6.

TEXT ONLY 

scroll down for Slovak

¯\_(ツ)_/¯

HOME INVASION: AN INTRODUCTION

For most of the privileged individuals and communities, the declaration of pandemics meant we suddenly spent much more time at home than ever before, especially with activities that were previously associated with other places and spaces, both in and outdoors.

Obligatory home office pushed the carefully crafted managerial systems and advice on work-life balance directly to the merging of work with life, intruding the private space with new tools of productivity tracking and performance surveillance of the pandemic screen worker. Social distancing canceled live gatherings of leisure, diverse spiritual and entertainment needs, and physical training. As a result, subscriptions to online streaming services soared. Basic needs such as grocery shopping etc. had been outsourced to automated systems and precarised delivery service persons on a massive scale.

All in all, we considered home to be a safe place from the plague: We have our health status under control, we have the movement of the invisible, nano, and micro intruders under control.

At the same time, we’ve had different silent companions with us which seem to have been our choice, which made our households more convenient, more comfortable, saved us time and money, we were more effective and made us feel more ‘homey’.

The constant creation of new needs and evolution of services and products to the old needs brought the use of apps, computers, smartphones, consumer technology, and electromechanical domestic appliances.

The harvesting of user data, its analysis, and interpretation is obviously not a new development, it had just been accelerated by the pandemic involuntary quarantines and lockdowns. It also brings us a possibility to reflect on it and take action: If we consider the amount of data it collects and the respective vulnerability of the consumer technology equipment, is their presence still so comforting?

┬──┬ ノ( ゜-゜ノ)

UNDERSTANDING THE CONNECTION BETWEEN INTIMACY AND PRIVACY

One may argue with the pauperized argument that they have nothing to hide, that the surveillance is harmless as long as the observed aren’t doing anything illegal or do not conform to the general rules; therefore it is not necessary to oppose it. We could also inverse this argument to say that those who oppose have something to hide, something wrong they did. The most common counter-argument, as Bruce Schneier had concluded [1], includes the fact that anything can be used against an individual as long as it is defined by the system as ‘wrong,’ as long as the system is biased. Or, another by Schneier, that there is a contrast between liberty (of not being tracked) vs. control (by surveillance which does not necessarily lead to security). [2]

Mass surveillance matters to the general public. As Julian Assange remarked, “mass surveillance is a mass structural change: when society goes bad, it’s going to take you with it, even if you are the blandest person on earth [3].”

Right to be unobserved, to remain un-studied is supposed to belong to general human rights, e.g. as Edward Snowden remarked “Arguing that you don’t care about the right to privacy because you have nothing to hide is no different than saying you don’t care about free speech because you have nothing to say”. [4]

Home means a hideaway, a place to recharge. It is both a physical and mental need and place of every human being, regardless of its rendering which relies on economic possibilities. It includes us, the seemingly boring and inessential majority. In this project, we will look at the new notion of home: an indirectly hostile place, changed through pandemic settings to a space in which the intimity, integrity and safety become mere simulations of themselves.

༼ ºل͟º ༼ ºل͟º ༼ ºل͟º ༽ ºل͟º ༽ ºل͟º ༽

 

PATTERNS OF LIFE

The pandemic home can be seen as a situation of accelerated melting of the internet of things and the internet of bodies. Attributes of a place, such as location, ownership, temperature settings, energy consumption, light conditions, positioning of objects in space, together with attributes of body and mind (heart rate, habits, working habits, sleep patterns, sexual orientation, gender, political beliefs, economic transactions) if analyzed together, can build datasets of significant scale to discover relevant patterns, define and identify change, describe those patternsand bring a decision advantage or predict future behavior.

The integration of multi-sensor, co-collected data allows the strengths of one data source to balance out the weaknesses of another, enabling analysts to create a complete picture of someone’s pattern of life. If we switch the perspective and use the pattern analysis against the person in question, it poses a significantly difficult argument for them to deny or obscure because of the multitude of observatory modes, difficult to mask simultaneously. Together with the ultimate multi-sensor device –  the smartphone, a perfect tool to gain information in real time, both in cyberspace and real space – we have theoretically a perfect pool of sources about someone we would like to study.

Diverse metadata collections on one entity may be stored scattered over in-house or third-party servers. Each cookie declaration of a website, Terms-of-Service site of an e-shop, or product information of an IoT device is supposed to inform the user about their data-trace and its destiny. Some data, including recording of phone calls with the public service, may land on the government servers. This passive storage of everyday data might seem harmless. Or, it might happen the data will be used in targeting advertisements on your phone or the next video in autoplay mode. However, specific events such as attending an anti-government demonstration or expressing specific views may trigger investigations of such databases by government entities or social media platforms.

▼・ᴥ・▼

HOME IS WHERE YOUR ROUTER IS

We have been so far speaking about the producers collecting the user‘s data through their products, their eventual storage and utilization through third parties and governments. The path of these data from the device in the internet of things to the node of the collection is vulnerable, either by hacking to spy on the household or by hijacking the data itself (e.g. in order to sell them on specific markets).

Let’s quantify this paranoia into numbers. According to the statistics from Review42, an average 2020 US household had 17 IoT devices. In Europe, the number of IoT devices on home networks was 14. The first pandemic year meant spending over $1 trillion on IoT. [5]

There were around 30.7 billion IoT connected devices [6], while China, North America, and western Europe accounted for 67% of IoT usage. [7] What’s more, the number of IoT devices is expected to surpass 75 billion by 2025. From January to June 2021, some 1.51 billion breaches of Internet of Things (IoT) devices took place, Kaspersky reported [8], an increase from 639 million in 2020.

According to Gartner, in 2018, 40% of smart home appliances connected to the internet globally were being used for botnet attacks, a kind of attacks that could mean, if executed on a massive and coordinated scale, destabilizing power grids (water, power, automated building management) on a regional level. They estimated this percentage to rise to 75 % by 2021. [9]

The (“smartified”) objects of everyday use tend to be underestimated by their users in terms of protection by their users. After all, who on Earth would want to hack your smart thermostat? This sense of safety proves false when someone actually does and you are, for instance, just slightly warmer in your living room than outside in December.  Most of the smart home devices are accessible to the inhabitants, as well as the intruders, through the home wi-fi network. ‘When someone hacks into just one connected device, they’re usually looking for a point of entry into the network,’ said John Grimm, senior director of strategy and business development at cybersecurity company nCipher Security. (…)He pointed to an incident in which a Las Vegas casino’s high-roller database was accessed through a smart thermometer in a fish tank. [10]

The authorities try to sort out the responsibilities involved in these accidents.

Data protection agencies suggest that although the manufacturers are making the devices to do their original function well, they aren’t doing enough to secure the access and online usage of the products they sell to the public.

The public is not aware of the prospective dangers and each season, the shops are flooded with new versions of the products. The customers don’t want to set up anything that seems to be complicated, and securing each smart device might sound like that. Even the FBI warns the general public [11] to take certain steps to secure wi-fi access to their IoT objects.

What adds up to the mess, is most of the time zero accountability from the manufacturer, simply stating you “need to have a better password for that device in your home network.”

(◕‿◕✿)

The simulation of trust 

Many new parents seek ways to juggle care for their newborn children with other practical aspects of life. A device recording and transmitting live sound and video of the child’s crib to a smartphone, sometimes also called the video nanny, has become a tool for bringing certain physical autonomy to the parent and child, while being constantly online, ready to respond to sudden needs.

Pre-pandemic statistics speaking, 47% of all vulnerable devices on home networks are cameras [12]. Mothers reported movements of the cameras autonomous from the smartphone management, which points to another user than the caretakers. [13] The gain of such privacy breach for the perpetrators or voyeurs, besides observing the family’s life or rhythms, may be more directed to the theft of physical assets or confidential online data through Wi-Fi, such as passwords or banking information. However, on the wave of data, one might get to fundamental phenomenons. The accidental mistuning of the signal of a video nanny to another household than one’s own helped to discover and inspect the Kuřim scandal in 2008, one of the most appalling cases of child abuse in the Czech Republic known to date. [14]

♥╣(^_^)╠♥☀

Nests and the warm home

Back in 2019, Arjun and Jessica Sud’s family experienced having their Nest camera system, watching over their household, baby, thermometers, and dogs hacked. The temperature inside went up by more than 10 degrees. The voice of a stranger used their Nest system to talk to the baby and for a false warning, claiming to be from Civil Defense. It said three ballistic missiles were aimed at Los Angeles, Chicago, and Ohio, and that President Donald Trump had been taken to a secure facility. The California-based family quickly called both Nest and 911 to check that the danger was not real while their child hid under the living room carpet in the horror of a missile hitting the place.
“I felt like I (was) trapped in an episode of ‘Black Mirror,’ ” Arjun Sud said, referring to a television series that explores the darker aspects of technology. “All these devices you’ve put in there to safeguard yourself, to protect your home, your family, (are) now being used maliciously to turn against you.’’ [15]

ʘ(ò_óˇ)ʘ

Voice misassistants

 Once on a rainy day, Kristin Livdahl’s daughter asked the voice assistant Alexa for a challenge. The day was boring and it was fun to try out challenging things. Via Echo, the 10-year-old girl was told to touch a live plug with a penny. Alexa said it “found it on the web.” Luckily, the mother had been present at that moment and the young girl had been aware of the danger of that suggestion. Although Amazon has updated its Alexa voice assistant after this incident, it uncovered its possible mishappenings, especially when we consider the constant presence of Amazon’s Echo in households. [16]

( ಠ ͜ʖರೃ)

Smart TV

There has been a lifestyle notion even pre-2020 that nesting is the new going out [17], that staying at home may be providing more relaxation after work than organizing social life out of the house. Viewing habits are valuable information for the content provider as well as third parties (as is the case of automatic content recognition with VizioTVs).

Laying back and watching a (streamed) movie is itself an activity feeding e.g. a system of recommendations as is the Netflix Recommendation Engine. Their most successful algorithm, Netflix Recommendation Engine (NRE),’is made up of algorithms which filter content based on each individual user profile. The engine filters over 3,000 titles at a time using 1,300 recommendation clusters based on user preferences. It’s so accurate that 80% of Netflix viewer activity is driven by personalized recommendations from the engine. It’s estimated that the NRE saves Netflix over $1 billion per year. According to reports, the growth of the global OTT marketplace is accelerating much more because of the pandemic. Previously, the compound annual growth rate (CAGR) was 16%.
Post-pandemic, this number is expected to reach 19% by 2026, the market value could reach US$438.5 billion.’ [18]

Besides trading your watching experience with the provider, your smart TV can be an access gate to intruders in a specific way. “At the low end of the risk spectrum, they can change channels, play with the volume, and show your kids inappropriate videos. In a worst-case scenario, they can turn on your bedroom TV’s camera and microphone and silently cyberstalk you,” explained the FBI. [19]

(..) ( l: ) ( .-. ) ( :l ) (..)

A mirror with a memory

Besides playing favorite videos, conducted by voice of the user, the possibilities of contemporary smart mirrors reach out much further than being just a smart TV in the bathroom (which can get ordinarily hijacked). The sphere of beauty and wellness are increasingly being influenced by the quantified self movement: the traditional tools turn to gadgets and, in turn, can change our perception of physicality.

Packed with special software and custom AI, the high-end smart mirrors for beauty and fashion enthusiasts offer not only ultra-magnifying features to zoom every pore. These devices can remember and track the development of your skin conditions, evaluate it in terms of skin cancer risk or simply suggest you a specific make-up for this evening. [20] Using artificial intelligence, we can see the make-up product mapped to our face to decide if we like it. Some mirrors come with lights that are able to simulate diverse lightning conditions. [21]

Reversing the perspective, could this also be a way to obtain quite a good scan of someone’s face? What could that mean in the age of deep fakes?

