Anuncio

Los planes de la NSA no terminan con la recopilación de sus registros telefónicos. Estas son solo algunas de las formas en que la Agencia de Seguridad Nacional (NSA) lo vigilará en el mundo del mañana. Prepárate para sorprenderte, sorprenderte y asustarte un poco.

La vigilancia tiende a estar a la vanguardia de la tecnología. Entre los detalles filtrados por denunciante ¿Héroe o villano? La NSA modera su postura en SnowdenEl denunciante Edward Snowden y John DeLong de la NSA aparecieron en el calendario para un simposio. Si bien no hubo debate, parece que la NSA ya no pinta a Snowden como un traidor. Que ha cambiado Lee mas Edward Snowden tenía planes de construir un computadora cuántica que rompe códigos ¿Cómo funcionan las computadoras ópticas y cuánticas?La era de Exascale se acerca. ¿Sabes cómo funcionan las computadoras ópticas y cuánticas, y estas nuevas tecnologías se convertirán en nuestro futuro? Lee mas , una tecnología que podría deletrear el fin de la criptografía Computadoras cuánticas: ¿El fin de la criptografía?

instagram viewer
La computación cuántica como idea ha existido por un tiempo: la posibilidad teórica se introdujo originalmente en 1982. En los últimos años, el campo se ha ido acercando a la practicidad. Lee mas y privacidad. Peor aún, una computadora cuántica no es de ninguna manera la única forma en que la NSA está tratando de descifrar el cifrado, o vigilarlo en general.

Cifrado de puerta trasera

13334048894_001d3e53d1_z

La NSA recientemente admitió que ya no quieren vigilarlo usando una variedad de enfoques de "puerta trasera". En cambio, Michael S. Rogers, director de la NSA, dice que quiere una "puerta de entrada". Y quiero que la puerta principal tenga múltiples cerraduras. Grandes cerraduras. Rogers se refiere a la noción de cifrado de clave dividida, que permite desbloquear todo el cifrado utilizando claves especiales propiedad del gobierno.

Cifrado ¿Cómo funciona el cifrado y es realmente seguro? Lee mas le permite convertir datos de texto sin formato en texto cifrado; es decir, caracteres aparentemente aleatorios ilegibles sin una clave. Bajo el cifrado de clave dividida, compañías como Apple, Microsoft y Google se verían obligadas a crear un clave digital que podría desbloquear cualquier teléfono inteligente y tableta, y esta clave estaría disponible para el gobierno agencias. Sin embargo, esto requiere la confianza de las autoridades y plantea el riesgo de que una sola fuga de las claves maestras pueda destruir la privacidad global.

El cifrado seguro de una sola clave es una pesadilla para las agencias de seguridad porque significa que solo el usuario puede acceder a los datos bloqueados. Esto es estándar en dispositivos Apple. ios 7 Una guía completa para principiantes de iOS 11 para iPhone y iPadAquí encontrará todo lo que necesita saber para comenzar a usar iOS 11. Lee mas , por ejemplo, introdujo el Bloqueo de activación, que insiste en su ID y contraseña antes de desbloquear. Es una excelente forma de combatir ladrones hambrientos de sacar provecho de los dispositivos robados Cinco maneras en que un ladrón puede beneficiarse de su hardware robadoLos delincuentes roban tu PC, tu computadora portátil, tu teléfono inteligente, ya sea robando tu casa o robándotela. Pero entonces, ¿qué pasa? ¿Qué pueden hacer los ladrones con tu tecnología robada? Lee mas , ya que incluso Apple no puede desbloquearlo.

La NSA está buscando formas de evitar esto, incluyendo un ‘Custodia de claves’ - esencialmente múltiples agencias que poseen claves para sus datos. Esa es una gran preocupación de privacidad, por lo que la solución de puerta de entrada es quizás preferible. Sin embargo, podría ser inconstitucional imponer esas restricciones a las empresas. Además, si se sabe que existen estas puertas traseras, podría perjudicar la capacidad de las empresas estadounidenses de vender sus sistemas en el extranjero.

