшки, Загорье, Зарубаное, Зеленый Мох, Зимовище, Зломное

Петриковский район

Бобрик, Бринев, Фастовичи, Грабов, Ивашковичи, Колки, Комаровичи, Конковичи, Копа, Копаткевичи, Копцевичи, Кошевичи, Куритичи, Лучицы, Макаричи, Новоселки, Петриков, Рог, Снядин, Теребов, Велавск, Залесье, Зосинцы

Речицкий район

Артуки, Борхов, Бронное, Черное, Чижовка, Демьянки, Ходосовичи, Холмечь, Капоровка, Короватичи, Ковчицы 1-е, Леваши, Лиски, Макановичи, Малодуша, Новые Дятловичи, Новый Барсук, Озерщина, Переволока, Придне, Радин, Речица, Ровенская Слобода, Сологубов, Солтаново, Старые Храковичи, Струмень, Узнож, Василевичи, Заспа

Рогачевский район

Белицк, Довск, Гадиловичи, Городец, Хатовня, Кистени, Красница, Кривск, Лучин, Мадора, Новый Кривск, Озераны, Поболово, Рогачев, Серебрянка, Шапчицы, Станьков, Стреньки, Тихиничи, Турск, Заполье, Журавичи, Звонец

Светлогорский район

Боровики, Челюшевичи, Чирковичи, Хлевно, Хутор, Корени, Осташковичи, Паричи, Сосновый Бор, Светлогорск, Здудичи

Ветковский район

Беседь, Даниловичи, Казацкие Болсуны, Неглюбка, Присно, Радуга, Шерстин, Столбун, Светиловичи, Великие Немки, Ветка

Житковичский район

Белёв, Березняки, Бронислав, Хвоенск, Кольно, Люденевичи, Милевичи, Переров, Погост, Пуховичи, Тимошевичи, Туров, Вересница, Ветчин, Юркевичи, Залютичи, Житковичи

Жлобинский район

Щедрин, Доброгоща, Китин, Коротковичи, Красный Берег, Луки, Майское, Мормаль, Пиревичи, Проскурни, Радуша, Шихов, Симоновичи, Скепня, Солоное, Старая Рудня, Стрешин, Верхняя Олба, Жлобин

и другие деревни и садовые товарищества Гомельской области.

Видеонаблюдение своими руками в доме или на даче

Если Вы хотите установить видеонаблюдение у себя в доме или на даче, сегодня я Вам раскажу как это сделать самому и с минимальными затратами.
Прежде всего, Вам нужно приобрести одну или несколько IP камер, видеорегистратор и жёсткий диск, на котором Ваше видео будет сохраняться. Надо отметить, что IP камеры с видеорегистратором и жёстким диском Вы можете приобрести непосредственно в нашем интернет-магазине IPCamera.com.ua .
И так, прежде всего определитесь — что Вам нужно снимать и в каком качестве. Например, Вы можете приобрести одну 1.3Mpx видеокамеру и прикрепить ее на внешнюю сторону балкона для съёмки площадки перед домом (IP камера Winson WS-A8806-MB), ну а в подъезд одну 1Mpx видеокамеру, чтоб был захват лестничной площадки перед входной дверью (IP камера Tiensun TS-IPC007). Камера на улице является уличной — она ведёт запись постоянно, а в подъезде камера записывает только по событиям — например, запись включается если есть какое-нибудь движение. Также не забывайте, если Вы монтируете камеру на открытом воздухе, то используйте герметичную коробку для соединения проводов.
Следующая вещь в организации видеонаблюдения — это сетевой видеорегистратор. Я рекомендую Вам использовать видеорегистратор с громким названием NVR IP видеорегистратор Winson WS-N61004, он расчитан на 4 канала, соответственно на 4 камеры. Вы также можете использовать в качестве видеорегистратора ноутбук или компьютер, но не забывайте, что обычный компьютер потребляет около 100-150 Ватт в час, соответственно за день это около 3-х кВатт, а в месяц это уже 100 кВатт. Так что с целью экономии электроэнергии лучше использовать небольшое устройство с низким потреблением тока.
Следующая важная вещь — это жёсткий диск. У нас в магазине Вы можете найти такой диск — к примеру Seagate Barracuda 1TB ST1000DM003 — это примерно несколько месяцев непрерывного видео с одной видеокамеры. Еще Вам понадобится монитор для первоначальной настройки камер, которая заключается в присвоении IP адресов, установке правильного времени и прочих настроек. Для удобства обслуживания и управления системой видеонаблюдения можно ипользовать роутер, с его помощью можно создать сеть для доступа к видео с Вашего компьютера или ноутбука и просматривать или сохранять себе на устройство необходимое видео. Это очень удобно — никаких лишних проводов, монитор не нужен — поэтому все настройки можно выполнить удалённо.
Следующий важный момент — это питание. Используйте только качественные блоки питания. Для одной видеокамеры — нужно 12 Вольт и около 1 Ампера. Если Вы будете подключать несколько камер и они будут находиться на удалении друг от друга, тогда лучше использовать один блок питания для всех камер на 5 Ампер. Питание к камерам можно подавать по тому же кабелю что и сигнал — для этого нужны сплиттер, инжектор и разветвитель питания.
И так, как видите, установить систему видеонаблюдения своими руками вполне посильная задача. Вы можете сначала купить одну IP камеру с видеорегистратором — разобраться, настроить, а потом при необходимости докупить камеры. Потратив 2000-4000грн Вы своими силами полностъю сможете настроить систему видеонаблюдения.

Видеонаблюдение на даче

Ситуация, с которой столкнётся каждый, у кого есть дача

Сейчас в связи с карантином, многие люди вынуждены работать из дома, соблюдая изоляцию. Чаще всего, пока папа/мама или оба родителя работают, дети с родственниками проводят время на даче. Пока вы работаете они там получают свою порцию «солнечных ванн», пропалывают грядки или просто гуляют на участке.

Но можете ли вы быть уверенны, что там всё в порядке? А вдруг кому-то стало плохо или произошло не предвиденное происшествие? Что думать, если никто не берет трубку?

Какой выход?

Такой вопрос задают себе все, кто столкнулся с данной проблемой. А выход конечно есть – это установка системы видеонаблюдения.

При установке системы вы получаете не просто картинку, а целый набор преимуществ:

  • Безопасность близких и имущества – это самое очевидное: поставил камеры на видных местах, повесил табличку «Ведётся видеонаблюдение» и интерес к вашему участку со стороны прохожих в разы уменьшается.
  • Понимание ситуации на участке и за его пределами. Вы в любой момент можете подключиться и узнать – что же там происходит.
  • Спокойную рабочую обстановку дома, ведь вы чувствуете себя значительно спокойнее зная, что всегда можете «проконтролировать» обстановку.
  • Справедливый разбор «спорных ситуаций» при играх детей, уборке и спорах.
  • Память о забавных или волнующих моментах с вашими членами семьи и питомцами – не столько необходимость, сколько очень приятный бонус.
  • Недремлющего стража вашего имущества в моменты, когда никого нет на даче. Система видеонаблюдения позволит иметь возможность посмотреть обстановку в моменты возникновения тревожного чувства, получить уведомление о движении, которого по идее не должно быть на участке/в доме или просто выяснить – лежит ли ещё снег на грядках.

Как это работает?

Основа системы – видеокамеры и видеорегистратор.

Вы развешиваете камеры в необходимых местах на участке и/или в доме. Подводите к ним питание и подключаете к видеорегистратору, в который вставлен жёсткий диск. Регистратор должен быть подключен к роутеру, который имеет выход в интернет. Устанавливаете приложение на мобильный телефон для удалённого доступа к регистратору и настраиваете уведомления о событиях, которые возможны для вашей конфигурации системы.

Итак, имеем готовую систему, в которой:

  1. камеры передают видеопоток на регистратор
  2. регистратор записывает видео на установленный жёсткий диск
  3. вы с мобильного телефона подключаетесь и смотрите картинку в реальном времени или запись
  4. если что-то произошло – получаете e-mail или push-уведомление (в зависимости от своей системы)

Что должна уметь наша система?

Сначала надо определиться, чтобы вы хотели в итоге от системы?

В нашем случае цель:

  • обозревать максимально пространства как внутри дома, так и на участке, где обычно находятся родные
  • вести запись всего этого на протяжении недели (7 суток)
  • иметь онлайн доступ к просмотру живого видео или записи
  • получать тревожные уведомления в ночное время при движении на участке и при проникновении кого-то из окна в гостиную, например, или во входную дверь снаружи

Ниже опишу, из чего может состоять выбор для решения такой задачи и какую систему по характеристикам можно считать золотой серединой по моему личному мнению (ведь все же понимают, чем больше система умеет, тем дороже она в итоге получится).

Хочу сразу пояснить, тут мы говорим про желаемый функционал системы. В зависимости от выбранного функционала и будем дальше смотреть оборудование!

Возможности системы:

1) Аналоговые камеры или IP

Есть принципиальная разница – использовать аналоговые камеры или IP. Разницу в технологиях можно легко найти в интернете. Скажу лишь, что возможности у IP камер шире, систему устанавливать будет удобнее, а по сложности сейчас они уже сравнимы (сложной настройки сети для IP не требуется).
Итог:я выбираю IP оборудование

2) Качество картинки от минимально приемлемого 1 Мегапикселя, до впечатляющих 8 Мегапикселей

На мой взгляд 1 Мегапиксель слишком мало, мелкие детали будут потеряны, но 8 – это чересчур. Для хранения видео с таким высоким качеством потребуется значительно потратиться на жёсткие диски.
Итог: я бы остановил свой выбор на разрешении от 2 до 4 мегапикселей (могут быть ещё варианты 3 или 5 у некоторых вендоров). По соотношению качества получаемой картинки и цены оборудования, такое разрешение на мой взгляд оптимально.

3) Количество камер, используемое в системе, может быть от 1 до 32 (может быть и больше, но эти варианты уже относятся к специальным решениям)

Тут конечно всё сильно индивидуально и зависит от участка, расположения на нём построек и желания обозревать ту или иную часть. Для стандартного прямоугольного/квадратного участка 6 – 9 соток можно остановиться на 4 – 5 камерах на участке, захватывая как можно больше пространства, особенно там, где в основном находятся люди (дорожки, грядки, беседка, ворота, калитка). И 2 – 3 камерах внутри дома (например, в прихожей, на кухне и в гостиной).
Итог: 6-8 камер могут покрыть нашу необходимость. Желательно вписаться в 10 камер, тогда можно сэкономить на видеорегистраторе. Регистраторы, поддерживающие больше 10 камер, уже стоят обычно значительно дороже.

4) Ведение наблюдения внутри или снаружи помещения

Можно обойтись только уличными камерами, у таких в характеристиках должно быть написано «Класс защиты IP66 или IP67». Уличная в данном случае не значит, что её можно использовать только на улице. Это значит, что на улице при воздействии непогоды, камера не выйдет из строя. В помещении эти камеры также можно использовать. Более того, разница с внутренними камерами по цене уже не такая критичная, что в целом можно не выбирать отдельные камеры. Если же хотите сэкономить – просто смотрите, чтобы в информации о камере было указание «для использования внутри помещений» или подобное.

5) Получение ночного изображения базового, улучшенного или очень хорошего качества

Чем лучше картинка будет ночью, тем дороже при этом камера (используется более высокочувствительный сенсор). Но даже базовая картинка получается более чем приемлемой – так что мой выбор – базовое качество (при выборе таких камер просто не должно быть дополнительных указаний на отличное качество ночью).

6) Получение звука вместе с видео

Хорошо не только видеть, но и слышать. Есть вариант использовать камеры со встроенным микрофоном (тут если качество звука не понравится уже почти ничего не сделать) и с подключаемым отдельно (можно выбрать микрофон высокого качества, но его придётся покупать и запитывать в большинстве случаев отдельно). Я за то, чтобы дома точно иметь камеру с микрофоном, причём встроенным. А на улице можно обойтись только видео.

7) Ведение только наблюдения в реальном времени или ещё и сохранение записи вплоть до нескольких месяцев

Конечно хранение нужно, вопрос – какой ёмкости жёсткий диск покупать?
Давайте посчитаем:
Битрейт одной камеры возьмём 2 Мегабита в секунду (т.е. объём информации, пересылаемой камерой). Переведём в мегабайты (разделим на 8) и получаем, что сутки непрерывной записи для одной камеры займёт ориентировочно:
2 / 8 * 60 (секунд в минуте) * 60 (минут в час) * 24 (часа в сутки) = 21600 Мегабайт или более понятные нам = 21,09 Гигабайт (разделили 21600 на 1024).
При наличии шести камер – это 126,6 Гигабайт в сутки, при наличии 9 камер – 190 Гигабайт. При этом стандартного жёсткого диска ёмкостью 1 Тб хватит для 6 камер на неделю, для 9 камер на 5 дней. А если выставить запись ночью не постоянную, а только при детекции движения, например, можно очень сильно сэкономить место. Но хочется иметь запас, да и если будут камеры с разрешением выше 2 Мп, поток может быть выше. Я бы ставил диск с запасом (плюс может быть захочется расширить систему).
Итог: ставим один жёсткий диск ёмкостью 2 Тб.

8) Аналитика внутри камеры.

Вот примеры достаточно простой аналитики, которые могут быть в камерах бюджетных камерах и регистраторах:

  • детекция движения
  • детекция движения по тепловому излучению (нужен PIR датчик)
  • пересечение линии
  • вторжение в охраняемую область или выход из охраняемой области
  • детекция нахождения в области (отличается от верхней тем, что не важно, как объект попал в область, но если он находится там дольше установленного времени, происходит тревога
  • детекция оставленных предметов
  • детекция громких звуков
  • детекция пропажи видеосигнала
  • детекция потери сети
  • детекция выхода из строя Hp и т.д.

Долго останавливаться на этом пункте не будем, много информации в интернете. Обращу внимание, что обычного детектора движения в общем достаточно для простой системы. В нашем случае ещё понадобится наличие функции «вторжение в охраняемую область».
Итог: ищем в описаниях камеры детекцию движения и вторжение в охраняемую область.

9) Возможные виды действий по тревоге (реакция на встроенную аналитику)

Рассмотрим действия системы на примере детектора движения (действия на разные виды тревог обычно одинаковые). Реагировать система может различными способами. Вот основной список действий, интересный нам:

  • включение запись только при движении или выделение записи по движению при поиске от обычной записи – могут практически любые устройства
  • отправка снимков движущегося объекта на e-mail
  • отправка PUSH-уведомлений в приложение
Вести запись по движению и выделять такую запись при поиске сейчас могут практически любые системы. Поэтому нас интересуют два остальных параметра.
Итог: выбираем систему, которая может отправлять фотографии на e-mail и для мобильного приложения доступны PUSH-уведомления.

10) Проводное или беспроводное подключение камер к видеорегистратору

Камеры могут быть подключены по Wi-Fi или кабелем. С Wi-Fi устройств не так много, но при этом система немного удобнее (хотя кабель с питанием подключать всё ещё надо). Подключение по кабелю дешевле и выбор таких устройств намного больше.
Итог: я остановлю свой выбор на камерах, подключаемых к регистратору по кабелю.

11) Подача питания отдельным блоком питания или от сетевого оборудования (тут нужен POE свич, ниже расскажу подробнее)

А вот питание значительно удобнее организовать для камер, имеющих функцию POE. При этом напряжение передаётся по одному кабелю с данными. Для организации такой системы надо иметь регистратор с POE портами или ставить дополнительное устройство – POE коммутатор (подключается к напрямую к роутеру) к которому будут подключаться камеры.
Итог: выбираем камеры и регистраторы с POE

12) Возможность дублировать видеозаписи в облачное хранилище

Продублировать в облако можно одну или две камеры, запись с которых обязательно нужна в случае ЧП (или пропажи регистратора). Плюс выведение одной-двух камер в облако не означает больших расходов. И конечно так возможно сделать только в случае IP оборудования. Функция не самая распространённая и надо обязательно при выборе оборудования уточнить, что эта функция поддерживается.
Итог: для одной камеры будем использовать облачное хранение.

13) Возможность предоставлять доступ к видео из любой точки мира

Возможность подключения к оборудованию из любой точки мира для просмотра живого видео или записи (не путать с облачным хранением!) предлагает практически любой производитель оборудования для видео наблюдения. Тем не менее, при выборе надо уточнить про эту возможность. Тут важно, чтобы удалённый доступ был у регистратора, так как все камеры будут подключены к нему.
Итог: выбираем оборудование с возможностью удалённого доступа.

У нас получилась такая таблица:

ХарактеристикаРекомендация
1Аналог или IPIP
2Качество картинки2 – 5 Мп
3Количество камер6 – 8
4Наблюдение в/вне помещенияКласс защиты IP66/IP67
5Ночное изображениеБазовое качество
6ЗвукДома – да, на улице — нет
7Хранение1хHp на 2 Тб
8АналитикаДетекция движения + вторжение в область
9Действия по тревогеОтправка фотографий на e-mail и PUSH-уведомления в приложении
10ПодключениеКабель
11Подача питанияPOE
12Облачное хранениеДля одной камеры
13Удалённый доступНужен для регистратора

Какое оборудование выбрать?

Итак, по целям и необходимым характеристикам определились, теперь выберем оборудование по необходимым нам характеристикам:

1) Видеокамеры

Для установки дома – 2 штуки:

  • IP камеры
  • с разрешением от 2 до 5 Мегапикселей
  • со встроенным микрофоном
  • питание по POE
  • поддержка детектора движения и детекции вторжения в область
  • возможность записи в облако
Для установки на улице – от 4 до 6 штук:
  • IP камеры
  • с разрешением от 2 до 5 Мегапикселей
  • с классом защиты IP66 или IP67
  • питание по POE
  • поддержка детектора движения

2) Видеорегистратор

Нужен один регистратор с поддержкой 8 IP камер с возможностью установить 1 жёсткий диск объёмом 2 Тб. Регистратор должен поддерживать детекцию движения от камер и детекцию вторжения в область.
Регистратор должен также уметь отправлять по тревоге фотографии на e-mail и PUSH-уведомления в приложение на мобильный телефон.

3) Жёсткий диск

Покупаем один жёсткий диск (Hp) формата 3.5″ объёмом на 2 Тб.

4) Монитор

Обязателен для настройки видеорегистратора. Дальше в использовании не обязателен. Я рекомендую использовать для настройки системы обычный домашний компьютерный монитор, а потом вернуть его домой.

5) Роутер с доступом в интернет

А тут есть два варианта.
1) На дачу проведён интернет кабель:
подойдёт любой роутер минимум с одним сетевым портом для подключения устройств, который вы сочтёте достаточным для вас (критерий соотношение цены/технических возможностей).
2) На даче нет интернета:
подойдёт роутер с возможностью подключения 4G модема (4G модем надо покупать отдельно от роутера) и как минимум одним сетевым портом для подключения устройств
ИЛИ
комплект для интернета с антенной, куда ставится СИМ-карта (например, модель DS-4G-5KIT).

6) POE коммутатор

Это устройство, способное передавать питание и данные по одному кабелю. Подключая через него IP камеры и видеорегистратор, мы получаем законченную рабочую систему.
Для нашей системы выбираем POE коммутатор с 2 входными сетевыми портами (для подключения к роутеру и регистратору) и 8 портов с поддержкой питания POE.

Как итог:

Мы будем иметь рабочую систему видеонаблюдения, которая будет вести запись большей части нашего участка. Мы сможем в любой момент посмотреть, что на участке происходит (или происходило в течение минимум недели) и даже слышать, что происходит дома. Будем знать, что случись что, мы получим уведомление на телефон и будем иметь возможность своевременно отреагировать.

Общие рекомендации

В самом конце хотелось бы поделиться некоторыми мыслями и лайфхаками, которые помогут вам при выборе и установки системы видеонаблюдения:

  • Когда минимум одна камера дублируется в облако, это значительно повышает безопасность системы
  • Соберите всю систему в одном месте и проверьте её работоспособность ДО установки камер на своих местах. Этим вы можете сэкономить очень много времени в случае, если то-то пойдёт не так
  • Выбирайте бренды с именем, зарекомендовавшие себя на рынке, например Hiwatch, Dahua, Novicam. Плюсы: гарантия на оборудование, техническая поддержка и сервисные центры, качество оборудования, быстрые сроки доставки, постоянные акции, дающие возможность купить оборудование по выгодной цене
  • Очень рекомендую покупать камеры и регистраторы одного производителя – так меньше шансов нарваться на несовместимость оборудование или ограничение функционала
  • НЕ устанавливать камеры на металлических поверхностях. При установке на металл возможны помехи или ухудшение картинки
  • При недостаточном уровне сигнала для 4G модема можно использовать устройства для усиления сигнала ИЛИ сразу установить комплект для интернета с антенной, усиливающей сигнал (в этом случае даже не надо будет покупать 4G модем)
  • Стандартно модели регистраторов поддерживают 4/8/16 каналов, но есть хитрость – когда надо больше камер – 9 или 10, можно покупать гибридные модели регистраторов на 8 канало, там зачастую есть режим поддержки 10 IP камер

Автор: Бренд-Директор Компании Novicam – Монаенков Андрей

Amazon разрабатывает высокотехнологичные инструменты наблюдения для одного клиента: полиции Америки

12 июля, за несколько часов до рассвета, мужчина в Чендлере, штат Аризона, проснулся от сигнала тревоги на своем телефоне. Это исходило от камеры видеонаблюдения Кольца, которая зафиксировала движение за пределами его дома.

В прямом эфире была показана группа молодых людей, врывающихся в автомобили. Мужчина кричал на них через входную дверь, затем позвонил в полицию.

Когда прибыл офицер, мужчины умчались на машине, оставив мобильные телефоны, инструменты и другие вещи, которые они взяли во время прерванной кражи со взломом.Они бросили автомобиль для бегства в жилом комплексе и вернулись туда позже тем же утром.

К тому времени домовладелец показал полиции запись с камеры и разместил ее в приложении Neighbours, разработанном Ring, которое принадлежит Amazon. Ring не просто производит беспроводные камеры видеонаблюдения — оно также получает доступ к данным полиции, чтобы предупреждать жителей о потенциальных преступлениях, побуждает пользователей делиться своими записями подозрительного поведения и связывает их с правоохранительными органами.

«Слава богу за кольцо !!!» — написал мужчина в «Соседи».

«Спасибо за отправку», — ответил офицер полиции Чендлера.

Обмен был типичным для того, как полиция использует Ring, помогая ей распространять свой бизнес, используя его для выявления и расследования преступлений. Соглашение с Чендлером является одним из десятков таких партнерств по всей стране и является частью гораздо более широких усилий Amazon по расширению своего влияния на правоохранительные органы, что, по словам критиков, расширяет слежку за американцами со стороны правительства.

Amazon, известная в основном своим потребительским онлайн-рынком, становится мощным ресурсом для федеральных, государственных и местных властей, предлагая множество инструментов, которые используют возможности облачных вычислений, искусственного интеллекта и анализа видео.

Некоторые продукты кажутся обыденными, предлагая агентствам относительно дешевый метод хранения, совместного использования и обработки данных через сети удаленных веб-серверов, известных как облако. Другие противоречивы, что облегчает полиции идентификацию и наблюдение за людьми. Вместе они показывают, как одна компания расширила свое влияние, снабдив правоохранительные органы технологиями, которые модернизировали борьбу с преступностью, но развиваются слишком быстро, чтобы государственный надзор мог за ними поспевать.

Государственная деятельность Amazon стала важным компонентом выхода компании за рамки электронной коммерции и создания инструментов для работы в Интернете.По словам Дэниела Айвза, исследователя Amazon в финансовой консалтинговой компании Wedbush Securities, государственные контракты через дочернюю компанию Amazon Web Services, занимающуюся облачными вычислениями, выросли с 200 миллионов долларов в 2014 году до 2 миллиардов долларов сегодня. Это позволило компании построить «крепость облачных сделок», в которую входят полицейские управления, федеральные правоохранительные органы, национальные спецслужбы и иммиграционные органы.

Камера дверного звонка. Джессика Хилл / AP file

«Во многих расследованиях время имеет решающее значение, и это позволяет многим полицейским управлениям получать доступ к данным намного быстрее и в гораздо более полезных формах», — сказал Айвз.

Но критики говорят, что продукты и услуги Amazon также показывают, как корпорация может позиционировать себя в правительстве таким образом, чтобы это могло привести к чрезмерному охвату и злоупотреблениям.

Защитники конфиденциальности и гражданских свобод предупредили, что партнерства Ring создают новый уровень государственного надзора. Сотрудники Amazon, исследователи искусственного интеллекта и инвесторы-активисты обратились к компании с просьбой прекратить продавать услуги распознавания лиц правоохранительным органам, прекратить предоставление услуг веб-хостинга, которые помогают федеральным иммиграционным властям, и создать комитет, который изучал бы потенциальные социальные последствия таких действий. свою продукцию.

«Хотя предоставление безопасного облачного хранилища не представляет угрозы для конфиденциальности, предоставление пакета технологий, включающего мощные инструменты наблюдения, такие как распознавание лиц и камеры дверного звонка, а также возможность объединения данных в массивную базу данных и выполнения аналитики данных, действительно создает очень реальные угрозы конфиденциальности », — сказала Шэрон Брэдфорд Франклин, директор по политике Института открытых технологий Новой Америки, некоммерческой организации, выступающей за цифровые права.

