Werbung

Die Pläne der NSA enden nicht mit dem Sammeln Ihrer Telefonaufzeichnungen. Hier sind nur einige Beispiele, wie die Nationale Sicherheitsagentur (NSA) Sie in der Welt von morgen im Auge behalten wird. Bereiten Sie sich darauf vor, schockiert, erstaunt und ein wenig ausgeflippt zu sein.

Die Überwachung steht in der Regel an der Spitze der Technologie. Unter Details durchgesickert Hinweisgeber Held oder Bösewicht? Die NSA moderiert ihre Haltung zu SnowdenDer Whistleblower Edward Snowden und John DeLong von der NSA standen auf dem Programm für ein Symposium. Obwohl es keine Debatte gab, scheint die NSA Snowden nicht mehr als Verräter zu malen. Was hat sich geändert? Weiterlesen Edward Snowden hatte Pläne, eine zu bauen Code brechender Quantencomputer Wie funktionieren optische und Quantencomputer?Das Exascale-Zeitalter kommt. Wissen Sie, wie optische Computer und Quantencomputer funktionieren, und werden diese neuen Technologien unsere Zukunft sein? Weiterlesen , eine Technologie, die buchstabieren könnte

instagram viewer
das Ende für die Kryptographie Quantencomputer: Das Ende der Kryptographie?Quantencomputer als Idee gibt es schon seit einiger Zeit - die theoretische Möglichkeit wurde ursprünglich 1982 eingeführt. In den letzten Jahren hat sich das Gebiet der Praktikabilität angenähert. Weiterlesen und Privatsphäre. Schlimmer noch, ein Quantencomputer ist keineswegs die einzige Möglichkeit, mit der die NSA versucht, die Verschlüsselung zu knacken - oder Sie im Allgemeinen im Auge zu behalten.

Backdooring-Verschlüsselung

13334048894_001d3e53d1_z

Die NSA gab kürzlich zu, dass sie Sie nicht länger mit einer Vielzahl von Hintertür-Ansätzen im Auge behalten möchten. Stattdessen Michael S. Rogers, Direktor der NSA, sagt er will eine „Haustür. Und ich möchte, dass die Haustür mehrere Schlösser hat. Große Schlösser. " Rogers bezieht sich auf den Begriff der Split-Key-Verschlüsselung, mit der die gesamte Verschlüsselung mit speziellen Schlüsseln der Regierung entsperrt werden kann.

Verschlüsselung Wie funktioniert die Verschlüsselung und ist sie wirklich sicher? Weiterlesen Mit dieser Option können Sie Klartextdaten in Chiffretext umwandeln. das heißt, scheinbar zufällige Zeichen, die ohne Schlüssel nicht lesbar sind. Bei der Split-Key-Verschlüsselung wären Unternehmen wie Apple, Microsoft und Google gezwungen, eine zu erstellen digitaler Schlüssel, der jedes Smartphone und Tablet entsperren könnte - und dieser Schlüssel wäre für die Regierung verfügbar Agenturen. Dies erfordert jedoch das Vertrauen der Behörden und birgt das Risiko, dass ein einzelnes Leck der Hauptschlüssel die globale Privatsphäre zerstören kann.

Eine starke Einzelschlüsselverschlüsselung ist ein Albtraum für Sicherheitsbehörden, da nur der Benutzer auf gesperrte Daten zugreifen kann. Dies ist Standard bei Apple-Geräten. iOS 7 Ein vollständiger Leitfaden für Anfänger zu iOS 11 für iPhone und iPadHier finden Sie alles, was Sie wissen müssen, um mit iOS 11 zu beginnen. Weiterlesen Beispielsweise wurde die Aktivierungssperre eingeführt, die vor dem Entsperren auf Ihrer ID und Ihrem Passcode besteht. Es ist eine großartige Möglichkeit, um zu kämpfen Diebe, die hungrig sind, von gestohlenen Geräten zu profitieren Fünf Möglichkeiten, wie ein Dieb von Ihrer gestohlenen Hardware profitieren kannKriminelle stehlen Ihren PC, Ihren Laptop, Ihr Smartphone, indem sie entweder Ihr Haus einbrechen oder sie Ihnen wegnehmen. Aber was passiert dann? Was können Diebe mit Ihrer gestohlenen Technologie machen? Weiterlesen , da selbst Apple es nicht entsperren kann.

Die NSA sucht nach Möglichkeiten, dies zu umgehen, einschließlich a "Schlüssel-Treuhandkonto" - Im Wesentlichen mehrere Agenturen, die Schlüssel für Ihre Daten besitzen. Dies ist ein großes Datenschutzproblem, daher ist die Lösung vor der Tür möglicherweise vorzuziehen. Es könnte jedoch verfassungswidrig sein, diese Beschränkungen für Unternehmen festzulegen. Wenn allgemein bekannt ist, dass diese Hintertüren existieren, kann dies die Fähigkeit amerikanischer Unternehmen beeinträchtigen, ihre Systeme in Übersee zu verkaufen.