╰( ⁰ ਊ ⁰ )━☆゚.*・。゚

The Bluetooth paths

Bluetooth, a short-range wireless technology that connects devices up to 10 meters distance from each other, presents another virtual version of our personal lives. Playing favorite music through a Bluetooth speaker, sending photos to one’s computer.

The technology itself, or its concrete implementation into specific products and brands might be vulnerable to hacking (to hijack the data in the devices, or the content itself). In itself, it brings another stream to geospatial tracking analysis.

Since Bluetooth’s start in 1996, more and more applications make use also of its location tracking, including Facebook and Google. Even when the function is turned off on your device, the transmission itself is stopped, but nearby Bluetooth signals are still recognized. App makers may use these Bluetooth signals to pinpoint your location.

During the first pandemic year, the need for accurate microlocation tracking was rendered as essential in controlling the movement of the virus’ host. We speak now about precision in terms of centimetres and millimetres. First applications for contact tracking and tracing the human movement, e.g. the government app in the UK, started out with utilization of Bluetooth signal. [22] After some success, governments and startups switched to more specific location tracking signals, moving also eventually from mobile phones to wearable technology or sensor integration into homes. [23]

ಠ‿↼

Tell me what you eat and I tell you who you are‘

 

Jean Anthelme Brillat-Savarin, French philosopher, and gourmand said this in 1825. In the context of metadata collection, this statement is still valid.

In the pandemic daily routine, food has become even more central to people’s lives. As a result, the domestic environment has been reinvented as the new restaurant, the new pub, and new clubbing venue: these changes were mirrored in the content of the shopping basket. Restaurants closed the serving space and switched to delivery mode. Grocery stores, considered essential, were being kept open to everybody, so cooking from basic components and buying fresh products have become prevailing practices during the COVID-19 pandemic.

According to NielsenIQ, food groceries from online purchases grew 55% in 2020, up from 44% growth in 2019. A 2020 study from Indonesia about online grocery shopping points out the ‘factors influencing consumer intention to switch to online shopping include perceived risk, price-search intention, mobility, delivery time, adding that ‘gender moderates the influences of attitude, design and site image variables with online shopping interest’. [24] 

In April 2020, the demand for online groceries more than doubled in Italy. In the United Kingdom, Tesco’s online-grocery business went up to 16 percent of total country sales in the first quarter of 2020, from about 9 percent. Online supermarket Ocado Retail reported in April a tenfold increase in demand and web traffic up to 100 times higher than pre-pandemic levels. [25]

In the online grocery space existent on screens, consumers have to navigate and decide upon the food on different premises than just seeing, smelling, and touching the actual product. The sense of trust needs to be reinstated not only through the offline previous experience, but through simulation of knowledge and sensory experience of the food in question. 

In the growing demand and specific systematic position of grocery shopping, the fight for customers’ attention becomes tougher, and for a victorious consumption, the companies’ customers‘ data are invaluable for future prediction and shopping experience. On the other hand, using this data provides another worthy input into a pattern of life analysis.
In 2017, Instacart provided a dataset for a Kaggle Competition [26], which was a relational set of files describing customers’ orders over time. The dataset was anonymized and contained a sample of over 3 million grocery orders from more than 200,000 Instacart users. For each user, the dataset provided between 4 and 100 of their orders, with the sequence of products purchased in each order. The dataset also provided the week and hour of the day the order was placed and the relative measure of time between orders. 

The online grocery shopping datasets, be they anonymized and made public or kept for the companies’ optimization, present a precise corpus of behavioral knowledge. Their usage brings a question – how much will we be autonomous subjects in smart decision-making regarding feeding our physical bodies? Moreover, since the beginning of the pandemics in 2020, there have been several incidents reported by the FBI, called credential stuffing attacks, where hackers hijacked online accounts at grocery stores, restaurants, and food delivery services to drain user funds through fraudulent orders and to steal personal or financial data. [27]

◉_◉

The all-seeing eye of productivity optimization

The wave of work from home brought diverse big and small companies and startups delivering videoconference tools to unprecedented popularity. Private conversations, companies’ internal processes, and the intimacy of family assemblies started to “be uploaded” as complementary action to the lockdowns and social distancing. Their respective security flaws and threats have also been magnified to unexpected numbers. There, we have been listening to Zoom, the most popular tool’s security issues such as strangers entering the video meetings and spamming them with inappropriate content, its eye and attention tracking, accessible to the administrator of the meeting. 

Moreover, trust, productivity, and secrecy were subjected to new quantification. In a real office, the productivity curve and breaks develop differently from a home office situation. There have been new tools for managers in development and usage, capable of tracking web activity, taking automatic screenshots of employees’ computer screens, or tracking the location via GPS of a smartphone, mouse movements, and keyboard strokes. Do these tools, such as Hubstaff or TimeDoctor really improve trust in a home office situation? Does the observed worker work more efficiently or simply more than they would do in a standard office? The CEO of HubStaff thinks that we do better when observed. [28] [29] Are the natural rhythms of one’s life rather disrupted by the invasion of work, or more, its surveillance?

(¬_¬)旦

The return of the fax

To use a distant printer as a messenger to the general, unexpecting public, had been a security vulnerability in the also pre-pandemic times, overtly to print out diverse messages.

Back in 2018, one bored hacker felt sympathetic to PewDePie’s Youtube Channel fight to stay the most popular YouTube account in the world at that time despite the threat to be taken over by the growing popularity of another Youtube channel. The hacker used an Internet of Things search engine called Shodan to find devices exposed to the internet. He was able to get 50,000 printers to print a message telling the surprised people to subscribe to PewDiePie’s channel and unfollow the rival.  

PewDiePie’s followers responded to the news on his channel: “Desperate times calls for desperate MEASUREMENTS,” said one. [30] [31]

In the pandemic year of 2020, roughly 28,000 printers printed out their owners an unexpected 5-step guide on how to protect their devices from hacking in cybersecurity. This was an ethical hacking event by the Cybernews researcher team. [32]

In the summer of 2021, hackers also attacked business receipt printers to promote pro-labor messages, according to a report from Vice and posts on Reddit. “Are you being underpaid?”, said one statement, and “How can McDonald’s in Denmark pay their staff $22 an hour and still manage to sell a Big Mac for less than in America?” is a message of another one. [33]

The covert operations done via the printer are in fact more dangerous to its owner, ranging from data theft, disabling the device, botnet attacks. Securing the devices with updates and antivirus has its limits and one way out of this will be buying new appliances after a certain time. This solution might lead to other problems.

╚╦═┻̿═━╬一══━╦

The sewer trace

Wastewater (sewage) includes water from households or buildings (e. g. toilets, showers, sinks) which may contain human fecal waste, as well as water from non-household sources (such as rain and industrial use). Wastewater-based surveillance is a cost-effective, non-invasive mass testing strategy that can detect the consumption of certain chemicals or exposure to certain pathogens of a population. Wastewater from a sewershed (the community area served by a wastewater collection system) is collected as it flows into a treatment plant and then subjected to further chemical analysis.

As for the detection of viruses, wastewater testing has been used in several cases before the coronavirus pandemic. The idea itself is almost 100 years old, when, as of the 1930s, U.S. researchers recognized that the very same markers of disease that clinicians look for in stool samples could be measured in wastewater to track disease in entire populations; this was their investigation of Charleston, Detroit, Buffalo monitoring for polio in that time. // Constant monitoring may be used as an early warning, as was the case of eradication of polio in Israel in 2013. [34]

SARS-CoV-2 viral RNA (genetic material from the virus) is being shed in the stool by both symptomatic and asymptomatic people. Time is one of the most valuable modalities of infectious disease control. Wastewater testing can predict new outbreaks with a lead time of one to two weeks. [35] Highly localized wastewater surveillance provides an alternative to contact tracing, an intervention that has been difficult to implement in many countries.

A new study from UC San Diego demonstrates that wastewater surveillance can detect Covid-19 in a single infected, asymptomatic person living or working in a multi-unit dwelling such as a university campus building. Wastewater surveillance can detect a case up to 3 to 4 days before individual testing can. [36] A team of students and staff were deployed each morning to collect sewage samples from 126 collection robots set up to monitor 350 buildings. Each auto-sampler collects wastewater into a pre-labeled sample bottle. Both the auto-sampler and the sample bottle are associated with a unique barcode. The result for each sample is uniquely identified by time and place.

Sewer monitoring is implemented in several states of the world, such as Canada, the United States, and Slovakia. In the US, the CDC together with other federal agencies and states is developing a National Wastewater Surveillance System. The system is currently being piloted in 31 states, three cities, and two territories and the Department of Homeland Security and the National Institute of Standards and Technology are leading efforts to identify standards for wastewater sampling, testing, analysis, and reporting to the public health officials.’  The results are available to the public through CDC’s COVID Data Tracker. [37]

Besides USA and Canada, Slovakia also uses wastewater analysis as a supportive method to assess the dynamics of the virus spread. The Bureau for Public Health releases in hindsight a weekly overview of the data.  Like in other countries, also the Slovak Technical University and the Slovak Academy of Sciences research possible micro-sensor technology usage to automate wastewater surveillance. [38]

(๑′ᴗ′๑)O=(‘-‘Q)

On the wings of Pegasus

Though not the only Trojan horse spyware operating worldwide, Pegasus had been called the “most sophisticated” smartphone attack ever and was the first time that a malicious remote exploit used jailbreaking to gain unrestricted access to an iPhone. Once running on the smartphone, it is invisible: the difference in battery drainage can’t be spotted, no suspicious link needs to be clicked in order to install Pegasus. As a mythical winged horse, Pegasus travels swiftly through the air, helping Greek heroes and deities accomplish their missions. The spyware Pegasus has been aiding governments to read text messages, track calls, collect passwords, track location, access the target’s iPhone microphone and camera, and harvest information from apps. 

It has been used for surveillance of anti-regime activists, journalists [39],and political leaders around the world, reported in 23 countries, among them Finland, Germany, Hungary, India, Poland, Saudi Arabia, Spain, USA, UAE. In November 2021, Lajos Kósa, head of a parliamentary defense and law enforcement committee, admitted that Hungary had indeed purchased and used Pegasus, stating “I don’t see anything objectionable in it [40] large tech companies carry out much broader monitoring of citizens than the Hungarian state does.’//

◑‿◐)

Smart watches

Wearable technology with stunning design is purchased very often by anxious parents for children who might be too forgetful about using a smartphone. The main intent of such a product is to be able to connect and let them know they are safe and eventually come later from school than expected. Translated into the options of telecommunication, it means to be reachable for a phone call initiated by the parent (who is not wearing the smartwatch in question), which presents at the same time the strongest vulnerability of this device. Furthermore, with unencrypted data transmissions, the smartwatches of many brands can be used remotely to capture camera snapshots, make phone calls, wiretap ongoing voice calls, access stored files, and track locations in real-time.

 In 2020, this was the case of Darren McCormack, a father of four children in Perth, who accidentally paired his smartwatch parental app with a children’s watch located somewhere in Switzerland. [41]

The software of the wearer and of the caretaker is often outsourced and programmed by several companies who might even implement undocumented and undisclosed spying backdoors, as was revealed by a Norwegian cybersecurity company mnemonic with the case of the Chinese manufacturer of smartwatches software Qihoo 360, implemented in Norway as Xplora. ‘The backdoor which was not documented for the consumers is activated by sending an encrypted text message. Harrison Sand and Erlend Leiknes, researchers at mnemonic, said that commands exist for surreptitiously reporting the watch’s real-time location, taking a snapshot and sending it to an Xplora server, and making a phone call that transmits all sounds within earshot.’ [42]

What is interesting in this context as well, is that in June 2020, Qihoo 360 was put on a US Commerce Department sanctions list. Reasons for this are ties to the Chinese government which make the company more likely to engage in “activities contrary to the national security or foreign policy interests of the United States. [43]

In 2017, the federal regulator in Germany, Bundesnetzagentur, banned the usage of smartwatches, as it provided the opportunity for parents to call the children at school and listen to the lessons without prior consent: this was regarded as an unauthorized transmission and therefore unlawful. [44]

The mentioned incidents in 2017 led to a discussion and attempts for laws to regulate the privacy reach of these devices also on the level of EU administration.

