Wróć do artykułów

Jak chronić prywatność w erze rozpoznawania twarzy

4 poziomy ochrony prywatności - od audytu w PimEyes po kamuflaż oszukujący AI. Praktyczny przewodnik po świecie permanentnej inwigilacji.

prywatność rozpoznawanie twarzy ochrona danych PimEyes cyberbezpieczeństwo

Jak chronić prywatność, gdy rozpoznawanie twarzy działa w kilka sekund, a kamery są dosłownie wszędzie? Po analizie paradoksu prywatności smart glasses - gdzie okulary z diodą budzą strach, a telefon w kieszeni robi to samo w ciszy - pora na konkrety. Moja filozofia jest prosta: kamer nie możesz kontrolować, ale możesz kontrolować dane. Poniżej cztery poziomy ochrony - od podstawowego audytu po techniki rodem z cyberpunka.

Poziom 1 - sprawdź, co internet o Tobie wie

Zanim zaczniesz cokolwiek chronić, musisz wiedzieć, jak wygląda Twój cyfrowy ślad. Większość ludzi jest zaskoczona tym, co znajduje.

Krok 1: PimEyes. Wejdź na pimeyes.com i wrzuć swoje zdjęcie. Za darmo można przetestować, czy system Cię znajduje. Gdy ja to zrobiłem, PimEyes znalazło moje profile społecznościowe, stare zdjęcia z konferencji, a nawet zdjęcia, o których nie wiedziałem, że są w sieci. To samo narzędzie, które studenci z Harvardu użyli w eksperymencie I-Xray do identyfikowania nieznajomych na ulicy w kilka sekund.

Krok 2: Wygoogluj siebie. Sprawdź warianty imienia, stare pseudonimy, nazwisko panieńskie. Google indeksuje więcej niż myślisz.

Krok 3: Archive.org. Poszukaj swoich starych profili, które kiedyś były publicznie dostępne. Studenckie zabawy, dawno zapomniane fora, profile na serwisach, które już nie istnieją - Wayback Machine pamięta.

Krok 4: Przejrzyj social media. Im dłużej masz konto, tym więcej masz rzeczy, których prawdopodobnie już nie chcesz tam mieć. Stare zdjęcia, tagi, komentarze, lokalizacje. To kopalnia danych dla każdego, kto chce Cię wyprofilować.

Poziom 2 - odzyskaj podstawową kontrolę

Studenci z Harvardu, autorzy I-Xray, opublikowali poradnik usuwania się z baz danych - warto go znaleźć i przejść krok po kroku. Oto standardowe działania na głównych platformach:

  • Google - formularz “Usuń moje dane” pozwala wnioskować o usunięcie wyników wyszukiwania zawierających dane osobowe
  • Facebook - ograniczenie widoczności profilu, usunięcie tagów na zdjęciach, wyczyszczenie historii aktywności
  • Instagram - zmiana profilu na prywatny, wyczyszczenie tagów, przegląd starych postów
  • LinkedIn - wyłączenie publicznego profilu (tak, to możliwe)

Idealnie nie będzie - dane w bazach zostają, konta nadal istnieją. Ale wraca przynajmniej jakiekolwiek poczucie kontroli. A w Unii Europejskiej RODO daje Ci prawne narzędzia do żądania usunięcia danych - warto z nich korzystać, nawet jeśli skuteczność egzekucji bywa dyskusyjna.

Poziom 3 - zatruwanie danych

Tu zaczyna się bardziej zaawansowana, choć nieco kontrowersyjna strategia. Cel: utrudnić algorytmom łączenie Twoich profili w spójny obraz.

Różne zdjęcia profilowe na każdym serwisie - nie to samo selfie wszędzie. Algorytmy łączące profile opierają się na dopasowywaniu twarzy, więc różnorodność utrudnia im pracę.

Modyfikacja nazw kont - używaj różnych wariantów imienia, czasem z drugim imieniem, czasem ze skrótem. Różne adresy e-mail do różnych celów.

Generowanie szumu - dodawanie zdjęć zmodyfikowanych lub wygenerowanych przez AI. Algorytmy mylą się, gdy mają sprzeczne dane. To kamuflaż w erze cyfrowej.

Zasada jest prosta: im więcej sprzecznych sygnałów dostarczysz systemom profilującym, tym mniej spójny (a więc mniej użyteczny) będzie Twój cyfrowy profil.

Poziom 4 - techniki dla hardkorów

Te metody są najbardziej niekonwencjonalne. Niektóre graniczą z performance artem, inne mają realne zastosowanie. Ich skuteczności osobiście nie sprawdzałem, ale każda z nich ma naukowe podstawy.

