Vier Technologien für die Überwachung von morgen Die NSA wird Sie bald nutzen, um Sie auszuspionieren
Die Pläne der NSA enden nicht mit der Sammlung Ihrer Telefonunterlagen. Hier einige Beispiele, wie die National Security Agency (NSA) Sie in der Welt von morgen im Auge behalten wird. Bereite dich darauf vor, geschockt, erstaunt und ein bisschen ausgeflippt zu sein.
Die Überwachung ist tendenziell an der Spitze der Technologie. Unter Details von Whistleblower Hero oder Villain durchgesickert? NSA moderiert seine Haltung zu Snowden-Held oder Bösewicht? NSA moderiert ihre Haltung zu Snowden Whistleblower Edward Snowden und John DeLong der NSA standen auf dem Terminplan für ein Symposium. Es gab zwar keine Debatte, doch scheint die NSA Snowden nicht mehr als Verräter zu bemalen. Was hat sich geändert? Lesen Sie mehr Edward Snowden plante den Bau eines quantenbrechenden Quantencomputers. Wie funktionieren optische und Quantencomputer? Wie funktionieren optische und Quantencomputer? Das Exascale-Zeitalter kommt. Wissen Sie, wie optische Computer und Quantencomputer funktionieren, und werden diese neuen Technologien unsere Zukunft werden? Lesen Sie mehr, eine Technologie, die das Ende der Kryptographie bedeuten könnte Quantum Computers: The End of Cryptography? Quantencomputer: Das Ende der Kryptographie? Quantum Computing als Idee gibt es schon seit geraumer Zeit - die theoretische Möglichkeit wurde ursprünglich 1982 eingeführt. In den letzten Jahren rückte das Feld der praktischen Anwendbarkeit näher. Lesen Sie mehr und Datenschutz. Schlimmer noch, ein Quantencomputer ist keinesfalls die einzige Möglichkeit, mit der die NSA die Verschlüsselung knacken will - oder Sie generell im Auge behalten.
Backdooring-Verschlüsselung
Die NSA gab kürzlich zu, dass sie Sie nicht mehr mit einer Reihe von Hintertüransätzen im Auge behalten möchte. Stattdessen sagt Michael S. Rogers, Direktor der NSA, dass er einen will “Haustür. Und ich möchte, dass die Haustür mehrere Schlösser hat. Große Schlösser.” Rogers bezieht sich auf die Idee der Split-Key-Verschlüsselung, die es ermöglicht, die gesamte Verschlüsselung mit speziellen Schlüsseln, die sich im Besitz der Regierung befinden, zu entsperren.
Verschlüsselung Wie funktioniert Verschlüsselung und ist sie wirklich sicher? Wie funktioniert die Verschlüsselung und ist sie wirklich sicher? Mehr erfahren lässt Sie Klartextdaten in Geheimtext umwandeln. scheinbar zufällige Zeichen, die ohne Schlüssel nicht lesbar sind. Bei der Split-Key-Verschlüsselung müssen Unternehmen wie Apple, Microsoft und Google einen digitalen Schlüssel erstellen, mit dem alle Smartphones und Tablets freigeschaltet werden können. Dieser Schlüssel steht Regierungsbehörden zur Verfügung. Dies erfordert jedoch das Vertrauen der Behörden und birgt das Risiko, dass ein einziges Leck der Hauptschlüssel die globale Privatsphäre zerstören kann.
Die Verschlüsselung mit nur einem Schlüssel ist ein Alptraum für Sicherheitsagenturen, da nur der Benutzer auf gesperrte Daten zugreifen kann. Dies ist bei Apple-Geräten Standard. iOS 7 Ihr Handbuch für iOS7 Ihr Handbuch für iOS7 iOS 7 ist das neueste Update von Apple für das Betriebssystem, das mobile Geräte wie iPhone, iPad und iPod Touch unterstützt. Dieses Handbuch wurde speziell für Benutzer mobiler Geräte entwickelt. Bei Read More wurde beispielsweise die Aktivierungssperre eingeführt, die vor dem Entsperren auf Ihrer ID und Ihrem Passcode besteht. Es ist eine großartige Möglichkeit, um Diebe hungrig zu bekämpfen, um mit gestohlenen Geräten einen Gewinn zu erzielen. Fünf Möglichkeiten, die ein Dieb von Ihrer gestohlenen Hardware profitieren kann Fünf Möglichkeiten, die ein Dieb von Ihren gestohlenen Hardware profitieren kann Kriminelle stehlen Ihren PC, Ihren Laptop oder Ihr Smartphone, indem Sie entweder Ihre Diebstähle einbrechen Haus, oder indem Sie sie von Ihnen schnappen. Aber was passiert dann? Was können Diebe mit Ihrer gestohlenen Technik anfangen? Lesen Sie mehr, da auch Apple es nicht freischalten kann.
