29/04/2014 - Wussten Sie, dass das Netzwerk dieses Kanals durch Einschalten des Fernsehers Daten über die Sendung erfassen kann, die Sie gerade ansehen, und wie lange? Einige Kabelunternehmen können sich die Gewohnheiten digitaler Kunden auch über Decoder merken.

Haben Sie sich jemals gefragt, wann Sie von Dritten überwacht werden könnten?

Abhängig von Ihren Gewohnheiten und Ihren Bewegungen, sogar zehnmal am Tag. Hier einige Beispiele:

Mit dem Auto oder Motorrad
Wenn Ihre Fahrzeuge (oder Handys) mit einem Navigationssystem ausgestattet sind, wissen Sie, dass Ihre Position auf der Karte leicht nachvollziehbar ist. Ihr Navigationssystem könnte eine Schnittstelle zu Ihrem Standort herstellen, auch wenn Sie dies nicht angefordert haben.

Einkaufen
Es ist mittlerweile bekannt, dass Kreditkarten genaue Standortinformationen liefern. Aber vielleicht wissen Sie nicht, dass sowohl die Bank als auch der Empfänger der Transaktion Daten über Sie sammeln und sich dabei Ihre spezifischen Gewohnheiten, Bewegungen sowie den Betrag merken könnten, der durchschnittlich ausgegeben wird und wofür.

Reise
Wenn Sie die Autobahngebühr mit einem Gerät bezahlen, mit dem Sie das Geld vorladen können, kann die Regierung über das Unternehmen, das die Zahlungen erleichtert, genau wissen, wo und zu welchem ​​Zeitpunkt Sie sich befinden. In den größten Städten der Welt überwachen beispielsweise Verkehrskameras die 24-Stunden auf 24-Autobahnen und Straßen. Mit der optischen Zeichenerkennungssoftware können Sie auch nachts Kfz-Kennzeichen anbringen, Bilder aufnehmen und das Bild in Text umwandeln. Die Kennzeichen werden mit Datum und Uhrzeit sowie Geolokalisierungsdaten in eine Datenbank geladen.

Arbeiten oder Laufen
Jeder Ort, der mit einem Videoüberwachungssystem ausgestattet ist, zeichnet Ihren Standort auf. Zur Arbeit gehen, Geld abheben, mit der U-Bahn fahren, einkaufen, tanken oder einen Film ausleihen. Jede Kamera speichert Ihre Position und biometrischen Merkmale. In der Tat erfolgt die Erkennung nicht nur über das Bild. In der Tat sind einige Programme der Geheimdienste in der Lage, eine Person anhand der Stimmfarbe zu identifizieren, indem sie die Netzhaut scannen, die Fingerabdrücke, die Geometrie der Hand isolieren oder den Laufweg erkennen. Auch nach einigen Pathologien. Schließlich kann man selbst aus dem einfachen Schatten (oder der Reflexion) eines Subjekts / Objekts in einem Foto durch geeignete Algorithmen zu der Position zurückkehren und verstehen, wo es aufgenommen wurde.

Phoning
Das Handy kommuniziert immer und genau Ihre Bewegungen. Jede Verwendung, auch das einfache Einschalten des Geräts, bildet die Position ab.

Im Internet surfen
Die Hauptinformationsquelle bleibt das Internet. Es ist bekannt, dass ich Dienstleister weltweit mit Geheimdiensten zusammenarbeiten (wie es in den USA für Prisma). Die Eigenschaften von Routing typisch für das Netzwerk. Auf diese Weise werden konstante Informationsflüsse gespeichert. Unabhängig davon, ob Sie Ihren PC aktualisieren, im Internet spielen oder im Internet ein Paar Schuhe kaufen, können alle Informationen, einschließlich Ihrer Position, überwacht werden. Sogar das illegal im Internet heruntergeladene Material könnte eine Spur von Fernidentifikation enthalten.
Die meisten von uns werden sogar zehnmal am Tag verfolgt. Man fragt sich, wie oft Sie überwacht werden. Sie stellen unbefugte Eingriffe oder Verletzungen der Privatsphäre dar.
Aber das ist noch nicht alles. La National Security AgencyTatsächlich hat es Software auf rund 100.000-Computern auf der ganzen Welt installiert: Auf diese Weise können die USA PCs mithilfe einer geheimen Hochfrequenztechnologie ausspionieren.

Geheime Technologie ermöglicht es der Agentur, auf Computer zuzugreifen, die von anderen Ländern vor Spionage- oder Cyberangriffen geschützt wurden, auch wenn diese nicht mit dem Internet verbunden sind.
Durch dieses Netzwerk Software.Cyberangriffe können durch die Übertragung von Malware, wie sie von den Vereinigten Staaten gegen iranische Atomanlagen eingesetzt werden.

Die NSA definiert Radiofrequenzübertragung als "aktive Verteidigung", die zur Überwachung von Einheiten der chinesischen Armee, des russischen Militärs, von Drogenkartellen, kommerziellen Institutionen innerhalb der Europäischen Union und manchmal von US-Partnern eingesetzt wird wie Saudi-Arabien, Indien und Pakistan.

Das erste Ziel der NSA und der Cyber-Befehl der Vereinigten Staaten war die chinesische Armee. Die Technologie, die die Agentur seit mehreren Jahren einsetzt, basiert auf Funkwellen, die von sehr kleinen Schaltkreisen oder "Phantom-USB" -Karten übertragen werden können, die geheim in Computer eingesteckt werden.

Franco Iacch