(ಠ_ಠ)┌∩┐

Vacuuming sucks

It actually sucks in a complex way, with the use of complex mapping technologies, such as capturing the surroundings with a camera, lidar (laser-based mapping technology), gyroscope, wheel sensors (based on light), infrared-based sensors (cliff sensors, obstacle sensors, wall sensors.
Based upon the collected information, the robotic vacuum cleaner creates a map, knowing the exact surface and dimensions of walls and the positioning of furniture. It also collects biological material, such as hair of the human and animal inhabitants of a space, fallen skin, trimmed nails, fine bits of junk food from your last movie night. [
45]

‘The device can quickly learn the surroundings that it needs to know for cleaning purposes. This vacuum can capture up to 30,000 data points in the blink of an eye, creating an internal memory of the home so that it misses nothing during cleanup.’ [46]

Though there is some open-source resource that can teach you to turn your robotic vacuum cleaner into a speaker to play your favorite music, the perspective of this particular device from the outside can be less of a fun: the camera can be operated by third parties to photograph your place, or the Lidar technology converted into an eavesdropping tool. similar to a Cold War period laser microphone invented by Leonard Theremin. [47]

These risks are connected to the presence. However, in the future, could it possibly track and analyze the less presentable side of our physical existences, e.g. vacuumed dirt of our lovely homes, maintaining a regular overview of the biological rhythms of a place?

╰( ⁰ ਊ ⁰ )━ ರೃꍓ艸ꍓᏊ

Smoke signals

Around 60 % of IoT worldwide serve in the industry and companies. It is strongly recommended that the industrial IoT devices are not connected to the standard wireless network. However, in the home environment, they are mostly operated via a smartphone app/voice assistant. Smoke detectors connected to fire alarms are the section of building security whose malfunctioning bears serious consequences, either by running the fire protection without the real fire danger and creating disruption of processes, or the other way round, endangering people, animals and property. In 2021, 226 000 Kidde smart smoke detectors were revoked as the manufacturer discovered they might fail to alert their users. [48]

(☞゚∀゚)☞ ᕦ(⩾﹏⩽)ᕥ [̲̅$̲̅(̲̅ ͡° ͜ʖ ͡°̲̅)̲̅$̲̅]

The quantified fitness

The idea of tracking health to provide faster and accurate care and to predict the development of a condition connects with the idea of quantified self-movement as well as smart marketing of products, processes such as period, ovulation,and pregnancy tracking, or tracking the health of senior citizens. [49] In 2021, there was a documented database leak of fitness information together with identity information of 61 million users of fitness tracking devices across the world, sources including Fitbit, Misfit Wearables, Microsoft Band, and Google Fit. [50]

The pandemic condition brought a boost to diverse startups to design wearables that monitor bodily functions: the connection of these projects with governments went suddenly strongly in favor of the public opinion. Moreover, governments across the world were suddenly obligating citizens to be tracked with their Covid-19 status and processthose data. In 2020, the team of Nethemba discovered a massive vulnerability while ordinarily using the application of the Slovak centralized healthcare information system NCZI (National Center of Healthcare Information). By it, they were able to access PCR/antigen test results connected with the personal data of altogether 390 000 citizens. As their warning and the ethical procedure were officially published and communicated with the government institution, Nethemba was accused of misusing the data. In 2021, the vaccination status and information on transversing the borders were again not enough protected. Despite the warnings by Nethemba in 2020 and 2021, NCZI seems to further operate in a way that poses a danger of theft of the citizens’ data. [51]

Here we step to the question of appropriateness and regulation. If the public sector regulates the data used by the private sector, who regulates and corrects then the public sector?

(•̀ᴗ•́)و o##o>

Steering your (own) car

A status symbol, most often of autonomous movement and of coming of age, a car is not just a vehicle of transport. The hacking of smart car systems becomes even more ironic. A quickly expanding industry of smart cars also expands the possibility of hacking and hijacking vehicles. Just recently, a 19-year old security researcher managed to open car doors of over 20 Teslas remotely. [52]

⌐[[̲̅(▀̿Д▀̿))̲̅]¬

Drone sounds

Since 2019, once exclusive and expensive drone technology has stepped down to the general consumer and so did the public regulations on drone technology. No wonder that in the pandemic setting, there have been drones in development that can sense body temperature and heart rate. Their usage can help to enforce quarantine measurements on people.[53]

⚆ _ ⚆ ♪[(。☉_ ⊙。)]

Smart doorbell

October 2020, BBC [54] reporting:
‘”When he left the house, that’s when I started to see that he was using the Ring doorbell camera to track me,” says Kate, who is using a pseudonym. She is referring to Amazon’s internet-connected security device. It triggers alerts when it detects motion in front of a home and allows live footage or recordings to be watched from a far.

“I could take the battery out of it if I wanted to, but I didn’t feel like I could because he would say to me, ‘You’re compromising our children’s safety“I was worried that he would go to the police and try and suggest that I’m a bad mother.”

( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°)

Text Prompts

“heroic robotic vacuum cleaner in hall stock photo bokeh DSLR Unreal Engine HDR flickering light Kodak Ektar chromatic aberration ambient occlusion volumetric lightning tilt shift 35 mm 8k tilt shift” – weight: 1

Initial Resolution

Low

Runtime

Short

Seed

301597

Overall Prompt Weight

1

Accuracy boost

On

Conclusion + credits

What connects the devices and technologies presented in this project is the notion of ‘a better life’ these tools are supposed to bring, without much questioning of what a better life should be (the ‘device paradigm’ of Albert Borgmann). The amplification of technological structures of comfort and care creates neither total control nor total autonomy of the household unit.

The notion of a home that is safe from illnesses, safe from outside presents an illusion, or, rather, a simulation. Simulation has a reference to a model, but not necessarily to physical space: this is also the case with the images presented in this project.

The images you can see here are a result of image generation using the artificial neural network CLIP.  An artificial neural network is a series of algorithms that tries to recognize underlying relationships in a set of data in a process that is similar to the human brain’s operations: there are signals being sent, processed, and received by neurons. In this sense, neural networks refer to systems of neurons (called nodes in this case).

CLIP is an artificial neural network model which combines knowledge of English language concepts and the semantic knowledge of images. The acronym CLIP comes from Contrastive Language-Image Pre-Training. It was first published by OpenAI in January 2021.  [57] The main idea behind CLIP is to pre-train a neural language model and an image classification model which together use vast amounts of image data extracted directly from the Internet with their respective captions. [58] Once it is trained, this neural network can generate new images from nothing but random noise.

The neural network was given starting images from Martina Šimkovičová. The final works presented here were generated not from random noise, following the text prompts, but interpreting the input photographs in a semantic way.

The series of images, speaking of its origin, is a resolution of a loop of reality fragmentation, its technical caption, its decoding, and recoding. The very idea of mimicking reality through keywords and datasets seems to me as an ideal means to speak of the metadata society (Matteo Pasquinelli’s term) [59] in which the large datasets as sources of cognitive capital and political power aren’t only accumulated, but meta-analyzed and used for interpretation and forecasting possible future(s).


[1] https://www.schneier.com/essays/archives/2006/05/the_eternal_value_of.html

[2] https://www.schneier.com/essays/archives/2006/05/the_eternal_value_of.html

[3] https://web.archive.org/web/20150410013700/http://wikileaksetc.blogspot.nl/2015/04/courage-foundation-reddit-ama.html

[4] https://www.reddit.com/r/IAmA/comments/36ru89/just_days_left_to_kill_mass_surveillance_under/crglgh2/

[images source] https://cambridge-intelligence.com/pattern-of-life-analysis/

[5] https://review42.com/resources/hacking-statistics/

[6] https://safeatlast.co/blog/iot-statistics/

[7] https://safeatlast.co/blog/iot-statistics/

[8] https://www.iotworldtoday.com/2021/09/17/iot-cyberattacks-escalate-in-2021-according-to-kaspersky/

[9] https://www.ft.com/content/2c17ff5e-4f02-11e8-ac41-759eee1efb74

[10] https://eu.detroitnews.com/story/business/2019/02/12/smart-home-devices-like-nest-thermostat-hacked/39049903/

[11] https://www.fbi.gov/contact-us/field-offices/portland/news/press-releases/tech-tuesday-internet-of-things-iot

[12] https://review42.com/resources/hacking-statistics/

[13] https://www.npr.org/sections/thetwo-way/2018/06/05/617196788/s-c-mom-says-baby-monitor-was-hacked-experts-say-many-devices-are-vulnerable?t=1647250493743

[14] https://mindlifetv.com/movies/torture-cannibalism-and-incestuous-sex-the-chilling-story-of-barbora-skrlova/

[15] https://eu.detroitnews.com/story/business/2019/02/12/smart-home-devices-like-nest-thermostat-hacked/39049903/

[16] https://www.bbc.com/news/technology-59810383

[17] https://edit.sundayriley.com/is-nesting-the-new-going-out/

[18] https://www.lighthouselabs.ca/en/blog/how-netflix-uses-data-to-optimize-their-product

[19] https://www.facebook.com/fox40/posts/at-the-low-end-of-the-risk-spectrum-they-can-change-channels-play-with-the-volum/10156735449027039/

[20] https://edit.sundayriley.com/are-smart-mirrors-ruining-our-lives/

[21] https://www.amazon.com/gp/product/B07F11V72L/ref=as_li_qf_asin_il_tl?ie=UTF8&tag=thesundayedit20&creative=9325&linkCode=as2&creativeASIN=B07F11V72L&linkId=5bfd0975b5c5719fc35e66c45f8f08f5

[22] https://www.derby.ac.uk/blog/covid19-track-trace-contact-smartphone-apps/

[23] https://volantechnology.com/

[24] https://www.mdpi.com/2673-7116/1/2/6/pdf

[25] https://www.mckinsey.com/industries/retail/our-insights/how-european-shoppers-will-buy-groceries-in-the-next-normal

[26] https://towardsdatascience.com/instacart-exploratory-analysis-fdd5e3f9bf60

[27] https://therecord.media/fbi-warns-of-credential-stuffing-attacks-against-grocery-and-food-delivery-services/

[28] https://www.npr.org/2020/05/13/854014403/your-boss-is-watching-you-work-from-home-boom-leads-to-more-surveillance?t=1626794584583&t=1648480157777

[29] https://techpandemic.theglassroom.org/#hubstaff-app

[30] https://www.secureworld.io/industry-news/printer-hacking-attack-example

[31] https://www.kaspersky.com/blog/hacked-printer-pewdiepie/24842/

[32] https://www.forbes.com/sites/leemathews/2020/08/31/800000-printers-vulnerable-28000-hacked/?sh=1e23b59d8a9f

[33] https://www.engadget.com/someone-is-hacking-receipt-printers-with-pro-worker-messages-115040881.html

[34] https://www.ncbi.nlm.nih.gov/pmc/articles/PMC2135110/pdf/765.pdf

[35] https://www.nature.com/articles/s41587-020-0684-z

[36] https://journals.asm.org/doi/10.1128/mSystems.00793-21

[37] https://covid.cdc.gov/covid-data-tracker/#wastewater-surveillance

[38] https://www.stuba.sk/sk/diani-na-stu/prehlad-aktualit/odpadove-vody-dokazu-signalizovat-nastup-ochorenia-covid-19-zistili-vedci-stu.html?page_id=14236