Die NSA sucht nach Möglichkeiten, dies zu umgehen, einschließlich einer "Schlüsselübergabe" - im Wesentlichen mehrerer Agenturen, die Schlüssel zu Ihren Daten besitzen. Dies ist ein wichtiges Anliegen für den Datenschutz, daher ist die Lösung für die Haustür möglicherweise vorzuziehen. Es kann jedoch verfassungswidrig sein, diese Beschränkungen auf Unternehmen zu setzen. Wenn diese Hintertüren weithin bekannt sind, könnte dies die Fähigkeit amerikanischer Unternehmen beeinträchtigen, ihre Systeme in Übersee zu verkaufen.
In der Vergangenheit hat Yahoo! hat für die Rechte ihrer Benutzer gekämpft, aber Sicherheitsdienste haben sie mit der Androhung rechtlicher Schritte außer Kraft gesetzt, wenn sie nicht einverstanden sind oder die Informationen offenlegen, die sie weitergeben. Es bleibt abzuwarten, ob dieselbe Taktik mit starken Armen ausreichen wird, um Unternehmen zu zwingen, diese Hintertüren einzubetten.
Künstliche Intelligenz?
Diese Idee wurde 2009 im Zusammenhang mit der NSA aufgegriffen, ist aber seit Jahrzehnten ein unterlegener Begriff in der Science Fiction. Mark Bishop, Vorsitzender der Gesellschaft für das Studium der künstlichen Intelligenz und Verhaltenssimulation, sagte, obwohl er keinen Beweis dafür habe, wäre er es “Erstaunt, wenn [die NSA und der GCHQ] nicht die beste KI verwendeten, um jede elektronische Kommunikation zu scannen.”
Er geht sogar so weit zu sagen, dass er es ist “Ich habe immer geglaubt, dass sie ihre Arbeit nicht richtig machen, wenn sie [Künstliche Intelligenz] nicht verwenden, unabhängig davon, ob dies richtig oder falsch ist.” Bishop stellt sich ein Scansystem vor, das E-Mails und Texte aufspaltet und sie an Überwachungsagenten weiterleitet, wenn sie bestimmte Muster oder Phrasen enthalten.
Es besteht auch der Verdacht, dass die Geheimdienste die KI verwenden, um die Absichten von Personen, die als Bedrohung gelten, zu ermitteln und vorherzusagen. Facebook kann bereits Ihre Persönlichkeit beurteilen und Ihr Verhalten vorhersagen. Facebook-Datenschutz: 25 Dinge, die das soziale Netzwerk über Sie kennt Facebook-Datenschutz: 25 Dinge, die das soziale Netzwerk über Sie wissen Facebook kennt eine überraschende Menge über uns - Informationen, die wir freiwillig zur Verfügung stellen. Von diesen Informationen aus können Sie in eine demografische Struktur eingefügt, Ihre Likes aufgezeichnet und Beziehungen überwacht werden. Hier sind 25 Dinge, über die Facebook weiß… Lesen Sie mehr Es ist nicht ausgeschlossen, dass die NSA etwas Ähnliches tun könnte. Das Projekt "Advanced Question Answering for INTelligence" (Aquaint) sammelt Daten über Bürger, die von sogenannten "Durchsuchen" durchsucht werden “vor dem Verbrechen” AI, entworfen, um zukünftige Verbrecher zu identifizieren und ihre Aktionen vorherzusagen, eine These, die Filme wie den Minority Report evoziert.
Noch beunruhigender ist, dass jedes Interesse, das Sie an Überwachungsagenturen haben, Ihr Interesse am Datenschutz sicherstellen wird, dass Sie von der NSA angesprochen werden. Ihr Interesse am Datenschutz wird sicherstellen, dass Sie von der NSA angesprochen werden. Ja, das stimmt. Wenn Sie sich um den Datenschutz kümmern, werden Sie möglicherweise zu einer Liste hinzugefügt. Weitere Informationen - einschließlich Lesen dieses Artikels - machen Sie für die NSA interessant!
Mehr aus Daten herausholen
Die Bewegungsvergrößerung gibt es seit mindestens 10 Jahren: Eine Möglichkeit, kleine Änderungen in Bewegung und Farbe wahrzunehmen, um ein Bild zu übertreiben, einen Puls zu lokalisieren oder ein Atmen zu erkennen. Das bedeutet, dass wir Bewegungen erkennen können, die das menschliche Auge nicht wahrnimmt, und sie könnten Anwendungen im Gesundheitswesen, in der Bildung und natürlich in der Überwachung haben.
Die Haut verfärbt sich, wenn Blut durch sie fließt. Dies ist für das bloße Auge nicht sichtbar, hinterlässt jedoch Beweise, selbst bei körnigen Webcam-Videos. Indem Sie ein solches Video durch Bildprozessoren laufen lassen, es in Pixel aufteilen und jede kleine Änderung vergrößern, können wir den Puls sehen. Sie können die Herzfrequenz genauso genau messen wie ein Polygraph.