En el pasado, Yahoo! ha luchado por los derechos de sus usuarios, pero los servicios de seguridad los han anulado con amenazas de acciones legales si no cumplen o divulgan la información que están entregando. Queda por ver si las mismas tácticas de brazo fuerte serán suficientes para obligar a las empresas a introducir estas puertas traseras.

¿Inteligencia artificial?

3089339216_267c33a701_z

Esta idea surgió en relación con la NSA en 2009, pero ha sido una corriente subyacente en la ciencia ficción durante décadas. Mark Bishop, presidente de la Sociedad para el Estudio de Inteligencia Artificial y Simulación de Comportamiento, dijo que, aunque no tiene prueba de ello, estaría "asombrado si [la NSA y el GCHQ] no estuvieran utilizando la mejor IA posible para escanear todas las comunicaciones electrónicas que podría."

De hecho, llega al extremo de decir que "siempre creyó que no estaban haciendo su trabajo correctamente si no estaban usando [Inteligencia Artificial], independientemente de la creencia de si eso está bien o mal ". Bishop imagina un sistema de escaneo que separaría correos electrónicos y textos y los pasaría a agentes de vigilancia humana si contienen ciertos patrones o frases

También existe la sospecha de que las agencias de inteligencia están utilizando AI para perfilar y predecir las intenciones de las personas consideradas amenazas. Facebook ya puede juzgar tu personalidad y predecir tu comportamiento. Privacidad de Facebook: 25 cosas que la red social sabe sobre ustedFacebook conoce una cantidad sorprendente de nosotros: información que voluntariamente ofrecemos. A partir de esa información, puede ingresar a un grupo demográfico, registrar sus "me gusta" y monitorear sus relaciones. Aquí hay 25 cosas que Facebook sabe ... Lee mas No está descartado que la NSA pueda hacer algo similar. La pregunta avanzada que responde por inteligencia Proyecto (Aquaint) reúne datos sobre los ciudadanos, para ser examinados por la llamada IA ​​"precrimen", diseñada para identificar futuros delincuentes y predecir sus acciones, una tesis que evoca películas como Minority Report.

Aún más inquietante, cualquier interés que tenga en las agencias de vigilancia Su interés en la privacidad garantizará que la NSA lo apunteSi, eso es correcto. Si le importa la privacidad, puede ser agregado a una lista. Lee mas - incluyendo la lectura de este artículo - ¡te interesa a la NSA!

Obtener más de los datos

El aumento de movimiento ha existido por al menos 10 años: una forma de notar pequeños cambios en el movimiento y el color para exagerar una imagen y localizar un pulso o detectar la respiración. Significa que podemos identificar movimientos tan pequeños que el ojo humano no puede verlos y podría tener aplicaciones en la atención médica, la educación y, naturalmente, la vigilancia.

La piel cambia de color a medida que la sangre fluye a través de ella. Esto es invisible a simple vista, pero deja evidencia, incluso en videos granulados de cámaras web. Pero al ejecutar dicho video a través de procesadores de imágenes, dividirlo en píxeles y ampliar cada pequeño cambio, podemos ver el pulso. Puede medir la frecuencia cardíaca con la misma precisión que un polígrafo.

No se trata solo de magnificar los cambios de color: el software del microscopio de movimiento también puede detectar y amplificar el flujo visual: el movimiento de puntos en la escena, ya sean pulmones llenos de oxígeno, sangre circulando por las arterias o las pupilas dilatación Aporta un significado completamente nuevo al lenguaje corporal, y significa que aquellos con acceso a esta tecnología pueden leer enormes cantidades de información en videos que de otra manera no serían interesantes. Esta tecnología incluso se puede utilizar para extraer audio de videos silenciosos, al captar pequeñas vibraciones en los objetos de la escena. Así es: puedes escuchar el discurso sin la ayuda de un micrófono.