In der Vergangenheit hat Yahoo! hat für die Rechte ihrer Benutzer gekämpft, aber die Sicherheitsdienste haben sie mit Androhung rechtlicher Schritte überstimmt, wenn sie die von ihnen übergebenen Informationen nicht einhalten oder offenlegen. Es bleibt abzuwarten, ob die gleiche Taktik mit starken Armen ausreicht, um Unternehmen zu zwingen, diese Hintertüren einzubetten.

Künstliche Intelligenz?

3089339216_267c33a701_z

Diese Idee wurde im Zusammenhang mit der NSA im Jahr 2009 angesprochen, ist aber seit Jahrzehnten eine Unterströmung in der Science-Fiction. Mark Bishop, Vorsitzender der Gesellschaft für das Studium der künstlichen Intelligenz und der Simulation von Verhalten, sagte dies, obwohl er keine hat Als Beweis wäre er "erstaunt, wenn [die NSA und das GCHQ] nicht die bestmögliche KI verwenden würden, um die gesamte elektronische Kommunikation zu scannen, die sie haben könnte."

Tatsächlich geht er so weit zu sagen, dass er "immer geglaubt hat, dass sie ihre Arbeit nicht richtig machen, wenn sie nicht [Künstliche Intelligenz] verwenden, unabhängig davon, ob sie glauben das ist richtig oder falsch. " Bishop stellt sich ein Scansystem vor, das E-Mails und Texte auseinander nimmt und sie an menschliche Überwachungsagenten weiterleitet, wenn sie bestimmte Muster enthalten oder Sätze.

Es besteht auch der Verdacht, dass KI von Geheimdiensten verwendet wird, um die Absichten von Personen zu profilieren und vorherzusagen, die als Bedrohung gelten. Facebook kann bereits Ihre Persönlichkeit beurteilen und Ihr Verhalten vorhersagen. Facebook-Datenschutz: 25 Dinge, die das soziale Netzwerk über Sie weißFacebook weiß überraschend viel über uns - Informationen, die wir gerne freiwillig zur Verfügung stellen. Aus diesen Informationen können Sie in eine demografische Gruppe eingeteilt, Ihre "Likes" aufgezeichnet und Beziehungen überwacht werden. Hier sind 25 Dinge, über die Facebook Bescheid weiß ... Weiterlesen Es steht nicht außer Frage, dass die NSA etwas Ähnliches tun könnte. Die erweiterte Beantwortung von Fragen für INTelligence (Aquaint) Projekt sammelt Daten über Bürger, die von der sogenannten KI vor dem Verbrechen gesichtet werden sollen, um zukünftige Kriminelle zu identifizieren und ihre Handlungen vorherzusagen. Diese These erinnert an Filme wie Minority Report.

Noch beunruhigender, Ihr Interesse an Überwachungsagenturen Ihr Interesse an Datenschutz stellt sicher, dass Sie von der NSA angesprochen werdenJa, das ist richtig. Wenn Sie sich für den Datenschutz interessieren, werden Sie möglicherweise zu einer Liste hinzugefügt. Weiterlesen - einschließlich des Lesens dieses Artikels - macht Sie für die NSA von Interesse!

Mehr aus Daten herausholen

Bewegungsvergrößerung gibt es schon seit mindestens 10 Jahre: Eine Möglichkeit, kleine Änderungen in Bewegung und Farbe festzustellen, um ein Bild zu übertreiben und einen Puls zu lokalisieren oder die Atmung zu erkennen. Dies bedeutet, dass wir Bewegungen so schnell identifizieren können, dass das menschliche Auge sie nicht sehen kann, und Anwendungen im Gesundheitswesen, in der Bildung und natürlich in der Überwachung haben können.

Die Haut ändert ihre Farbe, wenn Blut durch sie fließt. Dies ist für das bloße Auge unsichtbar, hinterlässt jedoch auch bei körnigen Webcam-Videos Beweise. Aber wenn wir ein solches Video durch Bildprozessoren laufen lassen, es in Pixel zerlegen und jede kleine Änderung vergrößern, können wir den Puls sehen. Sie können die Herzfrequenz genauso genau messen wie einen Polygraphen.