[39] https://www.hrw.org/news/2021/09/08/eu-robustly-implement-new-export-rules-surveillance-tech

https://www.theverge.com/2021/7/18/22582532/pegasus-nso-spyware-target-phones-journalists-activists-investigation

[40] https://www.washingtonpost.com/world/2021/07/20/heads-of-state-pegasus-spyware/

https://www.washingtonpost.com/investigations/2021/07/18/takeaways-nso-pegasus-project/

https://www.dw.com/en/hungary-admits-to-using-nso-groups-pegasus-spyware/a-59726217

[41] https://www.abc.net.au/news/2020-02-11/gps-tracking-watch-security-bug-data-breach-personal-info/11909478

[42] https://www.mnemonic.no/blog/exposing-backdoor-consumer-products/

[43] https://arstechnica.com/information-technology/2020/10/a-watch-designed-exclusively-for-kids-has-an-undocumented-spying-backdoor/

[44] https://www.bundesnetzagentur.de/SharedDocs/Pressemitteilungen/DE/2017/17112017_Verbraucherschutz.html?nn=265778

[45] https://global.dreametech.com/blogs/blog/how-do-robot-vacuums-navigate

[46] https://global.dreametech.com/blogs/blog/how-do-robot-vacuums-navigate

[47] https://www.newsroom.hlf-foundation.org/blog/article.html?tx_news_pi1%5Baction%5D=detail&tx_news_pi1%5Bcontroller%5D=News&tx_news_pi1%5Bnews%5D=279&cHash=c893d4191cae3378975d38ff326f884b

[48] https://eu.usatoday.com/story/money/shopping/2021/05/06/smoke-detector-recall-kidde-trusense-recalls-alarms-fire-risk/4978726001/

[49] https://techpandemic.theglassroom.org/#carepredict-tech

[50] https://www.zdnet.com/article/over-60-million-records-exposed-in-wearable-fitness-tracking-data-breach-via-unsecured-database/

[51] https://nethemba.com/sk/kriticka-zranitelnost-v-aplikacii-moje-ezdravie-unik-databazy-pacientov-testovanych-na-covid-19/

https://nethemba.com/sk/vyvratenie-klamstiev-zo-strany-nczi/https://nethemba.com/sk/moznost-plosneho-ziskania-a-zneuzitia-eu-vakcinacnych-certifikatov/

[52] https://www.aljazeera.com/economy/2022/1/12/teenager-says-he-remotely-hacked-into-more-than-25-teslas

[53] https://www.youtube.com/watch?v=MabYf9o_2dE

[54] https://www.bbc.com/news/technology-54554408

[57] https://openai.com/blog/clip/

[58] https://towardsdatascience.com/generating-images-from-prompts-using-clip-and-stylegan-1f9ed495ddda

[59] https://matteopasquinelli.com/metadata-society/

Credits

Supported by Slovak Arts Council

Images Martina Šimkovičová

Texts Martina Šimkovičová

Design Alžbeta Halušková

Translation and proofreading: Nina Vlhová

Coding: Matúš Bosák


¯\_(ツ)_/¯

Invázia do našich domovov: Úvod

Pre väčšinu privilegovaných jednotlivcov a komunít znamenalo vyhlásenie pandémie omnoho viac času stráveného doma ako kedykoľvek predtým, a to najmä aktivitami, ktoré sa nám predtým spájali s inými miestami a priestormi, či už vnútri alebo vonku.

Povinný home-office „vsotil“ starostlivo vytvorené manažérske systémy a rady o work-life balance priamo do splynutia práce so súkromným životom do jednej masy.

Nastala tiež situácia, kedy „pandemickej obrazovke“ s jej novými nástrojmi sledovania produktivity a výkonu pracovníka už neunikol žiadny detail pracovníkovho súkromného života.

Sociálne dištancovanie začalo brániť živým stretnutiam v rámci voľného času, duchovným aktivitám a saturovaniu potrieb zabaviť sa či športovať. V dôsledku toho stúplo predplatné online streamovacích služieb. Základné potreby, napr. nákup potravín, boli masovo zverené automatizovaným systémom a prekarizovaným zamestnancom doručovacích služieb.

Napokon, vlastný domov sme považovali za bezpečné miesto, ktoré nás uchráni pred nákazou: Svoj zdravotný stav tu máme pod kontrolou. Máme predsa pod kontrolou pohyb neviditeľných, nano a mikro votrelcov.

Zároveň sme si však vlastnou voľbou prizvali rôznych iných tichých spoločníkov, vďaka čomu boli naše domácnosti pohodlnejšie, šetrili čas a peniaze, boli sme zdanlivo efektívnejší a cítili sme sa akosi viac „domácky“. 

Neustále vytváranie nových potrieb a vývoj služieb a produktov na uspokojenie tých starých priniesli záplavu aplikácií, počítačov, smartfónov, spotrebnej techniky a elektromechanických domácich spotrebičov.

Zber údajov o používateľoch, ich analýza a interpretácia nie je, samozrejme, novinkou. Pandémiou, nedobrovoľnými karanténami a lock-downami sa však tento proces výrazne znásobil. Tým sa nám nakytla možnosť zamyslieť sa a konať: Ak vezmeme do úvahy množstvo údajov, ktoré sa o nás zhromažďuje, a reálnu zraniteľnosť vybavenia spotrebnej techniky, môžme byť v prítomnosti týchto vymožeností naďalej takí pokojní?

┬──┬ ノ( ゜-゜ノ)

Pochopenie prepojenia intimity a súkromia

Mnohí môžu použiť obligátny argument, že predsa nemajú čo skrývať, že sledovanie je neškodné, pokiaľ pozorovaní nerobia nič nezákonné alebo neprekročia pravidlá; preto netreba týmto javom odporovať. Tento argument by sme tiež mohli obrátiť, aby sme povedali, že tí, ktorí „sú proti“, alebo „majú čo skrývať“, niečo zlé urobili. Najčastejším protiargumentom, ako skonštatoval Bruce Schneier [1], je skutočnosť, že proti jednotlivcovi možno použiť čokoľvek, čo je to systémom definované ako „nesprávne“, pokiaľ je systém neobjektívny. Alebo ďalší, takisto od Schneiera, že existuje kontrast medzi slobodou (stavom nebyť sledovaný) a kontrolou (sledovaním, ktoré si nemusí klásť na prioritu práve našu bezpečnosť). [2]

Hromadné sledovanie je pre širokú verejnosť relevantnou témou. Ako poznamenal Julian Assange, „masové sledovanie je tiež masová štrukturálna zmena: Keď v spoločnosti zavládne zlo, padnete mu za obeť, aj keď ste tým najnenápadnejším človekom pod slnkom“. [3]

Právo byť nepozorovaný a zostať neanalyzovaný má patriť k všeobecným ľudským právam. Ako poznamenal Edward Snowden, „zdôvodňovať nezáujem o právo na súkromie tým, že nemáte čo skrývať, je rovanké ako zdôvodniť, že vám nezáleží na slobode prejavu, pretože nemáte čo povedať“. [4]

Domov pre nás znamená útočisko, miesto na dobitie energie. Miesto, ktoré napĺňa fyzické a duševné potreby každého človeka bez ohľadu na to, akú má v závislosti od jeho ekonomických možností podobu. Zahŕňa nás, zdanlivo nudnú a nepodstatnú väčšinu. V tomto projekte sa naň pozrieme z inej perspektívy: Na domov ako na nepriamo nepriateľské miesto, ktoré sa zmenilo cez pandemické obdobie na priestor, v ktorom sa intimita, integrita a bezpečnosť stávajú iba svojou vlastnou simuláciou.

༼ ºل͟º ༼ ºل͟º ༼ ºل͟º ༽ ºل͟º ༽ ºل͟º ༽

Vzorce nášho života

Pandemický domov možno vnímať ako situáciu prudkého zliatia internetu vecí a internetu tiel. Ak sa vlastnosti miesta, ako je napr. poloha, vlastníctvo, nastavenie teploty, spotreba energie, svetelné podmienky, umiestnenie predmetov v priestore, spolu s vlastnosťami tela a mysle (srdcová frekvencia, návyky, pracovné návyky, spánkový režim, sexuálna orientácia, pohlavie, politické presvedčenia, ekonomické transakcie), analyzujú spoločne, môžu vytvárať súbory údajov významného rozsahu na objavenie relevantných vzorcov, definovanie a identifikáciu zmien a opísanie týchto vzorcov. Výsledok nám vie priniesť výhody pri rozhodovaní alebo priamo predpovedať naše budúce správanie.

Integrácia multisenzorických, spoločne zhromaždených údajov umožňuje silným stránkam jedného zdroja údajov vyvážiť slabé stránky druhého. To umožňuje analytikom vytvoriť si úplný obraz o vzorci života inej osoby. Ak však zmeníme perspektívu a použijeme analýzu vzorcov správania proti dotyčnej osobe, predstavuje to pre ňu značne znepokojujúcu situáciu, ktorú nemožno poprieť či zakryť. Množstvo prítomných  observatórnych módov by bolo vskutku ťažké zamaskovať. Spolu s multisenzorovým zariadením – smartfónom, dokonalým nástrojom na získavanie informácií v reálnom čase, v kyberpriestore aj v reálnom priestore – máme teoreticky dokonalý zdroj dát o komkoľvek, koho by sme chceli sledovať či analyzovať.

Rôzne zbierky metadát na jednej entite môžu byť uložené roztrúsene na interných serveroch alebo serveroch tretích strán. Každé vyhlásenie o súbore cookie webovej stránky, zmluvných podmienok e-shopu alebo informácie o produkte IoT zariadenia má informovať používateľa o ich sledovaní údajov a ich ďalšom osude. Niektoré údaje, vrátane nahrávania telefonických hovorov s verejnou službou, môžu pristáť na vládnych serveroch. Toto pasívne ukladanie každodenných údajov sa môže zdať ako neškodné. Alebo sa môže bežne stať, že údaje sa použijú pri zacielení reklám vo vašom telefóne alebo pri ďalšom videu v režime automatického prehrávania. Špecifické udalosti, ako je účasť na protivládnej demonštrácii alebo vyjadrenie konkrétnych názorov však môžu spustiť vyšetrovanie takýchto databáz vládnymi subjektmi alebo platformami sociálnych médií.

▼・ᴥ・▼

Domov je tam, kde je tvoj router

Doposiaľ sme diskutovali o tom, že výrobcovia zbierajú užívateľské údaje prostredníctvom svojich produktov, ich prípadné uchovávanie a využívanie prostredníctvom tretích strán a vlád. Cesta týchto údajov zo zariadenia na internete vecí do „uzla“ zozbieraných dát je delikátna, na dosah hackerstvu a špehovaniu domácnosti, prípadne krádežou samotných údajov (napr. s cieľom predať ich na konkrétnych trhoch).

Skúsme túto paranoju vyčísliť. Podľa štatistík Review42 mala priemerná americká domácnosť v roku 2020 17 zariadení s pripojením na internet. V Európe bol počet takýchto zariadení 14. Prvý rok pandémie znamenal výdavky na internet viac ako 1 bilión dolárov. [5]

Zariadení pripojených k internetu bolo približne 30,7 miliardy [6], pričom Čína, Severná Amerika a západná Európa predstavovali 67 %. [7]

Navyše sa očakáva, že počet zariadení internetu vecí do roku 2025 prekročí 75 miliárd. Od januára do júna 2021 došlo k približne 1,51 miliardám narušení zariadení s pripojením na internet (IoT), informoval Kaspersky [8], čo predstavuje nárast oproti 639 miliónom v roku 2020.

