Reklama
Plany NSA nie kończą się na zebraniu twoich danych telefonicznych. Oto tylko kilka sposobów, w jakie Agencja Bezpieczeństwa Narodowego (NSA) będzie Cię obserwować w jutrzejszym świecie. Przygotuj się na szok, zdumienie i trochę przerażenie.
Nadzór jest na czele technologii. Wśród szczegółów wyciekły Informator Bohater czy złoczyńca? NSA moderuje swoje stanowisko wobec SnowdenaWhistleblower Edward Snowden i John DeLong z NSA pojawili się w harmonogramie sympozjum. Chociaż nie było debaty, wydaje się, że NSA nie maluje już Snowdena jako zdrajcę. Co się zmieniło Czytaj więcej Edward Snowden planował zbudować kodujący komputer kwantowy Jak działają komputery optyczne i kwantowe?Nadchodzi era egzaskalii. Czy wiesz, jak działają komputery optyczne i kwantowe i czy te nowe technologie staną się naszą przyszłością? Czytaj więcej , technologia, która może przeliterować koniec kryptografii Komputery kwantowe: koniec kryptografii?Informatyka kwantowa jako pomysł istnieje już od jakiegoś czasu - teoretyczna możliwość została pierwotnie wprowadzona w 1982 roku. W ciągu ostatnich kilku lat dziedzina ta zbliżała się do praktyczności. Czytaj więcej i prywatność. Co gorsza, komputer kwantowy w żadnym wypadku nie jest jedynym sposobem, w jaki NSA próbuje złamać szyfrowanie - lub ogólnie kontrolować.
Szyfrowanie Backdooring

NSA niedawno przyznał, że nie chce już mieć na ciebie oko, stosując różne podejścia „od drzwi”. Zamiast tego Michael S. Rogers, dyrektor NSA, mówi, że chce „drzwi frontowe. I chcę, żeby drzwi frontowe miały wiele zamków. Wielkie zamki. ” Rogers odnosi się do pojęcia szyfrowania z dzielonym kluczem, który pozwala na odblokowanie całego szyfrowania przy użyciu specjalnych kluczy będących własnością rządu.
Szyfrowanie Jak działa szyfrowanie i czy jest naprawdę bezpieczne? Czytaj więcej pozwala zamienić dane w postaci zwykłego tekstu na tekst zaszyfrowany; to znaczy pozornie losowe postacie nieczytelne bez klucza. W przypadku szyfrowania z dzielonym kluczem firmy takie jak Apple, Microsoft i Google byłyby zmuszone do utworzenia klucz cyfrowy, który może odblokować dowolny smartfon i tablet - i ten klucz będzie dostępny dla rządu agencje. Wymaga to jednak zaufania ze strony władz i stwarza ryzyko, że pojedynczy wyciek kluczy głównych może zniszczyć globalną prywatność.
Silne szyfrowanie jednym kluczem jest koszmarem dla agencji bezpieczeństwa, ponieważ oznacza, że tylko użytkownik może uzyskać dostęp do zablokowanych danych. Jest to standard na urządzeniach Apple. iOS 7 Kompletny przewodnik dla początkujących po iOS 11 na iPhone'a i iPadaOto wszystko, co musisz wiedzieć, aby zacząć korzystać z iOS 11. Czytaj więcej , na przykład wprowadzono blokadę aktywacji, która nalega na twoje ID i hasło przed odblokowaniem. To świetny sposób na walkę złodzieje spragnieni zysków ze skradzionych urządzeń Pięć sposobów, w jakie złodziej może czerpać zyski ze skradzionego sprzętuPrzestępcy kradną Twój komputer, laptop, smartfon, albo włamując się do domu, albo zabierając go tobie. Ale co się dzieje? Co złodzieje mogą zrobić z twoją skradzioną technologią? Czytaj więcej , ponieważ nawet Apple nie może go odblokować.
NSA szuka sposobów na obejście tego, w tym: „Klucz escrow” - zasadniczo wiele agencji posiadających klucze do twoich danych. To poważny problem w zakresie prywatności, więc być może preferowane jest rozwiązanie frontowe. Jednak nakładanie tych ograniczeń na firmy może być niekonstytucyjne. Ponadto, jeśli powszechnie wiadomo, że takie backdoory istnieją, może zaszkodzić amerykańskim firmom w sprzedaży ich systemów za granicą.
