Propaganda

Os planos da NSA não terminam com a coleta de seus registros telefônicos. Aqui estão apenas algumas das maneiras pelas quais a Agência de Segurança Nacional (NSA) manterá você de olho no mundo de amanhã. Prepare-se para ficar chocado, surpreso e um pouco assustado.

A vigilância tende a estar na vanguarda da tecnologia. Entre os detalhes vazados por Denunciante Herói ou vilão? NSA modera sua posição sobre SnowdenO denunciante Edward Snowden e o John DeLong da NSA apareceram na programação de um simpósio. Enquanto não houve debate, parece que a NSA não pinta mais Snowden como traidor. O que mudou? consulte Mais informação Edward Snowden eram planos para construir um computador quântico de quebra de código Como funcionam os computadores ópticos e quânticos?A Era Exascale está chegando. Você sabe como os computadores ópticos e quânticos funcionam e essas novas tecnologias se tornarão o nosso futuro? consulte Mais informação , uma tecnologia que poderia soletrar o fim da criptografia

Computadores quânticos: o fim da criptografia?A computação quântica como uma idéia existe há algum tempo - a possibilidade teórica foi originalmente introduzida em 1982. Nos últimos anos, o campo tem se aproximado da praticidade. consulte Mais informação e privacidade. Pior, um computador quântico não é, de maneira alguma, a única maneira pela qual a NSA está tentando decifrar a criptografia - ou controlando você em geral.

Criptografia de backdooring

13334048894_001d3e53d1_z

A NSA admitiu recentemente que não deseja mais ficar de olho em você usando várias abordagens de "porta dos fundos". Em vez disso, Michael S. Rogers, diretor da NSA, diz que ele quer uma “porta da frente. E quero que a porta da frente tenha várias fechaduras. Grandes fechaduras. Rogers está se referindo à noção de criptografia de chave dividida, que permite que toda a criptografia seja desbloqueada usando chaves especiais pertencentes ao governo.

Criptografia Como a criptografia funciona e é realmente seguro? consulte Mais informação permite transformar dados de texto sem formatação em texto cifrado; isto é, caracteres aparentemente aleatórios ilegíveis sem uma chave. Sob a criptografia de chave dividida, empresas como Apple, Microsoft e Google seriam forçadas a criar um chave digital que poderia desbloquear qualquer smartphone e tablet - e essa chave estaria disponível para o governo agências. No entanto, isso requer confiança das autoridades e representa o risco de que um único vazamento das chaves mestras possa destruir a privacidade global.

A criptografia forte de chave única é um pesadelo para as agências de segurança, porque significa que apenas o usuário pode acessar dados bloqueados. Isso é padrão em dispositivos Apple. iOS 7 Um guia completo para iniciantes no iOS 11 para iPhone e iPadAqui está tudo o que você precisa saber para começar a usar o iOS 11. consulte Mais informação , por exemplo, introduziu o bloqueio de ativação, que insiste em seu ID e senha antes de desbloquear. É uma ótima maneira de combater ladrões com fome de lucrar com dispositivos roubados Cinco maneiras pelas quais um ladrão pode lucrar com seu hardware roubadoOs criminosos roubam seu PC, laptop, smartphone, roubando sua casa ou roubando-os de você. Mas então o que acontece? O que os ladrões podem fazer com sua tecnologia roubada? consulte Mais informação , pois nem a Apple pode desbloqueá-lo.

A NSA está procurando maneiras de contornar isso, incluindo uma "Compromisso de chave" - essencialmente várias agências que possuem chaves para seus dados. Como é uma grande preocupação com a privacidade, talvez a solução da porta da frente seja preferível. No entanto, pode ser inconstitucional impor essas restrições às empresas. Além disso, se é amplamente conhecido que esses backdoors podem prejudicar a capacidade das empresas americanas de vender seus sistemas no exterior.

No passado, o Yahoo! lutou pelos direitos de seus usuários, mas os serviços de segurança os substituíram com ameaças de ação legal se eles não cumprirem ou divulgarem as informações que estão entregando. Resta saber se as mesmas táticas de braço forte serão suficientes para forçar as empresas a incorporar esses backdoors.

Inteligência artificial?

3089339216_267c33a701_z

Essa idéia foi levantada em conexão com a NSA em 2009, mas tem sido uma tendência atual na ficção científica há décadas. Mark Bishop, presidente da Sociedade para o Estudo da Inteligência Artificial e Simulação do Comportamento, disse que, embora não tenha prova, ele ficaria "surpreso se [a NSA e o GCHQ] não estivessem usando a melhor IA possível para escanear todas as comunicações eletrônicas poderia."

Na verdade, ele chega ao ponto de dizer que "sempre acreditou que não está fazendo seu trabalho corretamente se não estiver usando [Inteligência Artificial], independentemente da crença de que isso está certo ou errado. " Bishop imagina um sistema de varredura que separaria e-mails e textos e os passaria para agentes de vigilância humana se eles contivessem certo padrão ou frases.

Também há alguma suspeita de que a IA esteja sendo usada pelas agências de inteligência para traçar um perfil e prever as intenções de pessoas consideradas ameaças. O Facebook já pode julgar sua personalidade e prever seu comportamento. Privacidade no Facebook: 25 coisas que a rede social sabe sobre vocêO Facebook sabe muito sobre nós - informações que voluntariamente oferecemos. A partir dessa informação, você pode ser inserido em um grupo demográfico, seus "gostos" registrados e os relacionamentos monitorados. Aqui estão 25 coisas que o Facebook sabe sobre ... consulte Mais informação Não está fora de questão que a NSA possa fazer algo semelhante. A pergunta avançada que responde ao INTelligence Projeto (Aquaint) reúne dados sobre os cidadãos, a serem analisados ​​pela chamada IA ​​"pré-crime", projetada para identificar futuros criminosos e prever suas ações, uma tese que evoca filmes como Minority Report.

