الإعلانات

لا تنتهي خطط وكالة الأمن القومي بجمع سجلات هاتفك. فيما يلي بعض الطرق التي ستراقبها وكالة الأمن القومي (NSA) في عالم الغد. استعد لتكون مصدومًا ومندهشًا وقليلاً.

تميل المراقبة إلى أن تكون في طليعة التكنولوجيا. من بين التفاصيل التي تسربت المبلغين بطل أم شرير؟ وكالة الأمن القومي تشرف على موقفها من سنودنظهر المبلغين إدوارد سنودن وجون ديلونج من وكالة الأمن القومي على جدول الندوة. بينما لم يكن هناك نقاش ، يبدو أن وكالة الأمن القومي لم تعد ترسم سنودن كخائن. ما الذي تغير؟ اقرأ أكثر كان إدوارد سنودن يخطط لبناء حاسوب كمومي يكسر الشفرة كيف تعمل أجهزة الكمبيوتر البصرية والكمية؟عصر إكزكال قادم. هل تعلم كيف تعمل أجهزة الكمبيوتر البصرية والكمية ، وهل ستصبح هذه التقنيات الجديدة مستقبلنا؟ اقرأ أكثر ، وهي تقنية يمكن أن تتهجاها نهاية التشفير أجهزة الكمبيوتر الكمومية: نهاية التشفير؟الحوسبة الكمومية كانت فكرة موجودة منذ فترة - تم إدخال الاحتمال النظري في الأصل في عام 1982. على مدى السنوات القليلة الماضية ، كان المجال يقترب من التطبيق العملي. اقرأ أكثر والخصوصية. الأسوأ من ذلك ، أن الكمبيوتر الكمومي ليس بأي حال من الأحوال الطريقة الوحيدة التي تحاول وكالة الأمن القومي اختراق التشفير بها - أو مراقبة علامات التبويب بشكل عام.

instagram viewer

تشفير خلفي

13334048894_001d3e53d1_z

اعترفت وكالة الأمن القومي مؤخرًا بأنها لم تعد ترغب في مراقبة استخدامك لمجموعة متنوعة من أساليب "الباب الخلفي". بدلاً من ذلك ، مايكل س. روجرز ، مدير وكالة الأمن القومي ، يقول أنه يريد "باب أمامي. وأريد أن يكون للباب الأمامي أقفال متعددة. أقفال كبيرة. " يشير روجرز إلى مفهوم تشفير المفتاح المقسم ، والذي يسمح بإلغاء قفل كل التشفير باستخدام مفاتيح خاصة مملوكة للحكومة.

التشفير كيف يعمل التشفير وهل هو آمن حقًا؟ اقرأ أكثر يتيح لك تحويل بيانات النص العادي إلى نص مشفر ؛ أي الأحرف العشوائية على ما يبدو غير قابلة للقراءة بدون مفتاح. تحت تشفير المفتاح المقسم ، ستضطر شركات مثل Apple و Microsoft و Google إلى إنشاء مفتاح رقمي يمكنه فتح أي هاتف ذكي أو جهاز لوحي - وسيكون هذا المفتاح متاحًا للحكومة وكالات. ومع ذلك ، يتطلب هذا ثقة السلطات ، ويفرض خطر أن يؤدي تسرب واحد للمفاتيح الرئيسية إلى تدمير الخصوصية العالمية.

