Rozwój i rozprzestrzenianie się chińskiej technologii na całym świecie wynika nie tylko z pracowitości i przedsiębiorczości chińskich talentów, ale jest to bardzo wyraźna strategia Chin w celu zwiększenia wpływów politycznych. Celem jest osiągnięcie punktu, w którym rozwiązań zintegrowanych technologicznie nie będzie można zastąpić technologią zachodnią, zarówno ze względu na niekompatybilność, jak i wzajemne powiązania - wyjaśniono w opublikowanym we wtorek dokumencie.

Reklama

Zarówno sektor publiczny, jak i prywatny powinny aktywnie zapobiegać nadmiernemu rozprzestrzenianiu się chińskiej technologii, ponieważ istnieje bardzo duże prawdopodobieństwo, że wcześniej niż później ze względu na rozwój geopolityczny i kwestie bezpieczeństwa trzeba będzie podjąć bolesną decyzję o porzuceniu chińskiej technologii - ostrzegł estoński wywiad.

Dane zbierane przez TikTok mogą być wykorzystywane do cyberataków i wyłudzeń

Eksperci zwrócili uwagę na niebezpieczeństwo wynikające z przyjmowania systemów lidarowych, skanujących otoczenie przez urządzenia potrzebujące tych danych do swojej pracy takich jak samochody czy odkurzacze. "Oznacza to, że samochody autonomiczne wyposażone w chińską technologię mogą być wykorzystywane do celów wywiadowczych" - napisano.

Reklama

"Dokładnie takie samo ryzyko skanowania całego otoczenia wiąże się z popularną elektroniką domową, taką jak automatyczne odkurzacze. Ponadto istnieje ryzyko, że spersonalizowane usługi chińskich firm technologicznych, posiadających konta w aplikacjach mobilnych, zbierają informacje o ich użytkownikach" - stwierdzono w raporcie.

Wywiad podkreślił, że ryzyko związane z użytkowaniem TikToka - i pobieraniem za pomocą aplikacji danych przez Pekin - polega na tym, że Chiny mogą dzięki temu pracować nad rozwojem "doskonałej sztucznej inteligencji", bazującej na "danych wizualnych i behawioralnych ludzi różnego pochodzenia".

"Oprócz rozwoju sztucznej inteligencji przydatne mogą być także inne dane zbierane przez aplikację. TikTok zbiera obszerne informacje o urządzeniu i jego użytkowniku, takie jak kontakty, kalendarz, inne aplikacje, połączenia Wi-Fi i lokalizację. Informacje mogą być przydatne do zbierania danych wywiadowczych, wyłudzeń, a także do cyberataków" - zaznaczono.