W przeszłości Yahoo! walczył o prawa swoich użytkowników, ale służby bezpieczeństwa odrzuciły je, grożąc postępowaniem prawnym, jeśli nie zastosują się do nich lub ujawnią informacje, które przekazują. Okaże się, czy taka sama taktyka silnego ramienia wystarczy, aby zmusić firmy do osadzenia tych tylnych drzwi.
Sztuczna inteligencja?

Pomysł ten został podniesiony w związku z NSA w 2009 r., Ale od dziesięcioleci jest nurtem science fiction. Mark Bishop, przewodniczący Towarzystwa Badań Sztucznej Inteligencji i Symulacji Zachowania, powiedział, że chociaż nie ma dowód byłby „zdziwiony, gdyby [NSA i GCHQ] nie użyli najlepszej sztucznej inteligencji do zeskanowania całej komunikacji elektronicznej mógłby."
W rzeczywistości posunął się nawet do stwierdzenia, że „zawsze uważał, że nie wykonują swojej pracy właściwie, jeśli nie używają [sztucznej inteligencji], niezależnie od przekonania, czy to dobrze, czy źle ”. Bishop wyobraża sobie system skanujący, który rozbierałby wiadomości e-mail i SMS-y i przekazywał je ludzkim agentom nadzoru, jeśli zawierają określone wzory lub zwroty.
Istnieją również podejrzenia, że agencje wywiadowcze wykorzystują sztuczną inteligencję do profilowania i przewidywania zamiarów osób uznanych za groźby. Facebook może już oceniać twoją osobowość i przewidywać twoje zachowanie. Prywatność na Facebooku: 25 rzeczy, które portal społecznościowy wie o tobieFacebook wie o nas zaskakującą ilość - informacje, które chętnie przekazujemy. Na podstawie tych informacji można rozdzielić dane demograficzne, nagrać swoje „polubienia” i monitorować relacje. Oto 25 rzeczy, o których Facebook wie ... Czytaj więcej Nie jest wykluczone, że NSA może zrobić coś podobnego. Zaawansowane odpowiedzi na pytania dotyczące INTelligence (Aquaint) projekt gromadzi dane o obywatelach, które zostaną przesiane przez tzw. sztuczną inteligencję „przed przestępstwem”, mającą na celu identyfikację przyszłych przestępców i przewidywanie ich działań - teza, która przywołuje filmy takie jak Raport mniejszości.
Jeszcze bardziej niepokojące, wszelkie zainteresowanie agencjami nadzoru Twoje zainteresowanie prywatnością zagwarantuje, że zostaniesz skierowany do NSATak to prawda. Jeśli zależy Ci na prywatności, możesz zostać dodany do listy. Czytaj więcej - w tym przeczytanie tego artykułu - wzbudza zainteresowanie NSA!
Więcej korzyści z danych
Istnieje już powiększenie ruchu co najmniej 10 lat: sposób odnotowywania niewielkich zmian w ruchu i kolorze w celu wyolbrzymienia obrazu i zlokalizowania impulsu lub wykrycia oddechu. Oznacza to, że możemy zidentyfikować ruchy, dzięki czemu ludzkie oko ich nie widzi, i mogą mieć zastosowanie w służbie zdrowia, edukacji i oczywiście w nadzorze.
Skóra zmienia kolor, gdy przepływa przez nią krew. Jest to niewidoczne gołym okiem, ale pozostawia ślady, nawet na ziarnistym filmie z kamery internetowej. Ale uruchamiając takie wideo przez procesory obrazu, rozkładając je na piksele i powiększając każdą drobną zmianę, możemy zobaczyć puls. Możesz mierzyć tętno tak dokładnie jak poligraf.
To nie tylko powiększanie zmian kolorów - oprogramowanie mikroskopu ruchu może także wykrywać i wzmacniać przepływ wizualny - rzeczywisty ruch punktów na scenie, czy to płuca wypełnione tlenem, krew przepływająca przez tętnice, czy źrenice rozszerzenie Wnosi zupełnie nowe znaczenie do języka ciała i oznacza, że osoby mające dostęp do tej technologii mogą czytać olbrzymie ilości informacji w nieciekawych filmach. Tej technologii można nawet użyć do wydobywania dźwięku z niemych filmów poprzez wychwytywanie drobnych wibracji w obiektach na scenie. Zgadza się: możesz słyszeć mowę bez pomocy mikrofonu.