يعد التشفير القوي أحادي المفتاح كابوسًا لوكالات الأمن لأنه يعني أنه يمكن للمستخدم فقط الوصول إلى البيانات المقفلة. يعد هذا معيارًا على أجهزة Apple. دائرة الرقابة الداخلية 7 دليل المبتدئين الكامل لنظام iOS 11 لأجهزة iPhone و iPadإليك كل ما تحتاج إلى معرفته لبدء استخدام iOS 11. اقرأ أكثر ، على سبيل المثال ، قدم قفل التنشيط ، والذي يصر على معرفك ورمز المرور قبل إلغاء القفل. إنها طريقة رائعة للقتال اللصوص جائعون لتحقيق الربح من الأجهزة المسروقة خمس طرق يمكن أن يستفيد اللص من الأجهزة المسروقةيسرق المجرمون جهاز الكمبيوتر أو الكمبيوتر المحمول أو الهاتف الذكي ، إما عن طريق السطو على منزلك أو عن طريق انتزاعهم منك. ولكن ماذا يحدث بعد ذلك؟ ماذا يمكن أن يفعل اللصوص بتقنيتك المسروقة؟ اقرأ أكثر ، حيث لا تستطيع Apple فتحه.

تبحث وكالة الأمن القومي في طرق لتجاوز هذا ، بما في ذلك أ "الضمان الرئيسي" - تمتلك وكالات متعددة مفاتيح لبياناتك بشكل أساسي. هذا مصدر قلق كبير بشأن الخصوصية ، لذلك ربما يكون حل الباب الأمامي هو الأفضل. ومع ذلك ، قد يكون من غير الدستوري وضع تلك القيود على الشركات. علاوة على ذلك ، إذا كانت هذه الأبواب الخلفية معروفة على نطاق واسع ، فقد يضر ذلك بقدرة الشركات الأمريكية على بيع أنظمتها في الخارج.

في الماضي ، كانت Yahoo! لقد ناضل من أجل حقوق مستخدميه ، لكن أجهزة الأمن قد تجاوزتهم بتهديدات بإجراء قانوني إذا لم يلتزموا ، أو يكشفوا عن المعلومات التي يقومون بتسليمها. يبقى أن نرى ما إذا كانت تكتيكات الذراع القوية نفسها ستكون كافية لإجبار الشركات على غرس هذه الأبواب الخلفية.

الذكاء الاصطناعي؟

3089339216_267c33a701_z

أثيرت هذه الفكرة فيما يتعلق وكالة الأمن القومي في عام 2009 ، لكنها كانت تيارًا خفيًا في الخيال العلمي لعقود. قال مارك بيشوب ، رئيس جمعية دراسة الذكاء الاصطناعي ومحاكاة السلوك ، أنه على الرغم من أنه ليس لديه دليل على أنه سيكون "مندهشًا إذا لم تستخدم [وكالة الأمن القومي و GCHQ] أفضل الذكاء الاصطناعي الذي يمكنها فعله لمسح جميع الاتصالات الإلكترونية التي استطاع."

في الواقع ، يذهب إلى حد القول إنه "يعتقد دائمًا أنهم لا يقومون بعملهم بشكل صحيح إذا لم يستخدموا [الذكاء الاصطناعي] ، بغض النظر عن الاعتقاد بما إذا هذا صحيح أو خطأ ". يتخيل بيشوب نظام مسح من شأنه أن يفصل بين الرسائل الإلكترونية والنصوص ويمررها إلى وكلاء المراقبة البشرية إذا كانت تحتوي على نمط معين أو عبارات.

هناك أيضًا بعض الشكوك حول استخدام الذكاء الاصطناعي للذكاء الاصطناعي للتشخيص والتنبؤ بنوايا الأشخاص الذين يُعتبرون تهديدات. يمكن لـ Facebook بالفعل الحكم على شخصيتك والتنبؤ بسلوكك. خصوصية Facebook: 25 شيء تعرفه الشبكة الاجتماعية عنكيعرف Facebook قدرًا مدهشًا عنا - معلومات نتطوع بها طواعية. من هذه المعلومات ، يمكن أن يتم تصنيفك إلى فئة ديموغرافية ، وتسجيل "الإعجابات" الخاصة بك ومراقبة العلاقات. إليك 25 شيئًا يعرفها Facebook عن ... اقرأ أكثر ليس من المستحيل أن تفعل وكالة الأمن القومي شيئًا مشابهًا. الإجابة على سؤال متقدم عن الذكاء (Aquaint) مشروع يجمع بيانات عن المواطنين ، يتم فحصها من خلال ما يسمى الذكاء الاصطناعي "قبل الجريمة" ، المصممة لتحديد المجرمين في المستقبل والتنبؤ بأفعالهم ، وهي أطروحة تثير أفلامًا مثل تقرير الأقلية.