Например, Франклин сказал, что домовладелец может добровольно поделиться видеозаписью с камеры дверного звонка с полицией, ищущей улики в преступлении, которое произошло поблизости.Затем полиция может пропустить видео через программное обеспечение для распознавания лиц, которое несовершенно и может неправильно идентифицировать невиновных людей как потенциальных подозреваемых. Эти неправильные совпадения затем могут быть переданы другим агентствам, таким как иммиграционная служба, с далеко идущими последствиями.

«Я не уверен, что Amazon полностью осознала, как их инновационные технологии пересекаются с проблемами конфиденциальности, свободы и государственной полиции», — сказал Эндрю Фергюсон, профессор права в Университете округа Колумбия, изучающий, как полиция использует технологии. .

«Противодействие, которое они получают, происходит из-за того, что они не осознают, что существует фундаментальная разница между предоставлением информации потребителям и предоставлением информации правительству. Первое усиливает свободу и выбор человека, второе ограничивает свободу и выбор человека », — сказал он.

Когда заказчиком являются правоохранительные органы, компания обязана замедлить темп, сказал Фергюсон.

Но Amazon не сбавляет обороты. В нем говорится, что он обязан помогать полиции, оборонным ведомствам и спецслужбам.

«Мы считаем, что наши клиенты, в том числе правоохранительные органы и другие группы, работающие над обеспечением безопасности наших сообществ, должны иметь доступ к лучшим технологиям, и считаем, что облачные сервисы могут приносить материальную пользу обществу», — говорится в заявлении Amazon.

«Измените правила игры для правоохранительных органов»

Полиция часто заявляет, что их не интересует, какая компания продает технологию, если продукт доступен по цене, прост в использовании и помогает защитить людей.

Такова философия Чендлера, быстро развивающегося города за пределами Феникса, где власти заметили рост числа жителей, которые оснастили свои дома видеокамерами нового поколения с подключением к Интернету, которые отслеживают активность за пределами их входных дверей. Полицейское управление Чендлера начало искать способы использовать эту растущую сеть и наткнулось на приложение Neighbours.

Приложением управляет компания Ring, купленная Amazon примерно за 1 миллиард долларов в начале 2018 года, которая использует Neighbours для продвижения своей популярной линейки камер для дверных звонков, поощряя участников делиться видео с подозрительной деятельностью.Платформа включает портал правоохранительных органов, который позволяет полицейским управлениям публиковать предупреждения и запрашивать видео у членов, проживающих рядом с местом совершения преступления. Портал может сообщить полицейским органам, если кто-либо в определенной местности записал видео с рингом во время преступления.

Мужчина держит видео в реальном времени, снятое камерой дверного звонка Ring у входной двери своего дома. Jessica Hill / AP file

Полиция Чендлера получила доступ к порталу, заключив соглашение с Ring, в котором компания согласилась «Посейте» партнерство, пожертвовав отделу 25 фотоаппаратов.По словам помощника начальника Джейсона Здиллы, департамент получает еще одну бесплатную камеру на каждые 20 человек, которые регистрируются с использованием определенного текстового кода. По его словам, город раздал бесплатные фотоаппараты в качестве призов, чтобы повысить посещаемость общественных собраний.

Соглашение — которое, по-видимому, является шаблонным документом, используемым в партнерстве с полицейскими агентствами по всей стране — также позволяет Ring получить доступ к «журналам происшествий / вызовов» полицейского управления Чендлера. Ring получает эту информацию через общедоступный портал данных города и использует ее для отправки предупреждений на Neighbours.

По словам Здиллы, более 20 000 жителей Чендлера теперь пользуются приложением Neighbours. Полиция обычно использует размещенные там видеоролики для расследования преступлений против собственности, таких как кражи автомобилей и кражи посылок, но также использовала приложение для поиска доказательств более серьезных преступлений, включая стрельбу со смертельным исходом. У отдела есть офицер на каждом участке, которому поручено разыскивать соседей на предмет сообщений жителей о потенциальных преступлениях. Но отделу также пришлось бороться с ложными представлениями о росте преступности, вызванными приложением и широкой оглаской вокруг него.

По данным полиции и Amazon, большинство видеороликов, полученных полицией через Ring, добровольно предоставляются домовладельцами; Компания отказалась сообщить, сколько повесток или распоряжений суда было получено за доступ к видео.

«Это кардинально меняет правила игры для правоохранительных органов, потому что это, по сути, виртуальные часы, дающие нам возможность общаться с большим количеством людей и получать видео с камер в любом случае», — сказал командир полиции Чендлера. Эдвард Апшоу, который руководит партнерством отдела с Ring.«Больше информации, больше интеллекта. Мы лучше понимаем, что происходит в каждом районе ».

Обращаясь к правоохранительным органам таким образом, Amazon расширил национальную сеть Ring от Фресно, штат Калифорния, до Сидар-Рапидс, штат Айова, от Хьюстона до Норфолка, штат Вирджиния. Amazon отказалась сообщить, сколько полицейских агентств имеет договоренности с Ring, но некоммерческая группа Fight for the Future, выступающая против государственного наблюдения, составила карту, на которой указано более 50 из них.

Стратегия соответствует цели Amazon по улучшению операций по доставке на дом; Использование кольцевых камер для того, чтобы ловить людей, крадущих посылки перед домами, стало основным продуктом телевизионных новостей. Amazon также предоставила полиции материалы для проведения кампаний по укрывательству, направленных на то, чтобы заманить воров, чтобы они выхватили с порога коробок с приманкой с этикеткой Amazon под наблюдением камер Ring. И компания подала заявку на патент на оснащение камер Ring функцией распознавания лиц.

Инвестиции Amazon в эту технологию вызвали предупреждения о том, что они способствуют созданию безудержного государства наблюдения, подпитываемого чрезмерным страхом перед преступностью.

«Насильственные преступления в Америке снижаются повсюду, но камеры и ссылки на приложение Neighbours могут усилить страх перед захватчиками или людьми, которые не принадлежат к определенным районам ─ и этот страх может причинить вред населению. людей », — сказал Крис Гиллиард, профессор муниципального колледжа Макомба недалеко от Детройта, который изучает, как массовый сбор данных и использование искусственного интеллекта для их анализа могут привести к дискриминации меньшинств и бедных. «Это означает меньшую безопасность.

Здилла подчеркнула, что полицейские органы должны пройти через приложение и попросить Ринг предоставить видео. «Мы не создаем режим наблюдения, при котором у нас есть беспрепятственный доступ к этим камерам», — сказал он. «Это инструмент, который помогает нам идентифицировать людей, которые причиняют вред сообществу».

Созвездие продуктов

Из всех набегов Amazon на правоохранительные технологии ни один не получил большего внимания или известности, чем программное обеспечение для сопоставления лиц под названием Rekognition.

Amazon изначально не продавала программное обеспечение в качестве инструмента контроля, когда оно было запущено в конце 2016 года.Но после того, как офис шерифа округа Вашингтон в Орегоне обнаружил его и начал использовать его для сопоставления подозреваемых, обнаруженных на видеозаписях видеонаблюдения, с базами данных фотографий, Amazon увидела возможность.

С тех пор компания представила Rekognition другим полицейским департаментам, включая более агрессивное использование технологии — идентификацию людей, снятых на видео в реальном времени — в Орландо, Флорида, согласно документам, полученным Американским союзом гражданских свобод Северной Калифорнии. . Другой архив документов, обнаруженный некоммерческой организацией Project on Government Overight, показал, что Amazon также пыталась продать Rekognition U.S. Иммиграционное и таможенное обеспечение.

Связанные

Эти эксперименты и предложения были встречены широкой общественностью и вызвали призывы к запрету использования полицией функции распознавания лиц. От эксперимента Орландо отказались. Но, по словам генерального директора Amazon Web Services Энди Ясси, Amazon по-прежнему предлагает бесплатное обучение полиции работе с Rekognition. В ноябре на конференции компании в Лас-Вегасе выступил представитель ФБР по борьбе с терроризмом. Чиновник Кристин Халворсен, которая с тех пор стала руководителем аккаунта AWS, сказала, что ФБР изучает возможность использования Rekognition для расследования террористических атак и массовых расстрелов.

Rekognition символизирует превращение Amazon в подрядчика правоохранительных органов. Но он входит в созвездие продуктов, которые Amazon Web Services предлагает правительственным учреждениям ─ часть более широкого видения, направленного на привлечение правительства к облаку на чрезвычайно прибыльный рынок.

Демонстранты держат в руках изображения генерального директора Amazon Джеффа Безоса во время посвященной Хэллоуину акции протеста против Rekognition в штаб-квартире Amazon в Сиэтле в 2018 г. Элен Томпсон / AP file

Облачные вычисления — одно из самых революционных технологических инноваций последних нескольких десятилетий, позволяющее компаниям прекратить поддерживать свои собственные веб-серверы и вместо этого подписаться на общую сеть.Amazon Web Services предвидела эту трансформацию лучше, чем многие другие, и теперь управляет одной из крупнейших в мире облачных сетей, предоставляя пространство для хранения и услуги поддержки тысячам компаний, включая Netflix, Spotify, Expedia, Airbnb, Pinterest и Comcast, материнскую компанию NBC. Новости.

Amazon Web Services имеет платформу облачных вычислений, специально предназначенную для государственных учреждений, которая должна соответствовать строгим стандартам безопасности для обработки конфиденциальной информации. По словам Айвса, аналитика Wedbush Securities, в ближайшие несколько лет правительственные агентства потратят 100 миллиардов долларов на переход в облако.Amazon уже хранит конфиденциальные данные для ФБР, ЦРУ, иммиграционной и таможенной полиции и нескольких штатов. А Amazon стремится к заключению с Министерством обороны контракта на «военное облако» на сумму 10 миллиардов долларов.

Связанные

Усилия включают сделки с компаниями, которые работают в облаке Amazon и предоставляют услуги государственным органам. Среди них Palantir, которая продает аналитику данных военным, иммиграционным властям и местной полиции.

Amazon Web Services также предоставляет облачное пространство, финансирование, маркетинговую и техническую поддержку небольшим компаниям, которые продают инструменты полиции.Один из таких инструментов позволяет офицерам мгновенно обмениваться и обновлять отчеты о преступлениях и отчеты об отправке. Другой предупреждает офицеров о звуках выстрелов. Другой инструмент помогает полиции предсказать, где наиболее вероятно совершение преступления. Другой связывает кадры с нательных камер и камер патрульных машин и обеспечивает прямую трансляцию для командиров в штабе. Другой передает кадры с самолетов наблюдения властям на местах.

Центр веб-служб Amazon в Херндоне, Вирджиния. Трипплаар Кристоффер / Сипа США через AP

Веб-сервисы Amazon являются спонсорами и часто присутствуют на конференциях правоохранительных органов, рекламируя свои полицейские услуги в выставочных залах и на панелях; Однажды она отправила представителей на конференцию Международной ассоциации начальников полиции в костюмах «облачных ниндзя».«Ring имеет стенд на конференциях группы, как и многие небольшие компании, которые поддерживает Amazon Web Services, некоторые из которых имеют свой логотип в своих маркетинговых материалах.

Анимашри Анандкумар, исследователь искусственного интеллекта, который потратил два года на разработку новых продуктов для Amazon Web Services, в том числе Rekognition, сказал, что компания недостаточно делает для того, чтобы понять, как использование ее продуктов правоохранительными органами повлияет на жизнь людей. По ее словам, компании также следует делать больше для того, чтобы научное сообщество могло наблюдать за ней извне.

Связанные

«Правоохранительные органы и любые другие агентства все еще привыкают к этой технологии», — сказал Анандкумар, ныне профессор Калифорнийского технологического института. «Они не понимают, как работает ИИ, и поэтому более важно, чем с традиционными технологиями, подумать об этом и внимательно изучить его. Каждый, включая меня, кто разрабатывает эти алгоритмы, несет ответственность за то, чтобы подумать о последствиях, и мы не может уклоняться от этой ответственности ».

В качестве модели она указала на Axon, крупнейшего в стране производителя телекамер для полиции.Компания создала консультативную комиссию по этике для руководства использованием искусственного интеллекта и последовала ее рекомендации не сочетать продукты компании с программным обеспечением для распознавания лиц.

Официальные лица Нью-Йорка говорят о Shotspotter, инструменте, который полиция использует для обнаружения стрельбы, в 2015 году. Сет Вениг / AP file

Amazon заявляет, что выступает за усиление государственного регулирования использования ИИ правоохранительными органами и другими государственными учреждениями, включая распознавание лиц. В то время как некоторые города ввели запреты на использование технологии местными органами власти, ни один всеобъемлющий федеральный закон так и не подошел к принятию.

«Мы по-прежнему стремимся к тому, чтобы правительство внесло эту дополнительную ясность и законодательство, и будем продолжать предлагать наши идеи и конкретные предложения», — говорится в заявлении компании.

Слух о преступлениях по мере их совершения

Вечером 13 апреля 2018 года в тюрьме округа Джефферсон в Бирмингеме, штат Алабама, глава местной банды позвонил членам банды, чтобы узнать последнюю информацию о деятельности группы. Некоторые из них, которые, по-видимому, жили вместе, сказали ему, что их дом был ограблен и что человек, который это сделал, возвращается на место происшествия.Один из подчиненных сказал лидеру, что собирается убить человека.

Лидер остался на линии, допрашивая их. Примерно через 90 секунд прозвучало несколько выстрелов. Лидер и его соратники поговорили еще пару минут. Затем он повесил трубку.

Через несколько мгновений после окончания разговора его запись была автоматически перенаправлена ​​через программное обеспечение Amazon Web Services, которое с помощью искусственного интеллекта интерпретировало сказанное и выдавало необработанную транскрипцию. Затем этот файл был автоматически отправлен через другое программное обеспечение, разработанное лос-анджелесской фирмой под названием Leo Technologies, которая проверила слова ─ включая частое упоминание слова «пистолет» ─ и пометила его для дальнейшего изучения.В течение часа аналитик Leo Technologies прочитал файл и выяснил, что на звонке было зафиксировано убийство.

Запись стала ключевой уликой для правоохранительных органов, которые в течение нескольких дней арестовали предполагаемого стрелка и предполагаемого сообщника и изъяли более двух десятков единиц оружия, тайник с наркотиками и наличные деньги. Двое подозреваемых ожидают суда.

«Без этой информации о телефонном звонке нет гарантии, что мы раскрыли бы дело», — сказал капитан офиса шерифа округа Джефферсон Дэвид Томпсон.«Люди, совершившие это преступление, все еще могут быть на свободе».

Инструмент, созданный на основе сервиса преобразования речи в транскрипцию Amazon Web Services, позволяет властям округа Джефферсон анализировать миллионы звонков в тюрьму в год ─ все официально зарегистрированные ─ помечать разговоры ключевыми словами, которые могут указывать на проблемы. Официальные лица говорят, что это помогло собрать доказательства по десяткам дел, включая расследования по делам о наркотиках, убийствах, коррупции в тюрьмах и запугиванию свидетелей.

Amazon Web Services представила инструмент аудитории сотрудников правоохранительных органов на конференции Международной ассоциации начальников полиции в мае.Выступили Томпсон и руководители Leo Technologies.

Технология транскрипции звонков из тюрьмы может предвещать дальнейшие прорывы в Amazon Web Services, включая «голосовую биометрию» ─ программное обеспечение, которое может идентифицировать звонящих по звуку их голоса. Amazon не ответила на просьбу прокомментировать подобные планы.

Готовы ли власти к этим способностям — другой вопрос.

Томпсон сказал, что он не заинтересован в использовании технологий для автоматической идентификации людей, которым звонят заключенные, и проблем конфиденциальности, которые это может вызвать.

«Как и частные лица, меня беспокоит Большой Брат», — сказал он. «И большие технологии».

Роль камер видеонаблюдения: общедоступность, конфиденциальность и защита

Многие страны сейчас используют общественное видеонаблюдение в качестве основного инструмента для отслеживания перемещений населения и предотвращения преступности и терроризма как в частном, так и в государственном секторах. Здесь мы оцениваем роль камер видеонаблюдения и систем видеонаблюдения в повышении безопасности, а также множество других функций, которые интегрированное программное обеспечение AI и аналитики теперь предоставляет операторам.

Советы, правоохранительные органы и специалисты по управлению безопасностью в Великобритании в значительной степени полагаются на видеонаблюдение как на инструмент борьбы с преступностью и предотвращения терроризма. Сейчас подсчитано, что в Великобритании насчитывается около 5,2 миллиона камер видеонаблюдения, по одной камере на каждые 13 человек — это число охватывает все, от общественного наблюдения до камер, управляемых частным бизнесом, и даже камер для дверных звонков.

За последнее десятилетие возможности систем видеонаблюдения изменились в результате фундаментальных изменений в том, как собираются, анализируются, совместно используются и хранятся цифровые данные.Камеры видеонаблюдения уже играют ключевую роль в стремлении к созданию более умных городов и быстроразвивающемуся промышленному Интернету вещей. Глубокое обучение и искусственный интеллект становятся все более распространенными, поскольку камеры могут более точно собирать данные и делать прогнозы на основе разработанного производителями интегрированного аналитического программного обеспечения. Переход к среде «умного дома» также играет свою роль, поскольку потребители имеют более легкий доступ, чем когда-либо, к простым в установке беспроводным устройствам и камерам дверных звонков.


Вы профессионал в области безопасности, занимающийся установкой, обслуживанием, вводом в эксплуатацию или эксплуатацией систем видеонаблюдения! Если да, не забудьте заполнить наш небольшой опрос ниже, чтобы получить шанс выиграть ваучер Amazon на 100 фунтов стерлингов и получить ранний доступ к следующему отчету IFSEC Global о видеонаблюдении, который должен выйти в конце этого года!

Заполнить анкету видеонаблюдения >>

Возможно, это продемонстрировано не лучше, чем через комментарии комиссара по камерам наблюдения Тони Портера на IFSEC International в 2019 году.Тони подчеркнул, что многое изменилось с тех пор, как он занял эту должность в 2014 году, с ростом распознавания лиц, дронов, нательных камер, аналитики, GDPR и многого другого. Современные системы теперь обладают «феноменальными возможностями», хотя они вызывают понятные опасения относительно риска для конфиденциальности и потенциальных злоупотреблений, которые такие возможности создают. Поэтому Портер отметил, что домашний офис и индустрия видеонаблюдения должны гарантировать, что только оборудование и программное обеспечение, соответствующее соответствующим стандартам, таким как «Безопасность по умолчанию», устанавливаются как в общественных, так и в частных местах.

В качестве примера того, как дела обстоят, взгляните на это видео от IFSEC Global, в котором подробно описаны основные тенденции, выявленные в нашем последнем отчете о видеонаблюдении.

Скачать отчет о видеонаблюдении за 2020 год Получите последний отчет о видеонаблюдении и видеонаблюдении в 2020 году, загрузив этот бесплатный отчет

Великобритания признана ведущим пользователем систем видеонаблюдения, и население привыкло видеть камеры видеонаблюдения практически на каждой центральной улице.Такие системы по-прежнему пользуются широкой общественной поддержкой, но они действительно связаны с вторжением в жизнь обычных людей, когда они занимаются своими повседневными делами, и могут вызывать более широкие проблемы конфиденциальности.

Потенциальная ценность технологии общественного наблюдения была хорошо продемонстрирована еще в апреле 2013 года, когда следователи идентифицировали двух подозреваемых в взрыве бомбы в Бостонском марафоне после просмотра видеоизображений, снятых городскими камерами.

Бостонские бомбардировщики были быстро задержаны благодаря камерам наблюдения.Хотя нет никаких сомнений в том, насколько хорошо в тот день работали общедоступные камеры, многие нерешенные вопросы остаются и будут вызывать дискуссии в обозримом будущем.

Кто регулирует и реализует использование видеонаблюдения?

Кто подводит черту к общественным интересам и простому преследованию при установке камеры. А как насчет частной камеры, размещенной на территории со злым умыслом? Кто регулирует камеру на частной собственности? Да, камеры наблюдения важны для предотвращения преступлений, однако важно отметить, кто находится на другом конце камеры? Кто на самом деле наблюдает за тобой? Кто в конечном итоге видит то, что наблюдает объектив камеры? Кто решает, когда частная камера видеонаблюдения направлена ​​неправильно или злонамеренно (когда камера намеренно направлена ​​в окна частного дома)?

Еще в 2014 году кадры с камер видеонаблюдения в метро Дели были на YouTube, а также на некоторых сомнительных сайтах.Кто несет ответственность за недопущение неправомерного использования данных общественного видеонаблюдения? Короче — кто решает и регулирует?

Следует ли относиться к частным камерам наблюдения так же, как к камерам общего пользования? Нам также нужно провести тонкие линии в отношении того, «Кто на самом деле наблюдает за вами»? «Кому вообще принадлежит эта камера?» Большой брат? Корпорации? Или приставать к соседу? Кто проводит грань между общественными интересами и притеснениями? На данный момент никого! По закону камера могла делать то, что подглядывающий том не мог.Они могли заглядывать в окна при полной защите закона на их стороне. Если человек стоял и наблюдал за окном, это могло быть преступлением, но тот же человек мог установить камеру наблюдения, а затем удаленно наблюдать за человеком в уединении своего дома. Самое главное, что это не противоречит уголовному кодексу.

Действительно, теперь стоит подумать о распознавании лиц. Сейчас все больше и больше поставщиков предлагают эту технологию в качестве стандарта, но по-прежнему ведутся широкие публичные дебаты по поводу использования автоматического распознавания лиц, особенно в отношении сбора данных и GDPR.Как долго это изображение должно храниться после того, как лицо было снято и идентифицировано как «не представляющее угрозы»? И кто несет ответственность за удаление этого из системы? Должно ли это быть встроенное решение от производителей или решение должен принимать оператор? Как показало расследование 2019 года, существует множество случаев нарушения GDPR среди операторов видеонаблюдения.

Эти дебаты, вероятно, будут и дальше оставаться в центре внимания, особенно с такими технологиями, как распознавание эмоций, похоже, не за горами.

В настоящее время в Великобритании Управление комиссара по информации регулирует большую часть аспектов конфиденциальности данных при использовании систем видеонаблюдения, в то время как комиссар по камерам наблюдения также играет определенную роль в том, как операторы используют системы, особенно в отношении новых технологий, таких как автоматизированные системы. распознавание лиц.

Если вам нечего скрывать, вам не о чем беспокоиться…?

Когда вы находитесь в общественном месте, вы находитесь на виду у публики. Так в чем разница в том, чтобы вас смотрела камера видеонаблюдения? Даже если вас поймают, ковыряя в носу, полиция не собирается арестовывать вас за это, и ни один офицер наблюдения не собирается показывать это по национальному телевидению.Да, камера видеонаблюдения в общественных местах — это хорошо — помогает в предупреждении преступности и действует как сдерживающий фактор. Расследование после преступления легко, и сотрудники правоохранительных органов легко могут поймать виновных.

Аргументы за и против камер видеонаблюдения, приведенные ниже, являются исключительно примерами обсуждавшихся комментариев и не предназначены для копирования мнений IFSEC Global и ее команды.

В пользу камер видеонаблюдения

  • У нас должны быть камеры наблюдения в общественных местах, потому что они обеспечивают общественную безопасность.Редко кто пытается причинить вам вред, если знает, что его действия записываются на камеру. Камеры сохранят вас и ваше личное имущество в безопасности.
  • Полиция может идентифицировать преступников, записанных с помощью камер. С помощью камер наблюдения полиция может не только предотвратить преступления, но и быстро раскрыть уголовные дела с использованием вещественных доказательств.
  • Кроме того, камеры наблюдения защищают от краж имущества и вандализма. Очень сложно уйти от кражи, если тебя снимают камеры.Поэтому вора часто ловят. Камеры видеонаблюдения поймают вора до или в процессе совершения преступления.
  • Если никто не узнает о преступлении до его совершения, запись с камер видеонаблюдения всегда является важным доказательством во время полицейского расследования. Камеры видеонаблюдения позволят и будут раскрывать многие преступления.
  • Некоторые люди могут сказать, что у нас не должно быть камер наблюдения в общественных местах. Они утверждают, что вторгаются в частную жизнь.Аргумент здесь, однако, заключается в том, зачем быть публично, если вы хотите уединения? Камеры наблюдения предназначены для защиты вас и другого имущества, а не для преследования. Камеры предназначены не для вторжения в частную жизнь человека, а для защиты населения путем сдерживания преступной деятельности и предоставления вещественных доказательств, когда преступление было снято на пленку.
  • Преступники с меньшей вероятностью совершат преступления в этом районе, если они знают, что их все время будут снимать на видео. Недобросовестные действия, такие как кража в магазинах, вряд ли стоят того, когда их противопоставляют возможности попасть в тюрьму.
  • Наличие камер в общественных местах позволяет людям чувствовать себя в безопасности. Если люди знают, что вокруг них камеры, они, скорее всего, не сделают ничего глупого. Люди чувствуют себя в большей безопасности, зная, что потенциального грабителя или злоумышленника отпугнет присутствие камеры.
  • Камеры с помощью видеоаналитики теперь имеют возможность увеличивать масштаб, чтобы раскрыть чью-то личность, что может быть полезно для предотвращения преступности при правильном использовании. Преступника можно быстро задержать.Видео было бы отличным способом быстро выследить человека и, возможно, предотвратить смерть, особенно в случаях похищения!
  • Развитие систем распознавания лиц и аналитического программного обеспечения позволяет намного лучше прогнозировать преступное поведение и составлять более точные отчеты.