Dies vergrößert nicht nur Farbänderungen - die Bewegungsmikroskopsoftware kann auch den visuellen Fluss erkennen und verstärken - den tatsächlichen Bewegung von Punkten in der Szene, unabhängig davon, ob sich die Lungen mit Sauerstoff füllen, Blut durch die Arterien fließt oder Pupillen erweitern. Es bringt eine ganz neue Bedeutung in die Körpersprache und bedeutet, dass diejenigen, die Zugang zu dieser Technologie haben, enorme Mengen an Informationen in ansonsten uninteressante Videos lesen können. Diese Technologie kann sogar verwendet werden, um Audio aus stillen Videos zu extrahieren, indem winzige Vibrationen in Objekten in der Szene erfasst werden. Das ist richtig: Sie können Sprache ohne Mikrofon hören.

Michael Rubinstein, dessen Team die Bewegungsmikroskop-Software entwickelt hat, glaubt, dass sie verwendet werden kann, um Audio auf anderen Planeten mithilfe von Teleskopfotografie aufzunehmen. Die Anwendungen für die Überwachung liegen jedoch auf der Hand. Wir leben in einer Welt, die zunehmend mit Kameras gesättigt ist - und aufgrund der allgemein niedrigen Standards der Computersicherheit auch dieser Kameras sind ein offenes Buch für Organisationen wie die NSA, und das Bewegungsmikroskop bietet ihnen ein weiteres Werkzeug, um mehr herauszuholen davon.

Mobile Überwachung

Natürlich können Sicherheitsbehörden nicht immer auf die Kameras und Mikrofone unserer Mobilgeräte zugreifen. Die meisten von uns achten zumindest ein wenig auf App-Berechtigungen - aber manchmal können böswillige Apps Sie auf eine Weise verfolgen, die Sie nicht erwarten.

Ihr Smartphone enthält äußerst präzise Gyroskope, mit denen sie die Rotationen des Telefons erkennen können. Diese sind genau genug, um die durch Schall verursachten Vibrationen aufzunehmen und sie als grobe Mikrofone zu verwenden. nach Wired. Die Technologie steckt noch in den Kinderschuhen und muss in Verbindung mit Spracherkennungsalgorithmen weiterentwickelt werden. Dennoch könnte die NSA das Potenzial haben, zuzuhören Konversationen auszuwählen, die nur Zugriff auf das Gyroskop haben, was nur wenige mobile Betriebssysteme als „Berechtigung“ gelten, die der Benutzer kennen muss.

Ebenso ist der Beschleunigungsmesser eines Smartphones für viele Apps unerlässlich, kann jedoch eine Möglichkeit bieten, Sie zu verfolgen. Insbesondere könnten ihre einzigartigen Mikro- oder Nano-Mängel analysiert werden, wodurch standortbezogene Informationen in Echtzeit bereitgestellt werden, wobei alle In-App-Berechtigungen umgangen werden. Ein Team an der Universität von Illinois, College of Engineering, stellte fest, dass sie zwischen Sensorsignalen unterscheiden können mit 96% Genauigkeit; Kombinieren Sie dies mit möglichen Fingerabdrücken von anderen Telefonsensoren, und dies würde wahrscheinlich weiter zunehmen.

Zusätzliche Forschung zu Beschleunigungsmessern untersuchten, ob Vibrationen während der Anmeldung verwendet werden können, um genaue Schätzungen von PINs und Passwörtern vorzunehmen, die von Kriminellen und Sicherheitsdiensten gleichermaßen verwendet werden können.

Was bedeutet das alles für Sie?

7985695591_31c401ac86_z

All dies sind sehr reale Möglichkeiten. Einige können jetzt sogar passieren.

Ist es wichtig, dass die Die Massenerfassung von Telefondaten durch die NSA wurde als illegal eingestuft Was bedeutet die Entscheidung des NSA-Gerichts für Sie und die Zukunft der Überwachung?Ein US-Berufungsgericht hat entschieden, dass die Massenerfassung von Telefonaufzeichnungsmetadaten durch die National Security Agency (NSA) illegal ist. Aber was bedeutet das für Ihre Privatsphäre? Werden Sie immer noch beobachtet? Weiterlesen ? Wenn es um Sicherheit und Überwachung geht, sind die rechtlichen und ethischen Gewässer trübe. Sicherheitsbehörden werden immer kontrovers sein: Einerseits können sie notwendig sein, um uns vor Terrorismus zu schützen; Andererseits ist es gefährlich, die Privatsphäre und die Freiheit für die Sicherheit aufzugeben.

Wo ziehen wir die Grenze? Erschrecken Sie diese Technologien oder beruhigen Sie sich - um zu wissen, dass die NSA und das GCHQ neue Wege entwickeln, um uns zu schützen?

Bildnachweis: NSA von Creative Time Reports; System Lock von Yuri Samoilov; Hyperion von Junya Ogura; und GCHQ vom britischen Verteidigungsministerium.

Wenn er nicht fernsieht, Bücher und Marvel-Comics liest, The Killers hört und von Drehbuchideen besessen ist, gibt Philip Bates vor, ein freiberuflicher Schriftsteller zu sein. Er sammelt gerne alles.