Michael Rubinstein, cuyo equipo diseñó el software del microscopio de movimiento, cree que podría usarse para grabar audio en otros planetas, utilizando fotografías telescópicas. Sin embargo, las aplicaciones a la vigilancia son obvias. Vivimos en un mundo cada vez más saturado de cámaras y, debido a los bajos estándares de seguridad informática en general, esos Las cámaras son un libro abierto para organizaciones como la NSA, y el microscopio de movimiento les brinda otra herramienta para sacar más provecho de eso.

Vigilancia móvil

Por supuesto, las agencias de seguridad no siempre podrán acceder a las cámaras y micrófonos de nuestros dispositivos móviles. La mayoría de nosotros prestamos al menos un poco de atención a los permisos de las aplicaciones, pero a veces, las aplicaciones maliciosas pueden rastrearlo de una manera que no espera.

Su teléfono inteligente contiene giroscopios extremadamente precisos, que les permiten detectar las rotaciones del teléfono. Estos son lo suficientemente precisos como para captar las vibraciones causadas por el sonido, permitiéndolas ser utilizadas como micrófonos crudos, según Wired. La tecnología aún está en pañales y necesita un refinamiento junto con los algoritmos de reconocimiento de voz, sin embargo, el potencial podría estar ahí para que la NSA escuche para seleccionar conversaciones, dado solo el acceso al giroscopio, algo que pocos sistemas operativos móviles incluso cuentan como un "permiso" que el usuario debe tener en cuenta.

Del mismo modo, el acelerómetro de un teléfono inteligente es esencial para muchas aplicaciones, pero podría proporcionar un medio para rastrearlo. Notablemente, sus micro o nano imperfecciones únicas podrían analizarse, proporcionando así información basada en la ubicación en tiempo real, evitando cualquier permiso en la aplicación. Un equipo de la Facultad de Ingeniería de la Universidad de Illinois descubrió que podían discriminar entre las señales del sensor. con un 96% de precisión; combine esto con posibles huellas digitales de otros sensores telefónicos y esto probablemente aumentará aún más.

Investigación adicional sobre acelerómetros investigó si las vibraciones durante el inicio de sesión podrían usarse para hacer conjeturas precisas sobre los PIN y contraseñas, que podrían ser utilizados por delincuentes y servicios de seguridad por igual.

¿Qué significa todo esto para ti?

7985695591_31c401ac86_z

Todas estas son posibilidades muy reales. Algunos incluso pueden estar sucediendo ahora.

¿Importa que el La recopilación de datos por teléfono a granel de la NSA se ha considerado ilegal ¿Qué significa el fallo de la corte de la NSA para usted y el futuro de la vigilancia?Un tribunal de apelaciones de los Estados Unidos dictaminó que la recopilación masiva de metadatos de registros telefónicos por parte de la Agencia de Seguridad Nacional (NSA) es ilegal. Pero, ¿qué significa esto para tu privacidad? ¿Sigues siendo observado? Lee mas ? Cuando se trata de seguridad y vigilancia, las aguas legales y éticas son turbias. Las agencias de seguridad siempre serán controvertidas: por un lado, pueden ser necesarias para mantenernos a salvo del terrorismo; por otro lado, es peligroso renunciar a la privacidad y la libertad por seguridad.

¿Dónde trazamos la línea? ¿Te asustan estas tecnologías o te tranquilizan saber que la NSA y el GCHQ están desarrollando nuevas formas de mantenernos a salvo?

Credito de imagen: NSA por Creative Time Reports; Sistema de bloqueo por Yuri Samoilov; Hyperion por Junya Ogura; y GCHQ por el Ministerio de Defensa del Reino Unido.

Cuando no está mirando televisión, leyendo libros de cómics de Marvel, escuchando a The Killers y obsesionado con las ideas de guiones, Philip Bates finge ser un escritor independiente. Le gusta coleccionar todo.