Michael Rubinstein, którego zespół opracował oprogramowanie do mikroskopu ruchowego, uważa, że można go wykorzystać do nagrywania dźwięku na innych planetach przy użyciu fotografii teleskopowej. Jednak zastosowania do nadzoru są oczywiste. Żyjemy w świecie coraz bardziej nasyconym kamerami - i ze względu na ogólnie niskie standardy bezpieczeństwa komputerowego - takie kamery są otwartą książką dla organizacji takich jak NSA, a mikroskop ruchomy daje im jeszcze jedno narzędzie pozwalające uzyskać więcej z tego.
Nadzór mobilny
Oczywiście agencje bezpieczeństwa nie zawsze będą w stanie uzyskać dostęp do kamer i mikrofonów na naszych urządzeniach mobilnych. Większość z nas choć trochę zwraca uwagę na uprawnienia aplikacji - ale czasem złośliwe aplikacje mogą Cię śledzić w sposób, którego się nie spodziewasz.
Twój smartfon zawiera niezwykle precyzyjne żyroskopy, które pozwalają wykryć obroty telefonu. Są one wystarczająco dokładne, aby wychwycić wibracje wywołane dźwiękiem, pozwalając na ich wykorzystanie jako surowych mikrofonów, według Wired. Technologia jest wciąż w powijakach i wymaga udoskonalenia w połączeniu z algorytmami rozpoznawania mowy, ale NSA może mieć potencjał, aby nasłuchiwać do wybierania rozmów, mając tylko dostęp do żyroskopu, coś, co niewiele mobilnych systemów operacyjnych liczy nawet jako „pozwolenie”, o którym użytkownik musi wiedzieć.
Podobnie akcelerometr smartfona jest niezbędny w wielu aplikacjach, ale może zapewnić środki do śledzenia użytkownika. W szczególności ich unikalne mikro- lub nano-niedoskonałości mogą być analizowane, zapewniając w ten sposób informacje oparte na lokalizacji w czasie rzeczywistym, omijając wszelkie uprawnienia w aplikacji. Zespół z University of Illinois, College of Engineering odkrył, że mogą rozróżniać sygnały czujników z dokładnością 96%; połącz to z możliwymi odciskami palców z innych czujników telefonu, a to prawdopodobnie wzrośnie jeszcze bardziej.
Dodatkowe badania akcelerometrów sprawdzono, czy wibracje podczas logowania mogą być użyte do dokładnego odgadnięcia PIN-ów i kodów dostępu, które mogłyby być wykorzystane przez przestępców i służby bezpieczeństwa.
Co to wszystko oznacza dla Ciebie?

Wszystko to są bardzo realne możliwości. Niektóre mogą się nawet dziać teraz.
Czy to ważne, że Zbiorcze zbieranie danych przez NSA zostało uznane za nielegalne Co oznacza orzeczenie sądowe NSA dla Ciebie i przyszłości nadzoru?Sąd apelacyjny w USA orzekł, że masowe zbieranie metadanych z rejestru telefonicznego przez Narodową Agencję Bezpieczeństwa (NSA) jest nielegalne. Ale co to oznacza dla twojej prywatności? Nadal jesteś obserwowany? Czytaj więcej ? Jeśli chodzi o bezpieczeństwo i inwigilację, legalne i etyczne wody są mroczne. Agencje bezpieczeństwa zawsze będą kontrowersyjne: z jednej strony mogą być konieczne, aby uchronić nas przed terroryzmem; z drugiej strony rezygnacja z prywatności i wolności dla bezpieczeństwa jest niebezpieczna.
Gdzie rysujemy linię? Czy te technologie Cię przerażają, czy uspokajają - aby wiedzieć, że NSA i GCHQ opracowują nowe sposoby zapewnienia nam bezpieczeństwa?
Źródło zdjęcia: NSA według Creative Time Reports; Blokada systemu autorstwa Jurija Samoilova; Hyperion autorstwa Junyi Ogura; i GCHQ przez brytyjskie Ministerstwo Obrony.
Kiedy nie ogląda telewizji, nie czyta książek „n” Marvela, słucha Zabójców i ma obsesję na punkcie pomysłów na scenariusz, Philip Bates udaje, że jest niezależnym pisarzem. Lubi kolekcjonować wszystko.