Podľa spoločnosti Gartner sa v roku 2018 40 % inteligentných domácich spotrebičov pripojených na internet na celom svete zneužilo na botnetové útoky, čo je druh útokov, ktoré by v prípade masívneho a koordinovaného rozsahu mohli znamenať destabilizáciu energetických sietí (voda, elektrina, automatizované riadenie budov) na regionálnej úrovni. Odhaduje sa, že toto percento sa do roku 2021 zvýši na 75 %. [9]

Používatelia zvyknú „inteligentné“ predmety každodennej potreby podceňovať z hľadiska ochrany. Koniec koncov, kto by len chcel hacknúť váš inteligentný termostat? Tento pocit bezpečia sa však ukáže ako zavádzajúci v momente, keď sa tak naozaj stane a vy máte napríklad v decembri v obývačke podobnú teplotu, ako je vonku. Väčšina zariadení inteligentnej domácnosti je prístupná nielen obyvateľom domácnosti, ale aj narušiteľom, a to prostredníctvom domácej wi-fi siete. „Keď sa niekto nabúra len do jedného pripojeného zariadenia, zvyčajne hľadá vstupný bod do siete,“ povedal John Grimm, hlavný riaditeľ pre stratégiu a rozvoj podnikania v spoločnosti nCipher Security, ktorá sa zaoberá kybernetickou bezpečnosťou. (…)Poukázal na prípad, pri ktorom hacker získal prístup do databázy kasína v Las Vegas cez inteligentný teplomer v akváriu. [10]

Úrady sa snažia stanoviť, kto ponesie za podobné prípady zodpovednosť.

Agentúry na ochranu údajov naznačujú, že hoci výrobcovia vyrábajú zariadenia tak, aby dobre plnili svoju pôvodnú funkciu, neposkytujú dostatočnú záruku na zabezpečenie prístupu pri online používaní produktov, ktoré predávajú verejnosti.

Verejnosť si neuvedomuje potenciálne nebezpečenstvá a každú sezónu sú obchody zaplavené novými verziami takýchto produktov. Zákazníci si nechcú nastavovať či inštalovať nič, čo sa im zdá zložité, a zložitým sa im môže zdať aj zabezpečenie každého inteligentného zariadenia. Dokonca aj FBI varuje širokú verejnosť [11], aby podnikla určité kroky na zabezpečenie wi-fi prístupu k svojim IoT objektom.

K zmätku však „pomáha“ väčšinou nulová zodpovednosť zo strany výrobcu. Jednoducho povedané, len vás upozorní že „potrebujete lepšie heslo pre toto zariadenie vo vašej domácej sieti“.

(◕‿◕✿)

Simulácia dôvery

Mnoho čerstvých rodičov hľadá spôsoby, ako skĺbiť starostlivosť o svoje novonarodené deti s inými praktickými aspektmi života. Zariadenie nahrávajúce a prenášajúce živý zvuk a video z detskej postieľky do smartfónu, zvané aj video-pestúnka, sa stalo nástrojom, ktorý rodičom a dieťaťu prinesie určitú fyzickú autonómiu, pričom je rodič neustále online, pripravený reagovať na náhle potreby dieťatka.

Z predpandemických štatistík vyplýva, že 47 % z najzraniteľnejších zariadení v domácich sieťach tvoria kamery [12]. Matky hlásili pohyby kamier, ktoré sa diali nezávisle od ovládania smartfónom, čo naznačuje ovládanie zariadenia iným používateľom. [13] Zisk z takéhoto narušenia súkromia pre zločincov či pedofilov môže byť okrem sledovania rodinného života skôr zameraný na krádeže fyzického majetku alebo dôverných online údajov cez Wi-Fi, ako sú napr. heslá alebo bankové informácie. Na vlne dát sa však môžeme dostať k zásadným skutočnostiam. Náhodné preladenie signálu video-pestúnky do inej domácnosti pomohlo v roku 2008 odhaliť a vyšetriť Kuřimský škandál, jeden z doposiaľ najotrasnejších prípadov týrania detí v Českej republike. [14]

♥╣(^_^)╠♥☀

Hniezda a teplo domova

V roku 2019 rodina Arjuna a Jessicy Sudovcov zažila hacknutie do kamerového systému Nest, ktorý im dohliadal na domácnosť, dieťa, teplomery a psy. Teplota vo vnútri vystúpila o viac ako 10 stupňov. Hlas neznámej osoby použil ich systém Nest na rozhovor s dieťaťom a na falošné varovanie, pričom tvrdil, že je príslušníkom Civilnej obrany. Uviedla, že na Los Angeles, Chicago a Ohio boli namierené tri balistické rakety a že prezidenta Donalda Trumpa previezli do zabezpečeného zariadenia.

Kalifornská rodina tak rýchlo zavolala spoločnosti Nest aj na linku 911, aby skontrolovali, či nejde o podvod, zatiaľ čo sa ich dieťa schovávalo pod kobercom v obývačke v hrôze, že ich zasiahne raketa.

„Cítil som sa ako v epizóde seriálu Black Mirror,” povedal Arjun Sud. Tento televízny seriál totiž skúma temné aspekty technológie. „Všetky tie zariadenia, ktoré ste si do domácnosti umiestnili, aby ste sa chránili, aby ste ochránili svoj domov a rodinu, sa teraz zákerným spôsobom obracajú proti vám.‘‘ [15]

ʘ(ò_óˇ)ʘ

Hlasoví ne-asistenti

Počas jedného daždivého dňa dcéra Kristin Livdahl požiadala hlasovú asistentku Alexu o radu. Deň bol fádny a pre dievčatko bolo lákavé skúsiť nejakú novú výzvu. Cez Echo automatizovaná Alexa 10-ročnému dievčaťu povedala, aby sa dotklo zástrčky mincou v ruke. Alexa povedala, že to „našla na webe“. Našťastie bola prítomná matka a malé dievča si bolo nebezpečenstva vedomé. Hoci Amazon po tomto incidente svojho hlasového asistenta Alexu aktualizoval, odhalil aj jeho mnohé možné defekty, najmä keď vezmeme do úvahy, že je takýto hlasový asistent v domácnostiach prítomný neustále. [16]

( ಠ ͜ʖರೃ)

Smart TV

Už pred rokom 2020 bola v oblasti životného štýlu prítomná nová predstava, že „ostať doma je nová čierna“. Inak povedané, začali sme viac uprednosťovať domácu pohodu, často označovanú ako nesting  [17]. Rozmohla sa predstava, že ostať doma môže byť po práci väčším relaxom ako organizovanie spoločenského života mimo domu. Návyky diváka sú cennou informáciou pre poskytovateľa audiovizuálneho obsahu, ako aj pre tretie strany (ako je to v prípade automatického rozpoznávania obsahu s VizioTV).

Relax na gauči a pozeranie (streamovaného) filmu je samo osebe činnosťou, ktorá „kŕmi“ dátami napr. systém odporúčaní, akým je Netflix Recommendation Engine. Ich najúspešnejší algoritmus, Netflix Recommendation Engine (NRE), sa skladá z algoritmov, ktoré filtrujú obsah na základe každého individuálneho používateľského profilu. “Motor“ filtruje viac ako 3 000 titulov naraz pomocou 1 300 skupín odporúčaní na základe preferencií používateľa. Je taký presný, že 80 % aktivity divákov Netflix je vo výsledku docielených práve prispôsobenými odporúčaniami z nástroja. Odhaduje sa, že NRE ušetrí Netflixu viac ako 1 miliardu dolárov ročne. Podľa správ sa rast globálneho trhu OTT v dôsledku pandémie zrýchľuje oveľa viac. Predtým bola stanovená ročná miera rastu (CAGR) 16 %.

Očakáva sa, že po pandémii toto číslo do roku 2026 dosiahne 19 %, trhová hodnota spoločnosti by mohla dosiahnuť 438,5 miliardy USD.‘ [18]

Okrem schopnosti referovanania zážitku zo sledovania  poskytovateľovi sa môže váš inteligentný televízor stať aj prístupovou bránou k votrelcom. „V rámci rizikového spektra máme menšie nebezpečenstvá: Votrelci môžu meniť kanály, hrať sa s hlasitosťou a ukazovať vašim deťom nevhodné videá. V najhoršom prípade môžu zapnúť kameru a mikrofón na televízore v spálni a potajmä vás kyberneticky sledovať.” vysvetlila FBI. [19]

(..) ( l: ) ( .-. ) ( :l ) (..)

Pamäťové zrkadlo

Popri prehrávaní obľúbených videí, ktoré je možné ovládať hlasom používateľa, siahajú možnosti súčasných „inteligentných zrkadiel“ ďaleko za hranice inteligentného televízora v kúpeľni (ten môže byť napadnutý skutočne jednoducho). Oblasť krásy a wellness je čoraz viac ovplyvňovaná kvantifikovaným pohybom jednotlivca. Tradičné nástroje sa tak menia na inteligentné, svojbytné zariadenia, ktoré môžu zmeniť naše vnímanie telesnosti.

Špičkové inteligentné zrkadlá, vybavené špeciálnym softvérom a vlastnou umelou inteligenciou, ponúkajú nadšencom krásy a módy nielen ultrazväčšovacie funkcie na priblíženie každého póru. Tieto zariadenia si dokážu zapamätať a sledovať vývoj vašich kožných nedokonalostí, vyhodnotiť tak napríklad riziko rakoviny kože alebo vám jednoducho navrhnúť konkrétny make-up na večer. [20] Pomocou umelej inteligencie si môžeme vopred prezrieť make-up namapovaný na tvári a rozhodnúť sa, či sa nám páči. Niektoré zrkadlá sú vybavené svetlami, ktoré sú schopné simulovať rôzne svetelné podmienky. [21]

Keď však pozmeníme perspektívu, nie je práve to perfektný spôsob, akým možno získať sken niečiej tváre? A čo by to mohlo znamenať vo veku deepfakes – falošných identít?

╰( ⁰ ਊ ⁰ )━☆゚.*・。゚

Trasy siete Bluetooth

Bluetooth, bezdrôtová technológia krátkeho dosahu, ktorá spája zariadenia, ktoré sú navzájom vzdialené do 10 metrov, predstavuje ďalšiu virtuálnu verziu nášho osobného života. Umožňuje nám prehrávanie obľúbenej hudby cez Bluetooth reproduktor či odosielanie fotografií do počítača.

Samotná technológia alebo jej konkrétna implementácia do konkrétnych produktov a značiek sa však môže stať cieľom hackerov (pri krádeži údajov v zariadeniach alebo samotného prenášaného obsahu). To samo o sebe prináša ďalší prvok do analýzy geopriestorového sledovania.

Od spustenia služby Bluetooth v roku 1996 využíva jeho schopnosť sledovania polohy čoraz viac aplikácií, vrátane Facebooku a Google. Aj keď je funkcia na vašom zariadení vypnutá, samotný prenos sa zastaví, no signály Bluetooth v okolí môžu byť naďalej rozpoznané. Vývojári tak môžu tieto Bluetooth signály použiť na určenie vašej polohy.