Аргументы против камер видеонаблюдения
  • Это нарушение ваших гражданских свобод. Зачем снимать невинных людей, не делающих ничего криминального в общественных местах. Затем они будут помещать их в общественные туалеты.
  • «Те, кто отказывается от свободы ради безопасности, не заслуживают того же» — Бенджамин Франклин. Повсюду камера не является сдерживающим фактором, все, что нужно, — это маска. Это позволит правительствам наблюдать за нами, что сейчас может не иметь значения, но попадание в чужие руки может иметь катастрофические последствия. Мы не заслуживаем наблюдения, пока живем.
  • Они не работают. В Нью-Йорке мужчина получил ножевое ранение и был оставлен умирать на глазах у трех камер наблюдения. Скорой помощи потребовалось 2 часа, чтобы добраться до раненого, и он скончался до того, как попал в больницу.Камеры наблюдения ничем не помогли мужчине.
  • Я считаю, что это ужасная идея, потому что если где-то открыто окно, человек может смотреть сквозь него и все время наблюдать за ним, так что это вторжение в личную жизнь.
  • Полиция должна выходить на улицы, пытаясь предотвратить преступление. Камеры видеонаблюдения — просто менее эффективная альтернатива тому, чтобы полиция ходила по улицам. Камеры видеонаблюдения служат только для того, чтобы дать публике ложное ощущение безопасности, и являются менее эффективной заменой полицейской деятельности.
  • Миф заключается в том, что камеры видеонаблюдения предотвращают преступления, но на самом деле они не делают этого.
  • Особую озабоченность вызывают IP-камеры
  • , подключенные к Интернету. Такие системы легче «взломать», чем замкнутые системы, и озабоченность по поводу кибербезопасности продолжает расти.
  • Где хранятся собираемые данные и как долго? Все ли операторы соответствуют требованиям GDPR?

Руководящий и руководящий орган

В последовавших за этим дебатах по поводу конфиденциальности и безопасности сторонникам с обеих сторон было бы разумно рассмотреть следующие рекомендации —

  • Обязанности и причины: Нам необходимо учитывать вопросы конфиденциальности при создании политик наблюдения.Во-первых, камеры должны избегать или маскировать неприемлемые виды на частные зоны, такие как дворы и окна спален или туалетов.
  • Преступность, стоимость и выгода : Системы общественного наблюдения могут быть экономичным способом сдерживания, документирования и сокращения преступлений. Например, экономия средств, связанная с предотвращением преступлений с помощью систем видеокамер, в одном городе США позволила сэкономить более четырех долларов на каждый доллар, потраченный на технологию, в то время как в другом городе прибыль на доллар составила 50 центов.
  • Документируйте и публикуйте политики . Правоохранительные органы должны сформулировать, как можно использовать камеры наблюдения и каковы дисциплинарные взыскания за неправильное использование. Точно так же офицеры должны быть тщательно обучены этим правилам и нести ответственность за их соблюдение.
  • Прогнозирование и расследования после событий: Полезность технологии наблюдения в предотвращении и раскрытии преступлений зависит от вложенных в нее ресурсов.Самые эффективные системы — это те, которые контролируются обученным персоналом, имеют достаточное количество камер для обнаружения совершаемых преступлений и интегрируют технологии во все виды деятельности правоохранительных органов. Использование правильной видеоаналитики может реально поднять тревогу о преступлениях или несчастных случаях до того, как они произойдут. Правильное программное обеспечение для управления поможет в маркировке, архивировании и извлечении достоверных данных для расследования событий.
  • Смесь человека и машины: Люди должны находиться на улицах и на рабочих местах, пытаясь предотвратить преступления или потери.Камеры видеонаблюдения — просто менее эффективная альтернатива тому, чтобы полиция ходила по улицам или персонал службы безопасности патрулировал и физически наблюдал. Как и в случае с любой другой технологией, использование камер ни в коем случае не заменяет старые добрые наземные работы. Запись с камеры дает дополнительные сведения о расследовании и помогает заручиться поддержкой свидетелей. Видеозапись служит дополнением к свидетельским показаниям в зале суда, но не заменяет их.

Да, общественные интересы и безопасность, а также камеры наблюдения никуда не денутся.Необходимость дать определение публичной камеры в общественных интересах по сравнению с частной камерой наблюдения, размещенной с недобросовестным намерением, должна быть решена быстро. Камеры общественного наблюдения и гражданские свободы могут сосуществовать, если системы видеонаблюдения внедряются и используются ответственно.

В Индии есть много метро / мегаполисов, которые реализуют проекты городского надзора, и, прежде чем органы, ответственные за реализацию, начнут извергать «политический вакуум», необходимо ввести в действие некоторые регулирующие механизмы.

Почему защита конфиденциальности сегодня проигрывает и как изменить правила игры

Есть классический эпизод шоу «Я люблю Люси», в котором Люси идет работать, упаковывая конфеты на конвейере. Очередь продолжает ускоряться, конфеты приближаются друг к другу, и по мере того, как они удаляются все дальше и дальше, Люси и ее напарница Этель борются все труднее и труднее, чтобы не отставать. «Я думаю, что мы ведем проигрышную игру», — говорит Люси.

Вот где мы находимся с конфиденциальностью данных в Америке сегодня.Все больше и больше данных о каждом из нас создается все быстрее и быстрее на все большем количестве устройств, и мы не успеваем за ними. Это проигрышная игра как для частных лиц, так и для нашей правовой системы. Если мы не изменим правила игры в ближайшее время, она обернется для нашей экономики и общества проигрышной игрой.

Все больше и больше данных о каждом из нас создается все быстрее и быстрее на все большем количестве устройств, и мы не успеваем за ними. Это проигрышная игра как для частных лиц, так и для нашей правовой системы.

Драма Cambridge Analytica стала последней в серии извержений, которые привлекли внимание людей так, как не привлекает постоянный поток утечек и неправомерного использования данных.

Первым из этих потрясений стало разоблачение Сноудена в 2013 году. Это привело к появлению длинных и захватывающих заголовков историй, которые пролили свет на количество информации о нас, которая может оказаться в неожиданных местах. Раскрытие информации также повысило осведомленность о том, как много можно узнать из таких данных («мы убиваем людей на основе метаданных», — сказал бывший директор АНБ и ЦРУ Майкл Хайден).

Афтершоки ощутили не только правительство, но и американские компании, особенно те, чьи имена и логотипы появлялись в новостях Сноудена. Они столкнулись с подозрением со стороны покупателей дома и сопротивлением рынка со стороны зарубежных покупателей. Чтобы восстановить доверие, они настаивали на том, чтобы раскрыть больше информации об объеме требований слежки и об изменениях в законах о слежке. Apple, Microsoft и Yahoo участвовали в публичных юридических баталиях с правительством США.

Затем произошла прошлогодняя утечка информации о системе Equifax, в результате которой была поставлена ​​под угрозу идентификационная информация почти 146 миллионов американцев.Он был не больше, чем некоторые из длинного списка утечек данных, которые ему предшествовали, но он ударил сильнее, потому что он прошел через финансовую систему и затронул отдельных потребителей, которые никогда не вели дела с Equifax напрямую, но, тем не менее, должны были иметь дело с последствиями его кредита. оценки по экономической жизни. Для этих людей нарушение было еще одной демонстрацией того, как много важных данных о них перемещается без их контроля, но оказывает влияние на их жизнь.

Теперь статьи Cambridge Analytica привлекли еще более пристальное внимание общественности, включая прямые трансляции показаний Марка Цукерберга перед Конгрессом.Многие из людей, чьи данные были собраны, были удивлены не только тем, что компания, о которой они никогда не слышали, получила так много личной информации, но и история Cambridge Analytica затрагивает все споры вокруг роли социальных сетей в катаклизме президентских выборов 2016 года. . По оценкам Facebook, Cambridge Analytica смогла использовать свое «академическое» исследование данных примерно о 87 миллионах американцев (в то время как перед выборами 2016 года генеральный директор Cambridge Analytica Александр Никс хвастался, что у него есть профили с 5000 точками данных 220 миллионов американцев).С более чем двумя миллиардами пользователей Facebook по всему миру, многие люди заинтересованы в этом вопросе, и, как и истории Сноудена, он привлекает к себе пристальное внимание во всем мире, как продемонстрировал Марк Цукерберг, выступая с речью в законодательном органе по дороге в Европейский парламент. .

Истории Сноудена вынудили внести существенные изменения в слежку с принятием законодательства США, ограничивающего сбор телефонных метаданных и повышающего прозрачность и меры безопасности при сборе разведывательной информации.Приведут ли все слушания и внимание общественности к Equifax и Cambridge Analytica к аналогичным изменениям в коммерческом секторе Америки?

Я очень на это надеюсь. Я возглавил рабочую группу администрации Обамы, которая разработала «Билль о правах потребителей», выпущенный Белым домом в 2012 году при поддержке как бизнеса, так и защитников конфиденциальности, а затем разработал законопроект, чтобы закрепить этот билль о правах в качестве закона. Законодательное предложение, выпущенное после того, как я ушел из правительства, не получило особой поддержки, поэтому эта инициатива остается незавершенным делом.

Истории Cambridge Analytica породили новые призывы к принятию некоторых федеральных законов о конфиденциальности со стороны членов Конгресса от обеих партий, редакционных советов и комментаторов. Позади шатер Цукербергских слушаний, сенаторы и конгрессмены думают о том, что делать дальше. Некоторые уже представили законопроекты, а другие думают о том, как могут выглядеть предложения о конфиденциальности. Журналы и обсуждения в Твиттере о том, что нужно делать, разошлись. Различные группы в Вашингтоне собираются для разработки предложений по законам.

На этот раз предложения могут оказаться на более плодородной почве. Председатель сенатского комитета по торговле Джон Тьюн (R-SD) сказал, что «многие из моих коллег по обе стороны прохода были готовы подчиниться усилиям технологических компаний по саморегулированию, но это может измениться». Ряд компаний стали все более открытыми для обсуждения основного федерального закона о конфиденциальности. В частности, Цукерберг сказал CNN: «Я не уверен, что нас нельзя регулировать», а Тим Кук из Apple выразил свое твердое убеждение, что саморегулирование больше не жизнеспособно.

В течение некоторого времени события меняют взгляд деловых кругов на перспективу принятия федерального законодательства о конфиденциальности.

Речь идет не только о борьбе с ущербом или приспособлении к «techlash» и разочарованию потребителей. В течение некоторого времени события меняют взгляд деловых кругов на перспективу принятия федерального законодательства о конфиденциальности. Растущее распространение законодательства штата о сетевом нейтралитете, беспилотных летательных аппаратах, образовательных технологиях, считывателях номерных знаков и других предметах, и особенно широкое новое законодательство в Калифорнии, упреждающее инициативу голосования, сделали возможность единого набора федеральных правил для всех 50 штатов выглядят привлекательно.Для транснациональных компаний, которые потратили два года на подготовку к соблюдению нового закона о защите данных, который теперь вступил в силу в ЕС, рассмотрение всеобъемлющего закона США больше не выглядит пугающим. И все больше компаний видят ценность в общей базовой линии, которая может дать людям уверенность в том, как их данные обрабатываются и защищаются от посторонних и преступников.

Это изменение в корпоративном секторе открывает возможность совпадения этих интересов с интересами защитников конфиденциальности во всеобъемлющем федеральном законодательстве, обеспечивающем эффективную защиту потребителей.Будет сложно найти компромисс, чтобы получить согласованные федеральные правила, которые упраздняют некоторые строгие законы штата и средства правовой защиты, но при наличии достаточно прочной федеральной базы действия могут быть достижимы.

Snowden, Equifax и Cambridge Analytica дают три очевидных причины для принятия мер. Причин действительно квинтиллионы. Именно так быстро, по оценке IBM, мы генерируем цифровую информацию, квинтиллиона байтов данных каждый день — число, за которым следуют 30 нулей. Этот взрыв вызван удвоением вычислительной мощности компьютера каждые 18-24 месяца, что привело к росту информационных технологий на протяжении всей компьютерной эпохи, теперь оно усугубляется миллиардами устройств, которые собирают и передают данные, устройствами хранения и центрами обработки данных, которые удешевляют его. и более легкое хранение данных с этих устройств, большая пропускная способность для более быстрой передачи этих данных и более мощное и сложное программное обеспечение для извлечения информации из этого массива данных.Все это становится возможным и усугубляется уникальностью сетевых эффектов — ценности, которая добавляется за счет связи с другими в сети — способами, которые мы все еще изучаем.

Эта информация Big Bang удваивает объем цифровой информации в мире каждые два года. Бурный рост объемов данных, ставящий во главу угла конфиденциальность и безопасность, будет ускоряться. Футуристы и бизнес-прогнозисты спорят о том, сколько десятков миллиардов устройств будут подключены в ближайшие десятилетия, но порядок величины очевиден — и он ошеломляет по своему влиянию на количество и скорость битов информации, перемещающихся по земному шару.Темпы изменений головокружительны, и они будут еще быстрее — гораздо более головокружительными, чем сборочный конвейер Люси.

Самые последние предложения по законодательству о конфиденциальности нацелены на отдельные части проблем, которые представляет этот взрыв. Нарушение Equifax привело к появлению законодательства, направленного на брокеров данных. Ответы на роль Facebook и Twitter в публичных дебатах были сосредоточены на раскрытии политической рекламы, на том, что делать с ботами, или на ограничениях онлайн-отслеживания рекламы. Законодательство большинства штатов нацелено на конкретные темы, такие как использование данных из продуктов в сфере образовательных технологий, доступ работодателей к учетным записям в социальных сетях и защита конфиденциальности от дронов и устройств считывания номерных знаков.Упрощение и расширение средств контроля конфиденциальности Facebook и недавние федеральные законопроекты о конфиденциальности в ответ на события направлены на повышение прозрачности и выбор потребителей. То же самое и с недавно принятым Законом о конфиденциальности Калифорнии.

Эта информация Big Bang удваивает объем цифровой информации в мире каждые два года. Бурный рост объемов данных, ставящий во главу угла конфиденциальность и безопасность, будет ускоряться. Самые последние предложения по законодательству о конфиденциальности нацелены на то, чтобы решить некоторые проблемы, которые представляет этот взрыв.

Подобные меры удваивают существующий в Америке режим конфиденциальности. Проблема в том, что эта система не может поспевать за взрывом цифровой информации, и распространение этой информации подорвало ключевые положения этих законов, и это становится все более очевидным. Наши действующие законы были разработаны для решения проблемы сбора и хранения структурированных данных правительством, бизнесом и другими организациями и работают по швам в мире, где мы все связаны и постоянно обмениваемся информацией.Пришло время для более комплексного и амбициозного подхода. Нам нужно мыслить масштабнее, иначе мы продолжим проигрывать.

Наши существующие законы были разработаны как серия ответов на конкретные проблемы, шахматная доска федеральных законов и законов штатов, общей юриспруденции, а также государственного и частного правоприменения, которая создавалась более чем за столетие. Все началось со знаменитой статьи в Harvard Law Review, написанной (позднее) судьей Луи Брандейсом и его партнером по правовым вопросам Сэмюэлем Уорреном в 1890 году, которая послужила основой для прецедентного права и статутов штатов на протяжении большей части 20-го века, большая часть которых касалась влияния средств массовой информации. на людей, которые хотели, как выразились Уоррен и Брандейс, «чтобы их оставили в покое.«С появлением мэйнфреймов были приняты первые законы о конфиденциальности данных, принятые в 1974 году, чтобы ограничить власть информации в руках крупных организаций, таких как банки и правительство: федеральный закон о справедливой кредитной отчетности, который дает нам доступ к информации о кредитных отчетах и ​​конфиденциальности. Закон, регулирующий федеральные агентства. Сегодня наша шахматная доска законов о конфиденциальности и безопасности данных охватывает данные, которые больше всего беспокоят людей. К ним относятся данные о здоровье, генетическая информация, записи об учащихся и информация, относящаяся к детям в целом, финансовая информация и электронные коммуникации (с разными правилами для операторов связи, поставщиков кабельного телевидения и электронной почты).

За пределами этих конкретных секторов нет полностью беззаконной зоны. С принятием закона в Алабаме в апреле прошлого года во всех 50 штатах теперь есть законы, требующие уведомления об утечках данных (с разными вариантами того, кто должен быть уведомлен, как быстро и при каких обстоятельствах). Вынуждая организации сосредоточить внимание на личных данных и способах их защиты, а также на участии в судебных процессах государственного и частного секторов, эти законы оказали значительное влияние на политику конфиденциальности и безопасности. Кроме того, с 2003 года Федеральная торговая комиссия — как республиканское, так и демократическое большинство — использовала свои правоприменительные полномочия для регулирования недобросовестной и вводящей в заблуждение коммерческой практики и для пресечения необоснованной практики конфиденциальности и защиты информации.Это правоприменение, отраженное многими генеральными прокурорами штатов, опиралось в первую очередь на обман, основанный на неспособности выполнить политику конфиденциальности и другие обещания конфиденциальности.

Эти рычаги принуждения в конкретных случаях, а также публичное разоблачение могут быть мощными инструментами для защиты конфиденциальности. Но в мире технологий, которые работают в массовом масштабе, быстро движутся и делают что-то потому, что можно, реагирование на конкретные нарушения постфактум не обеспечивает достаточных ограждений.

По мере того, как вселенная данных продолжает расширяться, все больше и больше данных выходит за рамки различных конкретных законов в книгах.Сюда входит большая часть данных, которые мы генерируем в результате такого широкого использования, как поиск в Интернете, социальные сети, электронная коммерция и приложения для смартфонов. Изменения происходят быстрее, чем может адаптироваться законодательство или нормативные правила, и они стирают отраслевые границы, которые определяли наши законы о конфиденциальности. Возьмем, к примеру, мои умные часы: данные, которые они генерируют о моем пульсе и активности, подпадают под действие Закона о переносимости и подотчетности медицинского страхования (HIPAA), если они передаются моему врачу, но не когда они поступают в фитнес-приложения, такие как Strava ( где я могу сравнить свои результаты с коллегами).В любом случае, это одни и те же данные, столь же чувствительные для меня и столь же опасные в чужих руках.

По мере того, как вселенная данных продолжает расширяться, все больше и больше данных выходит за рамки различных конкретных законов в книгах.

Нет смысла в том, что защита данных должна полностью зависеть от того, кто их хранит. Этот произвол будет распространяться по мере того, как все больше и больше подключенных устройств встраиваются во все, от одежды и автомобилей до бытовой техники и уличной мебели.Добавьте к этому разительные изменения в моделях бизнес-интеграции и инноваций: традиционные провайдеры телефонной связи, такие как Verizon и AT&T, начинают развлечение, в то время как стартапы запускаются в провинциях с финансовыми учреждениями, такими как торговля валютой и кредитование, и все виды предприятий соревнуются за место в автономном транспортном средстве. экосистема — и отраслевые границы, которые определяли защиту конфиденциальности США, перестают иметь смысл.

Передача такого количества данных в такое количество рук также меняет характер информации, которая защищена как конфиденциальная.Для большинства людей «личная информация» означает такую ​​информацию, как номера социального страхования, номера счетов и другую информацию, уникальную для них. Законы США о конфиденциальности отражают эту концепцию, стремясь к «информации, позволяющей установить личность», но специалисты по обработке данных неоднократно демонстрировали, что этот фокус может быть слишком узким. Агрегирование и сопоставление данных из различных источников делают все более возможными связать предположительно анонимную информацию с конкретными людьми и сделать выводы о характеристиках и информации о них.В результате сегодня все более широкий спектр данных может стать личной информацией, то есть однозначно идентифицировать нас. Немногие законы или постановления обращаются к этой новой реальности.

В настоящее время почти каждый аспект нашей жизни находится где-то в руках какой-то третьей стороны. Это ставит под сомнение суждения об «ожиданиях конфиденциальности», которые были основной предпосылкой для определения объема защиты конфиденциальности. Эти суждения представляют собой двоичный выбор: если личная информация каким-либо образом является общедоступной или находится в руках третьей стороны, люди часто не ожидают конфиденциальности.Это особенно верно, когда речь идет о государственном доступе к информации — электронные письма, например, номинально менее защищены в соответствии с нашими законами после того, как они хранятся 180 дней или более, а статьи и действия, находящиеся на виду, считаются категорически доступными для государственных органов. Но эта концепция также применяется к коммерческим данным в терминах и условиях обслуживания и к извлечению информации на общедоступных веб-сайтах, например, для двух.

По мере того, как все больше устройств и датчиков будет разворачиваться в средах, через которые мы проходим в повседневной жизни, конфиденциальность станет невозможной, если будет считаться, что мы отказались от своей конфиденциальности, просто путешествуя по миру или делясь ею с любым другим человеком.Множество людей заявили, что конфиденциальность мертва, начиная со Скотта Макнили из Sun Microsystems еще в 20-м веке («у вас нулевая конфиденциальность… переживите это») и с тех пор поддержал хор отчаявшихся писателей. Без нормативных правил, обеспечивающих более постоянную привязку, чем меняющиеся ожидания, настоящая конфиденциальность фактически может умереть или умереть. Верховный суд может что-то сказать по этому поводу, поскольку нам понадобится более широкий набор норм для защиты конфиденциальности в условиях, которые считались общедоступными.Уединение может продолжаться долго, но для этого нужна более прочная основа.

Верховный суд в своем недавнем решении Carpenter признал, как постоянные потоки данных о нас меняют способы защиты конфиденциальности. Постановив, что принудительное получение записей о местоположении сотовых телефонов требует ордера, Суд рассмотрел «подробную, энциклопедическую и легко скомпилированную» информацию, доступную из записей местоположения сотовой связи, и «сейсмические сдвиги в цифровых технологиях», которые сделали эти записи доступными, и пришел к выводу, что люди не обязательно отказываются от интересов конфиденциальности для сбора данных, которые они генерируют, или в результате поведения, которое можно наблюдать публично.Хотя среди судей возникли разногласия относительно источников норм конфиденциальности, двое из несогласных, судья Алито и Горсуч, указали на «ожидания конфиденциальности» как на уязвимые, потому что они могут разрушиться или быть определенными.

То, как это знаменательное решение о конфиденциальности влияет на широкий спектр цифровых доказательств, будет проявляться в уголовных делах, а не в коммерческом секторе. Тем не менее, мнения по делу указывают на необходимость более широкого набора норм для защиты конфиденциальности в условиях, которые, как считается, делают информацию общедоступной.Уединение может продолжаться долго, но для этого нужна более прочная основа.

Наши действующие законы также в значительной степени зависят от уведомлений и согласия — уведомлений о конфиденциальности и политик конфиденциальности, которые мы встречаем в Интернете или получаем от компаний, выпускающих кредитные карты, и поставщиков медицинских услуг, а также полей, которые мы проверяем, или форм, которые мы подписываем. Эти заявления служат основанием для того, чтобы Федеральная торговая комиссия могла найти методы и действия, вводящие в заблуждение, когда компании не выполняют то, что они сказали. Эта система следует модели информированного согласия в медицинских исследованиях и исследованиях на людях, где согласие часто запрашивают лично, и была импортирована в конфиденциальность в Интернете в 1990-х годах.Идея политики США тогда заключалась в том, чтобы способствовать росту Интернета, избегая регулирования и продвигая «рыночное урегулирование», при котором люди будут проинформированы о том, какие данные собираются и как они будут обрабатываться, и смогут делать выбор на этой основе.

Может быть, осознанное согласие было практичным два десятилетия назад, но сегодня это фантастика. В постоянном потоке онлайн-взаимодействий, особенно на маленьких экранах, которые теперь составляют большую часть использования, нереально читать политики конфиденциальности.А люди просто этого не делают.

Дело не просто в том, что какая-то конкретная политика конфиденциальности «отстой», как сказал сенатор Джон Кеннеди (R-LA) на слушаниях в Facebook. Зейнеп Туфеки права в том, что эти разоблачения непонятны и сложны. Некоторые формы уведомления необходимы, и внимание к пользовательскому опыту может помочь, но проблема будет сохраняться независимо от того, насколько хорошо продуманы раскрытия информации. Я могу засвидетельствовать, что написать простую политику конфиденциальности сложно, потому что эти документы имеют юридическую силу и должны объяснять различные способы использования данных; вы можете быть простым и сказать слишком мало, или вы можете быть полным, но слишком сложным.Эти уведомления имеют некоторую полезную функцию в качестве заявления о политике, по которой регулирующие органы, журналисты, защитники конфиденциальности и даже сами компании могут оценивать эффективность, но они функционально бесполезны для большинства людей, и мы полагаемся на них слишком много.

Может быть, осознанное согласие было практичным два десятилетия назад, но сегодня это фантастика. В постоянном потоке онлайн-взаимодействий, особенно на маленьких экранах, которые теперь составляют большую часть использования, нереально читать политики конфиденциальности.А люди просто этого не делают.

