Vigilância de amanhã: quatro tecnologias que a NSA usará para espionar você - em breve

Vigilância está sempre na vanguarda da tecnologia. Aqui estão quatro tecnologias que serão usadas para violar sua privacidade nos próximos anos.

Vigilância está sempre na vanguarda da tecnologia.  Aqui estão quatro tecnologias que serão usadas para violar sua privacidade nos próximos anos.
Propaganda

Os planos da NSA não terminam com a coleta de seus registros telefônicos. Aqui estão algumas das maneiras pelas quais a Agência de Segurança Nacional (NSA, National Security Agency) estará vigiando você no mundo de amanhã. Prepare-se para ficar chocado, espantado e um pouco assustado.

Vigilância tende a estar na vanguarda da tecnologia. Entre os detalhes vazados pelo informante Hero ou Villain? NSA modera sua posição em Snowden Hero ou Villain? A NSA modera sua posição sobre o denunciante de Snowden Edward Snowden e John DeLong, da NSA, apareceram na programação para um simpósio. Enquanto não houve debate, parece que a NSA não pinta mais Snowden como um traidor. O que mudou? Leia Mais Edward Snowden estava planejando construir um computador quântico de quebra de código Como funcionam os computadores ópticos e quânticos? Como funcionam os computadores ópticos e quânticos? A Era Exascale está chegando. Você sabe como os computadores ópticos e quânticos funcionam, e essas novas tecnologias se tornarão nosso futuro? Leia mais, uma tecnologia que poderia significar o fim da criptografia Computadores Quânticos: O Fim da Criptografia? Computadores Quânticos: O Fim da Criptografia? A computação quântica como uma idéia já existe há algum tempo - a possibilidade teórica foi originalmente introduzida em 1982. Nos últimos anos, o campo esteve se aproximando da praticidade. Leia mais e privacidade. Pior, um computador quântico não é, de forma alguma, a única maneira pela qual a NSA está tentando decifrar a criptografia - ou manter o controle sobre você em geral.

Criptografia de backdoor

13334048894_001d3e53d1_z

A NSA admitiu recentemente que não quer mais ficar de olho em você, usando uma variedade de abordagens 'back-door'. Em vez disso, Michael S. Rogers, diretor da NSA, diz que quer uma “porta da frente”. E quero que a porta da frente tenha várias fechaduras. Big Rogers está se referindo à noção de criptografia split-key, que permite que toda a criptografia seja desbloqueada usando chaves especiais de propriedade do governo.

Criptografia Como funciona a criptografia e ela é realmente segura? Como funciona a criptografia e é realmente seguro? Leia mais permite transformar dados em texto simples em texto cifrado; isto é, caracteres aparentemente aleatórios ilegíveis sem uma chave. Sob criptografia de chave dividida, empresas como Apple, Microsoft e Google seriam forçadas a criar uma chave digital que pudesse desbloquear qualquer smartphone e tablet - e essa chave estaria disponível para agências governamentais. No entanto, isso exige confiança das autoridades e representa o risco de que um único vazamento das chaves mestras possa destruir a privacidade global.

A criptografia de chave única forte é um pesadelo para as agências de segurança porque significa que apenas o usuário pode acessar dados bloqueados. Isso é padrão nos dispositivos da Apple. iOS 7 O seu Guia Para iOS7 O seu Guia Para iOS7 O iOS 7 é a mais recente actualização da Apple para o sistema operativo que alimenta dispositivos móveis, incluindo o iPhone, iPad e iPod Touch. Este manual foi especificamente concebido tendo em mente os utilizadores de dispositivos móveis. Leia mais, por exemplo, introduziu o bloqueio de ativação, que insiste em seu ID e senha antes de desbloquear. É uma ótima maneira de combater os ladrões com fome de lucrar com dispositivos roubados Cinco maneiras que um ladrão pode lucrar com seu hardware roubado Cinco maneiras de um ladrão pode lucrar com seu hardware roubado Os criminosos roubam seu PC, seu laptop, seu smartphone, roubando seu casa, ou arrebatando-os de você. Mas então o que acontece? O que os ladrões podem fazer com sua tecnologia roubada? Leia mais, como até mesmo a Apple não pode desbloqueá-lo.