Počas prvého roka pandémie bola potreba detailného sledovania mikrolokácií označená ako nevyhnutná pri kontrole pohybu hostiteľa vírusu. Môžme pokojne hovoriť o presnosti v centimetroch a milimetroch. Prvé aplikácie na sledovanie kontaktov a pohybu osob, napr. vládna aplikácia vo Veľkej Británii, začali práve s Bluetooth signálom. [22] Vlády a startupy po prvotnom úspechu prešli na špecifickejšie signály na sledovanie polohy, pričom napokon aj z mobilných telefónov prešli k drobným zariadeniam, ktoré možno nosiť na tele alebo integrácii senzorov do domácností. [23]

ಠ‿↼

„Povedz mi, čo ješ, a ja ti poviem, kto si“

…Povedal v roku 1825 Jean Anthelme Brillat-Savarin, francúzsky filozof a gurmán. V kontexte zberu metadát je jeho tvrdenie stále nesmierne výstižné.

Každodennou rutinou sa počas pandémie jedlo v našich životoch stalo ešte o čosi dôležitejším. V dôsledku obmedzení sa domáce prostredie stalo znovuobjavenou reštauráciou, krčmou a barom zároveň: Tieto zmeny sa odzrkadlili v obsahu nákupného košíka. Reštaurácie zatvorili priestory a prešli do režimu rozvozu. Obchody s potravinami, považované za nevyhnutné, však ostali po celý čas otvorené pre každého – varenie zo základných ingrediencií a nákup čerstvých produktov sa tak počas pandémie COVID-19 stali omnoho častejšími činnosťami.

Podľa NielsenIQ v roku 2020 vzrástol nákup potravín online o 55 %, v porovnaní so 44 % nárastom v roku 2019. Štúdia z roku 2020 z Indonézie o online nakupovaní potravín poukazuje na to, že medzi faktory ovplyvňujúce zámer spotrebiteľov prejsť na online nakupovanie patrí ich vyhodnotenie rizika, cena potravín, mobilita, dodacia objednávky. Štúdia tiež priniesla zistenie, že pri záujme o online nakupovanie hrá úlohu pohlavie:  „Pohlavie ovplyvňuje faktory, na základe ktorých vyhodnocujeme premenné ako dizajn a celkový imidž webovej stránky“. [24]

V apríli 2020 sa dopyt po online potravinách v Taliansku viac ako zdvojnásobil. V Británii vzrástol obchod s online potravinami spoločnosti Tesco v prvom štvrťroku 2020 na 16 percent z celkového predaja v krajine, z približne 9 percent. Online supermarket Ocado Retail ohlásil v apríli desaťnásobný nárast dopytu a návštevnosti webu, ktorý bol až 100-krát vyšší ako pred pandémiou. [25]

V online obchode s potravinami, ktorý jestvuje len na obrazovkách, sa spotrebitelia musia orientovať a rozhodovať o potravinách v iných priestoroch. Nemožno naživo vidieť, ovoniavať a dotýkať sa skutočného produktu. Pocit dôvery je potrebné obnoviť nielen prostredníctvom predchádzajúcej offline skúsenosti, ale aj prostredníctvom simulácie vedomostí a zmyslových skúseností danej potraviny.

V rastúcom dopyte a špecifickom systematickom postavení nakupovania potravín je boj o pozornosť zákazníkov tvrdší a pre víťaznú spotrebu sú údaje o zákazníkoch spoločností neoceniteľné pre predikciu budúcnosti a zážitok z nákupu. Na druhej strane poskytuje použitie týchto údajov ďalší hodnotný vstup do analýzy vzorcov našich životov.

V roku 2017 Instacart poskytol súbor údajov pre súťaž Kaggle [26]. Šlo o relačný set súborov popisujúcich objednávky zákazníkov počas konkrétneho časového úseku. Súbor údajov bol anonymizovaný a obsahoval vzorku viac ako 3 miliónov objednávok potravín od viac ako 200 000 používateľov Instacart. Na každého používateľa množina údajov poskytla 4 až 100 jeho  objednávok s poradím produktov zakúpených v každej objednávke. Súbor údajov tiež poskytoval týždeň a hodinu v deň zadania objednávky a relatívnu mieru času medzi objednávkami.

Súbory údajov o online nakupovaní potravín, či už sú anonymizované a zverejnené alebo uchovávané na optimalizáciu v rámci firmy, predstavujú presný súbor poznatkov o našom správaní. Ich využitie prináša otázku – nakoľko budeme autonómnymi subjektmi v inteligentnom rozhodovaní o kŕmení našich fyzických tiel? Okrem toho od začiatku pandémie v roku 2020 FBI zaznamenalo niekoľko incidentov, ktoré sa nazývajú útoky na vyprázdňovanie poverení, kde hackeri uniesli online účty v obchodoch s potravinami, v reštauráciách a službách na doručovanie potravín, aby odčerpali prostriedky používateľov prostredníctvom podvodných objednávok a ukradli ich osobné alebo finančné údaje. [27]

◉_◉

Vševidiace oko optimalizácie produktivity

Vlna práce z domu priniesla rôznorodým veľkým i malým spoločnostiam a startupom s nástrojmi pre videokonferencie bezprecedentnú popularitu. Súkromné ​​rozhovory, interné procesy spoločností a intimita rodinných zhromaždení sa nám začali do životov „nahrávať“ ako doplnková akcia k lock-downom a sociálnemu dištancovaniu.

Bezpečnostné nedostatky a hrozby, ktoré tieto nástroje priniesli so sebou, sa tiež zvýšili na neočakávané čísla. Najpopulárnejší server Zoom ukázal bezpečnostné problémy, ako napríklad vstup cudzích osôb na videokonferencie a ich spamovanie nevhodným obsahom,  sledovanie očí a pozornosti prístupné administrátorovi stretnutia.

Navyše dôvera, produktivita a diskrétnosť boli podrobené novej kvantifikácii. V skutočnej kancelárii sa krivka produktivity a prestávky vyvíjajú odlišne od práce z domu. Vývojom pribudli nové nástroje pre manažérov, ktoré dokážu sledovať aktivitu na webe, automaticky vytvárať snímky obrazoviek počítačov zamestnancov alebo sledovať polohu cez GPS smartfónu, pohyby myši a ťahy klávesnice. Zlepšujú však tieto nástroje, ako napríklad Hubstaff alebo TimeDoctor, skutočne dôveru v home-office? Pracuje pozorovaný pracovník efektívnejšie alebo jednoducho viac, ako by pracoval v klasickej kancelárii? Generálny riaditeľ spoločnosti HubStaff sa domnieva, že monitorovaný zamestnanec skutočne pracuje lepšie. [28] [29] Sú prirodzené rytmy života skôr narušené intervenovaním do niečiej práce, alebo jej sledovaním?

(¬_¬)旦

Fax sa vracia

Používanie faxu – vzdialenej tlačiarne – ako posla nie vždy vyžiadaných správ širokej verejnosti, bolo v čase pred pandémiou z hľadiska bezpečnosti tlačenia rôznorodých správ pomerne zraniteľné.

V roku 2018 jeden znudený hacker sympatizoval s bojom you-tubera PewDePie o to, aby v tom čase zostal majiteľom najpopulárnejšieho kanálu YouTube na svete, a to napriek hrozbe, že bude porazený rastúcou popularitou iného kanála. Hacker použil internetový vyhľadávací nástroj s názvom Shodan na vyhľadanie zariadení vystavených internetu. Podarilo sa mu prinútiť 50 000 tlačiarní, aby vytlačili správu, ktorá ich prekvapeným majiteľom „prikázala“, aby sa prihlásili na odber kanála PewDiePie a prestali sledovať jeho súpera.

Stúpenci PewDiePie reagovali na správy na jeho kanáli: „Zúfalé časy vyžadujú zúfalé OPATRENIA,“ skonštatoval jeden z nich. [30] [31]

V pandemickom roku 2020 zhruba 28 000 tlačiarní vytlačilo svojim majiteľom nečakaný 5-krokový návod, ako chrániť svoje zariadenia pred hackermi v rámci kybernetickej bezpečnosti. Šlo o etickú hackerskú udalosť výskumného tímu Cybernews. [32]

V lete 2021 hackeri zaútočili aj na tlačiarne účteniek, aby šírili odborárske myšlienky, podľa správy od Vice a príspevkov na Reddite. „Dostávate nedostatočnú mzdu?”, znelo jedno „účtenkové hlásenie“. Ďalšie informovalo: „Ako môže McDonald’s v Dánsku zaplatiť svojim zamestnancom 22 dolárov na hodinu a napriek tomu sa im podarí predať Big Mac za menej ako v Amerike?”. [33]

Podobné operácie vykonávané prostredníctvom tlačiarne sú v skutočnosti pre jej vlastníka nebezpečnejšie, ako by sa mohlo zdať – riziká siahajú od krádeže údajov, deaktivácie zariadenia až po útoky botnetov. Zabezpečenie zariadení pomocou aktualizácií a antivírusov má svoje limity a jediným východiskom sa zdá nákup nových zariadení po určitom uplynutom čase. Toto riešenie však môže viesť k ďalším problémom.

╚╦═┻̿═━╬一══━╦

Cesta splaškov

Odpadová voda zahŕňa vodu z domácností alebo budov (napr. toalety, sprchy, umývadlá), ktorá môže obsahovať ľudský fekálny odpad, ako i vodu zo zdrojov mimo domácností (ako je dážď a priemyselné využitie). Monitorovanie odpadových vôd je nákladovo efektívna, neinvazívna stratégia hromadného testovania, ktorá dokáže odhaliť spotrebu určitých chemikálií alebo vystavenie určitým patogénom populácie. Odpadová voda z kanalizácie (oblasť obce obsluhovaná zberným systémom odpadových vôd) sa zhromažďuje, keď dorazí do čistiarne odpadových vôd a následne sa podrobuje ďalšej chemickej analýze.

Čo sa týka detekcie vírusov, testovanie odpadových vôd bolo pred pandémiou koronavírusu použité vo viacerých prípadoch. Samotná myšlienka je stará takmer 100 rokov: V 30-tych rokoch minulého storočia americkí výskumníci zistili, že tie isté markery chorôb, ktoré lekári hľadajú vo vzorkách stolice, možno merať v odpadovej vode na sledovanie chorôb v celej populácii, a tak spustili monitorovanie detskej obrny v Charlestone, Detroite, Buffale. Neustále monitorovanie možno použiť ako včasné varovanie, ako napríklad v prípade eradikácie detskej obrny v Izraeli v roku 2013. [34]

Vírusová RNA SARS-CoV-2 (genetický materiál vírusu) sa vylučuje stolicou u symptomatických aj asymptomatických ľudí. Čas je jedným z najcennejších spôsobov kontroly infekčných chorôb. Testovanie odpadových vôd môže predpovedať nové ohniská s dodacou dobou jeden až dva týždne. [35] Vysoko lokalizované sledovanie odpadových vôd poskytuje alternatívu k sledovaniu kontaktov, čo je zásah, ktorý sa v mnohých krajinách len ťažko realizuje.

Nová štúdia z UC San Diego ukazuje, že dohľad nad odpadovými vodami dokáže odhaliť Covid-19 u jedinej infikovanej, asymptomatickej osoby, ktorá žije alebo pracuje v byte s viacerými jednotkami, ako je napríklad budova univerzitného kampusu. Sledovanie odpadových vôd môže odhaliť prípad až 3 až 4 dni pred individuálnym testovaním. [36] Každé ráno bol nasadený tím študentov a zamestnancov na odber vzoriek odpadových vôd zo 126 zberných robotov, ktoré boli nastavené na monitorovanie 350 budov. Každý automatický vzorkovač zbiera odpadovú vodu do vopred označenej vzorkovnice. Automatický vzorkovač aj fľaša na vzorky sú spojené s jedinečným čiarovým kódom. Výsledok pre každú vzorku je jednoznačne identifikovaný časom a miestom.