В конце концов, это просто слишком много, чтобы прочитать даже самое простое уведомление о конфиденциальности на английском языке, и о том, чтобы быть знакомым с условиями или настройками конфиденциальности для всех служб, которые мы используем, не может быть и речи. Недавний поток электронных писем о политиках конфиденциальности и формах согласия, который мы получили с выходом Общего регламента ЕС по защите данных, предлагает новые средства контроля над тем, какие данные собираются или передается информация, но насколько они действительно улучшили понимание людей? Репортер Wall Street Journal Джоанна Стерн попыталась проанализировать все полученные ею (достаточно распечатанной бумаги, чтобы она превышала длину футбольного поля), но прибегла к сканированию для выявления нескольких конкретных проблем.В сегодняшнем мире постоянных подключений решения, направленные на повышение прозрачности и выбор потребителей, являются неполным ответом на текущие проблемы конфиденциальности.

Более того, индивидуальный выбор становится совершенно бессмысленным, поскольку все более автоматизированный сбор данных не оставляет возможности для какого-либо реального уведомления, не говоря уже об индивидуальном согласии. Нас не спрашивают о согласии с условиями использования камер наблюдения на улицах или «маяков» в магазинах, которые принимают идентификаторы сотовых телефонов, и гостей дома обычно не спрашивают, согласны ли они, чтобы умные колонки домовладельцев записывали их речь. .В лучшем случае где-нибудь может быть вывешена табличка, объявляющая о наличии этих устройств. По мере того как устройства и датчики все чаще развертываются во всех средах, через которые мы проходим, некоторый постфактум доступ и контроль могут играть роль, но старомодное уведомление и выбор становятся невозможными.

В конце концов, знакомые подходы требуют слишком многого от индивидуальных потребителей. Как говорится в отчете Совета советников президента по политике в области науки и технологий за 2014 год о больших данных, «концептуальная проблема с уведомлением и выбором состоит в том, что оно в основном возлагает бремя защиты конфиденциальности на отдельного человека», что приводит к неравноправной сделке ». своего рода провал рынка.”

Это непосильное бремя, которое создает огромное несоответствие информации между отдельными лицами и компаниями, с которыми они имеют дело. Как Фрэнк Паскуале пылко анализирует в своем «Обществе черного ящика», , мы очень мало знаем о том, как работают предприятия, которые собирают наши данные. Не существует практического способа, которым даже достаточно искушенный человек может овладеть данными, которые они генерируют, и тем, что эти данные говорят о них. В конце концов, анализировать расширяющуюся вселенную данных — вот что делают специалисты по данным.Доктора и доктора философии в Массачусетском технологическом институте (где я являюсь приглашенным исследователем в Media Lab), а также десятки тысяч исследователей данных, подобных им в академических кругах и бизнесе, постоянно открывают для себя новую информацию, которую можно почерпнуть из данных о людях и людях. новые способы, которыми компании могут — или используют — эту информацию. Как остальные из нас, далекие от специалистов по обработке данных, могут надеяться не отставать?

В результате предприятия, использующие данные, знают гораздо больше, чем мы, о том, из чего состоят наши данные и что их алгоритмы говорят о нас.Добавьте к этому огромный пробел в знаниях и силе отсутствия каких-либо реальных уступок в нашем постоянном обмене информацией, и вы получите предприятия, способные в целом устанавливать условия, на которых они собирают и передают эти данные.

Компании в целом могут устанавливать условия, на которых они собирают и передают эти данные. Это не работает «рыночное решение».

Это не подходящая «рыночная резолюция». Исследовательский центр Pew Research Center отслеживал доверие и отношение к Интернету и компаниям в Интернете.Когда Pew исследовал опросы и фокус-группы в 2016 году, он обнаружил, что «хотя многие американцы готовы делиться личной информацией в обмен на ощутимые выгоды, они часто осторожно относятся к раскрытию своей информации и часто недовольны тем, что происходит с этой информацией, когда компании собрал это. » Многие люди «неуверенны, смирились и раздражены». В том же духе растет число опросных исследований. Неуверенность, смирение и раздражение вряд ли являются рецептом для здорового и устойчивого рынка, для пользующихся доверием брендов или для согласия управляемых.

Рассмотрим на примере журналистки Джулии Ангвин. Она провела год, пытаясь жить, не оставляя цифровых следов, которые она описала в своей книге «Dragnet Nation». Среди прочего, она избегала оплаты кредитной картой и установила поддельное удостоверение личности, чтобы получить карту на тот случай, когда она не могла избежать ее использования; трудно найти зашифрованные облачные сервисы для большинства электронных писем; взяла на вооружение записывающие телефоны, которые она выключала, когда не использовала, и очень мало использовала; и выбрал платные услуги подписки вместо тех, которые поддерживаются рекламой.Это больше, чем практическое руководство по защите конфиденциальности данных, год ее анонимной жизни был расширенным произведением искусства, демонстрирующим, насколько цифровое наблюдение говорит о нашей жизни и как трудно этого избежать. Среднестатистическому человеку не следует идти на такие навязчивые меры, чтобы гарантировать, что его личность или другая информация, которую он хочет сохранить в тайне, остается конфиденциальной. Нам нужна честная игра.

По мере того, как политики рассматривают, как могут измениться правила, Билль о правах потребителей, который мы разработали при администрации Обамы, обрел новую жизнь в качестве модели.The Los Angeles Times, The Economist и The New York Times — все указали на этот билль о правах, призывая Конгресс действовать в соответствии с всеобъемлющим законодательством о конфиденциальности, и последний сказал, что «нет необходимости начинать с нуля…» Наше предложение 2012 года нуждается в адаптации к изменениям в технологиях и политике, но он обеспечивает отправную точку для сегодняшнего обсуждения политики из-за широкого вклада, который он получил, и широко признанных принципов, на которых он основывался.

Билль о правах сформулировал семь основных принципов, которые должны иметь юридическую силу со стороны Федеральной торговой комиссии: индивидуальный контроль, прозрачность, уважение контекста, в котором были получены данные, доступ и точность, целенаправленный сбор, безопасность и подотчетность.Эти общие принципы уходят корнями в давние и общепринятые во всем мире «принципы честной информационной практики». Тем не менее, чтобы отразить сегодняшний мир миллиардов устройств, связанных через сети повсюду, они предназначены для перехода от статических уведомлений о конфиденциальности и форм согласия к более динамичной структуре, менее ориентированной на сбор и обработку и больше на способах защиты людей. их данные обрабатываются. Не контрольный список, а набор инструментов. Этот основанный на принципах подход должен был интерпретироваться и конкретизироваться посредством кодексов поведения и индивидуального исполнения Федеральной торговой комиссии — итеративная эволюция, во многом похожая на то, как развивались как общее право, так и информационные технологии.

По мере того, как политики рассматривают, как могут измениться правила, Билль о правах потребителей, разработанный администрацией Обамы, обрел новую жизнь в качестве модели. Билль о правах сформулировал семь основных принципов, которые должны быть юридически закреплены Федеральной торговой комиссией.

Другая всеобъемлющая модель, которая привлекает внимание, — это недавно вступивший в силу Общий регламент ЕС по защите данных. Для тех, кто занимается вопросами конфиденциальности, это было доминирующей проблемой с тех пор, как он был одобрен два года назад, но даже в этом случае было поразительно услышать, что «GDPR» стал актуальной темой вопросов Конгресса для Марка Цукерберга.Неминуемость этого закона, его применение к Facebook и многим другим американским транснациональным компаниям, а также его контраст с законодательством США сделали GDPR горячей темой. Многие люди задаются вопросом, почему в США нет аналогичного закона, а некоторые говорят, что США должны следовать модели ЕС.

Я занимался законом ЕС, поскольку он находился в форме проекта, пока я руководил взаимодействием правительства США с ЕС по вопросам конфиденциальности наряду с разработкой нашего собственного предложения. Его взаимодействие с законодательством и коммерцией США стало частью моей жизни как чиновника, писателя и докладчика по вопросам конфиденциальности, а также юриста с тех пор.В этом много хорошего, но для Америки это не та модель.

В GDPR много хорошего, но это неподходящая модель для Америки.

Чем хорош закон ЕС? Прежде всего, это закон — единый свод правил, применимый ко всем личным данным в ЕС. Его ориентация на права индивидуальных данных теоретически ставит людей в центр практики конфиденциальности, а процесс соблюдения его подробных требований заставляет компании внимательно следить за тем, какие данные они собирают, для чего они их используют и как они хранят ее и делятся ею, что оказалось нелегкой задачей.Хотя правила ЕС жесткие во многих отношениях, они могут быть более тонкими, чем кажется на первый взгляд. В частности, его требование о том, чтобы согласие было явным и добровольным, часто представляется в сводных отчетах как запрещающее сбор любых личных данных без согласия; Фактически, регулирование допускает другие основания для сбора данных, и одним из следствий строгого определения согласия является усиление акцента на этих других основаниях. Однако то, как проявятся некоторые из этих тонкостей, будет зависеть от того, как 40 различных регулирующих органов в ЕС применяют закон.Европейские группы защиты интересов уже предъявляли иски против « les GAFAM » (Google, Amazon, Facebook, Apple, Microsoft), когда постановление вступило в силу.

Закон ЕС основан на тех же принципах справедливой информационной практики, что и Билль о правах потребителей в отношении конфиденциальности. Но закон ЕС использует гораздо более предписывающий и ориентированный на процесс подход, разъясняя, как компании должны управлять конфиденциальностью и вести записи, и включая «право на забвение» и другие требования, которые трудно согласовать с нашей Первой поправкой.Что еще более важно, он может оказаться неспособным к адаптации для искусственного интеллекта и новых технологий, таких как автономные транспортные средства, которым необходимо агрегировать массивы данных для машинного обучения и интеллектуальной инфраструктуры. Строгие ограничения в отношении целей использования и хранения данных могут препятствовать аналитическим скачкам и новым выгодным видам использования информации. Правило, требующее человеческого объяснения важных алгоритмических решений, прольет свет на алгоритмы и поможет предотвратить несправедливую дискриминацию, но также может сдержать развитие искусственного интеллекта.Эти положения отражают недоверие к технологиям, которое не является повсеместным в Европе, но является сильной подоплекой ее политической культуры.

Нам нужен американский ответ — подход, основанный на более общем праве, который можно адаптировать к изменениям в технологиях, — чтобы обеспечить знания и инновации, основанные на данных, и одновременно установить барьеры для защиты конфиденциальности. Билль о правах потребителей о конфиденциальности предлагает образец такого подхода.

Конечно, над этим нужно работать, но в этом и заключается суть законодательства.Его формулировка о прозрачности, например, слишком сильно походила на уведомление и согласие. Его предложение по конкретизации применения билля о правах имело неоднозначные результаты консенсуса в ходе пробных усилий, проводимых Министерством торговли.

Он также исправил некоторые важные вещи. В частности, важным концептуальным скачком является принцип «уважения к контексту». В нем говорится, что люди «имеют право ожидать, что компании будут собирать, использовать и раскрывать личные данные таким образом, который согласуется с контекстом, в котором потребители предоставляют данные.Это нарушает формальности уведомлений о конфиденциальности, полей согласия и структурированных данных и вместо этого фокусируется на уважении к личности. Его упор на взаимодействие между человеком и компанией, а также на обстоятельства сбора и использования данных основан на понимании мыслителя информационных технологий Хелен Ниссенбаум. Для оценки интересов конфиденциальности «крайне важно знать контекст — кто собирает информацию, кто ее анализирует, кто и кому распространяет, характер информации, отношения между различными сторонами и даже более крупные институциональные и социальные обстоятельства.”

Нам нужен американский ответ — подход, основанный на более общем праве, который можно адаптировать к изменениям в технологиях, — чтобы обеспечить знания и инновации, основанные на данных, и одновременно установить барьеры для защиты конфиденциальности.

Контекст сложен — в нашем законопроекте перечислено 11 различных неисключительных факторов для оценки контекста. Но на практике мы делимся информацией и формируем ожидания относительно того, как эта информация будет обрабатываться, и о нашем доверии к обработчику. Мы обнажаем наши души и наши тела для совершенно незнакомых людей, чтобы получить медицинскую помощь, с пониманием того, что эта информация будет обрабатываться с большой осторожностью и передаваться незнакомцам только в той мере, в какой это необходимо для оказания помощи.Мы делимся информацией о местоположении с приложениями для совместного использования и навигации, понимая, что это позволяет им функционировать, но Waze столкнулся с сопротивлением, когда эта функция требовала настройки местоположения на «всегда включен». Дэнни Вайцнер, соавтор Билля о правах конфиденциальности, недавно обсуждал, как соблюдение принципа контекста «запретило бы [Cambridge Analytica] в одностороннем порядке перепрофилировать данные исследований в политических целях», потому что оно устанавливает право «не удивляться тому, как выданные личные данные.Решение Верховного суда Carpenter открывает возможности для сохранения конфиденциальности информации, хранящейся у третьих лиц, в зависимости от контекста.

Билль о правах потребителей не содержит подробных предписаний относительно того, как принцип контекста и другие принципы должны применяться в конкретных обстоятельствах. Вместо этого предложение оставляло такое заявление на рассмотрение Федеральной торговой комиссии в каждом конкретном случае и разработку передовых практик, стандартов и кодексов поведения организациями, не входящими в состав правительства, со стимулами для проверки их с Федеральной торговой комиссией или использования внутренних контрольных советов, аналогичных тем, которые используются для исследований на людях в академических и медицинских учреждениях.Этот подход был основан на убеждении, что темпы технологических изменений и огромное разнообразие связанных с этим обстоятельств требуют более гибкого принятия решений, чем позволяют нынешние подходы к законодательству и государственным постановлениям. Возможно, что базовому законодательству потребуются более жесткие требования к стандартам, чем предполагаемый Билль о правах потребителей, но любые такие полномочия должны согласовываться с глубоко укоренившимся предпочтением добровольных, совместно разработанных и основанных на консенсусе стандартов, которое было отличительной чертой. У.С. разработка стандартов.

Оглядываясь назад, можно сказать, что в этом предложении можно было бы использовать путеводную звезду для руководства применением его принципов — простое золотое правило конфиденциальности: компании должны ставить интересы людей, о которых речь идет о данных, выше своих собственных. В некоторой степени такое общее правило вернет защиту конфиденциальности к основным принципам: некоторые из источников права, которые Луи Брандейс и Сэмюэл Уоррен упоминали в своей знаменитой статье с обзором закона, были случаями, когда получение конфиденциальной информации или коммерческой тайны приводило к к судебному наложению доверия или обязанности соблюдать конфиденциальность.Работа в качестве доверительного управляющего обязывает действовать в интересах бенефициаров и избегать самоуправления.

Золотое правило конфиденциальности, которое включает в себя аналогичное обязательство для человека, которому доверена личная информация, основано на нескольких аналогичных направлениях дискуссии о конфиденциальности. Политика конфиденциальности часто выражает намерение компаний «хорошо распоряжаться данными»; хороший управляющий также должен действовать в интересах директора и избегать эгоизма. Более современной параллелью с обзором права является концепция «информационных доверенных лиц» профессора права Йельского университета Джека Балкина, которая привлекла внимание во время слушаний в Цукерберге, когда сенатор Брайан Шац (D-HI) попросил Цукерберга прокомментировать ее.Золотое правило конфиденциальности импортирует основную пошлину, не импортируя фидуциарные законы оптом. Это также перекликается с принципами «уважения к личности», «благотворительности» и «справедливости» в этических стандартах исследований на людях, которые влияют на возникающие этические основы конфиденциальности и использования данных. Еще одна тема возникла в статье Carpenter судьи Горсача о несогласии с защитой права собственности как основы для интересов конфиденциальности: он предположил, что передача кому-либо цифровой информации может быть современным эквивалентом «залога» в соответствии с классическим законодательством о собственности, которое налагает обязанности на хранителя.И это имеет некоторое сходство с концепцией «законного интереса» GDPR, которая разрешает обработку персональных данных на основе законного интереса обработчика при условии, что этот интерес не перевешивается правами и интересами субъекта данных.

Фундаментальная потребность в базовом законодательстве о конфиденциальности в Америке заключается в обеспечении того, чтобы люди могли доверять тому, что данные о них будут использоваться, храниться и передаваться способами, которые соответствуют их интересам и обстоятельствам, в которых они были собраны.Это должно сохраняться независимо от того, как собираются данные, кто их получает или для чего они используются. Если это личные данные, они должны иметь прочную защиту.

Фундаментальная потребность в базовом законодательстве о конфиденциальности в Америке состоит в том, чтобы гарантировать, что люди могут быть уверены в том, что данные о них будут использоваться, храниться и передаваться в соответствии с их интересами и обстоятельствами, в которых они были собраны.

Такое доверие является важным строительным блоком устойчивого цифрового мира.Это то, что позволяет обмениваться данными для социально или экономически выгодных целей, не подвергая людей риску. К настоящему моменту должно быть ясно, что доверие слишком часто предают, будь то преднамеренные актеры, такие как Cambridge Analytica или российские «Фэнтезийные медведи», или братаны в кубах, насаждаемые с повелением «развернуться или умереть».

Trust нуждается в более прочном фундаменте, который дает людям постоянную уверенность в том, что данные о них будут обрабатываться справедливо и в соответствии с их интересами.Базовые принципы послужат руководством для всех предприятий и защитят от чрезмерного охвата, отклонений и преступников. Они также расскажут миру, что американские компании связаны общепринятым набором принципов конфиденциальности и создают основу для методов обеспечения конфиденциальности и безопасности, которые развиваются вместе с технологиями.

Смирившиеся, но недовольные потребители говорят друг другу: «Я думаю, мы играем в проигрышную игру». Если правила не изменятся, они могут выйти из игры.


The Brookings Institution — некоммерческая организация, занимающаяся независимыми исследованиями и политическими решениями.Его миссия — проводить качественные независимые исследования и на основе этих исследований предоставлять инновационные практические рекомендации для политиков и общественности. Выводы и рекомендации любой публикации Brookings принадлежат исключительно ее авторам и не отражают точку зрения Учреждения, его руководства или других ученых.

Дорога к цифровой несвободе: наблюдение со стороны президента Си

С тех пор, как президент Си Цзиньпин пришел к власти в 2012 году, Китай значительно усилил контроль над своим уже подвергнутым цензуре киберпространством — приняв постановление, разрешающее тюремное заключение за распространение «слухов» в Интернете, закон о кибербезопасности, который будет способствовать государственному контролю и доступу к данным, суровым мерам. о неавторизованных VPN-соединениях и акцентировании внимания на концепции «суверенитета в Интернете».«В то же время технологические инновации в таких областях, как аналитика больших данных, искусственный интеллект и Интернет вещей, все чаще используются для мониторинга жизни и деятельности 1,4 миллиарда человек в Китае. Новый арсенал китайского государства наблюдения включает массовые проекты видеонаблюдения с использованием технологии распознавания лиц; программное обеспечение для распознавания голоса, которое может идентифицировать говорящих по телефону; и масштабная и навязчивая программа сбора ДНК. Кроме того, официальные лица работают над общенациональной системой социального кредитования (SCS), предназначенной для оценки поведения каждого гражданина Китая.

S С появлением Интернета в Китайской Народной Республике (КНР) в 1994 году цифровые технологии стали важным каналом связи для граждан Китая. В среде, где речь и доступ к информации сильно ограничены, Интернет позволяет гражданам получать новости без цензуры, высказывать свое мнение и даже организовывать протесты. За последние два десятилетия использование Интернета и цифровых технологий в КНР стремительно растет.По оценке официального Китайского информационного центра сети Интернет (орган, отвечающий за код страны .cn) на середину 2018 года, в первой половине этого года в Китае впервые было 29,7 миллиона пользователей Интернета. В целом, как сообщает агентство, количество пользователей Интернета в Китае составляет около восьмисот миллионов человек. 1

об авторе

Сяо Цян — научный сотрудник и директор Лаборатории противодействия силе в Школе информации Калифорнийского университета в Беркли.Он также является основателем и главным редактором China Digital Times. С 1991 по 2002 год он занимал должность исполнительного директора организации «Права человека в Китае», расположенной в Нью-Йорке. .

Посмотреть все работы Сяо Цян

Тем не менее, по мере распространения технологий, которые когда-то обещали обеспечить свободный поток информации, власти активизировали свои усилия по приведению этих систем в соответствие со своими собственными целями. Китайское правительство создало ряд механизмов, направленных на утверждение своего господства в киберпространстве.Он также все больше сочетает обширную физическую инфраструктуру наблюдения и принуждения с передовыми цифровыми технологиями. Цензура и пропаганда идут рука об руку: те, кто выражает неортодоксальные взгляды в Интернете, могут стать объектами целенаправленных личных атак в государственных СМИ. Слежка и запугивание дополнительно дополняются прямым принуждением, включая посещения полиции и аресты.

Нынешний лидер Китая Си Цзиньпин, который занял посты президента КНР и генерального секретаря Коммунистической партии Китая (КПК) в 2012 году, уделяет приоритетное внимание контролю над информационной сферой, стремясь предотвратить вызовы КПК. легитимность.Си Цзиньпин сделал значительный акцент на концепции «интернет-суверенитета», утверждая примат правил, установленных национальными правительствами, и власть регулирующих органов на национальном уровне над веб-контентом и поставщиками. Вместо того чтобы ограничиваться защитой от действий оппозиции, официальные лица КНР использовали цифровые технологии для мониторинга и контроля общества, особенно в эпоху «больших данных», искусственного интеллекта (ИИ) и Интернета вещей (IoT).

Используя асимметрию информации и ресурсов, государственные агентства и компании, которые с ними сотрудничают, могут превратить эти инновационные технологии в инструменты для манипулирования обычными гражданами.Например, большие данные — бесценный ресурс для прогнозирования. Чиновники могут использовать эту способность, чтобы предвидеть протесты и даже серьезные всплески общественного мнения в сети, что позволяет им действовать упреждающе, чтобы подавить оппозицию. В другом авторитарном применении больших данных власти КНР работают над интеграцией информации из широкого спектра источников в общенациональную систему социального кредитования (SCS), которая будет оценивать поведение каждого человека в стране, — нововведение, достойное статьи Джорджа Оруэлла Nineteen. Восемьдесят четыре .Как выразился журнал Wired , новое поколение операций по слежке в Китае — это действительно то место, где «большие данные встречаются с большим братом». 2

Контроль Интернета в «новую эру» Си Цзиньпина

При Си Цзиньпине китайские власти подавляли подрывные выступления в Интернете, одновременно укрепляя цифровой оплот контроля над информацией КНР — так называемый Великий китайский файрвол — с помощью новых технологий. Вскоре после вступления Си в ноябре 2012 года на пост генерального секретаря китайские власти начали оттачивать свои инструменты для отслеживания и наказания подрывных комментариев в Интернете.В декабре того же года Постоянный комитет Всекитайского собрания народных представителей принял постановление, согласно которому те, кто желает пользоваться Интернетом через мобильные телефоны или зарегистрировать учетные записи в социальных сетях, сообщают свои настоящие имена интернет-провайдерам. Правила также требовали, чтобы компании играли более активную роль в удалении постов-нарушителей и сообщении о них. 3 В сентябре 2013 года новаторское постановление Верховного народного суда и Верховной народной прокуратуры санкционировало тюремное заключение сроком до трех лет за публикацию комментариев, распространяющих слухи и считающихся клеветническими, если эти сообщения были повторно опубликованы более пяти раз. — сто раз или просмотрено пятью тысячами человек.Приговоры к тюремному заключению также могут быть вынесены за публикации, которые организуют акции протеста или разжигают этнические беспорядки. 4 Вскоре после этого государственные СМИ сообщили, что правительство наняло более двух миллионов человек в качестве «наблюдателей микроблогов», чтобы они сообщали о публикациях в Интернете официальным цензорам (эти «мониторы» сами по себе не имеют права удалять сообщения). 5 [Конец страницы 54]

Правительство КНР также разрабатывает новые инструменты для более широкого контроля над киберпространством.В начале 2014 года КПК сформировала Центральную руководящую группу по вопросам киберпространства под председательством президента Си. В ноябре 2016 года в стране был принят первый закон о кибербезопасности. 2 мая 2017 года Управление киберпространства Китая (CAC) выпустило первое за двенадцать лет всеобъемлющее обновление правил, требующих государственных лицензий для всех веб-сайтов, распространяющих новости, включая не только традиционные веб-сайты, но и приложения для обмена сообщениями и другие приложения, блоги и микроблоги. и интернет-форумы.