A NSA está procurando formas de contornar isso, incluindo um "depósito de chave" - ​​basicamente várias agências que possuem chaves para seus dados. Essa é uma grande preocupação com a privacidade, então a solução da porta da frente talvez seja preferível. No entanto, pode ser inconstitucional colocar essas restrições nas empresas. Além disso, se esses backdoors são amplamente conhecidos, poderia prejudicar a capacidade das empresas americanas de vender seus sistemas no exterior.

No passado, o Yahoo! tem lutado pelos direitos de seus usuários, mas os serviços de segurança os anularam com ameaças de ação legal se não cumprirem ou divulgarem as informações que estão entregando. Resta saber se as mesmas táticas de força forte serão suficientes para forçar as empresas a incorporar esses backdoors.

Inteligência artificial?

3089339216_267c33a701_z

Esta ideia foi levantada em conexão com a NSA em 2009, mas tem sido uma corrente na ficção científica há décadas. Mark Bishop, presidente da Sociedade para o Estudo da Inteligência Artificial e Simulação de Comportamento, disse que, apesar de não ter provas, ficaria “espantado se [a NSA e o GCHQ] não estivessem usando a melhor AI possível para escaneie toda a comunicação eletrônica que puder. ”

Na verdade, ele chega a dizer que "sempre acreditou que eles não estão fazendo seu trabalho corretamente se não estiverem usando [Inteligência Artificial], independentemente da crença de estar certo ou errado". Bishop imagina um sistema de escaneamento isso separaria e-mails e textos e passaria para agentes de vigilância humanos se eles contivessem certos padrões ou frases.

Há também alguma suspeita de que a IA esteja sendo usada por agências de inteligência para traçar e prever as intenções de pessoas consideradas ameaças. O Facebook já pode julgar sua personalidade e prever seu comportamento. Privacidade no Facebook: 25 coisas que a rede social conhece sobre você Privacidade no Facebook: 25 coisas que a rede social sabe sobre você O Facebook conhece uma quantidade surpreendente sobre nós - informações voluntariamente voluntárias. A partir dessa informação, você pode ser inserido em um grupo demográfico, seus "curtidos" registrados e relacionamentos monitorados. Aqui estão 25 coisas que o Facebook conhece ... Leia mais Não está fora de questão que a NSA possa fazer algo semelhante. O projeto Advanced Question Answering para INTelligence (Aquaint) reúne dados sobre os cidadãos, a serem peneirados pela chamada IA ​​“pré-crime”, projetada para identificar futuros criminosos e prever suas ações, uma tese que evoca filmes como o Minority Report.

Ainda mais incômodo, qualquer interesse que você tenha nas agências de vigilância Seu interesse em privacidade garantirá que você seja alvejado pela NSA Seu interesse em privacidade garantirá que você seja alvejado pela NSA Sim, é verdade. Se você se preocupa com privacidade, você pode ser adicionado a uma lista. Leia mais - incluindo a leitura deste artigo - faz com que você se interesse pela NSA!

Obtendo mais de dados

A ampliação de movimento existe há pelo menos 10 anos: uma maneira de notar pequenas mudanças no movimento e na cor para exagerar uma imagem e localizar um pulso ou detectar a respiração. Isso significa que podemos identificar movimentos de forma tão minúscula que o olho humano não pode vê-los, e poderia ter aplicações na área da saúde, educação e, naturalmente, vigilância.

A pele muda de cor quando o sangue flui através dela. Isso é invisível a olho nu, mas deixa evidências, mesmo em vídeos com webcam. Mas, ao rodar esse vídeo através de processadores de imagem, dividindo-o em pixels e ampliando cada pequena alteração, podemos ver o pulso. Você pode medir as frequências cardíacas, com a mesma precisão de um polígrafo.

Isso não é só ampliar as mudanças de cor - o software de microscópio de movimento também pode detectar e amplificar o fluxo visual - o movimento real dos pontos na cena, seja pulmões cheios de oxigênio, sangue correndo pelas artérias ou pupilas dilatadas. Traz um significado totalmente novo à linguagem corporal e significa que aqueles com acesso a essa tecnologia podem ler enormes quantidades de informações em vídeos que, de outra forma, seriam desinteressantes. Essa tecnologia pode até mesmo ser usada para extrair áudio de vídeos silenciosos, capturando pequenas vibrações em objetos na cena. É isso mesmo: você pode ouvir a fala sem o auxílio de um microfone.

Michael Rubinstein, cuja equipe projetou o software de microscópio de movimento, acredita que ele poderia ser usado para gravar áudio em outros planetas, usando fotografia telescópica. No entanto, as aplicações à vigilância são óbvias. Vivemos em um mundo cada vez mais saturado de câmeras - e, devido aos padrões geralmente baixos de segurança de computadores, essas câmeras são um livro aberto para organizações como a NSA, e o microscópio de movimento oferece mais uma ferramenta para tirar mais proveito disso.

Vigilância Móvel

É claro que as agências de segurança nem sempre poderão acessar as câmeras e os microfones de nossos dispositivos móveis. A maioria de nós presta pelo menos um pouco de atenção às permissões de aplicativos, mas, às vezes, aplicativos maliciosos podem rastreá-lo de maneiras que você não espera.

Seu smartphone contém giroscópios extremamente precisos, que permitem detectar as rotações do telefone. Eles são precisos o suficiente para captar as vibrações causadas pelo som, permitindo que sejam usados ​​como microfones grosseiros, de acordo com a Wired. A tecnologia ainda está em sua infância e precisa de refinamento em conjunto com algoritmos de reconhecimento de fala, mas o potencial pode estar lá para a NSA escutar conversas selecionadas, dado apenas acesso ao giroscópio, algo que poucos sistemas operacionais móveis contam como um “Permissão” de que o usuário precisa estar ciente.

Da mesma forma, o acelerômetro de um smartphone é essencial para muitos aplicativos, mas pode fornecer um meio de rastrear você. Notavelmente, suas micro ou nano-imperfeições únicas podem ser analisadas, fornecendo informações baseadas em localização em tempo real, ignorando quaisquer permissões no aplicativo. Uma equipe da Faculdade de Engenharia da Universidade de Illinois descobriu que eles poderiam discriminar entre os sinais do sensor com 96% de precisão; combinar isso com possíveis impressões digitais de outros sensores do telefone e isso provavelmente aumentaria ainda mais.

Pesquisas adicionais em acelerômetros investigaram se vibrações durante o login poderiam ser usadas para fazer estimativas acertadas em PINs e senhas, que poderiam ser usadas tanto por criminosos quanto por serviços de segurança.

O que isso tudo significa para você?

7985695591_31c401ac86_z

Todas essas são possibilidades muito reais. Alguns podem até estar acontecendo agora.

É importante que a coleta de dados por telefone em massa da NSA tenha sido considerada ilegal O que a decisão do Tribunal da NSA significa para você e o futuro da vigilância? O que a decisão do Tribunal da NSA significa para você e o futuro da vigilância? Um tribunal de apelações dos EUA determinou que a coleta em massa de metadados de registros telefônicos pela Agência de Segurança Nacional (NSA, na sigla em inglês) é ilegal. Mas o que isso significa para a sua privacidade? Você ainda está sendo vigiado? Consulte Mais informação ? Quando se trata de segurança e vigilância, as águas legais e éticas são obscuras. As agências de segurança sempre serão controversas: por um lado, elas podem ser necessárias para nos manter a salvo do terrorismo; por outro lado, é perigoso abandonar a privacidade e a liberdade por segurança.

onde nós desenhamos a linha? Essas tecnologias assustam você ou deixam você à vontade - para saber que a NSA e o GCHQ estão desenvolvendo novas maneiras de nos manter seguros?

Crédito de imagem: NSA por Creative Time Reports; Bloqueio do sistema por Yuri Samoilov; Hyperion por Junya Ogura; e GCHQ pelo Ministério da Defesa do Reino Unido.

In this article