Monitoring kanalizácie je implementovaný vo viacerých štátoch sveta, ako je Kanada, Spojené štáty americké a Slovensko. V USA CDC spolu s ďalšími federálnymi agentúrami a štátmi vyvíja národný systém dohľadu nad odpadovými vodami. Systém sa v súčasnosti testuje v 31 štátoch, troch mestách a dvoch územiach. Department of Homeland Security a National Institute of Standards and Technology sú lídrami v úsilí identifikovať štandardy pre odber vzoriek odpadových vôd, ich testovanie, analýzu a podávanie správ autoritám verejného zdravia.“ Výsledky sú dostupné verejnosti prostredníctvom CDC COVID Data Tracker. [37]

Analýzu odpadových vôd ako podpornú metódu na hodnotenie dynamiky šírenia vírusu využíva okrem USA a Kanady aj Slovensko. Úrad pre verejné zdravie s odstupom času vydáva týždenný prehľad údajov. Podobne ako v iných krajinách, aj Slovenská technická univerzita a Slovenská akadémia vied skúmajú možné využitie mikrosenzorovej technológie na automatizáciu sledovania odpadových vôd. [38]

(๑′ᴗ′๑)O=(‘-‘Q)

Pegasove krídla

Hoci trójsky kôň nie je jediný spyware s celosvetovým dosahom, Pegasus si vyslúžil  prívlasok „najsofistikovanejšieho“ útoku na smartfón vôbec. Bol to tiež prvý prípad, kedy sa externý hacker vbúral do iPhonu za účelom získania neobmedzeného prístupu k iPhonu. Po spustení je na smartfóne neviditeľný: Rozdiel vo vybíjaní batérie nie je zjavný, na inštaláciu Pegasa nie je potrebné klikať na žiaden podozrivý odkaz. Rovnako ako pegas – mýtický okrídlený kôň sviští vzduchom a pomáha gréckym hrdinom a božstvám splniť ich poslanie. Spyware Pegasus pomáha vládam čítať textové správy, sledovať hovory, získavať heslá, sledovať polohu, získať prístup k mikrofónu a fotoaparátu cieľového iPhonu a získavať tiež informácie z aplikácií.

Používa sa na sledovanie protirežimových aktivistov, novinárov [39] či politických lídrov na celom svete. Jeho používanie je nahlásené v 23 krajinách, okrem iných vo Fínsku, Nemecku, Maďarsku, Indii, Poľsku, Saudskej Arábii, Španielsku, USA, Spojených arabských emirátoch. V novembri 2021 Lajos Kósa, predseda parlamentného výboru pre obranu a právo priznal, že Maďarsko skutočne kúpilo a použilo Pegasus, pričom uviedol: „Nevidím na tom nič problematické […]. Napokon, veľké technologické spoločnosti vykonávajú oveľa masívnejšie [40] monitorovania občanov ako maďarský štát.“

(◑‿◐)

Inteligentné hodinky

Po nositeľnej technológii s krásnym dizajnom veľmi často siahnu úzkostliví rodičia. Kupujú ich deťom s tendenciou zabúdať na používanie smartfónu. Hlavným zámerom takéhoto produktu je vedieť sa pripojiť a dať im vedieť, že sú v bezpečí a prípadne prídu zo školy neskôr. V preklade do možností telekomunikácií to znamená, že dieťa ako jedinec je zastihnuteľný na telefonický hovor iniciovaný rodičom (ktorý nenosí predmetné smart hodinky), čo zároveň predstavuje aj najväčšiu Achillovu pätu tohto zariadenia. Navyše možno vďaka nešifrovaným dátovým prenosom na diaľku použiť inteligentné hodinky rôznych značiek na snímanie snímok z fotoaparátu, telefonovanie, odpočúvanie prebiehajúcich hlasových hovorov, prístup k uloženým súborom a sledovanie polohy v reálnom čase.

 V roku 2020 to bol prípad Darrena McCormacka, otca štyroch detí v Perthe, ktorý omylom spároval svoju rodičovskú aplikáciu smartwatch s detskými hodinkami umiestnenými kdesi vo Švajčiarsku. [41]

Softvér nositeľa a správcu je často outsourcovaný a programovaný niekoľkými spoločnosťami, ktoré môžu dokonca implementovať nezdokumentované a nezverejnené špionážne „zadné vrátka“. To odhalila nórska spoločnostťzaoberajúcej sa kybernetickou bezpečnosťou v prípade čínskeho výrobcu implementovaného softvéru pre inteligentné hodinky Qihoo 360., v Nórsku distribuované ako Xplora. „Zadné vrátka“, ktoré neboli pre spotrebiteľov zdokumentované, sa aktivujú odoslaním zašifrovanej textovej správy. Harrison Sand a Erlend Leiknes, výskumníci v tejto oblasti vyhlásili, že existujú príkazy na utajené hlásenie polohy hodiniek v reálnom čase, zhotovenie snímky a jej odoslanie na server Xplora a uskutočnenie telefonického hovoru, ktorý okamžite prenáša všetky zvuky prostredia.“ [42]

V tejto súvislosti je zaujímavé aj to, že v júni 2020 bol Qihoo 360 zaradený na sankčný zoznam amerického ministerstva hospodárstva. Dôvodom sú väzby na čínsku vládu, vďaka ktorým je väčšia pravdepodobnosť, že sa spoločnosť zapojí do „činností, ktoré sú v rozpore s národnou bezpečnosťou alebo záujmami zahraničnej politiky Spojených štátov amerických“. [43]

V roku 2017 federálny regulátor v Nemecku, Bundesnetzagentur, zakázal používanie inteligentných hodiniek, pretože rodičom umožňovali zavolať deťom do školy a vypočuť si hodiny bez predchádzajúceho súhlasu: To bolo považované za neoprávnený prenos, a teda šlo o nezákonnú činnosť. [44]

Uvedené incidenty v roku 2017 viedli k diskusii a snahám o to, aby zákony regulovali dosah týchto zariadení na súkromie aj na úrovni administratívy EÚ.

(ಠ_ಠ)┌∩┐

Ten vysávač nám cicia krv…

Dokonca veľmi komplexným spôsobom, s využitím zložitých mapovacích technológií, ako je snímanie okolia vysávača kamerou, lidarom (technológia mapovania na báze lasera), gyroskopom, snímačmi kolies (na základe svetla), snímačmi na báze infračerveného žiarenia (citlivými na rohy objektov, vrátane snímačov prekážok či stien v miestnosti). Na základe zozbieraných informácií robotický vysávač vytvorí mapu, pričom pozná presný povrch a rozmery stien a umiestnenie nábytku. Zhromažďuje tiež biologický materiál, ako sú vlasy ľudských a zvieracích obyvateľov domácnosti: Mŕtva koža, ostrihané nechty, a všetky tie omrvinky z fast-foodu, ktorý ste si vychutnali na gauči pri filme. [45]

„Zariadenie sa dokáže rýchlo naučiť „naspamäť“ priestor, ktorý potrebuje poznať na účely čistenia. Tento vysávač dokáže v jedinom okamihu zachytiť až 30 000 dátových jednotiek. Vytvorí si tým vnútornú pamäť vášho domova, a tak mu počas upratovania nič neunikne.“ [46]

Hoci jestvujú skvelé zdroje s otvoreným zdrojovým kódom, pomocou ktorých môžete premeniť váš robotický vysávač na reproduktor na prehrávanie obľúbenej hudby, pohľad na toto konkrétne zariadenie z iného uhlu pohľadu je o čosi menej zábavný: Fotoaparát môže byť ovládaný treťou stranou na fotografovanie vášho príbytku, technológia Lidar zas môže byť zneužitá ako nástroj na odpočúvanie. Čosi podobné laserovému mikrofónu z obdobia studenej vojny, ktorý vynašiel Leonard Theremin. [47]

Tieto riziká sa viažu na dnešok. Predznamenávajú však zamyslenie, či by takéto zariadenie mohlo popri vysávaní špiny našich milých domovov aktívne začať sledovať a analyzovať menej reprezentatívne stránky našej fyzickej existencie, a udržiavať si tak pravidelný prehľad o biologických rytmoch miesta?

╰( ⁰ ਊ ⁰ )━ ರೃꍓ艸ꍓᏊ

Dymové signály

Približne 60 % IoT zariadení (s pripojením na internet)  je využívaných v priemysle a spoločnosťami. Dôrazne sa odporúča, aby priemyselné zariadenia IoT neboli pripojené k štandardnej bezdrôtovej sieti. V domácom prostredí sa však väčšinou ovládajú cez aplikáciu v smartfóne/hlasového asistenta. Dymové hlásiče napojené na požiarne hlásiče sú úsekom zabezpečenia objektu, ktorého nefunkčnosť môže mať vážne následky, či už prevádzkou požiarnej ochrany bez skutočného požiarneho nebezpečenstva a narušením procesov, alebo naopak ohrozením ľudí, zvierat a majetku. V roku 2021 bolo stiahnutých z obehu 226 000 inteligentných detektorov dymu Kidde, pretože výrobca zistil, že nie sú stopercentne schopné včas upozorniť svojich používateľov. [48]

(☞゚∀゚)☞ ᕦ(⩾﹏⩽)ᕥ [̲̅$̲̅(̲̅ ͡° ͜ʖ ͡°̲̅)̲̅$̲̅]

Quantified fitness

Myšlienka monitorovania zdravia s cieľom poskytnúť rýchlejšiu a presnejšiu starostlivosť o telo a predpovedať vývoj zdravotného stavu sa spája s myšlienkou kvantifikácie vlastného pohybu, a tiež inteligentného marketingu produktov, procesov, ako je sledovanie menštruácie, ovulácie a tehotenstva alebo sledovanie zdravia starších občanov. [49] V roku 2021 došlo k zdokumentovanému úniku informácií o kondícii jednotlivcovdo databázy spolu s informáciami o identite 61 miliónov používateľov zariadení na sledovanie kondície na celom svete, vrátane zdrojov Fitbit, Misfit Wearables, Microsoft Band a Google Fit. [50]

Pandémia podnietila rôzne startupy, aby navrhli nositeľné zariadenia, ktoré monitorujú telesné funkcie: Spojenie týchto projektov s vládami bolo odrazu výrazne v prospech verejnej mienky. Okrem toho vlády na celom svete zrazu zaviazali občanov, aby bol sledovaný ich stavochorenia Covid-19 a aby sa tieto údaje spracovávali. V roku 2020 tím Nethemba objavil masívnu zraniteľnosť pri bežnom využívaní aplikácie slovenského centralizovaného zdravotníckeho informačného systému NCZI (Národné centrum zdravotníckych informácií). Vďaka nemu mali prístup k výsledkom PCR/antigénových testov spojených s osobnými údajmi spolu 390 000 občanov. Keďže ich varovanie a etický postup boli oficiálne zverejnené a komunikované s vládnou inštitúciou, Nethemba bola obvinená zo zneužitia údajov. V roku 2021 stav očkovania a informácie o prekračovaní hraníc opäť neboli dostatočne chránené. Napriek varovaniam Nethemby v rokoch 2020 a 2021 sa zdá, že NCZI naďalej funguje spôsobom, ktorý predstavuje nebezpečenstvo krádeže údajov občanov. [51]

Tu sa dostávame k otázke vhodnosti a regulácie. Ak verejný sektor reguluje údaje používané súkromným sektorom, kto potom reguluje a opravuje verejný sektor?