Закон о кибербезопасности от 2016 года предъявляет ряд требований к интернет-компаниям, в совокупности с облегчением государственного контроля и доступа к данным.Например, компании должны проводить усиленное наблюдение за своими сетями и предоставлять информацию государственным следователям по запросу, в дополнение к проверке своего оборудования на предмет безопасности. Они также обязаны подвергать цензуре запрещенный контент и снижать анонимность пользователей, требуя регистрации настоящего имени. Поставщики услуг, классифицируемые как «операторы критически важной информационной инфраструктуры», должны хранить определенную информацию (включая личные данные) в центрах обработки данных в пределах границ Китая, а компании должны проходить оценку безопасности, если они собираются передавать свои данные за пределы страны. 6

Вдобавок к этим правовым и институциональным нововведениям китайские власти активизировали свои административные усилия, чтобы держать интернет-провайдеров в узде. Случаи того, что CAC называет «Yuetan» («Вызывается на встречи с властями»), участились после того, как было установлено, что крупные интернет-компании Sina и NetEase «серьезно нарушают правила» и впоследствии были вызваны на встречи. 7 1 июня 2015 года CAC выпустил новый свод правил, который призывает центральные и местные отделения агентства проводить встречи с ответственными лицами в новостных и информационных службах Интернета после серьезных нарушений.Встречи включают в себя указание на проблемы, выдачу предупреждений и инструкций по исправлению поведения. Если изменения неудовлетворительны, целевой компании могут быть даны дополнительные предупреждения, или ей может грозить штраф, или даже отзыв или приостановление действия лицензии на ведение бизнеса. До середины 2017 года целями властей были в основном новостные онлайн-порталы; С тех пор фокус сместился, и развлекательные и видеоплатформы вместе с прямыми трансляциями теперь составляют основные темы Yuetan. Количество юэтань, проводимых по всей стране, выросло с 820 в 2015 году и 678 в 2016 году до 2003 в 2017 году.В первом полугодии 2018 года проведено 760 таких встреч.

Наконец, китайские власти продолжают совершенствовать свои технические меры противодействия онлайн-активности, которая считается угрозой их контролю. Чтобы ограничить трансграничные интернет-соединения и не дать жителям КНР доступ к тем, что считаются опасными сайтами, официальные лица регулярно обновляют Великий файрвол. Эта система делает десятки тысяч веб-сайтов закрытыми для пользователей в КНР, а также служит инструментом наблюдения.Исследовательский проект Counter-Power Lab при Информационной школе Калифорнийского университета в Беркли выявил доменные имена 1382 заблокированных сайтов, включая YouTube, Google, Facebook, Flickr, Twitter и WordPress. 8

В начале 2017 года Министерство промышленности и информационных технологий предприняло масштабные меры по отключению несанкционированных подключений к Интернету. Это особенно повлияло на службы виртуальной частной сети (VPN) — зашифрованные соединения через удаленный сервер, используемый некоторыми в КНР для обхода Великого межсетевого экрана. 9 Китай предпринимает систематические усилия по нарушению работы VPN-сервисов по крайней мере с сентября 2012 года, когда он начал развертывать технологию, которая «способна« изучать, обнаруживать и блокировать »зашифрованные методы связи, используемые рядом различных систем VPN». Телекоммуникационные гиганты, такие как China Unicom, могут прерывать соединения, когда обнаруживают, что VPN используется. Некоторое ограниченное внутреннее использование VPN компаниями разрешено, но требуется запись об использовании. Более того, только специально лицензированные производители могут поставлять необходимые системы. 10

Введение ограничений на использование VPN было ужесточено с момента принятия нового закона о кибербезопасности в 2016 году. Помимо закрытия китайских VPN-сервисов, эта кампания, похоже, оказалась убедительной для Apple: в июле 2017 года глобальный технический гигант подтвердил, что прекратит предлагать запрещенные приложения VPN через версию своего магазина приложений, предназначенную для пользователей КНР. 11

Усиленные механизмы интернет-контроля Китая теперь вступают в эру «больших данных», и они все чаще пересекаются с более широкой инфраструктурой наблюдения и сбора информации КНР.За последние пять лет как государственные учреждения Китая, так и их партнеры из частного сектора начали использовать свой доступ к широкому спектру систематических данных о гражданах.

Лицо, голос и ДНК

Китай стал самым быстрорастущим в мире пользователем камер наблюдения, и эта тенденция в основном обусловлена ​​их использованием в правительстве. За последнее десятилетие технический прогресс сделал эти камеры еще более эффективными инструментами для наблюдения за 1,4 миллиардами жителей Китая. Сегодня распознавание лиц и интеллектуальный анализ — технология, которая помечает объекты или события, представляющие интерес, когда их фиксирует камера, — становятся стандартными функциями видеонаблюдения.Распознавание лиц с помощью камер стало реальностью в 2010 году, когда исследователи совершили прорыв в алгоритме глубокого обучения, используемом для распознавания речи и изображений. Алгоритм также может в реальном времени оценивать количество и плотность людей в кадре, пол людей и характеристики одежды и транспортных средств. По сравнению с другими странами, Китай — как с большим населением, так и с обширной системой видеонаблюдения — имеет огромное количество данных о лицах, готовых для использования в процессе машинного обучения [End Page 56] , который используется для уточнения данных о лицах. системы распознавания.Кроме того, большой интерес правительства к этой области помогает гарантировать, что промышленность и дальше будет снабжаться достаточными ресурсами для модернизации оборудования и алгоритмов исследований.

В 2015 году Национальная комиссия по развитию и реформам КНР приступила к реализации проекта под названием «Sharp Eyes», амбициозного плана видеонаблюдения, основанного на программе видеонаблюдения «Скайнет», инициированной в 2005 году. правительственные органы от местных комитетов КПК, вплоть до участия в создании «вездесущей, полностью сетевой, всегда работающей и полностью управляемой» системы, включающей технологию распознавания лиц.Цель состоит в том, чтобы эта система обеспечила «100-процентное» покрытие в определенных типах областей, включая общественные места в жилых районах, к 2020 году. С помощью связанной базы данных официальные лица смогут перепроверять данные с камер по всему Китаю. . 12

В 2017 году по системе видеонаблюдения поступило сообщение о завершении проекта «Скайнет», в результате которого была создана крупнейшая в мире сеть видеонаблюдения. К тому году сеть Китая насчитывала 176 миллионов камер наблюдения, и к концу десятилетия планировалось увеличить это число до 626 миллионов.Многие камеры сети, оснащенные искусственным интеллектом, отслеживают пол, одежду и рост прохожих, преобразовывая информацию, полученную на экране, в данные. 13

Программное обеспечение

для распознавания голоса также все чаще используется в Китае для идентификации говорящих при телефонных звонках. В мае 2012 года региональное правительство Аньхой, которое было «пилотной провинцией» в этой области, и Министерство общественной безопасности (MPS) начали государственно-частное партнерство с аньхойской компанией iFlytek, ведущим поставщиком речи в Китае. -системы распознавания.Целью было создание «Ключевой лаборатории Министерства общественной безопасности для интеллектуальных голосовых технологий». По состоянию на 2015 год только в Аньхое было собрано семьдесят тысяч образцов голоса. В 2017 году MPS запустила пилотные программы с iFlytek, направленные на автоматическое обнаружение определенных голосов, когда они слышны по телефону. 14 Китайские государственные СМИ утверждают, что программное обеспечение распознавания голоса будет использоваться для помощи в борьбе с терроризмом и «поддержании стабильности», и что эти возможности уже доказали свою эффективность в случаях незаконного оборота наркотиков, похищения людей, мошенничества и шантажа. 15

В последние годы все более жесткая сеть наблюдения КНР была усилена новой формой сбора данных: национальные официальные лица, используя противоречивые методы, быстро наращивали базу данных ДНК страны. Работа над этой базой данных, которую контролирует [End Page 57] MPS, как сообщается, началась в первые годы нового тысячелетия в рамках десятого пятилетнего плана в области науки и технологий. Китайское правительство теперь может похвастаться обширной базой данных ДНК, синхронизированной с сотнями местных баз данных, а официальные документы предполагают, что оно стремится почти удвоить количество включенных записей с нынешних 54 миллионов до 100 миллионов к 2020 году. 16 В сочетании с другими формами больших данных и мощными технологиями, такими как распознавание лиц и искусственный интеллект, эта база данных может стать грозным инструментом слежки и репрессий. Масштабная программа КНР по сбору ДНК-данных серьезно нарушает частную жизнь китайских граждан. Это также несправедливо в отношении уязвимых групп, включая этнические меньшинства.

Поскольку защита конфиденциальности и другие нормативные акты отсутствуют, обязательный сбор образцов ДНК распространяется далеко не только на лиц, осужденных за уголовное преступление.От граждан, не подозреваемых в преступной деятельности, могут потребовать предоставить свои ДНК, особенно если они принадлежат к группам, которые считаются «высокорисковыми» или выделенными для усиленного наблюдения. К этим категориям относятся не только диссиденты и представители уйгурского этнического меньшинства, в основном мусульмане, но также рабочие-мигранты и даже шахтеры и арендаторы недвижимости в конкретном городе. Даже если эти люди не совершали никаких преступлений, они официально рассматриваются как возможные угрозы для социальной стабильности. 17

Западный регион Китая Синьцзян, где проживают уйгуры, фактически превратился в «передовую лабораторию» для наблюдения на основе данных ». Камеры в Синьцзяне широко распространены, и их обзор выходит далеко за пределы городских центров. Методы, применяемые в этой провинции, вполне могут предвещать общенациональное внедрение аналогичной «тактики прогнозирования и полицейской деятельности» в ближайшие месяцы. 18 Синьцзян — это также место, где усилия по сбору ДНК приняли самые крайние формы.

По состоянию на сентябрь 2016 года те, кто обращался за паспортами в Синьцзяне, должны были предоставить образец крови для тестирования ДНК, а также другие формы биометрических данных (отпечатки пальцев, запись голоса и свое трехмерное изображение). 19 В последнее время власти начали использовать обязательные медицинские осмотры для получения ДНК жителей и другой идентифицирующей информации. Согласно руководящим принципам, выпущенным в 2017 году, правительство КНР обязало собирать образцы ДНК у всех жителей Синьцзяна в возрасте от 12 до 65 лет, а также у лиц, представляющих особую опасность для стабильности (известных как «специализированный персонал») и их [End Page 58] членов семьи, даже если они не в этом возрасте.В инструкциях подробно описаны надлежащие методы, которые следует использовать, и органы, ответственные за сбор биометрических данных, который осуществляется либо дома, либо на ближайшей из нескольких центральных станций. После сбора биометрические данные объединяются с индивидуальным номером hukou , формой регистрации домохозяйства. Примечательно, что требование о предоставлении биометрической информации распространяется на лиц, зарегистрированных в Синьцзяне, но проживающих в других частях материкового Китая. 20 Как антрополог Даррен Байлер сообщил Diplomat , полученные данные будут «коррелированы с этнической принадлежностью, занятостью, полом, возрастом, историей поездок за границу, регистрацией домохозяйств, личным и семейным криминальным прошлым, а также религиозной практикой.” 21

Социальный кредит

В 2014 году Государственный совет Китая объявил об амбициозном плане, который стал возможен благодаря новым цифровым технологиям: общенациональная система социального кредитования, которая «охватывает все общество». Этот проект будет включать в себя отслеживание деятельности и предоставление оценок как людям, так и предприятиям. К запланированной дате 2020 года Совет ожидал записи по каждому гражданину КНР. Эта информация должна была быть получена из частных, а также из открытых источников, хотя записи, которые были добавлены на соответствующую платформу по состоянию на середину 2017 года, поступали в основном из государственных источников: более тридцати бюрократических органов коллективно предоставили четыреста наборов данных.Должностные лица должны иметь возможность искать в этой системе по биометрическим показателям, в том числе по отпечаткам пальцев. Тем временем правительство Китая в 2015 году разрешило ряду частных субъектов, включая Alibaba, китайскую Amazon, начать работу над собственными социальными кредитными платформами. 22

Хотя общенациональные базы данных, оценивающие финансовую надежность людей, существуют во многих странах, системы социального кредитования присваивают гражданам комплексную оценку, которая учитывает не только финансы, но и личное поведение.Например, система, управляемая Alibaba, собирает данные о личных кругах друзей людей, их покупательских привычках и даже о комментариях, которые они делают в социальных сетях. Социально-кредитные рейтинги могут определять результаты заявок на получение личных ссуд, рабочих мест, виз и т. Д. 23 В китайском правительственном документе, в котором излагаются планы в отношении СКС на период 2014–2020 годов, содержится призыв к поощрению «широкого использования единых кодексов социального кредита в экономической и социальной деятельности». 24

В штате, отличающемся повсеместными усилиями по мониторингу и надзору, количество данных, которые в конечном итоге могут быть включены в SCS, огромно.Мы уже упоминали о растущей деятельности правительства в области видеонаблюдения и сбора ДНК. Китайских граждан также регулярно фотографируют и снимают отпечатки пальцев, а личная информация собирается, когда они занимаются основными видами деятельности, такими как покупки, путешествия на самолетах или даже вход в некоторые общественные места. Это наблюдение охватывает как личное, так и онлайн-поведение: [End Page 59] Система «реального имени», которую Китай постепенно внедряет (под официальным лозунгом «Укрепление построения целостности сети, культивирование концепции легального использования Интернет и добросовестное использование сети ») гарантирует, что онлайн-активность будет открыта для официального контроля.Как интернет-компании, так и обычные пользователи оценивают свое поведение для получения кредитного рейтинга, и эти оценки будут служить основой для внесения в черный список «предприятий и частных лиц с серьезным недобросовестным поведением в Интернете». 25 SCS может также включать существующие черные списки — поддерживаемые веб-сайтами в соответствии с официальными требованиями — пользователей Интернета, чьи комментарии содержат «незаконные» замечания. 26

Через SCS китайские власти могут связывать с национальным идентификационным кодом гражданина информацию по различным вопросам, от налоговых платежей, личных финансов и регистрации предприятий до нарушений правил дорожного движения и т. Д.Как только кредитная информация связана с документами, устанавливающими личный статус граждан, такими как регистрации домохозяйств и идентификационные карты, государственные органы, а также сотрудничающие компании, использующие системы социального кредитования, могут незаметно направлять и влиять на поведение. Лица с хорошей кредитной историей могут быть вознаграждены, а лица с плохой кредитной историей могут столкнуться с негативными последствиями. Например, граждане с неуплаченными налогами, долгами или штрафами за нарушение правил дорожного движения могут быть лишены возможности покупать определенные виды транспортных билетов и могут быть отклонены при подаче заявления на получение банковского кредита или кредитной карты.Подобные меры уже были приняты: к середине 2018 года из-за плохой социальной кредитной истории более 11 миллионов человек, как сообщается, были ограничены в покупке авиабилетов, а 4,25 миллиона человек были ограничены в покупке. билеты на высокоскоростной поезд. 27 Для тех, чья политическая деятельность привлекает к себе негативное внимание властей, эта система может иметь серьезные последствия. Опыт людей, находящихся в настоящее время в черных списках социальных кредитов, показывает, что лица, подпадающие под ограничения, могут не получать уведомления о включении в списки и не будут иметь легкий доступ к процедурам обжалования.

В однопартийной диктатуре Китая нет ни независимого закона, ни контроля за властью правительства. Это означает, что многие ограничения на обработку персональных данных, существующие в демократических обществах, не применяются. Согласно новому закону о кибербезопасности и другим законам о безопасности, власти могут свободно получать доступ почти ко всей личной информации. 28 После полного ввода в действие SCS, основанная на массовом вторжении в частную жизнь граждан посредством широкомасштабного мониторинга, предоставит государству ряд новых механизмов, с помощью которых оно может осуществлять контроль над народом Китая.

Во время продолжающейся волны цифровизации Китая технологические гиганты страны часто демонстрируют «готовность делиться личными данными пользователей с государством в рамках негласной сделки, которая позволяет им расширяться с минимальным вмешательством со стороны регулирующих органов». 29 21 октября 2016 года председатель Alibaba Group Джек Ма сказал Центральному комитету по политике и законодательству, [End Page 60] высшему органу безопасности, что «будущая правовая система и система безопасности не могут быть отделены от Интернета и больших данных. .Его высказывания, в которых упор был сделан на борьбу с преступностью, поддержали масштабный проект наблюдения, к которому приступили власти КНР. 30 Регулирование и другие рычаги дают чиновникам значительное влияние на принятие корпоративных решений в Китае, и их присутствие вскоре может принять более ощутимую форму: в проекте документа, распространенном в 2016 году, предлагалось, чтобы правительство приобрело 1 процент акций крупных технологических компаний и имеют право быть представленными в своих советах. Такая договоренность усилит голос КПК в компаниях, к которым множество потребителей КНР обращаются за услугами, начиная от покупок в Интернете и заканчивая транспортом. 31

«Интернет-суверенитет» и «Китайская модель»

Поскольку КНР стремится создать ведущие в мире отрасли в области искусственного интеллекта, анализа больших данных и других новых областей, высокотехнологичные компании, которые уже тесно сотрудничают с правительством в области цензуры и наблюдения, включая Alibaba, Baidu (китайский Google) , и Tencent (владелец широко используемого приложения для обмена сообщениями и платежей WeChat) готовятся предоставлять ключевые приложения и услуги по всему миру. Сейчас WeChat предлагает свои платежные услуги в пятнадцати странах.В ноябре 2017 года Малайзия стала первой иностранной юрисдикцией, получившей доступ к полной функциональности платформы после того, как власти Малайзии предоставили лицензию, разрешающую платежи через WeChat через национальные банки. WeChat также стал игроком в таких демократических странах, как Австралия, где его платежный филиал установил партнерские отношения с местными операторами трансграничных платежных услуг. Клиенты в более чем десяти тысячах австралийских ресторанов и магазинов также могут оплачивать покупки через WeChat. 32

Быстрая глобальная экспансия китайских высокотехнологичных компаний и их продукции требует бдительности по нескольким причинам. Во-первых, когда пользователи, выезжающие за пределы КНР, по-прежнему полагаются на китайские приложения, такие как WeChat, встроенные в них ограничения контента несут ответственность за них. Во-вторых, эти платформы могут использоваться как инструменты для сбора информации. Например, Citizen Lab из Университета Торонто обнаружила ряд механизмов слежки, встроенных в китайские платформы социальных сетей. 33 В начале декабря 2017 года власти Индии, как сообщается, проинструктировали военнослужащих избегать 42 приложений, включая WeChat, на том основании, что «ряд приложений для Android / IOS, разработанных китайскими разработчиками или имеющих китайские ссылки, по сообщениям, являются шпионскими или другими программами. вредоносная посуда ». 34 Это вызывает особую озабоченность, поскольку у китайского правительства мрачная история использования высокотехнологичного экспорта для шпионской деятельности. Такая деятельность является частью более широкой модели шпионажа в сфере высоких технологий: 11 декабря 2017 года разведывательное управление Германии обвинило Китай в сборе личной информации немецких чиновников [Конец Страница 61] через сайт профессиональных сетей LinkedIn. 35 Наконец, исследователи и защитники справедливо обеспокоены перспективой того, что китайское правительство будет экспортировать свои технологии цензуры и слежки, а также систему социального кредита, которую они создали, другим авторитарным правительствам.

В июле 2016 года президент Си Цзиньпин начал продвигать концепцию «китайской модели улучшения системы социального управления». «Китайская модель» в данном случае — не что иное, как более привлекательный термин для обозначения всеобъемлющей системы государственных репрессий, подкрепленной новейшими цифровыми технологиями и в сочетании с ограниченной открытостью в экономической сфере.Но КПК становится все более самоуверенной благодаря своему экономическому успеху и усилению контроля над обществом.

Ярким примером влияния китайской модели является то, что Всемирный интернет-конгресс Wuzhen, проходивший 3-5 декабря 2017 года, привлек руководителей ведущих мировых технологических компаний, таких как Apple, Google и Cisco Systems. Их присутствие говорит о том, что эти компании предлагают свое молчаливое благословение китайской модели управления киберпространством. На встрече в Учжэне Ван Хунин, член Постоянного комитета Политбюро ЦК КПК, подчеркнул «киберсуверенитет» и призвал участников не только «поощрять инновации и предпринимательство», но также, среди прочего, « стимулировать сотрудничество в области безопасности »и« навести порядок. 36 Также в Wuzhen генеральный директор Apple Тим Кук заметил, что магазин приложений его компании помог 1,8 миллионам разработчиков программного обеспечения в Китае получить совокупный доход в размере 17 миллиардов долларов США, став лидером среди своих коллег; Кук не упомянул, что в 2017 году из китайской версии магазина приложений было удалено более шестисот VPN-приложений. 37

За последние несколько лет генеральный директор Facebook Марк Цукерберг сделал несколько громких предложений Пекину. В декабре 2014 года Цукерберг принял в штаб-квартире Facebook «интернет-царя» Лу Вэя, тогдашнего главу Администрации киберпространства Китая.Во время телевизионного визита основатель Face-book, миллиардер, намеренно вывесил на своем столе английскую версию книги президента Си Цзиньпина. Цукерберг также встретился с Си 25 сентября 2015 года и попросил Си выбрать китайское имя для своей будущей дочери. В 2016 году New York Times показало, что Facebook тайно работал над программным обеспечением, способным гарантировать, что пользователи в определенных регионах — например, в Китае — не увидят определенные сообщения в своих новостных лентах.Facebook явно взялся за этот проект, чтобы соответствовать требованиям КНР по онлайн-цензуре. 38 [Конец страницы 62]

Facebook не единственный, кто пытается выйти на заблокированный рынок Китая. В августе 2018 года запрос Intercept показал, что Google готовит специальную версию своей поисковой службы для использования в Китае. Эта секретная инициатива, названная «Project Dragonfly», создала приложение для Android, очевидно, предназначенное для того, чтобы позволить Google вернуться в Китай путем удовлетворения официальных требований, включая блокировку результатов поиска и даже поисковых запросов, связанных с такими темами, как свобода слова, протесты, демократия, человечество. права и религия.Поскольку проект Google будет устанавливать связь между выполненными поисковыми запросами и отдельными телефонными номерами, есть опасения, что это облегчит слежку со стороны государства. 39

Если Facebook и Google действительно выйдут или снова выйдут на рынок Китая, они станут двумя прекрасными примерами успеха китайского государства в продвижении «интернет-суверенитета». Закон о кибербезопасности 2016 года, который требует от операторов интернет-услуг хранить данные пользователей и коммуникационный контент в Китае, вступил в силу в июне 2017 года.Apple уже предприняла меры для соблюдения требований, сначала заявив о своем намерении сделать китайскую провинцию Гуйчжоу местом расположения центра облачных вычислений Apple, а затем уведомив пользователей, что китайская партнерская компания возьмет на себя услуги iCloud в материковом Китае. 40 В сочетании с требованиями предоставлять официальную оценку безопасности и сотрудничать с официальным надзором за «преступностью», эти полномочия на локальное хранение данных дадут правительству беспрепятственный доступ к историям поиска и другой личной информации, регулярно получаемой глобальными технологическими компаниями.Уступки, на которые идут эти компании, могут в конечном итоге поставить под угрозу тех, чьи поисковые запросы или сообщения содержат конфиденциальный контент.

В то время как китайцы ценят удобство, которое приносит новое поколение цифровых технологий, правители Китая превращают их информацию, привычки и желания в мощные рычаги контроля. Консолидируя огромные объемы данных от государственных агентств, с помощью таких компаний, как Alibaba, Baidu и Tencent, власти КНР уверенно продвигаются к созданию крупнейшей в мире инфраструктуры «слежения за данными» под флагом китайской модели.Если тенденция к соблюдению требований цензуры и слежки в КНР сохранится, мировые технологические компании вскоре могут внести свой вклад в это авторитарное здание.

Цифровой тоталитаризм

В июле 2017 года Государственный совет Китая опубликовал политический план по достижению глобального лидерства в области ИИ. КНР стремится достичь первенства в этой передовой области к 2030 году, вложив достаточно средств для развития сектора искусственного интеллекта стоимостью примерно 150 миллиардов долларов. Документ Государственного совета предусматривает, что ИИ «играет незаменимую роль в эффективном поддержании социальной стабильности. 41 Он предполагает использование этих возможностей не только в таких областях, как образование, здравоохранение или охрана окружающей среды, но также и в области государственной безопасности, где соответствующие приложения включают цензуру в Интернете и анализ наблюдения. -камера для отслеживания перемещений людей. Как мы уже отмечали, ИИ может также использоваться для прогнозирования протестов. Таким образом, вложения в эту технологию являются средством для правящей партии Китая укрепить свою власть. 42

В феврале 2018 года Си Цзиньпин организовал исключение из конституции Китая ограничения на два срока на пост президента.Добавление цифровых технологий к аппарату централизованного авторитаризма вполне может позволить Си реализовать свое стремление оставаться на высшем посту в Китае на неопределенный срок.

В книге Си Цзиньпина «О дивный новый Китай» становится все более очевидным, что цифровизация китайского общества усиливает способность государства контролировать и контролировать 1,4 миллиарда человек в стране. По мере того, как власти КНР расширяют свою огромную коллекцию высокотехнологичных инструментов для наблюдения и контроля, они все больше развивают «способность постоянно связывать личность и деятельность людей.«Это постоянный поток, проходящий не только через SCS, но и через обязательную регистрацию настоящего имени для пользователей Интернета; сбор данных лица, голоса и ДНК; и проверка удостоверений личности теперь необходима для выполнения повседневных действий, таких как отправка посылки по почте или посадка в автобус. 43 Новое поколение цифровых технологий, включая искусственный интеллект, позволит государству заранее выявлять и подавлять оппозицию, комбинируя подсказки из его многочисленных каналов массового сбора информации. Короче говоря, Китай уверенно движется к построению первой в мире «ответной тирании», возможно, даже «цифрового тоталитарного государства». 44 Хотя это может быть мечтой диктатора, надеющегося получить максимальный контроль над своим обществом, это кошмар для граждан Китая и для тех, кто ценит свободу человека во всем мире.

