Według raportu Human Rights Watch (HRW)1 w Turkiestanie Wschodnim (Xinjiang) władze zaczęły oznaczać domy rodzin z mniejszości etnicznych kodami QR, które dają szybkie łącze do bazy danych na temat osób zamieszkujących w danym miejscu. Ma to też usprawnić organom kontrolującym sprawdzenie, czy przypadkiem dana rodzina kogoś nie ukrywa.

Zgodnie z zapewnieniami władz tzw. „smart” wizytówki na domach, mają stanowić ułatwienie w dostarczaniu usług społecznych mieszkańcom. W praktyce kilka razy w tygodni lokalni działacze kadrowi KPCh odwiedzają rodziny z mniejszości narodowych i po zeskanowaniu tabliczki sprawdzają czy w obejściu nie przebywają obcy. Jeżeli napotkają gości to wypytują ich o cel wizyty, związki z daną rodziną, poglądy itd.

Jest to kolejne zastosowanie kodów QR do kontroli populacji w Turkiestanie Wschodnim. Wcześniej wprowadzono znakowanie kodami QR noży. Przy zakupie każdego noża jest na nim grawerowany kod QR z informacją o tym, kto i kiedy go nabył. Wiąże się to z atakami ujgurskich separatystów uzbrojonych w noże i tasaki. Jednak wykorzystanie kodów QR stanowi tylko jedną z wielu technologii, które Pekin zaprzągł do kontroli lokalnej ludności.

Od lat władze prowadzą szeroko zakrojoną operację pobierania dany biometrycznych. Przy wrabianiu dowodów osobistych są pobierane próbki DNA i skanowane tęczówki oczu, a także próbki głosu.2 Wszystkie samochody mają być wyposażone w nadajniki GPS, kontrolowane przez siły bezpieczeństwa. Osoby wzywane na posterunek policji są zmuszone do chodzenia… Celem jest nagranie ich chodu, który ma potem posłużyć sztucznej inteligencji do identyfikowania ludzi poprzez monitoring miejski. Przy tym wszystkim pobieranie odcisków palców wydaje się oczywistością. Prawdziwy „Rok 1984”.

Oczywiście kontrola to tylko jedna strona medalu, drugą jest indoktrynacja i masowe zamykanie ludności w obozach reedukacyjnych, gdzie miało już trafić ponad milion ludzi. Pekin oczywiście wszystkiemu zaprzecza i twierdzi że są to centra szkoleniowe, do których ludzie jadą dobrowolnie i w każdej chwili mogą je opuścić.


1 W niedzielę trochę więcej o samym raporcie.
2 Te później służą do identyfikowania osób z podsłuchów rozmów telefonicznych. Wszystkie rozmowy w regionie są kontrolowane, a sztuczna inteligencja szuka podejrzanych fraz oraz stara się zidentyfikować ścigane osoby.

Opublikował/a Michał Bogusz

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj /  Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj /  Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj /  Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj /  Zmień )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.