(•̀ᴗ•́)و o##o>

Riadenie svojho (vlastného?) auta

Auto, symbol statusu, najčastejšie autonómneho pohybu a dospelosti, nie je len dopravným prostriedkom. Hackovanie systémov inteligentných áut sa stáva vskutku ironickým. Rýchlo sa rozvíjajúci priemysel inteligentných áut so sebou prináša možnosti hackovania a únosov vozidiel. Len nedávno sa 19-ročnému bezpečnostnému výskumníkovi podarilo na diaľku otvoriť dvere auta viac ako 20 vozidlám Tesla. [52]

⌐[[̲̅(▀̿Д▀̿))̲̅]¬

Zvuky dronu

Od roku 2019 sa kedysi exkluzívna a drahá technológia bezpilotných lietadiel dostala k všeobecnému spotrebiteľovi, spolu s ňou aj verejné predpisy o technológii bezpilotných lietadiel. Niet divu, že počas pandémie sa začali vyvíjať drony, ktoré dokážu snímať telesnú teplotu a srdcovú frekvenciu. Ich použitie môže na pomôcť pri presadzovaní karanténnych opatrení u občanov. [53]

⚆ _ ⚆ ♪[(。☉_ ⊙。)]

Inteligentný zvonček na dverách

Október 2020, správa [54] BBC:
„Keď vyšiel z domu, uvidela som, že ma sledoval pomocou zvončekovej kamery Ring,“ hovorí Kate, ktorá v rozhovore používa pseudonymum. Ring je bezpečnostné zariadenie Amazonu s pripojením na internet. Spúšťa upozornenia, keď zaznamená pohyb pred domom, a umožňuje z diaľky robiť a ukladať živé zábery alebo záznamy.

„Mohla som z neho vybrať batériu, keby som chcela, ale myslela som, že nemôžem. Bála som sa, že by mi povedal: ‚Ohrozuješ bezpečnosť našichdetí. “Bála som sa, že pôjde na políciu a ukázalo by sa, že som zlá matka.”

( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°)

Doslov

Spoločným menovateľom zariadení a technológie prezentovaných v tomto projekte je predstava „lepšieho života“, ktorý nám majú tieto nástroje sprostredkovať. Avšak práve nad tým, ako by mal vlastne „lepší život“ vyzerať, sa často nezamýšľame (device paradigm – „paradigma zariadení“ Alberta Borgmanna). Zosilnenie technologických štruktúr komfortu a starostlivosti nevytvára ani úplnú kontrolu, ani úplnú autonómiu domácej jednotky.

Predstava domova, ktorý je zvonku bezpečný a chránený pred chorobami, predstavuje ilúziu, alebo skôr simuláciu. Simulácia odkazuje na model, ale nie nevyhnutne na fyzický priestor: Tak vznikli aj obrázky prezentované v tomto projekte.

Obrázky, ktoré máte pred očami, sú výsledkom generovania obrázkov pomocou umelej neurónovej siete CLIP. Umelá neurónová sieť je séria algoritmov, ktoré sa snažia rozpoznať základné vzťahy v súbore údajov v procese, ktorý je podobný operáciám ľudského mozgu: Neuróny odosielajú, spracúvajú a prijímajú signály. V tomto zmysle sa neurónové siete týkajú systémov neurónov (v tomto prípade nazývaných uzly).

CLIP je model umelej neurónovej siete, ktorý kombinuje znalosti anglických pojmov a sémantickú znalosť obrázkov. Skratka CLIP pochádza z Contrastive Language-Image Pre-Training. Prvýkrát ho zverejnila spoločnosť OpenAI v januári 2021. [57] Hlavnou myšlienkou CLIP-u je predbežné trénovanie modelu neurónového jazyka a modelu klasifikácie obrázkov, ktoré spolu využívajú obrovské množstvo obrazových údajov extrahovaných priamo z internetu s príslušnými popismi. [58] Keď je táto neurónová sieť natrénovaná, dokáže generovať nové obrázky len z náhodného obrazového šumu.

Neurónová sieť dostala štartovacie obrázky od Martiny Šimkovičovej. Prezentované finálne práce nevznikli z náhodného zvuku podľa textových pokynov, ale interpretovali vstupné fotografie sémantickým spôsobom.

Vznik tejto série obrazov je výsledkom slučky fragmentácie reality, jej technického popisu, jej dekódovania a prekódovania. Samotná myšlienka napodobňovania reality prostredníctvom kľúčových slov a dátových množín sa mi javí ako ideálny spôsob, ako viesť diskusiu o metadátovej spoločnosti (metadata society, termín Mattea Pasquinelliho) [59], v ktorej sa veľké dátové množiny ako zdroje kognitívneho kapitálu a politickej moci nielen hromadia. ale sú aj metaanalyzované a použité na interpretáciu a predpovedanie možnej budúcnosti, či viacerých budúcností.


[1] https://www.schneier.com/essays/archives/2006/05/the_eternal_value_of.html

[2] https://www.schneier.com/essays/archives/2006/05/the_eternal_value_of.html

[3] https://web.archive.org/web/20150410013700/http://wikileaksetc.blogspot.nl/2015/04/courage-foundation-reddit-ama.html

[4] https://www.reddit.com/r/IAmA/comments/36ru89/just_days_left_to_kill_mass_surveillance_under/crglgh2/

[images source] https://cambridge-intelligence.com/pattern-of-life-analysis/

[5] https://review42.com/resources/hacking-statistics/

[6] https://safeatlast.co/blog/iot-statistics/

[7] https://safeatlast.co/blog/iot-statistics/

[8] https://www.iotworldtoday.com/2021/09/17/iot-cyberattacks-escalate-in-2021-according-to-kaspersky/

[9] https://www.ft.com/content/2c17ff5e-4f02-11e8-ac41-759eee1efb74

[10] https://eu.detroitnews.com/story/business/2019/02/12/smart-home-devices-like-nest-thermostat-hacked/39049903/

[11] https://www.fbi.gov/contact-us/field-offices/portland/news/press-releases/tech-tuesday-internet-of-things-iot

[12] https://review42.com/resources/hacking-statistics/

[13] https://www.npr.org/sections/thetwo-way/2018/06/05/617196788/s-c-mom-says-baby-monitor-was-hacked-experts-say-many-devices-are-vulnerable?t=1647250493743

[14] https://mindlifetv.com/movies/torture-cannibalism-and-incestuous-sex-the-chilling-story-of-barbora-skrlova/

[15] https://eu.detroitnews.com/story/business/2019/02/12/smart-home-devices-like-nest-thermostat-hacked/39049903/

[16] https://www.bbc.com/news/technology-59810383

[17] https://edit.sundayriley.com/is-nesting-the-new-going-out/

[18] https://www.lighthouselabs.ca/en/blog/how-netflix-uses-data-to-optimize-their-product

[19] https://www.facebook.com/fox40/posts/at-the-low-end-of-the-risk-spectrum-they-can-change-channels-play-with-the-volum/10156735449027039/

[20] https://edit.sundayriley.com/are-smart-mirrors-ruining-our-lives/

[21] https://www.amazon.com/gp/product/B07F11V72L/ref=as_li_qf_asin_il_tl?ie=UTF8&tag=thesundayedit20&creative=9325&linkCode=as2&creativeASIN=B07F11V72L&linkId=5bfd0975b5c5719fc35e66c45f8f08f5

[22] https://www.derby.ac.uk/blog/covid19-track-trace-contact-smartphone-apps/

[23] https://volantechnology.com/

[24] https://www.mdpi.com/2673-7116/1/2/6/pdf

[25] https://www.mckinsey.com/industries/retail/our-insights/how-european-shoppers-will-buy-groceries-in-the-next-normal

[26] https://towardsdatascience.com/instacart-exploratory-analysis-fdd5e3f9bf60

[27] https://therecord.media/fbi-warns-of-credential-stuffing-attacks-against-grocery-and-food-delivery-services/

[28] https://www.npr.org/2020/05/13/854014403/your-boss-is-watching-you-work-from-home-boom-leads-to-more-surveillance?t=1626794584583&t=1648480157777

[29] https://techpandemic.theglassroom.org/#hubstaff-app

[30] https://www.secureworld.io/industry-news/printer-hacking-attack-example

[31] https://www.kaspersky.com/blog/hacked-printer-pewdiepie/24842/

[32] https://www.forbes.com/sites/leemathews/2020/08/31/800000-printers-vulnerable-28000-hacked/?sh=1e23b59d8a9f

[33] https://www.engadget.com/someone-is-hacking-receipt-printers-with-pro-worker-messages-115040881.html

[34] https://www.ncbi.nlm.nih.gov/pmc/articles/PMC2135110/pdf/765.pdf

[35] https://www.nature.com/articles/s41587-020-0684-z

[36] https://journals.asm.org/doi/10.1128/mSystems.00793-21

[37] https://covid.cdc.gov/covid-data-tracker/#wastewater-surveillance

[38] https://www.stuba.sk/sk/diani-na-stu/prehlad-aktualit/odpadove-vody-dokazu-signalizovat-nastup-ochorenia-covid-19-zistili-vedci-stu.html?page_id=14236

[39] https://www.hrw.org/news/2021/09/08/eu-robustly-implement-new-export-rules-surveillance-tech

https://www.theverge.com/2021/7/18/22582532/pegasus-nso-spyware-target-phones-journalists-activists-investigation

[40] https://www.washingtonpost.com/world/2021/07/20/heads-of-state-pegasus-spyware/

https://www.washingtonpost.com/investigations/2021/07/18/takeaways-nso-pegasus-project/

https://www.dw.com/en/hungary-admits-to-using-nso-groups-pegasus-spyware/a-59726217

[41] https://www.abc.net.au/news/2020-02-11/gps-tracking-watch-security-bug-data-breach-personal-info/11909478

[42] https://www.mnemonic.no/blog/exposing-backdoor-consumer-products/

[43] https://arstechnica.com/information-technology/2020/10/a-watch-designed-exclusively-for-kids-has-an-undocumented-spying-backdoor/

[44] https://www.bundesnetzagentur.de/SharedDocs/Pressemitteilungen/DE/2017/17112017_Verbraucherschutz.html?nn=265778

[45] https://global.dreametech.com/blogs/blog/how-do-robot-vacuums-navigate

[46] https://global.dreametech.com/blogs/blog/how-do-robot-vacuums-navigate

[47] https://www.newsroom.hlf-foundation.org/blog/article.html?tx_news_pi1%5Baction%5D=detail&tx_news_pi1%5Bcontroller%5D=News&tx_news_pi1%5Bnews%5D=279&cHash=c893d4191cae3378975d38ff326f884b

[48] https://eu.usatoday.com/story/money/shopping/2021/05/06/smoke-detector-recall-kidde-trusense-recalls-alarms-fire-risk/4978726001/

[49] https://techpandemic.theglassroom.org/#carepredict-tech

[50] https://www.zdnet.com/article/over-60-million-records-exposed-in-wearable-fitness-tracking-data-breach-via-unsecured-database/

[51] https://nethemba.com/sk/kriticka-zranitelnost-v-aplikacii-moje-ezdravie-unik-databazy-pacientov-testovanych-na-covid-19/

https://nethemba.com/sk/vyvratenie-klamstiev-zo-strany-nczi/https://nethemba.com/sk/moznost-plosneho-ziskania-a-zneuzitia-eu-vakcinacnych-certifikatov/

[52] https://www.aljazeera.com/economy/2022/1/12/teenager-says-he-remotely-hacked-into-more-than-25-teslas

[53] https://www.youtube.com/watch?v=MabYf9o_2dE

[54] https://www.bbc.com/news/technology-54554408

[57] https://openai.com/blog/clip/

[58] https://towardsdatascience.com/generating-images-from-prompts-using-clip-and-stylegan-1f9ed495ddda

[59] https://matteopasquinelli.com/metadata-society/

Redakcia

Vznik diela z verejných zdrojov podporil Fond na podporu umenia formou štipendia.

Obrázky Martina Šimkovičová

Texty Martina Šimkovičová

Dizajn Alžbeta Halušková

Preklad a korektúry: Nina Vlhová

Kódovanie: Matúš Bosák