ПРИМЕЧАНИЯ

1. Джон Рассел, «Китай достигает 800 миллионов пользователей Интернета», TechCrunch , 21 августа 2018 г., https://techcrunch.com/2018/08/21/china-reaches-800-million-internet-users .

2. Рэйчел Ботсман, «Большие данные встречаются с большим братом, поскольку Китай начинает оценивать своих граждан», Wired , 21 октября 2017 г., www.wired.co.uk/article/chinese-government-social-credit-score-privacy-invasion .

3. Кейт Брэдшер, «Китай ужесточает ограничения на использование Интернета», New York Times , 28 декабря 2012 г.

4. Кейт Чжай, «До трех лет тюрьмы для китайских пользователей Интернета, распространяющих слухи», South China Morning Post , 10 сентября 2013 г .; «Китай издает новые правила Интернета, которые включают тюремное заключение», BBC, 9 сентября 2013 г., www.bbc.com/news/world-asia-china-239 .

5. «В Китае работают два миллиона мониторов микроблогов, говорят государственные СМИ», BBC, 4 октября 2013 г., www.bbc.com/news/world-asia-china-24396957 .

6. Суэ-Линь Вонг и Майкл Мартина, «Китай принимает закон о кибербезопасности перед лицом зарубежной оппозиции», Рейтер, 6 ноября 2016 г., www.reuters.com/article/us-china-par Parliament-cyber/china-adopts Закон о кибербезопасности перед лицом зарубежной оппозиции idUSKBN132049 .

7. «Youzhong: Wangxinban yuetan shilu» [Дерзость: записи интервью Управления киберпространства Китая], China Digital Times , 10 августа 2018 г., https: // chinadigitaltimes.net / chinese / 2018/08 /% E6% 9C% 89% E7% A8% AE% E4% B8% A8% E7% BD% 91% E4% BF% A1% E5% 8A% 9E% E7% BA% A6 % E8% B0% 88% E5% AE% 9E% E5% BD% 95 .

8. Контроль информации, глобальное влияние СМИ и стратегия кибервойны: слушания перед Комиссией по обзору экономики и безопасности США и Китая , 115 th Cong. (2017) (заявление Сяо Цяна), www.uscc.gov/sites/default/files/transcripts/May%20Final%20Transcript.pdf ; Саймон Денайер, «Страшный урок Китая для мира: цензура Интернета», Washington Post , 23 мая 2016 г.

9. Сицзя Цзян, «Китай пресекает несанкционированные подключения к Интернету», Рейтер, 23 января 2017 г., www.reuters.com/article/us-china-internet/china-cracks-down-on-unauthorized-internet-connections -idUSKBN15715U .

10. Чарльз Артур, «Китай ужесточает контроль Интернета« Великим брандмауэром »с помощью новых технологий», Guardian , 14 декабря 2012 г .; Лео Чжао и Лулу Ся, «Закон Китая о кибербезопасности: введение для иностранных бизнесменов», China Briefing , 1 марта 2018 г., www.china-briefing.com/news/2018/03/01/chinas-cybersecurity-law-an-introduction-for-foreign-businesspeople.html .

11. «Великий китайский межсетевой экран становится жестче по мере отключения популярных VPN», Bloomberg, 3 июля 2017 г., www.bloomberg.com/news/articles/2017-07-03/china-s-great-firewall-gets-tougher -as-popular-vpn-shut-down ; Кейт Каделл, «Apple заявляет, что удаляет службы VPN из китайского магазина приложений», Рейтер, 29 июля 2017 г., www.reuters.com/article/us-china-apple-vpn/apple-says-it-is-removing- vpn-services-from-china-app-store-idUSKBN1AE0BQ ; Чжао и Ся, «Закон Китая о кибербезопасности.”

12. Чарльз Ролле, «Руководство по общественному видеонаблюдению в Китае: от Skynet до Sharp Eyes», IPVM , 14 июня 2018 г., https://ipvm.com/reports/sharpeyes .

13. «Чжунго тяньван цзяньконг бей ты хуо циньхай гэрен инси» [китайская система наблюдения Skynet вызывает опасения по поводу возможности нарушения конфиденциальности], Голос Америки, 26 сентября 2017 г., www.voachinese.com/a/news- China-builds-large-camera-minitoring-system-20170926/4044624.html ; Фрэнк Херси, «В Китае будет 626 миллионов камер наблюдения в течение 3 лет», Technode , 22 ноября 2017 г., https://technode.com/2017/11/22/china-to-have-626-million-surveillance -камеры-в-3 года .

14. «Китай: сбор голосовых биометрических данных угрожает конфиденциальности», Хьюман Райтс Вотч, 22 октября 2017 г., www.hrw.org/news/2017/10/22/china-voice-biometric-collection-threatens-privacy .

15. Джозеф Хинкс, «Китай создает базу данных голосов своих граждан, чтобы повысить свои возможности слежки: отчет», TIME , 23 октября 2017 г.

16. Ли Шэн, «Гуаньюй ся идай ДНК сюдзюку гоуцзянь де сикао» [Размышляя о создании базы данных ДНК следующего поколения], Xingshi jishu 38, no. 1 (2013): 49–51; Вэньсинь Фан, Наташа Хан и Лиза Лин, «Китай ловит как невинных, так и виновных, чтобы создать крупнейшую в мире базу данных ДНК», Wall Street Journal , 26 декабря 2017 г.

17. Фан, Хан и Линь, «Китайские ловушки»; «Проблемы конфиденциальности по мере того, как Китай расширяет базу данных ДНК», BBC, 17 мая 2017 г., www.bbc.com/news/world-asia-china-39945220 ; «Китай: база данных ДНК полиции угрожает конфиденциальности», Хьюман Райтс Вотч, 15 мая 2017 г., www.hrw.org/news/2017/05/15/china-police-dna-database-threatens-privacy .

18. Мега Раджагопалан, «Вот как на самом деле выглядит полицейское государство 21 st -Century», BuzzFeed , 17 октября 2017 г., www.buzzfeed.com/meghara/the-police-state-of-the -будущее-уже-здесь? utm_term = .qdqyWxPXgb # .kq33ogJWqN ; Джош Чин и Клемент Бюрге, «Двенадцать дней в Синьцзяне: как государство слежки в Китае подавляет повседневную жизнь», Wall Street Journal , 19 декабря 2017 г.

19. «Китай: паспорта произвольно отозваны в Синьцзяне», Хьюман Райтс Вотч, 21 ноября 2016 г., www.hrw.org/news/2016/11/21/china-passports-arbithibited-recalled-xinjiang .

20. «Китай: регион меньшинств собирает ДНК миллионов», Хьюман Райтс Вотч, 13 декабря 2017 г., www.hrw.org/news/2017/12/13/china-minority-region-collects-dna-millions ; Джеймс Гриффитс, «Китай собирает ДНК, биометрия миллионов в Синьцзяне: отчет», CNN, 12 декабря 2017 г., www.cnn.com/2017/12/12/asia/china-xinjiang-dna/index.html .

21. Мерси А. Куо, «Коллекция уйгурских биоданных в Китае», 28 декабря 2017 г., https://thediplomat.com/2017/12/uyghur-biodata-collection-in-china .

22. Мирджам Мейснер, «Система социального кредитования Китая», China Monitor (Институт исследований Китая Меркатора), 24 мая 2017 г., https://www.merics.org/sites/default/files/2017-09/ Китай% 20Monitor_39_SOCS_EN.pdf , 6; Мара Хвистендал, «Внутри огромного нового эксперимента Китая в области социального рейтинга», Wired , 14 декабря 2017 г., www.wired.com/story/age-of-social-credit .

23. Cojo, «Sesame Credit: The Dark Side of Gamification», Artifice , 2 января 2016 г., https://the-artifice.com/sesame-credit-gamification .

24. «Shehui xinyong tixi jianshe guihua gangyao (2014–2020 nian) renwu fengong» [Схема распределения задач в плане построения системы социального кредита (2014–2020)], http://www.ndrc.gov .cn / gzdt / 201501 / W020150105530734502125.pdf .

25.«Шехуэй синьюн тикси цзяньше гуйхуа ганъяо (2014–2020 нянь) жэньву фэнгун».

26. Мартин Чорземпа, Пол Триоло и Сэмм Сакс, «Система социального кредитования Китая: знак прогресса или угроза конфиденциальности?» Институт международной экономики Петерсона, июнь 2018 г., https://piie.com/system/files/documents/pb18-14.pdf .

27. Гарри Кокберн, «Китай помещает в черный список миллионы людей, которые могут бронировать авиабилеты, поскольку введена система« социального кредита »», Independent , 22 ноября 2018 г., https: // www.independent.co.uk/news/world/asia/china-social-credit-system-flight-booking-blacklisted-beijing-points-a8646316.html .

28. «Большие данные, встречайте Большого брата: Китай изобретает цифровое тоталитарное государство», Economist , 17 декабря 2016 г.

29. Анминда, «Как технические фирмы сотрудничают с Пекином, чтобы позорить граждан», China Digital Times , 17 октября 2017 г.

30. «Джек Ма из Alibaba призывает Китай использовать данные для борьбы с преступностью», Bloomberg, 23 октября 2016 г., www.bloomberg.com/news/articles/2016-10-24/alibaba-s-jack-ma-urges-china-to-use-online-data-to-fight-crime .

31. Ли Юань, «Пекин настаивает на непосредственном участии крупных технологических компаний Китая», Wall Street Journal , 11 октября 2017 г.

32. Мэг Цзин Цзэн, «Думаете заняться WeChat? Вот что вам нужно знать », The Conversation , 17 декабря 2017 г., https://theconversation.com/thinking-of-taking-up-wechat-heres-what-you-need-to-know-88787 .

33. Лотус Руан и др., «Одно приложение, две системы — как WeChat использует одну политику цензуры в Китае и другую на международном уровне», Citizen Lab, 30 ноября 2016 г., https://citizenlab.ca/2016/11/wechat -china-censorship-one-app-two-systems .

34. «Правительство, как сообщается, перечисляет 42 китайских приложения как опасные, включая True-Caller, UC Browser, Mi Store: проверьте, есть ли они в вашем телефоне», Financial Express (Нойда, Индия), 1 декабря 2017 г.

35. Джозеф Хинкс, «Разведывательное управление Германии утверждает, что Китай использовал поддельные профили LinkedIn для слежки за официальными лицами», TIME , 11 декабря 2017 года.

36. Грэм Вебстер и др., «Речь Ван Хунина на 4-й Всемирной интернет-конференции в Учжэне», New America, DigiChina blog, 13 декабря 2017 г., www.newamerica.org/cybersecurity-initiative/digichina/blog/ Ван-Хунингс-Речь-4-я всемирная интернет-конференция wuzhen .

37. «Тим Кук из Apple говорит, что разработчики заработали 17 миллиардов долларов на китайском магазине приложений», Рейтер, 2 декабря 2017 г., www.reuters.com/article/us-apple-china/apples-tim-cook-says-developers- имеют-заработали-17-миллиардов-из-китай-магазин приложений-idUSKBN1DX04J .

38. «Цукерберг принимает у себя китайский интернет-регулятор,« покупает книгу Си Цзиньпина »для сотрудников Face-book», South China Morning Post , 9 декабря 2014 г .; Шарлотта Миддлхерст, «Президент Китая пренебрегает просьбой Марка Цукерберга о детском имени», Telegraph , 4 октября 2015 г .; Майк Айзек, «Facebook сказал создать инструмент цензуры, чтобы вернуться в Китай», New York Times , 22 ноября 2016 г.

39. Райан Галлахер, «Google China Prototype Links выполняет поиск по телефонным номерам», Intercept , 14 сентября 2018 г., https: // theintercept.com / 2018/09/14 / google-china-prototype-links-search-to-phone-numbers; Сэмюэл Уэйд, «Активисты спрашивают Google: что изменилось с 2010 года?» China Digital Times , 30 августа 2018 г .; Сэмюэл Уэйд, «Новые iPhone, планы Google могут отслеживать китайских пользователей», China Digital Times , 14 сентября 2018 г.

40. Чжао и Ся, «Закон Китая о кибербезопасности».

41. Кристина Ларсон, «У огромных инвестиций Китая в искусственный интеллект есть коварная обратная сторона», Science , 8 февраля 2018 г.

42. Пол Мозур, «Пекин хочет А.И. будут производиться в Китае к 2030 году », New York Times , 20 июля 2017 г.

43. Уэйд, «Новые айфоны».

44. «Новое изобретение либерализма для 21 -го века», Economist , 13 сентября 2018 г .; «Цифровое тоталитарное государство», Экономист .

Copyright © 2019 Национальный фонд демократии и издательство Университета Джона Хопкинса

Кредит изображения: MONOPOLY919 / Shutterstock

5 причин, по которым мы все должны беспокоиться о государственном надзоре

Эрин Херро, научный сотрудник программы AIUSA «Безопасность с соблюдением прав человека»

Сегодня Amnesty International запустила кампанию #UnfollowMe, требующую прекращения массовой слежки.И мы опубликовали результаты глобального опроса более 13 000 человек на всех континентах.

Что мы нашли? Более 70% респондентов во всем мире категорически против того, чтобы правительство США контролировало их использование Интернета. А в Соединенных Штатах менее четверти граждан США одобряют шпионаж правительства за ними.

Сейчас решающий момент для будущего прав человека в Интернете. Право на неприкосновенность частной жизни систематически нарушается правительствами, которые все чаще используют изощренные новые технологии массового наблюдения, чтобы шпионить за частными сообщениями людей.

Мы знаем, что у вас есть вопросы о том, почему это важно — вот наши ответы.

1. Я не делаю ничего плохого, зачем мне это нужно?

Было бы вам интересно, если бы правительство установило диктофоны и камеры в вашем доме, записывало каждый ваш разговор с другом за чашкой кофе или преследовало вас, куда бы вы ни пошли? Эти действия являются эквивалентом массового онлайн-наблюдения в физическом мире.

Не лучший вопрос: я не делаю ничего плохого, так почему же им, , заботиться? Если у нас отнимают конфиденциальность без разумного подозрения в преступной деятельности, то предполагается, что каждый потенциально виновен, пока не будет доказана невиновность .

Попав в чужие руки, частные данные могут быть использованы для преследования журналистов, преследования активистов и подавления свободы слова . Репрессивные правительства будут использовать слежку, чтобы контролировать оппозицию. Если вы не думаете, что это может произойти там, где вы живете, помните, что все, что требуется, — это смена правительства.

2. Корпорации уже знают обо мне все, в чем разница?

Есть большая разница: предоставление данных корпорациям является добровольным и необязательным.Вы раскрываете информацию о себе, когда регистрируетесь в социальной сети, в учетной записи электронной почты или в телекоммуникационной компании. Разница в том, что вы решили это сделать, вы знаете, что делаете это, и можете аннулировать свою учетную запись.

В отличие от этого добровольного сбора, только 20% американцев одобряют перехват правительством США доступа к Интернету и мобильному использованию гражданами США .

3. Разве это не необходимая жертва, чтобы остановить терроризм?

Нет никаких доказательств того, что массовое наблюдение помогает предотвратить терроризм.Массовое наблюдение фактически увеличивает риск того, что спецслужбы и правоохранительные органы пропустят реальные, заслуживающие доверия угрозы, поскольку их отвлекают ложные срабатывания. Разведка выходит из программ массового наблюдения, как пожарный шланг — а из пожарного шланга не проглотить.

Правительства уже располагали более чем достаточными средствами для законной деятельности правоохранительных органов и сбора разведывательной информации. Дело в том, что они собирают информацию, о которой не могли и мечтать десять лет назад, и всегда будут говорить нам, что им нужно больше.

4. Это просто метаданные, а не контент, так кого это волнует?

Если бы метаданные не были полезным источником информации о людях, собирались бы они?

Анализ метаданных — куда вы идете и с кем разговариваете — обеспечивает эффективный способ получения большого количества информации о жизни людей.

Чтобы сделать это вторжение в нашу повседневную жизнь более ощутимым, Сноуден говорит: «Люди, просматривающие эти данные, ищут преступников». «Вы могли бы быть самым невинным человеком в мире, но , если кто-то, запрограммированный на выявление преступных схем, посмотрит на ваши данные, он не найдет вас — он найдет преступника .”

5. Как я могу защитить себя от слежки в Интернете?

Вы можете сделать много практических вещей. Например, у Electronic Frontier Foundation есть очень полезные советы и инструменты для более безопасного онлайн-общения, а также удобная система показателей для приложений обмена сообщениями. Также ознакомьтесь с функциями безопасности и руководствами от Access.

Но мы должны убедиться, что существует надежная правовая защита от массового наблюдения.

Примите меры — скажите президенту Обаме: пора положить конец тайному шпионажу.

Китайское государство по надзору за искусственным интеллектом становится глобальным

К северо-западу от Запретного города Пекина, за Третьим транспортным кольцом, Китайская академия наук потратила семь десятилетий на строительство кампуса национальных лабораторий. Рядом с его центром находится Институт автоматики, гладкое серебристо-синее здание, окруженное столбами с фотоаппаратами. Институт является базовым исследовательским центром. Его компьютерные ученые исследуют фундаментальные загадки искусственного интеллекта.Их более практичные инновации — распознавание радужной оболочки глаза, синтез речи на основе облака — переданы китайским технологическим гигантам, стартапам в области искусственного интеллекта и, в некоторых случаях, Народно-освободительной армии.

Чтобы услышать больше тематических статей, загрузите приложение Audm для iPhone.

Я был в институте дождливым утром летом 2019 года. Лучшие и самые умные люди Китая все еще возились по дороге на работу, небрежно одетые в баскетбольные шорты или штаны для йоги, AirPods утыкались в уши. В кармане у меня был телефон с записывающим устройством; в моем рюкзаке компьютер, очищенный от данных, — стандартные меры предосторожности для западных журналистов в Китае.Посещение Китая по секретным делам — риск подвергнуться кибератакам и вредоносному ПО. В 2019 году бельгийские официальные лица из торговой миссии заметили, что их мобильные данные перехватываются всплывающими антеннами за пределами их отеля в Пекине.

После прохождения проверки безопасности института мне сказали ждать в холле, за которым следят камеры. На его стенах висели плакаты с изображениями самых выдающихся послевоенных лидеров Китая. Мао Цзэдун выделялся своим характерным костюмом с четырьмя карманами. Он выглядел безмятежным, как будто довольный тем, что освободил Китай от западного ига.Рядом с ним был расплывчатый черно-белый снимок Дэн Сяопина, посетившего институт в последние годы своей жизни, после того, как его экономические реформы поставили Китай на курс на возвращение своей традиционной глобальной роли великой державы.

Самый известный плакат в вестибюле изображал Си Цзиньпина в блестящем черном костюме. Нынешний президент Китая и генеральный секретарь его Коммунистической партии проявили большой интерес к институту. Его работа является частью грандиозной стратегии ИИ, которую Си изложил в серии выступлений, похожих на те, что были у Джона Ф.Кеннеди тренировал техно-научные взгляды Америки на Луне. Си сказал, что он хочет, чтобы Китай к концу года был конкурентоспособным с мировыми лидерами в области ИИ — эталон, которого страна, возможно, уже достигла. И он хочет, чтобы Китай добился превосходства ИИ к 2030 году.

Заявления Си по поводу ИИ имеют зловещее преимущество. Искусственный интеллект применяется практически во всех сферах жизни человека, от мгновенного перевода разговорной речи до раннего обнаружения вирусных вспышек. Но Си также хочет использовать потрясающие аналитические способности ИИ, чтобы подтолкнуть Китай к передовой слежке.Он хочет построить всевидящую цифровую систему социального контроля, патрулируемую алгоритмами предвидения, которые выявляют потенциальных несогласных в режиме реального времени.

[Из выпуска за октябрь 2018 года: Почему технология способствует тирании]

Правительство Китая имеет опыт использования важных исторических событий для введения и внедрения мер наблюдения. В преддверии Олимпийских игр 2008 года в Пекине китайские службы безопасности достигли нового уровня контроля над интернетом в стране. Во время вспышки коронавируса в Китае правительство Си сильно опиралось на частные компании, владеющие конфиденциальными личными данными.Любые меры по обмену данными в чрезвычайных ситуациях за закрытыми дверями во время пандемии могут стать постоянными.

В Китае уже установлены сотни миллионов камер наблюдения. Правительство Си надеется вскоре добиться полного видеосъемки ключевых общественных мест. Большая часть видеозаписей, собранных китайскими камерами, анализируется алгоритмами на предмет угроз безопасности того или иного рода. В ближайшем будущем каждого человека, который входит в общественное пространство, можно будет мгновенно идентифицировать с помощью ИИ, сопоставив его с океаном личных данных, включая каждое текстовое сообщение и единственную в своем роде схему построения белка в его организме.Со временем алгоритмы смогут объединить точки данных из широкого диапазона источников — записи о поездках, друзей и знакомых, читательские привычки, покупки — для прогнозирования политического сопротивления до того, как оно произойдет. Правительство Китая вскоре сможет установить беспрецедентную политическую хватку более чем на 1 миллиард человек.

Си хочет использовать искусственный интеллект для создания цифровой системы социального контроля, патрулируемой алгоритмами предвидения, которые идентифицируют несогласных в режиме реального времени.

В начале вспышки коронавируса граждане Китая подверглись определенной форме оценки риска.Алгоритм присваивал людям цветовой код — зеленый, желтый или красный — который определял их способность проезжать транзитом или входить в здания в мегаполисах Китая. В сложной цифровой системе социального контроля подобные коды могут также использоваться для оценки предполагаемой политической податливости человека.

Грубая версия такой системы уже действует на северо-западной территории Китая, в Синьцзяне, где заключены в тюрьмы более 1 миллиона уйгуров-мусульман, что является крупнейшим интернированием этнического религиозного меньшинства со времен падения Третьего Рейха.Как только Си усовершенствует эту систему в Синьцзяне, никакие технологические ограничения не помешают ему распространить слежку за ИИ по всему Китаю. Он также мог экспортировать его за пределы страны, укрепляя власть целого поколения автократов.

Китай недавно приступил к реализации ряда амбициозных инфраструктурных проектов за рубежом — строительство мегаполисов, высокоскоростных железнодорожных сетей, не говоря уже о хваленой инициативе страны «Один пояс, один путь». Но это не изменит историю, как китайская цифровая инфраструктура , которая может изменить баланс сил между человеком и государством во всем мире.

Американские политики, представляющие весь политический спектр, обеспокоены этим сценарием. Майкл Крациос, бывший помощник Питера Тиля, которого Дональд Трамп назначил главным техническим директором правительства США, сказал мне, что технологическое лидерство демократических стран «никогда не было так необходимо» и что «если мы хотим убедиться, что западные ценности запечены, в технологии будущего, нам нужно быть уверенными в том, что мы лидируем в этих технологиях ».

Несмотря на значительные успехи Китая, отраслевые аналитики ожидают, что Америка сохранит свое нынешнее лидерство в области ИИ как минимум еще десять лет.Но это слабое утешение: Китай уже разрабатывает новые мощные инструменты наблюдения и экспортирует их в десятки существующих и потенциальных автократий мира. В течение следующих нескольких лет эти технологии будут усовершенствованы и интегрированы во всеохватывающие системы наблюдения, которые диктаторы смогут подключать и запускать.

Появление авторитарного блока с искусственным интеллектом во главе с Китаем может исказить геополитику этого века. Это может помешать миллиардам людей на обширных территориях земного шара когда-либо получить хоть какую-то политическую свободу.И какими бы ни были претензии американских политиков, остановить это могут только граждане Китая. Я приехал в Пекин искать какие-нибудь признаки того, что они могут.

Этот технополитический момент создавался давно. Китай провел почти несколько веков своей 5000-летней истории в авангарде информационных технологий. Наряду с Шумером и Мезоамерикой это было одно из трех мест, где независимо было изобретено письмо, позволяющее хранить информацию вне человеческого мозга. Во втором веке а.д., китайцы изобрели бумагу. Эта дешевая, связываемая технология хранения информации позволяла данным — торговым записям Шелкового пути, военным коммюнике, переписке между элитами — пересекать империю на лошадях, выведенных для скорости степными кочевниками за Великой китайской стеной. Данные начали распространяться еще быстрее несколько веков спустя, когда ремесленники династии Тан усовершенствовали печать на дереве, массово-информационную технологию, которая помогла управлять огромным и растущим государством.

Как правители некоторых из крупнейших в мире сложных социальных организаций, древние китайские императоры хорошо понимали взаимосвязь между информационными потоками и властью, а также значение наблюдения.В XI веке император династии Сун осознал, что элегантных китайских городов, обнесенных стеной, стало слишком много, чтобы их можно было контролировать из Пекина, поэтому он поручил местным жителям их охранять. За несколько десятилетий до рассвета цифровой эры Чан Кай-ши использовал эту традицию самоконтроля, прося граждан следить за диссидентами среди них, чтобы коммунистические восстания могли быть подавлены в их младенчестве. Когда Мао пришел к власти, он организовал города в сети, превратив каждый квадрат в отдельную рабочую единицу, где местные шпионы не спускали «зорких глаз» на контрреволюционное поведение, каким бы тривиальным оно ни было.Во время первоначальной вспышки коронавируса в китайских социальных сетях были открыты горячие линии, по которым люди могли сообщить о тех, кто подозревается в скрытых симптомах.