Dabei werden nicht nur Farbveränderungen vergrößert. Die Bewegungsmikroskop-Software kann auch den visuellen Fluss erkennen und verstärken - die tatsächliche Bewegung von Punkten in der Szene, egal ob Lungen mit Sauerstoff gefüllt werden, Blut durch die Arterien fließt oder sich die Pupillen erweitern. Es bringt eine völlig neue Bedeutung für die Körpersprache und bedeutet, dass Personen mit Zugang zu dieser Technologie enorme Informationsmengen in ansonsten uninteressante Videos lesen können. Diese Technologie kann sogar verwendet werden, um Audio aus stillen Videos zu extrahieren, indem kleine Vibrationen in Objekten in der Szene aufgenommen werden. Richtig: Sie können Sprache auch ohne Mikrofon hören.
Michael Rubinstein, dessen Team die Bewegungsmikroskop-Software entworfen hat, ist der Meinung, dass mit ihr unter Verwendung von Teleskopfotografie Audio auf anderen Planeten aufgenommen werden könnte. Die Anwendungen für die Überwachung sind jedoch offensichtlich. Wir leben in einer Welt, die zunehmend mit Kameras gesättigt ist. Aufgrund der im Allgemeinen niedrigen Standards für Computersicherheit sind diese Kameras ein offenes Buch für Organisationen wie die NSA, und das Bewegungsmikroskop bietet ihnen ein weiteres Hilfsmittel, um noch mehr herauszuholen.
Mobile Überwachung
Natürlich können Sicherheitsbehörden die Kameras und Mikrofone auf unseren mobilen Geräten nicht immer erreichen. Die meisten von uns schenken den App-Berechtigungen zumindest ein wenig Aufmerksamkeit - aber manchmal können bösartige Apps Sie auf eine Weise verfolgen, die Sie nicht erwarten.
Ihr Smartphone enthält äußerst präzise Gyroskope, mit denen sie die Rotation des Telefons erkennen können. Diese sind genau genug, um die durch den Klang verursachten Vibrationen aufzunehmen, so dass sie laut Wired als rohe Mikrofone verwendet werden können. Die Technologie steckt noch in den Kinderschuhen und muss in Verbindung mit Spracherkennungsalgorithmen verfeinert werden. Das NSA könnte jedoch die Möglichkeit haben, Gespräche zu wählen, wenn nur der Zugriff auf das Gyroskop gegeben ist. Dies gilt jedoch für wenige mobile Betriebssysteme “Genehmigung” das der Benutzer wissen muss.
In ähnlicher Weise ist der Beschleunigungssensor eines Smartphones für viele Apps unerlässlich, könnte jedoch eine Möglichkeit bieten, Sie zu verfolgen. Insbesondere könnten ihre einzigartigen Mikro- oder Nano-Unvollkommenheiten analysiert werden, wodurch ortsbezogene Informationen in Echtzeit bereitgestellt werden und alle In-App-Berechtigungen umgangen werden. Ein Team der University of Illinois, College of Engineering, stellte fest, dass sie Sensorsignale mit einer Genauigkeit von 96% unterscheiden können. kombinieren Sie dies mit möglichen Fingerabdrücken anderer Telefonsensoren, und dies würde wahrscheinlich weiter zunehmen.
Weitere Forschungen zu Beschleunigungsmessern untersuchten, ob Vibrationen beim Login dazu verwendet werden könnten, genaue Schätzungen über PINs und Passcodes zu treffen, die von Kriminellen und Sicherheitsdiensten gleichermaßen verwendet werden können.
Was bedeutet das für Sie??
All dies sind sehr reale Möglichkeiten. Einige können jetzt sogar passieren.
Ist es von Bedeutung, dass die Sammlung von Telefondaten der NSA als illegal gilt? Was bedeutet das Urteil des NSA-Gerichts für Sie und die Zukunft der Überwachung? Was bedeutet die Entscheidung des NSA-Gerichts für Sie und die Zukunft der Überwachung? Ein US-Berufungsgericht hat entschieden, dass die Sammlung von Telefondatensätzen durch die National Security Agency (NSA) unzulässig ist. Aber was bedeutet das für Ihre Privatsphäre? Werden Sie immer noch beobachtet? Weiterlesen ? Wenn es um Sicherheit und Überwachung geht, sind die rechtlichen und ethischen Gewässer trübe. Sicherheitsbehörden werden immer kontrovers sein: Einerseits können sie notwendig sein, um uns vor Terrorismus zu schützen; Andererseits ist es gefährlich, die Privatsphäre und Freiheit für die Sicherheit aufzugeben.
Wo ziehen wir die Grenze? Machen diese Technologien Sie erschrecken oder beruhigen Sie sich - zu wissen, dass die NSA und das GCHQ neue Wege entwickeln, um uns zu schützen?
Bild-Gutschrift: NSA durch kreative Zeitberichte; System Lock von Yuri Samoilov; Hyperion von Junya Ogura; und GCHQ vom britischen Verteidigungsministerium.
Erfahren Sie mehr über: Computersicherheit, Smartphone-Sicherheit, Überwachung, Wearable Technology.