حتى أكثر إثارة للقلق ، أي اهتمام توليه وكالات المراقبة سيضمن اهتمامك بالخصوصية أنك مستهدف من قبل وكالة الأمن القومينعم هذا صحيح. إذا كنت تهتم بالخصوصية ، فقد تتم إضافتك إلى قائمة. اقرأ أكثر - بما في ذلك قراءة هذا المقال - يجعلك موضع اهتمام وكالة الأمن القومي!

الحصول على المزيد من البيانات

لقد تم تكبير الحركة من أجل 10 سنوات على الأقل: طريقة لتدوين التغيرات الطفيفة في الحركة واللون للمبالغة في الصورة وتحديد النبض أو اكتشاف التنفس. هذا يعني أنه يمكننا تحديد الحركات حتى الدقيقة التي لا يمكن للعين البشرية رؤيتها فيها ، ويمكن أن يكون لها تطبيقات في الرعاية الصحية والتعليم ، وبطبيعة الحال ، المراقبة.

يتغير لون الجلد مع تدفق الدم من خلاله. هذا غير مرئي بالعين المجردة ، لكنه يترك الأدلة ، حتى على فيديو كاميرا محبب. ولكن من خلال تشغيل مثل هذا الفيديو من خلال معالجات الصور ، وتقسيمه إلى وحدات بكسل ، وتضخيم كل تغيير طفيف ، يمكننا رؤية النبض. يمكنك قياس معدل ضربات القلب ، تمامًا مثل جهاز كشف الكذب.

هذا ليس مجرد تغيرات في الألوان - برنامج ميكروسكوب الحركة يمكنه أيضًا اكتشاف التدفق البصري وتضخيمه - الفعلي حركة النقاط في المشهد ، سواء كانت الرئتان تمتلئ بالأكسجين ، أو يتدفق الدم عبر الشرايين ، أو التلاميذ تمدد. يجلب معنى جديدًا تمامًا للغة الجسد ، ويعني أن أولئك الذين لديهم إمكانية الوصول إلى هذه التكنولوجيا يمكنهم قراءة كميات هائلة من المعلومات في مقاطع الفيديو غير المثيرة للاهتمام. يمكن استخدام هذه التقنية أيضًا لاستخراج الصوت من مقاطع الفيديو الصامتة ، من خلال التقاط اهتزازات صغيرة في الأشياء في المشهد. هذا صحيح: يمكنك سماع الكلام بدون مساعدة ميكروفون.

مايكل روبنشتاين، الذي صمم فريقه برنامج ميكروسكوب الحركة ، يعتقد أنه يمكن استخدامه لتسجيل الصوت على الكواكب الأخرى ، باستخدام التصوير الفوتوغرافي المتداخل. ومع ذلك ، فإن تطبيقات المراقبة واضحة. نحن نعيش في عالم يزداد تشبعًا بالكاميرات - وبسبب المعايير المنخفضة عمومًا لأمان الكمبيوتر ، تلك الكاميرات هي كتاب مفتوح لمنظمات مثل وكالة الأمن القومي ، ويمنحها مجهر الحركة أداة أخرى للحصول على المزيد منه.

المراقبة المتنقلة

بالطبع ، لن تتمكن الأجهزة الأمنية دائمًا من الوصول إلى الكاميرات والميكروفونات على أجهزتنا المحمولة. يولي معظمنا القليل من الاهتمام على الأقل لأذونات التطبيقات - ولكن في بعض الأحيان ، يمكن للتطبيقات الضارة تتبعك بطرق لا تتوقعها.