Си присвоил фразу острых глаз со всеми ее историческими резонансами в качестве выбранного им названия для камер наблюдения на базе искусственного интеллекта, которые скоро появятся в Китае. С помощью ИИ Си может построить самый деспотичный авторитарный аппарат в истории без людских ресурсов, необходимых Мао для хранения информации о разногласиях, поступающих в единый централизованный узел.В самых известных китайских стартапах в области искусственного интеллекта — SenseTime, CloudWalk, Megvii, Hikvision, iFlytek, Meiya Pico — Си нашел готовых коммерческих партнеров. И среди мусульманского меньшинства Синьцзяна он нашел свою тестовую группу.

Коммунистическая партия Китая уже давно с подозрением относится к религии, и не только из-за марксистского влияния. Всего полтора века назад — вчера, в память о 5000-летней цивилизации — Хун Сюцюань, квазихристианский мистик, обращенный западными миссионерами, начал восстание тайпинов, апокалиптическую 14-летнюю кампанию, которая могла убить людей больше, чем во время Первой мировой войны.Сегодня в однопартийной политической системе Китая религия является альтернативным источником высшей власти, а это означает, что ее необходимо использовать или уничтожить.

К 2009 году китайские уйгуры устали после десятилетий дискриминации и конфискации земель. Они начали массовые акции протеста и несколько атак террористов-смертников против китайской полиции. В 2014 году Си принял суровые меры, приказав правительству провинции Синьцзян разрушить мечети и превратить уйгурские районы в руины. Более 1 миллиона уйгуров исчезли в концлагерях.Многих пытали и заставляли выполнять рабский труд.

Уйгуры, которым не пришлось жить в лагерях, теперь составляют наиболее тщательно контролируемое население на Земле. Не все видеонаблюдение осуществляется в цифровом формате. Китайское правительство переселило тысячи ханьских «старших братьев и сестер» в дома в древних городах Синьцзяна на Шелковом пути, чтобы контролировать насильственную ассимиляцию уйгуров в основной китайской культуре. Они едят вместе с семьей, а некоторые «старшие братья» спят в одной постели с женами задержанных уйгурских мужчин.

Между тем датчики на базе искусственного интеллекта прячутся повсюду, в том числе в кошельках уйгуров и карманах брюк. По словам антрополога Даррена Байлера, некоторые уйгуры закопали свои мобильные телефоны, содержащие исламские материалы, или даже заморозили свои карты данных в клецки для сохранности, когда кампания Си Цзиньпина по культурному стиранию достигла своего предела. Но с тех пор полиция заставила их установить приложения для няни на свои новые телефоны. Приложения используют алгоритмы для охоты на «идеологические вирусы» днем ​​и ночью. Они могут сканировать журналы чата на предмет стихов Корана и искать арабский шрифт в мемах и других файлах изображений.

[Читать: Китай собирается на невероятные размеры, чтобы наблюдать за своими гражданами]

Уйгуры не могут использовать обычные обходные пути. Установка VPN, скорее всего, потребует расследования, чтобы они не могли загрузить WhatsApp или любое другое запрещенное программное обеспечение для зашифрованного чата. Покупка молитвенных ковриков в Интернете, хранение цифровых копий мусульманских книг и загрузка проповедей от любимого имама — все это рискованные действия. Если бы уйгур использовал платежную систему WeChat для пожертвования мечети, власти могли бы принять это к сведению.

Приложения для няни работают в тандеме с полицией, которая проверяет телефоны на контрольно-пропускных пунктах, просматривая недавние звонки и текстовые сообщения. Даже невинная цифровая ассоциация — например, нахождение в групповом тексте с недавним посетителем мечети — может привести к задержанию. Отказ от социальных сетей — не решение, потому что цифровое бездействие само по себе может вызвать подозрения. Полиция обязана отмечать, когда уйгуры отклоняются от любого из своих нормальных моделей поведения. Их база данных хочет знать, начинают ли уйгуры выходить из дома через черный ход, а не через парадный.Он хочет знать, тратят ли они меньше времени на разговоры с соседями, чем раньше. Использование электроэнергии контролируется алгоритмом необычного использования, которое может указывать на незарегистрированного жителя.

Джонатан Дджоб Нкондо

Уйгуры могут проехать всего несколько кварталов, прежде чем встретят контрольно-пропускной пункт, оборудованный одной из сотен тысяч камер наблюдения Синьцзяна. Кадры с камер обрабатываются алгоритмами, которые сопоставляют лица со снимками, сделанными полицией при «проверках здоровья». Во время этих проверок полиция извлекает все возможные данные из тел уйгуров.Они измеряют рост и берут кровь на анализ. Они записывают голоса и берут мазки ДНК. Некоторых уйгуров даже заставляли участвовать в экспериментах по добыче генетических данных, чтобы увидеть, как ДНК производит отчетливо уйгурские подбородки и уши. Полиция, скорее всего, использует пандемию как предлог для получения дополнительных данных от трупов уйгуров.

Уйгурских женщин также заставляют переносить проверки на беременность. Некоторых заставляют сделать аборт или установить ВМС. Остальные стерилизованы государством. Известно, что полиция отрывает несанкционированных детей от их родителей, которые затем задерживаются.Такие меры позволили снизить рождаемость в некоторых регионах Синьцзяна более чем на 60 процентов за три года.

Когда уйгуры достигают окраины своего квартала, автоматическая система принимает это к сведению. Эта же система отслеживает их, когда они движутся через небольшие контрольно-пропускные пункты, в банках, парках и школах. Когда они качают бензин, система может определить, являются ли они владельцем автомобиля. По периметру города они вынуждены выходить из автомобилей, чтобы их лица и удостоверения личности можно было снова сканировать.

Прочитано: уйгурам не избежать китайских репрессий, даже в Европе

Удачливым уйгурам, которые могут выезжать за границу — у многих отобрали паспорта — рекомендуется как можно скорее вернуться.Если они этого не делают, следователи направляются к порогам их родственников и друзей. Не то чтобы выезд за границу — это какой-то вид побега: в пугающем взгляде на то, как может функционировать будущий авторитарный блок, сильные союзники Си — даже в странах с мусульманским большинством, таких как Египет — были более чем счастливы арестовать и депортировать уйгуров обратно в тюрьма под открытым небом в Синьцзяне.

Си, похоже, использовал Синьцзян как лабораторию для точной настройки сенсорных и аналитических возможностей своего нового цифрового паноптикума перед тем, как распространить свое влияние на материк.CETC, государственная компания, которая построила большую часть системы наблюдения в Синьцзяне, теперь может похвастаться пилотными проектами в Чжэцзяне, Гуандуне и Шэньчжэне. По словам компании, они призваны заложить «прочную основу для развертывания в масштабах всей страны» и представляют собой лишь часть объединяющейся мегасети Китая с технологиями мониторинга людей.

Китай — идеальное место для эксперимента по тотальной слежке. Его население чрезвычайно онлайн. В стране насчитывается более 1 миллиарда мобильных телефонов, набитых сложными датчиками.Каждый из них регистрирует запросы поисковых систем, посещенные веб-сайты и мобильные платежи, которые распространены повсеместно. Когда я использовал кредитную карту с чипом для покупки кофе в модном районе Пекина Санлитунь, люди смотрели так, будто я выписал чек.

Все эти точки данных могут иметь временные метки и геотеги. А поскольку новое постановление требует, чтобы телекоммуникационные компании сканировали лица всех, кто подписывается на услуги сотовой связи, данные телефонов теперь могут быть прикреплены к лицу конкретного человека. SenseTime, которая помогла создать систему наблюдения в Синьцзяне, недавно хвасталась, что ее программное обеспечение может идентифицировать людей в масках.Другая компания, Hanwang, утверждает, что ее технология распознавания лиц может распознавать людей, носящих маски, в 95% случаев. Сбор личных данных в Китае приносят даже граждане, у которых нет телефонов. В сельской местности жители выстраиваются в очередь, чтобы частные фирмы сканировали их лица под разными углами в обмен на посуду.

Авторитарное государство с достаточной вычислительной мощностью могло передавать каждую вспышку нейронной активности гражданина в правительственную базу данных.

До недавнего времени было трудно представить, как Китай может объединить все эти данные в единую систему наблюдения, но теперь это невозможно.В 2018 году активист по кибербезопасности взломал систему распознавания лиц, которая, казалось, была связана с правительством и синтезировала удивительную комбинацию потоков данных. Система была способна определять уйгуров по их этническим особенностям и определять, были ли у людей открыты глаза или рот, улыбались ли они, есть ли у них борода и были ли они в солнечных очках. Он регистрировал дату, время и серийные номера — все отслеживаемые для отдельных пользователей — телефонов с поддержкой Wi-Fi, которые проходили в пределах его досягаемости.Он был размещен на Alibaba и ссылался на City Brain, программную платформу на базе искусственного интеллекта, создание которой правительство Китая поручило компании.

Читайте: бум искусственного интеллекта в Китае

City Brain — это, как следует из названия, своего рода автоматизированный нервный центр, способный синтезировать потоки данных от множества датчиков, распределенных по всей городской среде. Многие из предлагаемых вариантов использования являются благими технократическими функциями. Его алгоритмы могут, например, подсчитывать людей и автомобили, чтобы помочь с расчетом времени выхода на красный свет и планированием линии метро.Данные из мусорных баков с датчиками могут сделать вывоз мусора более своевременным и эффективным.

Но City Brain и его последовательные технологии также сделают возможным новые формы интегрированного наблюдения. Некоторые из них получат широкую общественную поддержку: City Brain можно обучить обнаруживать потерянных детей или багаж, брошенный туристами или террористами. Он мог сигнализировать о бездельниках, бездомных или бунтовщиках. Любой, кто подвергался опасности, мог вызвать помощь, помахав рукой особым образом, который мгновенно узнал бы неусыпное компьютерное зрение.Офицеров полиции с наушниками может направить к месту происшествия голосовой помощник AI.

City Brain будет особенно полезен во время пандемии. (Одна из дочерних компаний Alibaba создала приложение, которое выделяет цветовую кодировку риска заболеваний граждан и при этом молча отправляет в полицию данные об их здоровье и поездках.) По мере распространения эпидемии в Пекине некоторые торговые центры и рестораны в городе начали сканировать телефоны потенциальных клиентов. данные от операторов мобильной связи, чтобы узнать, путешествовали ли они недавно. Операторы мобильной связи также разослали муниципальным властям списки людей, приехавших в их город из Ухани, где впервые был обнаружен коронавирус.Китайские компании, занимающиеся ИИ, начали производить для полиции сетевые шлемы с распознаванием лиц со встроенными инфракрасными детекторами лихорадки, способными отправлять данные правительству. City Brain может автоматизировать эти процессы или интегрировать свои потоки данных.

Даже самые сложные системы искусственного интеллекта в Китае все еще хрупкие. City Brain еще не полностью интегрировал весь спектр своих возможностей наблюдения, а его предшественники страдали некоторыми неприятными проблемами с производительностью: в 2018 году одна из правительственных камер с искусственным интеллектом приняла лицо на борту городского автобуса за пешехода.Но программное обеспечение становится лучше, и нет никаких технических причин, по которым его нельзя внедрить в массовом масштабе.

Потоки данных, которые могут быть введены в систему, подобную City Brain, по существу неограничены. В дополнение к кадрам с 1,9 миллиона камер с распознаванием лиц, которые китайская телекоммуникационная компания China Tower устанавливает в сотрудничестве с SenseTime, City Brain может поглощать потоки с камер, прикрепленных к фонарным столбам и висящих над углами улиц. Он может использовать камеры, которые китайская полиция прячет в дорожных конусах, и камеры, привязанные к офицерам, как в униформе, так и в штатском.Государство может вынудить розничных продавцов предоставлять данные с камер в магазине, которые теперь могут определять направление вашего взгляда по полке и которые вскоре смогут заглядывать за угол, считывая тени. Драгоценное маленькое общественное пространство останется незамеченным.

Полицейские управления Америки начали использовать кадры с камер видеонаблюдения Amazon. В своих более невинных применениях эти камеры украшают дверные звонки, но многие из них также нацелены на соседние дома. Правительство Китая может собирать кадры из аналогичных китайских продуктов.Они могут подключаться к камерам, прикрепленным к автомобилям для совместного использования, или к беспилотным транспортным средствам, которые вскоре могут их заменить: автоматизированные транспортные средства будут охвачены целым рядом датчиков, включая те, которые будут получать информацию, намного более богатую, чем двухмерное видео. . Данные огромного их флота можно было сшить вместе и дополнить другими потоками City Brain, чтобы создать трехмерную модель города, которая обновляется каждую секунду. Каждое обновление может регистрировать местоположение каждого человека в модели. Такая система сделает неопознанные лица приоритетом, возможно, отправив рой дронов для получения положительного идентификатора.

Данные модели могут быть синхронизированы по времени со звуком с любого сетевого устройства с микрофоном, включая умные динамики, умные часы и менее очевидные устройства Интернета вещей, такие как умные матрасы, умные подгузники и умные секс-игрушки. Все эти источники могут быть объединены в многодорожечный аудиомикс, зависящий от местоположения, который может быть проанализирован с помощью алгоритмов полиглотов, способных интерпретировать слова, произнесенные на тысячах языков. Это сочетание было бы полезно для служб безопасности, особенно в местах без камер: iFlytek в Китае совершенствует технологию, которая может распознавать людей по их «отпечатку голоса».”

В ближайшие десятилетия City Brain или его последовательные системы могут даже читать невысказанные мысли. Дронами уже можно управлять с помощью шлемов, которые воспринимают и передают нейронные сигналы, и теперь исследователи разрабатывают интерфейсы мозг-компьютер, которые выходят далеко за рамки автозаполнения, чтобы вы могли печатать просто мысленно. Авторитарное государство с достаточной вычислительной мощностью может вынудить производителей такого программного обеспечения вводить каждую вспышку нейронной активности гражданина в правительственную базу данных.Китай недавно побуждал граждан загружать и использовать пропагандистское приложение. Правительство может использовать программное обеспечение для отслеживания эмоций, чтобы отслеживать реакцию на политический стимул в приложении. Беззвучный, подавленный ответ на мем или отрывок из речи Си будет значимой точкой данных для алгоритма предвидения.

Все эти синхронизированные по времени потоки наземных данных могут быть дополнены кадрами с дронов, чьи гигапиксельные камеры могут записывать целые городские пейзажи с кристальной детализацией, которая позволяет считывать номерные знаки и распознавать походку.Дроны-шпионы уже летают и кружат над китайскими городами, замаскированные под голубей. Каналы City Brain могут быть синтезированы с данными из систем в других городских районах, чтобы сформировать многомерный отчет в реальном времени почти обо всей человеческой деятельности в Китае. Серверные фермы по всему Китаю скоро смогут снимать в высоком разрешении под разными углами каждый момент жизни каждого китайца.

«Я говорю своим ученикам, что надеюсь, что никто из них не будет замешан в роботах-убийцах. У них очень короткое время на Земле.Есть много других вещей, которые они могли бы сделать со своим будущим ».

Важно подчеркнуть, что системы такого масштаба все еще находятся в разработке. Большая часть персональных данных Китая еще не интегрирована воедино, даже внутри отдельных компаний. Правительство Китая также не имеет единого хранилища данных, отчасти из-за войн между ведомствами. Но нет никаких серьезных политических препятствий для интеграции всех этих данных, особенно для использования государством безопасности. Напротив, по официальному закону частные фирмы обязаны оказывать помощь китайским спецслужбам.

Вскоре у правительства может появиться обширный, автоматически заполняющийся профиль данных для всех с лишним миллиарда граждан. Каждый профиль будет содержать миллионы точек данных, включая каждое появление человека в наблюдаемом пространстве, а также все его сообщения и покупки. Риск ее угрозы для власти партии может постоянно обновляться в режиме реального времени с более детальной оценкой, чем те, которые используются в пилотных китайских схемах «социального кредита», которые уже направлены на то, чтобы дать каждому гражданину общественную оценку социальной репутации, основанную на таких вещах, как социальные -Медийные связи и покупательские привычки.Алгоритмы могли непрерывно отслеживать ее цифровые данные, как и все остальные, не ощущая при этом усталости офицеров Штази, работающих в позднюю смену. Ложные срабатывания — признание кого-то угрозой за безобидное поведение — будут поощряться, чтобы усилить встроенный в систему сдерживающий эффект, чтобы она обратила свой зоркий взгляд на собственное поведение, чтобы избежать малейшего проявления несогласия.

Если ее фактор риска будет повышаться — будь то из-за какой-то подозрительной модели в ее движениях, ее социальных ассоциаций, ее недостаточного внимания к пропагандистскому приложению или некоторой взаимосвязи, известной только ИИ, — чисто автоматизированная система могла ограничить ее движение. .Это могло помешать ей купить билеты на самолет или поезд. Он мог запретить проезд через контрольно-пропускные пункты. Он может удаленно захватывать «умные замки» в общественных или частных помещениях, чтобы удерживать ее до прибытия сил безопасности.

В последние годы несколько представителей китайской интеллигенции выступили с предупреждением о неправильном использовании ИИ, в первую очередь компьютерный ученый И Цзэн и философ Чжао Тинъян. Весной 2019 года И опубликовал «Пекинские принципы искусственного интеллекта» — манифест о способности искусственного интеллекта вмешиваться в автономию, достоинство, конфиденциальность и множество других человеческих ценностей.

Это был И, которого я приехал навестить в Пекинском институте автоматизации, где, помимо работы в области этики ИИ, он является заместителем директора Исследовательского центра интеллектуального интеллекта. Он вытащил меня из вестибюля. И выглядел молодо для своего возраста, 37 лет, с добрыми глазами и крепким телом, худощавым благодаря черным спортивным штанам и толстовке с капюшоном.

По дороге в офис И мы прошли одну из его лабораторий, где научный сотрудник парил над микроскопом, наблюдая, как электрохимические сигналы мигают от нейрона к нейрону через ткань мозга мыши.Мы сели за длинный стол в конференц-зале, примыкающем к его офису, глядя на серый, затуманенный городским пейзажем, пока его помощник приносил чай.

Я спросил Йи, как были приняты «Пекинские принципы искусственного интеллекта». «Люди говорят:« Это просто официальное шоу правительства Пекина », — сказал он мне. «Но это работа всей моей жизни».

Йи свободно рассказывал о потенциальных злоупотреблениях ИИ. Он упомянул проект, развернутый в избранной группе китайских школ, где распознавание лиц использовалось для отслеживания не только посещаемости учеников, но и того, уделяют ли отдельные ученики внимание.

«Я ненавижу это программное обеспечение», — сказал Йи. «Я должен использовать это слово: ненавижу, ».

Некоторое время он продолжал так, перечисляя различные неэтичные применения ИИ. «Я веду курс по философии искусственного интеллекта», — сказал он. «Я говорю своим ученикам, что надеюсь, что никто из них не будет замешан в роботах-убийцах. У них очень короткое время на Земле. Есть много других вещей, которые они могли бы сделать со своим будущим ».

Йи отлично знал академическую литературу по технической этике.Но когда я спросил его о политической эффективности его работы, его ответы были менее убедительными.

И Цзэн, сфотографированный в своем офисе в Институте автоматизации в Пекине, июль 2020 года. И, автор «Пекинских принципов искусственного интеллекта», был одиноким голосом в Китае, предупреждающим, что неправильное использование ИИ правительством может создать угрозу для человечество. (Чжоу На)

«Многих из нас, технических специалистов, пригласили поговорить с правительством и даже с Си Цзиньпином о потенциальных рисках ИИ», — сказал он. «Но правительство все еще находится в стадии обучения, как и другие правительства во всем мире.

«Есть ли у вас что-нибудь более сильное, чем этот консультативный процесс?» Я спросил. «Предположим, бывают случаи, когда у правительства есть интересы, которые противоречат вашим принципам. На какой механизм вы рассчитываете выиграть? »

«Лично я все еще нахожусь в стадии изучения этой проблемы», — сказал Йи.

Китайские стартапы в области искусственного интеллекта не так обеспокоены. Некоторые из них помогают Си разработать ИИ специально для наблюдения. Сочетание однопартийного правления Китая и идеологических остатков централизованного планирования делает партийные элиты могущественными во всех сферах, особенно в экономике.Но в прошлом связь между правительством и технологической индустрией была скрытой. Недавно китайское правительство начало назначать представителей в технологические компании, чтобы пополнить ячейки коммунистической партии, существующие в крупных частных компаниях.

Продажа товаров государственным службам безопасности — один из самых быстрых способов получения прибыли китайскими стартапами в области искусственного интеллекта. Национальная телекоммуникационная компания является крупнейшим акционером iFlytek, китайского гиганта распознавания голоса. Возможности взаимодействия многочисленны: когда полиция использует программное обеспечение iFlytek для отслеживания звонков, государственные газеты обеспечивают благоприятное освещение.Ранее в этом году приложение для персонализированных новостей Toutiao зашло так далеко, что переписало свою миссию и сформулировало новую вдохновляющую цель: привести общественное мнение в соответствие с желаниями правительства. Сюй Ли, генеральный директор SenseTime, недавно назвал правительство «крупнейшим источником данных» для своей компании.

Можно ли обеспечить защиту личных данных в Китае, неясно, учитывая политическую структуру страны. Цифровая революция сделала трудным избежать монополии на данные. Даже в Америке, где существует сложная традиция соблюдения антимонопольного законодательства, граждане еще не пробудили волю, чтобы вытеснить информацию о многих из рук немногих могущественных.Но монополии на частные данные, по крайней мере, подчиняются суверенной власти стран, в которых они работают. Монополию национального государства на данные могут предотвратить только его люди и только в том случае, если они обладают достаточной политической властью.

Народ Китая не может использовать выборы, чтобы избавиться от Си. А в отсутствие независимой судебной системы правительство может аргументировать, сколь бы натянутым оно ни было, что оно должно располагать любым потоком информации, если среди точек данных могут быть обнаружены угрозы «стабильности».Или он может запрашивать данные от компаний за закрытыми дверями, как это произошло во время первоначальной вспышки коронавируса. Не существует независимой прессы, которая могла бы передавать новости об этих требованиях.

[Прочитано: состояние наблюдения в Китае должно напугать всех]

Каждый раз, когда лицо распознается, или записывается его голос, или перехватываются текстовые сообщения, эта информация может быть мгновенно прикреплена к ее правительственному номеру, полицейские записи, налоговые декларации, документы о собственности и история занятости.Это может быть связано с ее медицинскими записями и ДНК, которых китайская полиция хвастается, что у них самая большая коллекция в мире.

Мы с Йи обсудили глобальный сценарий, который начал беспокоить как специалистов по этике ИИ, так и наблюдателей за Китаем. При таком сценарии большинство исследователей искусственного интеллекта во всем мире осознают риски, связанные с этой технологией, для человечества и разрабатывают строгие нормы в отношении ее использования. Все, кроме одной страны, которая правильно говорит об этике ИИ, но только в качестве прикрытия.Тем временем эта страна строит под ключ национальные системы наблюдения и продает их там, где демократия хрупка или отсутствует. Мировые автократы обычно свергнуты в результате переворотов или массовых протестов, оба из которых требуют наличия базовой политической организации. Но крупномасштабная политическая организация может оказаться невозможной в обществах, находящихся под всеобщим автоматическим надзором.

И выразил беспокойство по поводу этого сценария, но не назвал конкретно Китай. Ему не пришлось: в настоящее время страна является ведущим в мире продавцом оборудования для наблюдения на базе искусственного интеллекта.В Малайзии правительство работает с Yitu, китайским стартапом в области искусственного интеллекта, чтобы внедрить технологию распознавания лиц в полицию Куала-Лумпура в качестве дополнения к платформе Alibaba City Brain. Китайские компании также претендуют на то, чтобы оборудовать каждую из 110 000 фонарных столбов в Сингапуре камерами распознавания лиц.

В Южной Азии китайское правительство поставило оборудование для наблюдения в Шри-Ланку. На старом Шелковом пути китайская компания Dahua выстраивает улицы столицы Монголии камерами наблюдения с использованием искусственного интеллекта.Дальше на запад, в Сербии, Huawei помогает создать «систему безопасного города» с камерами распознавания лиц и совместными патрулями, проводимыми сербской и китайской полицией, с целью помочь китайским туристам чувствовать себя в безопасности.

Джонатан Дджоб Нкондо

В начале августа китайский телекоммуникационный гигант ZTE продал Эфиопии беспроводную сеть со встроенным бэкдором для правительства. В ходе более поздних репрессий диссидентов отправили на жестокие допросы, во время которых им воспроизводили аудиозаписи последних телефонных звонков, которые они сделали.Сегодня Кения, Уганда и Маврикий оснащают крупные города сетями наблюдения китайского производства.

В Египте китайские девелоперы хотят профинансировать строительство новой столицы. Планируется, что он будет работать на платформе «умного города», подобной City Brain, хотя поставщик еще не назван. На юге Африки Замбия согласилась купить в Китае телекоммуникационное оборудование на сумму более 1 миллиарда долларов, включая технологию интернет-мониторинга. Китайская компания Hikvision, крупнейший в мире производитель камер наблюдения с поддержкой искусственного интеллекта, имеет офис в Йоханнесбурге.