CV Dazzle - makijaż oszukujący kamery

Stworzony w 2010 roku przez artystę Adama Harveya, inspirowanego kamuflażem okrętów z I wojny światowej. Zasada: asymetryczne wzory, jasny makijaż na ciemnych częściach twarzy, ciemny na jasnych. Skuteczność wobec starszych algorytmów sięgała 80%. Harvey zaktualizował designy w 2020 roku dla nowszych systemów.

Ciekawostka - fani zespołu Insane Clown Posse przypadkowo odkryli, że makijaż kapeli działa podobnie. Czarne pasy na twarzy redefiniują linię szczęki i wprowadzają algorytmy w błąd. Kontrkultura jako obrona przed nadzorem.

Ubrania niewidzialne dla AI

Włoska firma CapAble produkuje koszulki, które sprawiają, że kamery widzą Cię jako żyrafę, zebrę albo psa. Serio. Wzory na tkaninie są generowane przez AI specjalnie po to, żeby zmylić inne AI. Skuteczność od 60 do 90% w testach laboratoryjnych. W praktyce wyglądasz jak chodząca psychodelia, ale algorytmy mają szansę pomyśleć, że jesteś zwierzęciem.

Reflectacles - okulary blokujące podczerwień

Okulary absorbujące promieniowanie bliskiej podczerwieni. Na kamerach IR masz czarne dziury zamiast oczu, a oprawki świecą jak aureola. Skutecznie blokują iPhone FaceID i systemy mapowania 3D twarzy.

Zmiana chodu

Istnieją algorytmy rozpoznające ludzi po sposobie chodzenia - i je też można oszukać. Zmiana długości kroku, inne buty, świadoma zmiana postawy. Badania pokazują, że można zmniejszyć dokładność rozpoznawania o 50%. Fani “Diuny” docenią - to dosłownie sandwalk, jeszcze zanim zjedzą nas wielkie czerwie.

Lasery oślepiające kamery

Metoda niebezpieczna - dla oczu, dla kamer i dla samych użytkowników. Lasery odpowiedniej mocy wymagają rejestracji, a służby szybko namierzają świecącego. Niemniej podczas protestów w Hongkongu w 2019 roku lasery stały się symbolem oporu społecznego.

Moje podejście - świadoma akceptacja

Po analizie wszystkich poziomów ochrony doszedłem do strategii, która może brzmi smutno, ale jest najbardziej realistyczna: przyjmij, że jesteś nagrywany. Zawsze.

Co to zmienia? Paradoksalnie pozwala odzyskać kontrolę przez świadomą akceptację sytuacji, której nie da się uniknąć. Jednocześnie nie daję nikomu amunicji. Czytam regulaminy. Wiem mniej więcej, gdzie konto założyć, a gdzie nie. Gdy je zakładam - akceptuję narzucone reguły, tak jak z okularami Ray-Ban Meta czy z działalnością na YouTube.

Ale z ChatGPT korzystam w bardzo ograniczonym zakresie, bo mierzi mnie wymaganie zgody na przetwarzanie danych i zdjęć w przypadku darmowych kont. To od Was zależy, co jest o Was w internecie, co można znaleźć i jak to wygląda. Nie chodzi o paranoję - chodzi o świadomość.

Co możesz zrobić dziś?

Trzy kroki, które nie wymagają makijażu wojennego:

  1. Zrób audyt - wejdź na PimEyes, wygoogluj się, sprawdź archive.org. Wiedza o tym, co jest publiczne, to podstawa
  2. Wyczyść, co możesz - stare tagi, publiczne profile, zapomniane konta. Każdy usunięty punkt danych to mniej amunicji dla algorytmów
  3. Zacznij różnicować - różne zdjęcia profilowe, różne warianty imienia na różnych platformach. Nie ułatwiaj łączenia profili

W świecie, gdzie każdy telefon jest potencjalnym narzędziem inwigilacji, najlepsza obrona to świadomość. I może trochę zdrowej paranoi. Bo lepiej wiedzieć, że Cię obserwują, niż żyć w iluzji prywatności.

Jeśli interesuje Cię, jak wielkie korporacje technologiczne podejmowały decyzje o smart glasses i dlaczego strategia Mety okazała się skuteczniejsza niż podejścia Google’a i Snapchata - te artykuły dają szerszy kontekst. Warto też poznać 6 zagrożeń AI w pracy, bo rozpoznawanie twarzy to tylko jeden z wymiarów cyfrowego ryzyka. A jeśli temat bezpieczeństwa danych jest ważny w Twojej organizacji, prowadzę konsultacje i szkolenia w ramach Innovatiki.

Więcej analiz na styku technologii i społeczeństwa na kanale Wydanie Zbiorcze.

Obejrzyj pełny odcinek na YouTube

Obejrzyj na YouTube