Nadzór jutra Cztery technologie NSA użyje, by Cię szpiegować - już wkrótce

  • Brian Curtis
  • 0
  • 3921
  • 929
Reklama

Plany NSA nie kończą się na zebraniu twoich danych telefonicznych. Oto tylko kilka sposobów, w jakie Agencja Bezpieczeństwa Narodowego (NSA) będzie Cię obserwować w jutrzejszym świecie. Przygotuj się na szok, zdumienie i trochę przerażenie.

Nadzór jest na czele technologii. Wśród szczegółów ujawnionych przez demaskatora Hero lub Villain? NSA moderuje swoje stanowisko wobec Snowden Hero czy Villaina? NSA moderuje swoje stanowisko wobec Whistleblowera Snowdena Edwarda Snowdena i Johna DeLonga z NSA pojawiły się w harmonogramie sympozjum. Chociaż nie było debaty, wydaje się, że NSA nie maluje już Snowdena jako zdrajcę. Co się zmieniło Edward Snowden planował zbudować komputer kwantowy z łamaniem kodu Jak działają komputery optyczne i kwantowe? Jak działają komputery optyczne i kwantowe? Nadchodzi era egzaskalii. Czy wiesz, jak działają komputery optyczne i kwantowe i czy te nowe technologie staną się naszą przyszłością? , technologia, która może oznaczać koniec kryptografii Komputery kwantowe: koniec kryptografii? Komputery kwantowe: koniec kryptografii? Informatyka kwantowa jako pomysł istnieje już od jakiegoś czasu - teoretyczna możliwość została pierwotnie wprowadzona w 1982 roku. W ciągu ostatnich kilku lat dziedzina ta była coraz bliższa praktyczności. i prywatność. Co gorsza, komputer kwantowy w żadnym wypadku nie jest jedynym sposobem, w jaki NSA próbuje złamać szyfrowanie - lub ogólnie mieć na ciebie oko.

Szyfrowanie Backdooring

NSA niedawno przyznał, że nie chce już mieć cię na oku, stosując różne podejścia „od drzwi”. Zamiast tego Michael S. Rogers, dyrektor NSA, mówi, że chce “drzwi wejściowe. I chcę, żeby drzwi frontowe miały wiele zamków. Duże zamki.” Rogers odnosi się do pojęcia szyfrowania z dzielonym kluczem, który pozwala na odblokowanie całego szyfrowania przy użyciu specjalnych kluczy będących własnością rządu.

Szyfrowanie Jak działa szyfrowanie i czy jest naprawdę bezpieczne? Jak działa szyfrowanie i czy jest naprawdę bezpieczne? pozwala zamienić dane w postaci zwykłego tekstu na tekst zaszyfrowany; to znaczy pozornie losowe postacie nieczytelne bez klucza. W przypadku szyfrowania z dzielonym kluczem firmy takie jak Apple, Microsoft i Google byłyby zmuszone do stworzenia klucza cyfrowego, który mógłby odblokować dowolny smartfon i tablet - i ten klucz byłby dostępny dla agencji rządowych. Wymaga to jednak zaufania władz i stwarza ryzyko, że pojedynczy wyciek kluczy głównych może zniszczyć globalną prywatność.

Silne szyfrowanie jednym kluczem jest koszmarem dla agencji bezpieczeństwa, ponieważ oznacza, że ​​tylko użytkownik może uzyskać dostęp do zablokowanych danych. Jest to standard na urządzeniach Apple. iOS 7 Twój przewodnik po iOS7 Twój przewodnik po iOS7 iOS 7 to najnowsza aktualizacja firmy Apple do systemu operacyjnego, która obsługuje urządzenia mobilne, w tym iPhone, iPad i iPod Touch. Niniejszy przewodnik został zaprojektowany specjalnie z myślą o użytkownikach urządzeń mobilnych. , na przykład wprowadzono blokadę aktywacji, która nalega na twoje ID i hasło przed odblokowaniem. To świetny sposób na walkę ze złodziejami, którzy chcą zarobić na skradzionych urządzeniach Pięć sposobów, w jakie złodziej może czerpać zyski ze skradzionego sprzętu Pięć sposobów, w jakie złodziej może czerpać zyski ze skradzionego sprzętu Kryminaliści kradną Twój komputer, laptop, smartfon albo włamując się do twojego komputera dom lub porywając je od ciebie. Ale co się dzieje? Co złodzieje mogą zrobić z twoją skradzioną technologią? , ponieważ nawet Apple nie może go odblokować.

NSA szuka sposobów na ominięcie tego, w tym „klucza depozytowego” - zasadniczo wielu agencji posiadających klucze do twoich danych. Jest to poważny problem w zakresie prywatności, więc być może preferowane jest rozwiązanie frontowe. Jednak nakładanie tych ograniczeń na firmy może być niekonstytucyjne. Ponadto, jeśli wiadomo, że takie backdoory istnieją, może to zaszkodzić amerykańskim firmom w sprzedaży ich systemów za granicą.

W przeszłości Yahoo! walczył o prawa swoich użytkowników, ale służby bezpieczeństwa odrzuciły je, grożąc postępowaniem prawnym, jeśli nie zastosują się do nich lub ujawnią informacje, które przekazują. Okaże się, czy taka sama taktyka silnego ramienia wystarczy, aby zmusić firmy do osadzenia tych tylnych drzwi.

Sztuczna inteligencja?

Pomysł ten został podniesiony w związku z NSA w 2009 r., Ale od dziesięcioleci jest nurtem science fiction. Mark Bishop, przewodniczący Towarzystwa Badań Sztucznej Inteligencji i Symulacji Zachowania, powiedział, że chociaż nie ma dowodu, byłby “dziwiło się, że [NSA i GCHQ] nie używają najlepszej sztucznej inteligencji do zeskanowania całej możliwej komunikacji elektronicznej.”

W rzeczywistości posunął się nawet do stwierdzenia, że ​​jest “zawsze wierzyli, że nie wykonują swojej pracy prawidłowo, jeśli nie używają [sztucznej inteligencji], niezależnie od przekonania, czy jest to dobre, czy złe.” Bishop wyobraża sobie system skanujący, który rozbierałby wiadomości e-mail i SMS-y i przekazywał je ludzkim agentom nadzoru, jeśli zawierają określone wzory lub frazy.

Istnieją również podejrzenia, że ​​agencje wywiadowcze wykorzystują sztuczną inteligencję do profilowania i przewidywania intencji ludzi uważanych za groźby. Facebook może już oceniać twoją osobowość i przewidywać twoje zachowanie. Prywatność na Facebooku: 25 rzeczy, które portal społecznościowy wie o tobie Prywatność na Facebooku: 25 rzeczy, które portal społecznościowy wie o tobie Facebook wie o nas zaskakującą ilość - informacje, które chętnie przekazujemy. Na podstawie tych informacji możesz podzielić się na dane demograficzne, nagrać swoje „polubienia” i monitorować relacje. Oto 25 rzeczy, o których Facebook wie… Nie jest wykluczone, że NSA mogłaby zrobić coś podobnego. Projekt Advanced Pytanie Answering for INTelligence (Aquaint) gromadzi dane o obywatelach, które zostaną przesiane przez tzw. “przed przestępstwem” AI, zaprojektowana w celu identyfikowania przyszłych przestępców i przewidywania ich działań, teza, która przywołuje filmy takie jak Raport mniejszości.

Jeszcze bardziej niepokojące jest to, że wszelkie zainteresowanie agencjami nadzoru Twoje zainteresowanie prywatnością zapewni, że zostaniesz ukierunkowany przez NSA Twoje zainteresowanie prywatnością sprawi, że będziesz atakowany przez NSA Tak, zgadza się. Jeśli zależy Ci na prywatności, możesz zostać dodany do listy. - w tym przeczytanie tego artykułu - wzbudza zainteresowanie NSA!

Więcej korzyści z danych

Powiększenie ruchu istnieje od co najmniej 10 lat: sposób odnotowywania niewielkich zmian w ruchu i kolorze w celu wyolbrzymienia obrazu i zlokalizowania impulsu lub wykrycia oddechu. Oznacza to, że możemy zidentyfikować ruchy, dzięki czemu ludzkie oko ich nie widzi, i mogą mieć zastosowanie w służbie zdrowia, edukacji i, naturalnie, nadzorze.

Skóra zmienia kolor, gdy przepływa przez nią krew. Jest to niewidoczne gołym okiem, ale pozostawia ślady, nawet na ziarnistym filmie z kamery internetowej. Ale uruchamiając takie wideo przez procesory obrazu, rozkładając je na piksele i powiększając każdą drobną zmianę, możemy zobaczyć puls. Możesz mierzyć tętno tak dokładnie jak poligraf.