Китай использует «хищническое кредитование для продажи телекоммуникационного оборудования со значительной скидкой для развивающихся стран, что затем дает Китаю возможность контролировать эти сети и их данные», — сказал мне Майкл Крациос, технический директор Америки. Когда странам необходимо рефинансировать условия своих кредитов, Китай может сделать доступ к сети частью сделки, точно так же, как его военные обеспечивают права баз в иностранных портах, которые они финансируют. «Если вы предоставите [Китаю] беспрепятственный доступ к сетям передачи данных по всему миру, это может стать серьезной проблемой», — сказал Крациос.

В 2018 году CloudWalk Technology, стартап из Гуанчжоу, вышедший из Китайской академии наук, подписал соглашение с правительством Зимбабве о создании сети наблюдения. Его условия требуют, чтобы Хараре отправлял изображения своих жителей — богатый набор данных, учитывая, что Зимбабве поглотило миграционные потоки со всех концов Африки к югу от Сахары — обратно в китайские офисы CloudWalk, что позволяет компании точно настроить способность своего программного обеспечения распознавать темноту. -кожные лица, которые ранее оказались сложными из-за своих алгоритмов.

Создав плацдармы в Азии, Европе и Африке, китайские компании, занимающиеся ИИ, теперь продвигаются в Латинскую Америку, регион, который китайское правительство описывает как «основной экономический интерес». Китай профинансировал покупку Эквадором системы видеонаблюдения на 240 миллионов долларов. Боливия также купила оборудование для наблюдения за ссудой из Пекина. Венесуэла недавно представила новую национальную систему ID-карт, которая регистрирует политическую принадлежность граждан в базе данных, созданной ZTE. По мрачной иронии, в течение многих лет китайские компании продавали многие из этих продуктов наблюдения на выставке безопасности в Синьцзяне, родной провинции уйгуров.

Если Китай сможет превзойти Америку в искусственном интеллекте, он станет более могущественной геополитической силой, особенно в качестве знаменосца нового авторитарного альянса.

Китай уже располагает одними из крупнейших в мире наборов данных, которые используются в его системах искусственного интеллекта, что является решающим преимуществом для его исследователей. В огромных мегаполисах в городах по всей стране низкооплачиваемые рабочие сидят за длинными столами в течение долгих часов, расшифровывая аудиофайлы и выделяя объекты на изображениях, чтобы сделать данные, генерируемые огромным населением Китая, более полезными.Но для того, чтобы страна могла превзойти американскую экосистему искусственного интеллекта, ее огромные массивы данных должны быть проанализированы с помощью алгоритмов, которые распознают закономерности, выходящие за рамки тех, которые улавливаются человеческим пониманием. И даже руководители китайского поискового гиганта Baidu признают, что высший эшелон талантов в области ИИ находится на Западе.

Исторически сложилось так, что Китай изо всех сил пытался удержать элиту, большинство из которых ушли учиться на несравненные факультеты компьютерных наук Америки, прежде чем работать в более интересных компаниях Кремниевой долины с лучшими ресурсами.Но это может измениться. Администрация Трампа затрудняет обучение китайских студентов в Соединенных Штатах, а к тем, кто может, относятся с подозрением. Ведущий специалист по машинному обучению в Google недавно охарактеризовал визовые ограничения как «одно из самых серьезных препятствий для нашей коллективной исследовательской производительности».

Подъем Китая к господству ИИ — опасная перспектива: политическая структура страны поощряет, а не сдерживает худшее использование этой технологии.

Тем временем китайские факультеты информатики полностью сосредоточились на искусственном интеллекте.Три из 10 лучших в мире университетов в области искусственного интеллекта по объему публикуемых ими исследований сейчас расположены в Китае. И это до того, как страна завершит строительство 50 новых исследовательских центров ИИ, предусмотренных Си «Планом действий по инновациям в области ИИ для высших учебных заведений». Китайские компании привлекли 36 процентов глобальных инвестиций в частный капитал в сфере ИИ в 2017 году, по сравнению с 3 процентами в 2015 году. Талантливые китайские инженеры могут оставаться дома для учебы и работать в такой популярной во всем мире отечественной компании, как TikTok, после окончания учебы.

В ближайшем будущем Китай по-прежнему будет отставать от Америки в области компьютерного оборудования. Так же, как данные должны обрабатываться алгоритмами, чтобы быть полезными, алгоритмы должны быть реализованы в физических слоях, в частности, во внутренностях микрочипов. Эти тонкие кремниевые структуры настолько сложны, что несколько недостающих атомов могут перенаправлять электрические импульсы через нейроноподобные переключатели чипов. Самые сложные микросхемы, возможно, являются самыми сложными объектами, созданными людьми. Они, безусловно, слишком сложны, чтобы их можно было быстро отделить и реконструировать хвалеными китайскими мастерами корпоративного шпионажа.

Китайские фирмы пока не могут построить лучшие из лучших помещений для производства микросхем, которые стоят миллиарды долларов и опираются на десятилетия накопления институциональных знаний. Эти автоматизированные помещения с азотным охлаждением и сейсмической изоляцией, чтобы грохот проезжающего грузовика не повредили микрочип in vitro, представляют собой такое же чудо, как и их готовые кремниевые пластины. И лучшие из них по-прежнему в основном в США, Западной Европе, Японии, Южной Корее и Тайване.

Американское правительство все еще может ограничивать поставки оборудования в Китай, и это положение вещей вызывает возмущение Коммунистической партии.Когда администрация Трампа запретила продажу микрочипов ZTE в апреле 2018 года, Фрэнк Лонг, аналитик, специализирующийся на секторе искусственного интеллекта Китая, назвал это тревожным сигналом для Китая наравне с опытом Америки в отношении арабского нефтяного эмбарго.

Но революция в области искусственного интеллекта предоставила Китаю редкую возможность совершить скачок. До недавнего времени большинство микросхем были разработаны с гибкой архитектурой, позволяющей выполнять многие типы вычислительных операций. Но быстрее всего ИИ работает на пользовательских чипах, таких как те, которые Google использует для своих облачных вычислений, чтобы мгновенно определить лицо вашей дочери на тысячах фотографий.(Apple выполняет многие из этих операций на iPhone с помощью специального чипа нейронного движка.) Поскольку все делают эти собственные чипы впервые, Китай не так сильно отстает: Baidu и Alibaba создают чипы, адаптированные для глубокого обучения. А в августе 2019 года Huawei представила мобильный чип машинного обучения. Его дизайн был разработан компанией Cambricon, возможно, самым ценным стартапом в мировой индустрии производства микросхем, который был основан коллегами Йи из Китайской академии наук.

К 2030 году превосходство ИИ может быть в пределах досягаемости для Китая.У страны, вероятно, будет крупнейшая в мире экономика и новые деньги, которые можно будет потратить на приложения искусственного интеллекта для своих военных. У него могут быть самые изощренные рои дронов. Он может иметь автономные системы вооружения, которые могут прогнозировать действия противника после кратковременного попадания на театр военных действий и принимать решения на поле боя намного быстрее, чем позволяет человеческое мышление. Его алгоритмы обнаружения ракет могут свести на нет ядерное преимущество Америки при первом ударе. ИИ может перевернуть глобальный баланс сил.

По пути из Института автоматики И взял меня на экскурсию по своей лаборатории робототехники.В комнате с высоким потолком аспиранты возились с гигантской бестелесной металлической рукой и маленьким гуманоидным роботом, обернутым в серый экзоскелет, в то время как И рассказывал мне о своей работе по моделированию мозга. Он сказал, что понимание структуры мозга — самый верный способ понять природу интеллекта.

Я спросил Йи, как будет развиваться будущее ИИ. Он сказал, что может представить себе программное обеспечение, смоделированное на основе мозга, которое одна за другим приобретает ряд способностей. Он сказал, что он может достичь некоторого подобия самопознания, а затем постепенно осознать прошлое и будущее.Это могло развить мотивацию и ценности. Финальная стадия его эволюции при содействии наступит, когда он поймет, что другие агенты достойны сочувствия.

Я спросил его, сколько времени займет этот процесс.

«Я думаю, что такая машина может быть построена к 2030 году», — сказал Йи.

Перед тем, как попрощаться с И, я попросил его представить, как все будет разворачиваться по-другому. «Предположим, вы закончите свою цифровую модель мозга с высоким разрешением», — сказал я. «И предположим, что он достигает некой рудиментарной формы сознания.И предположим, что со временем вы сможете улучшить его, пока он не превзойдет людей по всем когнитивным задачам, за исключением сочувствия. Вы держите его заблокированным в безопасном режиме, пока не достигнете последнего шага. Но однажды государственная служба безопасности взламывает дверь вашего офиса. Они знают, что на вашем компьютере есть ИИ. Они хотят использовать его в качестве программного обеспечения для новой аппаратной платформы, искусственного солдата-гуманоида. Они уже изготовили миллиард штук, и им наплевать, если они проникнуты сочувствием.Они требуют ваш пароль. Вы им отдаете? »

«Я уничтожу свой компьютер и уйду», — сказал Йи.

«Правда?» Я ответил.

«Да, правда, — сказал он. «В этот момент пора было бы бросить работу и сосредоточиться на роботах, создающих искусство».

Если вы искали короля-философа, который наметил бы этическую траекторию развития ИИ, вы могли бы сделать хуже, чем Йи. Но путь развития ИИ будет определяться пересекающимися системами местной, национальной и глобальной политики, а не мудрым и доброжелательным королем-философом.Вот почему восхождение Китая к превосходству ИИ представляет собой такую ​​угрожающую перспективу: политическая структура страны поощряет, а не сдерживает худшее использование этой технологии.

Даже в США, где демократия с конституционно закрепленными правами человека, американцы изо всех сил стараются предотвратить возникновение государственного и частного надзора. Но, по крайней мере, в Америке есть политические структуры, у которых есть шанс на сопротивление. В Китае ИИ будут ограничивать только в соответствии с потребностями партии.

Был почти полдень, когда я окончательно ушел из института. Дождь был в последний час. Йи заказал мне машину и проводил меня навстречу, держа над головой зонтик. Я направился в Запретный город, историческое место имперской власти Пекина. Даже эта короткая поездка в центр города позволила мне познакомиться с китайской системой наблюдения. Перед тем, как войти на площадь Тяньаньмэнь, мой паспорт и мое лицо были отсканированы, и я начинал оцепеневать.

На самой площади полицейские с пуленепробиваемыми щитами размером с тело бегали в ряд, прокладывая пути сквозь толпы туристов.Плотное присутствие полиции было пугающим напоминанием о студенческих протестующих, которые были убиты здесь в 1989 году. Великий брандмауэр Китая, патрулируемый ИИ, был построен отчасти для того, чтобы в Интернете никогда не обсуждалась резня. Чтобы уклониться от алгоритмической цензуры, китайские активисты полагаются на мемы — Танкист приближается к резиновой уточке — в память об убийстве студентов.

Цензура партии, основанная на искусственном интеллекте, выходит далеко за пределы площади Тяньаньмэнь. Ранее в этом году правительство арестовало китайских программистов, которые пытались сохранить пропавшие новости о пандемии коронавируса.Некоторые статьи в их базе данных были запрещены, потому что они критиковали Си и партию. Они выжили только потому, что интернет-пользователи репостили их в социальных сетях, переплетая кодированный язык и смайлики, предназначенные для обхода алгоритмов. Подобные обходные пути недолговечны: внутренние критики Си раньше высмеивали его изображениями Винни-Пуха, но теперь они тоже запрещены в Китае. По мере совершенствования искусственного интеллекта Китая способность партии редактировать историю и культуру силой станет более разносторонней и точной.

Вырвать власть у правительства, которое так тщательно контролирует информационную среду, будет сложно. Для этого может потребоваться миллион актов гражданского неповиновения, как в сценарии с уничтожением ноутбука, представленной И. Гражданам Китая придется встать на сторону своих студентов. Кто может сказать, какие невзгоды они могут вынести?

Граждане Китая, похоже, еще не настроены радикально против слежки. Пандемия может даже заставить людей меньше ценить конфиденциальность, как показывает один из ранних опросов в США.До сих пор Си объявляет ответ правительства победоносной «народной войной» — еще одной старой фразой Мао, имеющей отношение к мобилизации всего населения для разгрома силы вторжения. Сейчас китайский народ может быть более сговорчивым, чем до вируса.

Но данные свидетельствуют о том, что молодые люди Китая — по крайней мере, некоторые из них — возмущены первоначальной секретностью правительства в отношении вспышки. Насколько нам известно, какое-то новое молодежное движение на материке выжидает своего часа, ожидая подходящего момента, чтобы сыграть в демократию.Жители Гонконга определенно чувствуют опасность этого технополитического момента. В ночь перед моим приездом в Китай на улицы острова хлынули более миллиона протестующих. (Свободная государственная газета в моем отеле в Пекине ошибочно описала их как сторонников полиции.) Многие держали над головами зонтики в знак солидарности с протестующими студентами много лет назад и скрывали свои лица. Некоторые снесли фонарный столб по подозрению в том, что в нем есть камера для распознавания лиц.Си с тех пор ужесточил контроль над регионом, приняв «закон о национальной безопасности», и немногочисленные гонконгцы мало что могут с этим поделать, по крайней мере, без помощи движения на материке.

Во время посещения площади Тяньаньмэнь я не видел протестующих. Люди в основном мирно слонялись, позируя селфи с огромным портретом Мао. Они держали зонтики, но только для того, чтобы не закрывать лица августовским солнцем. Находясь среди них, я продолжал думать о случайности истории: политические системы, ограничивающие технологию на раннем этапе ее развития, глубоко формируют наше общее глобальное будущее.Мы узнали это из наших приключений в области сжигания углерода. Во многом политическая траектория планеты может зависеть от того, насколько опасным китайцы считают ИИ находящимся в руках централизованной власти. Пока они не обеспечат свою личную свободу какой-то невообразимой ценой, свободным людям повсюду придется надеяться вопреки надежде, что самые умные машины в мире созданы где-то еще.


Эта статья появится в печатном выпуске за сентябрь 2020 года под заголовком «Когда Китай видит все».”

Дешевые камеры видеонаблюдения, приглашающие хакеров в ваш дом — какие? Новости

Беспроводные камеры видеонаблюдения, рекламируемые на Amazon как бестселлеры и продукты Amazon’s Choice, ставят под угрозу конфиденциальность потребителей, a Что? Нашло расследование.

Также продаваемые как мониторы для новорожденных и домашних животных, многие из этих камер серийно производятся в Шэньчжэне, Китай, и, по всей видимости, не проходят или почти не проходят контроль качества перед продажей в Великобритании.

Эти камеры являются привлекательными целями для хакеров и злоумышленников в потенциально огромных масштабах. Один аналитик, с которым мы работали, предположил, что около 50 000 камер видеонаблюдения в Великобритании, или 2 млн. По всему миру, содержат критические недостатки, которые позволяют любому легко получить к ним доступ.

Показав наши результаты Amazon и попросив удалить затронутые камеры, компания отказалась от комментариев.

Просмотрите лучшие камеры видеонаблюдения, чтобы пройти тщательное тестирование.


Технические советы, которым можно доверять — получайте нашу бесплатную техническую рассылку, в которой вы найдете советы, новости, предложения и прочее, о чем вам не говорят руководства.


Видео: беспроводные камеры с критическими недостатками

Мы на собственном опыте убедились, насколько легко взломать незащищенную беспроводную камеру.

Проблемы безопасности с популярными камерами на Amazon

Чтобы разобраться в проблеме, мы купили у Amazon четыре беспроводные камеры видеонаблюдения. Эти камеры легко найти в списке бестселлеров Amazon, рекламировать их с помощью логотипов Amazon’s Choice и давать сотни положительных отзывов. Все они были от брендов, которые малоизвестны за пределами онлайн-рынков и базируются в Шэньчжэне, Китай, включая Vstarcam, ieGeek, Sricam и SV3C,

. Наш партнер по лаборатории, Context Information Security, протестировал камеры и обнаружил критические проблемы со всеми из них.Риски варьируются от раскрытия ваших личных данных до того, что хакер сможет получить полный контроль над камерой и потенциально заглянуть в ваш дом.

Слабые пароли

Когда мы посмотрели на Vstarcam C7837WIP, в качестве имени пользователя по умолчанию установлено базовое «admin» с легко угадываемым паролем. Проведя базовое онлайн-исследование, мы смогли восстановить имя пользователя и пароль для учетной записи администратора. Это может позволить кому-то полностью контролировать вашу камеру.

Незашифрованные данные

Камеры ieGeek 1080p и Sricam 720p, похоже, используют одно и то же приложение.Когда вы вводите пароль Wi-Fi, он отправляется через Интернет в незашифрованном виде.

Это может позволить злоумышленнику получить доступ к вашей домашней сети Wi-Fi, увидеть, что вы просматриваете, и даже получить доступ к данным, хранящимся на других устройствах, которые вы подключили дома, таких как планшеты, ноутбуки и умные колонки.

Полный захват камеры

С некоторыми камерами злоумышленник может получить полный контроль над устройством.

Например, довольно просто получить так называемый «корневой» доступ к Victure 1080p.Это немного похоже на ключи от входной двери дома — хакер получит полный контроль и сможет просматривать отснятый материал, как ему заблагорассудится.

Эта проблема даже была отмечена в одном обзоре камеры на Amazon в мае 2019 года, но производитель не сделал ничего, чтобы исправить ее, и она остается в продаже.

Критические недостатки безопасности в Великобритании

Чтобы исследовать истинные масштабы продаж незащищенных беспроводных IP-камер, мы работали с инженером по безопасности из США Полом Маррапезом.Он обнаружил критическую уязвимость в системе безопасности, касающуюся камер, популярных на Amazon и других розничных магазинах.

В случае эксплуатации эта уязвимость может позволить злоумышленнику легко скомпрометировать личные данные любого, кто владеет одной из этих камер, взломать их локальную интернет-сеть и даже шпионить за их домом.

На основании этих данных считается, что более 50 000 потенциально уязвимых камер активны в домах и на предприятиях Великобритании, и с каждым днем ​​их количество увеличивается.

По оценкам, во всем мире насчитывается почти 2 миллиона уязвимых устройств.Любая из этих камер может быть использована злоумышленником для удаленного просмотра изображения с камеры.

На основании исследования Пола Маррапеза ниже показано приблизительное географическое распространение потенциально уязвимых камер по всему миру.

Чтобы проверить его выводы, в сентябре 2019 года мы купили у Amazon три камеры и попросили Пола Маррапезе взломать их.

Он легко смог удаленно определить местонахождение наружной камеры безопасности ELITE SECURITY и Accfly Camhi APP 1080P — обе отмечены как Amazon Choice с сотнями отзывов — и Vstarcam C7837wip Wireless Camera 720P , которую мы установили в контролируемая среда.

Мы установили камеру Elite Security в доме Какой? сотрудника и удаленно взломать видеопоток было несложно. В то время камера находилась над детской кроваткой.

Полу дали только одну информацию о камере — ему не сказали, где она находится и что она снимает. Эти данные легко обнаружить — на самом деле, они часто раскрываются пользователями в своих обзорах на Amazon.


Мы тестируем и оцениваем радионяни на предмет их конфиденциальности и безопасности.Прочтите наши обзоры радионяни, чтобы узнать больше.


Беспроводная камера, установленная в доме What? исследователя было легко взломать.

Приток «неизвестных» брендов на Amazon

К сожалению, типы камер, с которыми мы обнаружили проблемы, очень легко найти в Великобритании.

Введите «беспроводные камеры» в Amazon, и вы получите более 50 000 результатов — и многие бренды, такие как Victure и ieGeek, настолько же известны, насколько и незнакомы. Камеры дешевы, иногда стоят менее 30 фунтов стерлингов, имеют сотни или даже тысячи положительных отзывов и на первый взгляд могут показаться выгодной сделкой.

Но кто компании, создавшие эти устройства, разработанные для обеспечения безопасности и спокойствия в доме, и насколько они известны?

Из 50 самых продаваемых камер наблюдения на Amazon.co.uk на момент расследования 32 принадлежат компаниям, которые вообще не представлены в Интернете за пределами торговых площадок или очень простых веб-сайтов с ограниченной контактной информацией. С некоторыми практически невозможно выяснить, кто на самом деле создал продукт.

Victure и ieGeek, два из протестированных нами брендов с недостатком, позволяющим хакеру получить доступ к вашей домашней сети Wi-Fi и получить полный контроль над камерой, имели десяток камер в топ-50 Amazon и тысячи положительных отзывов.У обоих этих брендов очень ограниченная контактная информация, что также поднимает вопрос о том, с кем связаться, если у вас есть проблемы.

Мы обнаружили это на собственном опыте. Мы регулярно тестируем подключенные продукты, чтобы увидеть, насколько хорошо они защищают вашу конфиденциальность и безопасность, и при обнаружении проблем мы стараемся работать с компанией, чтобы исправить их. Однако, несмотря на многочисленные попытки устранить эти уязвимости, у нас ничего не вышло.

Мы работали с Дэвидом Ли, отраслевым экспертом из Шэньчжэня.Используя свои местные знания, Дэвид попытался связаться с компаниями, участвующими в производстве камер, но он не смог донести наши выводы до кого-либо, кто участвовал в создании устройств.

Отзывы клиентов Amazon выделяют проблемы

Похоже, что Amazon также не отслеживает потенциальные проблемы, отмеченные клиентами.

Одна покупательница оставила тревожный комментарий к камере под брендом Victure, купленной для использования в качестве радионяни, сказав: «Когда она склонялась над своей кроваткой, из динамика устройства раздался голос, и он сказал« привет »тихим женским голосом.От этого у меня по спине пробежал холодок ».

Многие другие камеры были отмечены одной звездой по отзывам клиентов, которые утверждали, что заметили потенциальные проблемы с безопасностью, в дополнение к проблемам, связанным с подключением и общим качеством. Тем не менее, огромное количество положительных отзывов может сделать эти продукты очень заманчивой покупкой.

Примет ли Amazon меры?

Мы связались с Amazon по поводу обнаруженных нами проблем с камерами и попросили снять их с продажи.

Мы также призвали Amazon систематически отслеживать отзывы клиентов и расследовать те случаи, когда потребители выявляют проблемы с безопасностью.

Amazon от комментариев отказалась.

Выявление проблем с небезопасными «умными продуктами» в Великобритании

Какой? поделился своим исследованием с командой Департамента культуры, СМИ и спорта (DCMS), работающей над кодом Secure by Design для продуктов Интернета вещей.

Недавно она провела консультацию по изучению способов устранения слабых мест в системе, которые позволяют подключенным продуктам, имеющим проблемы с безопасностью, попадать в дома потребителей из Великобритании.

Министерство культуры, средств массовой информации и спорта в настоящее время проводит консультации по вопросу о том, следует ли сделать обязательным для всех производителей, продающих подключенные продукты, такие как беспроводные камеры, в Великобритании наличие четкого и общедоступного процесса решения проблем безопасности, связанных с их продуктами.

Адам Френч, эксперт по правам потребителей в Which?, Сказал: «Похоже, что у этих нестандартных продуктов, которые ставят под угрозу безопасность людей, практически отсутствует контроль качества, но они одобряются и продаются на Amazon и находят свое применение в тысячах британских дома.

«Amazon и другие интернет-магазины должны снять эти камеры с продажи и улучшить методы их проверки. Они, конечно же, не должны поддерживать продукты, которые ставят под угрозу конфиденциальность людей.

«Если они откажутся брать на себя большую ответственность за защиту потребителей от этих продуктов, представляющих угрозу безопасности, правительству следует постараться сделать их более ответственными.’

Как пользоваться беспроводной камерой и оставаться в безопасности

Если вы покупаете беспроводную камеру, поищите ее. Учитывайте не только цену, но и компанию. Вы слышали о бренде? Есть ли у него уважаемый на вид веб-сайт со службой поддержки клиентов, с которой можно связаться, если что-то пойдет не так?

Не полагайтесь только на явно положительные отзывы покупателей. Эти камеры, как правило, имеют сотни положительных отзывов, но всегда проверяйте и отрицательные отзывы на таких сайтах, как Amazon.Посмотрите, не вызывают ли беспокойства какие-либо проблемы, например те, которые мы выделили выше.

В конечном итоге подумайте, стоит ли экономить на продукте, который предназначен для обеспечения безопасности вас или вашей семьи.

Если вы беспокоитесь о фотоаппарате, который уже есть у вас дома, стоит подумать о некоторых простых шагах для вашего душевного спокойствия.

  • Измените любые пароли. Распространенный недостаток беспроводных камер заключается в том, что они имеют слабые пароли по умолчанию, которые легко подобрать злоумышленнику.Проверьте настройки приложения или камеры, чтобы узнать, можно ли изменить пароль на более безопасный.
  • Если вы решили проверить свою камеру в Интернете, будьте осторожны при загрузке изображений. Некоторые из этих камер имеют пароли и имена пользователей, четко написанные на боковой стороне продукта.
  • В случае сомнений отключите его от сети или выключите. Никто не хочет беспокоиться о том, что кто-то подкрадывается к их дому, поэтому отключите камеру, если вас это вообще беспокоит.

Могу ли я вернуть покупку, чтобы вернуть деньги, если я считаю, что она небезопасна?

Если вы хотите вернуть купленный товар, советы различаются в зависимости от вашей ситуации.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *