La vigilancia del mañana Cuatro tecnologías que la NSA utilizará para espiarlo pronto

  • Gabriel Brooks
  • 0
  • 2779
  • 526
Anuncio

Los planes de la NSA no terminan con la recopilación de sus registros telefónicos. Estas son solo algunas de las formas en que la Agencia de Seguridad Nacional (NSA) lo vigilará en el mundo del mañana. Prepárate para sorprenderte, sorprenderte y asustarte un poco.

La vigilancia tiende a estar a la vanguardia de la tecnología. ¿Entre los detalles filtrados por el denunciante Hero o Villain? NSA modera su postura sobre Snowden Hero o Villain? La NSA modera su postura sobre el denunciante de irregularidades de Snowden Edward Snowden y John DeLong de la NSA aparecieron en el calendario para un simposio. Si bien no hubo debate, parece que la NSA ya no pinta a Snowden como un traidor. Que ha cambiado Edward Snowden tenía planes de construir una computadora cuántica que rompiera códigos ¿Cómo funcionan las computadoras ópticas y cuánticas? ¿Cómo funcionan las computadoras ópticas y cuánticas? La Era Exascale se acerca. ¿Sabes cómo funcionan las computadoras ópticas y cuánticas, y estas nuevas tecnologías se convertirán en nuestro futuro? , una tecnología que podría significar el final de la criptografía Computadoras cuánticas: ¿El fin de la criptografía? Computadoras cuánticas: ¿El fin de la criptografía? La computación cuántica como idea ha existido por un tiempo: la posibilidad teórica se introdujo originalmente en 1982. En los últimos años, el campo se ha estado acercando a la practicidad. y privacidad. Peor aún, una computadora cuántica no es de ninguna manera la única forma en que la NSA está tratando de descifrar el cifrado, o vigilarlo en general.

Cifrado de puerta trasera

La NSA recientemente admitió que ya no quieren vigilarlo usando una variedad de enfoques de 'puerta trasera'. En cambio, Michael S. Rogers, director de la NSA, dice que quiere un “puerta principal. Y quiero que la puerta principal tenga múltiples cerraduras. Grandes cerraduras.” Rogers se refiere a la noción de cifrado de clave dividida, que permite desbloquear todo el cifrado utilizando claves especiales propiedad del gobierno.

Cifrado ¿Cómo funciona el cifrado y es realmente seguro? ¿Cómo funciona el cifrado y es realmente seguro? le permite convertir datos de texto sin formato en texto cifrado; es decir, caracteres aparentemente aleatorios ilegibles sin una clave. Bajo el cifrado de clave dividida, compañías como Apple, Microsoft y Google se verían obligadas a crear una clave digital que podría desbloquear cualquier teléfono inteligente y tableta, y esta clave estaría disponible para las agencias gubernamentales. Sin embargo, esto requiere la confianza de las autoridades y plantea el riesgo de que una sola fuga de las claves maestras pueda destruir la privacidad global..

El cifrado seguro de una sola clave es una pesadilla para las agencias de seguridad porque significa que solo el usuario puede acceder a los datos bloqueados. Esto es estándar en dispositivos Apple. iOS 7 Su guía para iOS7 Su guía para iOS7 iOS 7 es la última actualización de Apple para el sistema operativo que alimenta dispositivos móviles, incluidos iPhone, iPad y iPod Touch. Esta guía está diseñada específicamente para los usuarios de dispositivos móviles. , por ejemplo, introdujo el Bloqueo de activación, que insiste en su identificación y contraseña antes de desbloquear. Es una excelente manera de combatir a los ladrones hambrientos para obtener ganancias de los dispositivos robados. Cinco maneras en que un ladrón puede beneficiarse de su hardware robado Cinco maneras en que un ladrón puede beneficiarse de su hardware robado Los delincuentes roban su PC, su computadora portátil, su teléfono inteligente, ya sea robando su casa, o arrebatándolos. Pero entonces, ¿qué pasa? ¿Qué pueden hacer los ladrones con tu tecnología robada? , ya que incluso Apple no puede desbloquearlo.

La NSA está buscando formas de evitar esto, incluida una 'custodia de claves', esencialmente varias agencias que poseen claves para sus datos. Esa es una gran preocupación de privacidad, por lo que la solución de puerta de entrada es quizás preferible. Sin embargo, podría ser inconstitucional imponer esas restricciones a las empresas. Además, si se sabe que existen estas puertas traseras, podría perjudicar la capacidad de las empresas estadounidenses de vender sus sistemas en el extranjero..

En el pasado, Yahoo! ha luchado por los derechos de sus usuarios, pero los servicios de seguridad los han anulado con amenazas de acciones legales si no cumplen o divulgan la información que están entregando. Queda por ver si las mismas tácticas de brazo fuerte serán suficientes para obligar a las empresas a incrustar estas puertas traseras..

Inteligencia artificial?

Esta idea surgió en relación con la NSA en 2009, pero ha sido una corriente subyacente en la ciencia ficción durante décadas. Mark Bishop, presidente de la Sociedad para el Estudio de la Inteligencia Artificial y la Simulación del Comportamiento, dijo que, aunque no tiene pruebas, sería “asombrado si [la NSA y el GCHQ] no estuvieran utilizando la mejor inteligencia artificial posible para escanear todas las comunicaciones electrónicas que pudieran.”

De hecho, llega a decir que es “siempre creyeron que no están haciendo su trabajo correctamente si no están utilizando [Inteligencia Artificial], independientemente de si creen que está bien o mal.” Bishop imagina un sistema de escaneo que separaría correos electrónicos y textos y los pasaría a agentes de vigilancia humana si contienen ciertos patrones o frases.

También existe la sospecha de que las agencias de inteligencia están utilizando AI para perfilar y predecir las intenciones de las personas que se consideran amenazas. Facebook ya puede juzgar tu personalidad y predecir tu comportamiento. Privacidad de Facebook: 25 cosas que la red social sabe sobre usted Privacidad de Facebook: 25 cosas que la red social sabe sobre usted Facebook sabe una cantidad sorprendente sobre nosotros: información que voluntariamente ofrecemos. A partir de esa información, puede ingresar a un grupo demográfico, registrar sus "me gusta" y monitorear sus relaciones. Aquí hay 25 cosas que Facebook sabe ... No está descartado que la NSA pueda hacer algo similar. El proyecto Advanced Question Answering for INTelligence (Aquaint) recopila datos sobre los ciudadanos, para ser examinados por los llamados “pre-crimen” AI, diseñada para identificar futuros criminales y predecir sus acciones, una tesis que evoca películas como Minority Report.

Aún más inquietante, cualquier interés que tenga en las agencias de vigilancia. Su interés en la privacidad garantizará que la NSA lo apunte. Su interés en la privacidad garantizará que la NSA lo apunte. Sí, es cierto. Si le importa la privacidad, puede ser agregado a una lista. - incluyendo la lectura de este artículo - le interesa a la NSA!

Obtener más de los datos

El aumento de movimiento ha existido durante al menos 10 años: una forma de notar pequeños cambios en el movimiento y el color para exagerar una imagen y localizar un pulso o detectar la respiración. Significa que podemos identificar movimientos tan pequeños que el ojo humano no puede verlos y podría tener aplicaciones en la atención médica, la educación y, naturalmente, la vigilancia.

La piel cambia de color a medida que la sangre fluye a través de ella. Esto es invisible a simple vista, pero deja evidencia, incluso en videos granulados de cámaras web. Pero al ejecutar dicho video a través de procesadores de imágenes, dividirlo en píxeles y ampliar cada pequeño cambio, podemos ver el pulso. Puede medir la frecuencia cardíaca con la misma precisión que un polígrafo..