To nie tylko powiększanie zmian kolorów - oprogramowanie mikroskopu ruchu może także wykrywać i wzmacniać przepływ wzrokowy - rzeczywisty ruch punktów na scenie, niezależnie od tego, czy są to płuca wypełnione tlenem, krew przepływająca przez tętnice, czy rozszerzające się źrenice. Wnosi zupełnie nowe znaczenie do języka ciała i oznacza, że ​​osoby mające dostęp do tej technologii mogą czytać olbrzymie ilości informacji w nieciekawych filmach. Tej technologii można nawet użyć do wydobywania dźwięku z niemych filmów poprzez wychwytywanie drobnych wibracji w obiektach na scenie. Zgadza się: możesz słyszeć mowę bez pomocy mikrofonu.

Michael Rubinstein, którego zespół zaprojektował oprogramowanie do mikroskopu ruchowego, uważa, że ​​można go użyć do nagrywania dźwięku na innych planetach przy użyciu fotografii teleskopowej. Jednak zastosowania do nadzoru są oczywiste. Żyjemy w świecie coraz bardziej nasyconym kamerami - a ze względu na ogólnie niskie standardy bezpieczeństwa komputerowego, kamery te są otwartą książką dla organizacji takich jak NSA, a mikroskop ruchomy daje im jeszcze jedno narzędzie, które pozwala im w pełni wykorzystać.

Nadzór mobilny

Oczywiście agencje bezpieczeństwa nie zawsze będą w stanie uzyskać dostęp do kamer i mikrofonów na naszych urządzeniach mobilnych. Większość z nas choć trochę przywiązuje wagę do uprawnień aplikacji - ale czasami złośliwe aplikacje mogą śledzić Cię w sposób, którego się nie spodziewasz.

Twój smartfon zawiera niezwykle precyzyjne żyroskopy, które pozwalają wykryć obroty telefonu. Są one wystarczająco dokładne, aby wychwycić wibracje wywołane dźwiękiem, co pozwala na wykorzystanie ich jako surowych mikrofonów, zgodnie z Wired. Technologia jest wciąż w powijakach i wymaga dopracowania w połączeniu z algorytmami rozpoznawania mowy, ale NSA może mieć potencjał, by nasłuchiwać wybranych rozmów, mając jedynie dostęp do żyroskopu, coś, co niewiele mobilnych systemów operacyjnych nawet liczy jako “pozwolenie” o których użytkownik musi wiedzieć.

Podobnie akcelerometr smartfona jest niezbędny w wielu aplikacjach, ale może zapewnić środki do śledzenia użytkownika. W szczególności można przeanalizować ich unikalne mikro- lub nano-niedoskonałości, zapewniając w ten sposób informacje oparte na lokalizacji w czasie rzeczywistym, omijając wszelkie uprawnienia w aplikacji. Zespół z University of Illinois, College of Engineering odkrył, że mogą rozróżniać sygnały czujników z dokładnością 96%; połącz to z możliwymi odciskami palców z innych czujników telefonu, a to prawdopodobnie wzrośnie jeszcze bardziej.

W dodatkowych badaniach akcelerometrów zbadano, czy wibracje podczas logowania mogą być użyte do dokładnego odgadnięcia PIN-ów i kodów dostępu, które mogłyby być wykorzystane przez przestępców i służby bezpieczeństwa.

Co to wszystko dla ciebie znaczy??

Wszystko to są bardzo realne możliwości. Niektóre mogą się nawet dziać teraz.

Czy ma znaczenie fakt, że zbiorcze zbieranie danych przez NSA zostało uznane za nielegalne Co oznacza dla Ciebie orzeczenie sądu NSA i przyszłość nadzoru? Co oznacza orzeczenie sądowe NSA dla Ciebie i przyszłości nadzoru? Sąd apelacyjny w USA orzekł, że masowe zbieranie metadanych z rejestru telefonicznego przez Narodową Agencję Bezpieczeństwa (NSA) jest nielegalne. Ale co to oznacza dla twojej prywatności? Nadal jesteś obserwowany? ? Jeśli chodzi o bezpieczeństwo i inwigilację, legalne i etyczne wody są mroczne. Agencje bezpieczeństwa zawsze będą kontrowersyjne: z jednej strony mogą być konieczne, aby uchronić nas przed terroryzmem; z drugiej strony rezygnacja z prywatności i wolności dla bezpieczeństwa jest niebezpieczna.

Gdzie rysujemy linię? Czy te technologie Cię przerażają, czy uspokajają - wiedz, że NSA i GCHQ opracowują nowe sposoby zapewnienia nam bezpieczeństwa?

Zdjęcie: NSA według Creative Time Reports; Blokada systemu autorstwa Jurija Samoilova; Hyperion autorstwa Junyi Ogury; oraz GCHQ przez brytyjskie Ministerstwo Obrony.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.