Sicherheit und Privatsphäre zum Zeitpunkt des Internets

29/04/14

Wussten Sie, dass das Netzwerk dieses Kanals beim Einschalten des Fernsehgeräts möglicherweise Daten zu der Sendung sammelt, die Sie gerade sehen, und wie lange? Einige Kabelunternehmen können sich dann über die Decoder die Gewohnheiten digitaler Kunden merken.

Haben Sie sich jemals gefragt, wann Sie von Dritten überwacht werden könnten?

Abhängig von Ihren Gewohnheiten und Ihren Bewegungen, sogar zehnmal am Tag. Hier einige Beispiele:

Mit dem Auto oder MotorradWenn Ihre Fahrzeuge (oder Handys) mit einem Navigationssystem ausgestattet sind, wissen Sie, dass Ihre Position auf der Karte leicht nachvollziehbar ist. Ihr Navigationssystem könnte eine Schnittstelle zu Ihrem Standort herstellen, auch wenn Sie dies nicht angefordert haben.

EinkaufenEs ist mittlerweile bekannt, dass Kreditkarten genaue Standortinformationen liefern. Aber vielleicht wissen Sie nicht, dass sowohl die Bank als auch der Empfänger der Transaktion Daten über Sie sammeln und sich dabei Ihre spezifischen Gewohnheiten, Bewegungen sowie den Betrag merken könnten, der durchschnittlich ausgegeben wird und wofür.

ReiseWenn Sie die Autobahngebühr mit einem Gerät bezahlen, mit dem Sie das Geld vorladen können, kann die Regierung über das Unternehmen, das die Zahlungen erleichtert, genau wissen, wo und zu welchem ​​Zeitpunkt Sie sich befinden. In den größten Städten der Welt überwachen beispielsweise Verkehrskameras die 24-Stunden auf 24-Autobahnen und Straßen. Mit der optischen Zeichenerkennungssoftware können Sie auch nachts Kfz-Kennzeichen anbringen, Bilder aufnehmen und das Bild in Text umwandeln. Die Kennzeichen werden mit Datum und Uhrzeit sowie Geolokalisierungsdaten in eine Datenbank geladen.

Arbeiten oder LaufenJeder Ort, der mit einem Videoüberwachungssystem ausgestattet ist, zeichnet Ihren Standort auf. Zur Arbeit gehen, Geld abheben, mit der U-Bahn fahren, einkaufen, tanken oder einen Film ausleihen. Jede Kamera speichert Ihre Position und biometrischen Merkmale. In der Tat erfolgt die Erkennung nicht nur über das Bild. In der Tat sind einige Programme der Geheimdienste in der Lage, eine Person anhand der Stimmfarbe zu identifizieren, indem sie die Netzhaut scannen, die Fingerabdrücke, die Geometrie der Hand isolieren oder den Laufweg erkennen. Auch nach einigen Pathologien. Schließlich kann man selbst aus dem einfachen Schatten (oder der Reflexion) eines Subjekts / Objekts in einem Foto durch geeignete Algorithmen zu der Position zurückkehren und verstehen, wo es aufgenommen wurde.

PhoningDas Handy kommuniziert immer und genau Ihre Bewegungen. Jede Verwendung, auch das einfache Einschalten des Geräts, bildet die Position ab.

Im Internet surfenDie Hauptinformationsquelle bleibt das Internet. Es ist bekannt, dass weltweite Dienstleister mit Geheimdiensten zusammenarbeiten (wie dies in den USA für Prism der Fall ist). Die typischen Routing-Eigenschaften des Netzwerks werden ausgenutzt. Auf diese Weise werden konstante Informationsflüsse gespeichert. Unabhängig davon, ob Sie Ihren PC aktualisieren, im Internet spielen oder ein Paar Schuhe im Internet kaufen, können alle Informationen überwacht werden, einschließlich Ihres Standorts. Sogar illegal aus dem Internet heruntergeladenes Material kann eine Fernidentifizierungsspur enthalten - die meisten von uns werden dutzende Male am Tag verfolgt. Man fragt sich, wie viele dieser überwachten Zeiten nicht autorisierte Eingriffe oder eine Verletzung der Privatsphäre darstellen, aber das ist noch nicht alles. Tatsächlich hat die National Security Agency Software auf rund 100.000 Computern auf der ganzen Welt installiert. Auf diese Weise können die USA PCs mit geheimer Hochfrequenztechnologie ausspionieren.

Geheime Technologien ermöglichen es der Agentur, auf Computer zuzugreifen, die von anderen Ländern vor Spionage- oder Cyberangriffen geschützt wurden, auch wenn diese nicht mit dem Internet verbunden sind diejenigen, die von den Vereinigten Staaten gegen iranische Atomanlagen eingesetzt werden.

Die NSA definiert Radiofrequenzübertragung als "aktive Verteidigung", die zur Überwachung von Einheiten der chinesischen Armee, des russischen Militärs, von Drogenkartellen, kommerziellen Institutionen innerhalb der Europäischen Union und manchmal von US-Partnern eingesetzt wird wie Saudi-Arabien, Indien und Pakistan.

Das erste Ziel der NSA und des Cyber ​​Command der Vereinigten Staaten war die chinesische Armee. Die Technologie, die die Agentur seit mehreren Jahren einsetzt, basiert auf Funkwellen, die von sehr kleinen Schaltkreisen oder "Phantom-USB" -Karten übertragen werden können, die geheim in Computer eingesteckt werden.

Franco Iacch