Esto no es solo magnificar los cambios de color: el software del microscopio de movimiento también puede detectar y amplificar el flujo visual, el movimiento real de los puntos en la escena, ya sea que los pulmones se llenen de oxígeno, la sangre que circula por las arterias o las pupilas se dilaten. Aporta un significado completamente nuevo al lenguaje corporal, y significa que aquellos con acceso a esta tecnología pueden leer enormes cantidades de información en videos que de otra manera no serían interesantes. Esta tecnología incluso se puede utilizar para extraer audio de videos silenciosos, al captar pequeñas vibraciones en los objetos de la escena. Así es: puedes escuchar el discurso sin la ayuda de un micrófono.

Michael Rubinstein, cuyo equipo diseñó el software del microscopio de movimiento, cree que podría usarse para grabar audio en otros planetas, utilizando fotografías telescópicas. Sin embargo, las aplicaciones a la vigilancia son obvias. Vivimos en un mundo cada vez más saturado de cámaras, y, debido a los bajos estándares de seguridad informática, esas cámaras son un libro abierto para organizaciones como la NSA, y el microscopio de movimiento les brinda otra herramienta para sacarle más provecho..

Vigilancia móvil

Por supuesto, las agencias de seguridad no siempre podrán acceder a las cámaras y micrófonos de nuestros dispositivos móviles. La mayoría de nosotros prestamos al menos un poco de atención a los permisos de las aplicaciones, pero a veces, las aplicaciones maliciosas pueden rastrearlo de una manera inesperada..

Su teléfono inteligente contiene giroscopios extremadamente precisos, que les permiten detectar las rotaciones del teléfono. Según Wired, estos son lo suficientemente precisos como para captar las vibraciones causadas por el sonido, lo que permite su uso como micrófonos crudos. La tecnología aún está en pañales y necesita un refinamiento junto con los algoritmos de reconocimiento de voz, sin embargo, la NSA podría tener el potencial de escuchar conversaciones seleccionadas, dado que solo tiene acceso al giroscopio, algo que pocos sistemas operativos móviles cuentan como “permiso” que el usuario debe tener en cuenta.

Del mismo modo, el acelerómetro de un teléfono inteligente es esencial para muchas aplicaciones, pero podría proporcionar un medio para rastrearlo. En particular, sus micro o nano imperfecciones únicas podrían analizarse, proporcionando así información basada en la ubicación en tiempo real, evitando cualquier permiso en la aplicación. Un equipo de la Facultad de Ingeniería de la Universidad de Illinois descubrió que podían discriminar entre las señales de los sensores con una precisión del 96%; combine esto con posibles huellas dactilares de otros sensores telefónicos y esto probablemente aumentaría aún más.

Investigaciones adicionales sobre acelerómetros investigaron si las vibraciones durante el inicio de sesión podrían usarse para hacer conjeturas precisas sobre los PIN y contraseñas, que podrían ser utilizados por delincuentes y servicios de seguridad por igual..

¿Qué significa todo esto para ti??

Todas estas son posibilidades muy reales. Algunos incluso pueden estar sucediendo ahora.

¿Importa que la recopilación de datos por teléfono a granel de la NSA se haya considerado ilegal? ¿Qué significa la decisión de la corte de la NSA para usted y el futuro de la vigilancia? ¿Qué significa el fallo de la corte de la NSA para usted y el futuro de la vigilancia? Un tribunal de apelaciones de los Estados Unidos dictaminó que la recopilación masiva de metadatos de registros telefónicos por parte de la Agencia de Seguridad Nacional (NSA) es ilegal. Pero, ¿qué significa esto para tu privacidad? ¿Sigues siendo observado? ? Cuando se trata de seguridad y vigilancia, las aguas legales y éticas son turbias. Las agencias de seguridad siempre serán controvertidas: por un lado, pueden ser necesarias para mantenernos a salvo del terrorismo; por otro lado, es peligroso renunciar a la privacidad y la libertad por seguridad.

¿Dónde trazamos la línea? ¿Estas tecnologías lo asustan o lo tranquilizan? Para saber que la NSA y el GCHQ están desarrollando nuevas formas de mantenernos a salvo?

Crédito de imagen: NSA por Creative Time Reports; Sistema de bloqueo por Yuri Samoilov; Hyperion de Junya Ogura; y GCHQ por el Ministerio de Defensa del Reino Unido.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.