Ainda mais inquietante, qualquer interesse que você tenha em agências de vigilância Seu interesse pela privacidade garantirá que você seja direcionado pela NSASim está certo. Se você se preocupa com a privacidade, pode ser adicionado a uma lista. consulte Mais informação - incluindo a leitura deste artigo - o torna interessante para a NSA!

Obtendo mais dados

A ampliação de movimento existe há pelo menos 10 anos: uma maneira de observar pequenas alterações no movimento e na cor para exagerar uma imagem e localizar um pulso ou detectar a respiração. Isso significa que podemos identificar movimentos tão minuciosamente que o olho humano não pode vê-los e ter aplicações em saúde, educação e, naturalmente, vigilância.

A pele muda de cor conforme o sangue flui através dela. Isso é invisível a olho nu, mas deixa evidências, mesmo em vídeos granulados da webcam. Mas, executando esse vídeo através de processadores de imagem, dividindo-o em pixels e ampliando cada pequena alteração, podemos ver o pulso. Você pode medir os batimentos cardíacos com a mesma precisão que um polígrafo.

Isso não é apenas ampliar as alterações de cores - o software do microscópio de movimento também pode detectar e amplificar o fluxo visual - o real movimento de pontos na cena, sejam pulmões cheios de oxigênio, sangue circulando pelas artérias ou pupilas dilatando. Traz um significado totalmente novo à linguagem corporal e significa que aqueles que têm acesso a essa tecnologia podem ler enormes quantidades de informações em vídeos desinteressantes. Essa tecnologia pode até ser usada para extrair áudio de vídeos silenciosos, captando pequenas vibrações nos objetos em cena. É isso mesmo: você pode ouvir a fala sem a ajuda de um microfone.

Michael Rubinstein, cuja equipe projetou o software do microscópio de movimento, acredita que ele poderia ser usado para gravar áudio em outros planetas, usando fotografias telescópicas. No entanto, as aplicações para vigilância são óbvias. Vivemos em um mundo cada vez mais saturado com câmeras - e, devido aos baixos padrões de segurança dos computadores, esses as câmeras são um livro aberto para organizações como a NSA, e o microscópio de movimento oferece a elas outra ferramenta para obter mais disso.

Vigilância Móvel

Obviamente, as agências de segurança nem sempre conseguem acessar as câmeras e microfones em nossos dispositivos móveis. A maioria de nós presta pelo menos um pouco de atenção às permissões de aplicativos - mas, às vezes, aplicativos maliciosos podem rastrear você de maneiras que você não espera.

Seu smartphone contém giroscópios extremamente precisos, que permitem detectar as rotações do telefone. São precisos o suficiente para captar as vibrações causadas pelo som, permitindo que sejam usadas como microfones brutos, de acordo com a Wired. A tecnologia ainda está engatinhando e precisa ser aperfeiçoada em conjunto com os algoritmos de reconhecimento de fala; no entanto, o potencial da NSA poderia estar presente. para selecionar conversas, com acesso apenas ao giroscópio, algo que poucos sistemas operacionais móveis contam como uma "permissão" que o usuário precisa estar ciente.

Da mesma forma, o acelerômetro de um smartphone é essencial para muitos aplicativos, mas pode fornecer um meio para rastrear você. Notavelmente, suas micro ou nano-imperfeições exclusivas podem ser analisadas, fornecendo informações baseadas em localização em tempo real, ignorando as permissões no aplicativo. Uma equipe da Faculdade de Engenharia da Universidade de Illinois descobriu que eles poderiam discriminar os sinais dos sensores com 96% de precisão; combine isso com possíveis impressões digitais de outros sensores do telefone e isso provavelmente aumentaria ainda mais.

Pesquisa adicional em acelerômetros investigou se as vibrações durante o login poderiam ser usadas para fazer estimativas precisas de PINs e códigos de acesso, que poderiam ser usados ​​por criminosos e serviços de segurança.

O que isso tudo significa para você?

7985695591_31c401ac86_z

Todas essas são possibilidades muito reais. Alguns podem até estar acontecendo agora.

Importa que o A coleta de dados de telefones em massa da NSA foi considerada ilegal O que a decisão do tribunal da NSA significa para você e o futuro da vigilância?Um tribunal de apelações dos EUA decidiu que a coleta em massa de metadados de registros telefônicos pela Agência de Segurança Nacional (NSA) é ilegal. Mas o que isso significa para sua privacidade? Você ainda está sendo vigiado? consulte Mais informação ? Quando se trata de segurança e vigilância, as águas éticas e legais são sombrias. As agências de segurança sempre serão controversas: por um lado, podem ser necessárias para nos manter a salvo do terrorismo; por outro, é perigoso abrir mão da privacidade e da liberdade por segurança.

onde nós desenhamos a linha? Essas tecnologias o assustam ou o tranqüilizam - ao saber que a NSA e o GCHQ estão desenvolvendo novas maneiras de nos manter seguros?

Crédito de imagem: NSA por Creative Time Reports; Bloqueio de sistema por Yuri Samoilov; Hyperion por Junya Ogura; e GCHQ pelo Ministério da Defesa do Reino Unido.

Quando ele não está assistindo televisão, lendo livros e quadrinhos da Marvel, ouvindo The Killers e obcecado por idéias de roteiro, Philip Bates finge ser um escritor freelancer. Ele gosta de colecionar tudo.