يحتوي هاتفك الذكي على جيروسكوبات دقيقة للغاية ، والتي تتيح لهم اكتشاف دوران الهاتف. هذه دقيقة بما يكفي لالتقاط الاهتزازات التي يسببها الصوت ، والسماح باستخدامها كميكروفونات خام ، وفقًا لـ Wired. لا تزال التكنولوجيا في بدايتها وتحتاج إلى تحسين جنبًا إلى جنب مع خوارزميات التعرف على الكلام ، ولكن يمكن أن تكون هناك إمكانية للاستماع NSA في لتحديد المحادثات ، مع منح الوصول فقط إلى الجيروسكوب ، وهو أمر يعتبره عدد قليل من أنظمة تشغيل الهواتف المحمولة بمثابة "إذن" يحتاج المستخدم إلى إدراكه.

وبالمثل ، يعد مقياس التسارع للهاتف الذكي ضروريًا للعديد من التطبيقات ، ولكنه يمكن أن يوفر وسيلة لتتبعك. والجدير بالذكر أنه يمكن تحليل عيوبها الدقيقة أو النانوية الفريدة ، وبالتالي توفير معلومات مستندة إلى الموقع في الوقت الفعلي ، وتجاوز أي أذونات داخل التطبيق. وجد فريق في جامعة إلينوي ، كلية الهندسة ، أنه يمكنهم التمييز بين إشارات المستشعر بدقة 96٪; دمج هذا مع بصمات أصابع محتملة من مستشعرات الهاتف الأخرى ، ومن المحتمل أن يزداد ذلك أكثر.

بحث إضافي في مقاييس التسارع التحقيق في ما إذا كان يمكن استخدام الاهتزازات أثناء تسجيل الدخول لإجراء تخمينات دقيقة على أرقام التعريف الشخصية ورموز المرور ، والتي يمكن استخدامها من قبل المجرمين وخدمات الأمن على حد سواء.

ماذا يعني كل هذا بالنسبة لك؟

7985695591_31c401ac86_z

كل هذه احتمالات حقيقية للغاية. قد يحدث البعض حتى الآن.

هل يهم أن تم اعتبار جمع بيانات الهاتف المجمعة لـ NSA غير قانوني ماذا يعني حكم محكمة NSA بالنسبة لك ومستقبل المراقبة؟قضت محكمة استئناف أمريكية بأن جمع البيانات الوصفية لسجلات الهاتف من قبل وكالة الأمن القومي (NSA) أمر غير قانوني. ولكن ماذا يعني هذا لخصوصيتك؟ هل ما زلت تحت المراقبة؟ اقرأ أكثر ? عندما يتعلق الأمر بالأمن والمراقبة ، تكون المياه القانونية والأخلاقية غامضة. ستكون الأجهزة الأمنية مثيرة للجدل دائمًا: فمن ناحية ، قد تكون ضرورية للحفاظ على سلامتنا من الإرهاب ؛ من ناحية أخرى ، من الخطر التخلي عن الخصوصية والحرية من أجل الأمن.

أين نرسم الخط؟ هل تخيفك هذه التقنيات ، أو تجعلك تشعر بالراحة - لتعلم أن وكالة الأمن القومي و GCHQ يطوران طرقًا جديدة للحفاظ على سلامتنا؟

حقوق الصورة: وكالة الأمن القومي بتقارير الوقت الإبداعي; قفل النظام بواسطة يوري سامويلوف; هايبريون من جونيا أوجورا; و GCHQ من وزارة الدفاع البريطانية.

عندما لا يشاهد التلفاز ، ويقرأ الكتب "n" Marvel comics ، ويستمع إلى The Killers ، ويستحوذ على أفكار السيناريو ، يتظاهر فيليب بيتس بأنه كاتب مستقل. يستمتع بجمع كل شيء.