Vigilancia del mañana Cuatro tecnologías que la NSA usará para espiarte, pronto
Los planes de la NSA no terminan con la recopilación de sus registros telefónicos. Estas son solo algunas de las formas en que la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) lo estará vigilando en el mundo del mañana. Prepárate para ser sorprendido, sorprendido y un poco asustado.
La vigilancia tiende a estar a la vanguardia de la tecnología. ¿Entre los detalles filtrados por el denunciante Hero o villano? ¿La NSA modera su postura sobre Snowden Hero o Villano? La NSA modera su postura sobre el denunciante de Snowden Edward Snowden y John DeLong de la NSA aparecieron en el calendario de un simposio. Si bien no hubo debate, parece que la NSA ya no pinta a Snowden como un traidor. ¿Qué ha cambiado? Más información Edward Snowden tenía planes para construir una computadora cuántica de descifrado de códigos ¿Cómo funcionan las computadoras ópticas y cuánticas? ¿Cómo funcionan las computadoras ópticas y cuánticas? La Era Exascal se acerca. ¿Sabe cómo funcionan las computadoras ópticas y cuánticas, y estas nuevas tecnologías se convertirán en nuestro futuro? Leer más, una tecnología que podría significar el final para la criptografía Quantum Computers: The End of Cryptography? ¿Computadoras cuánticas: el fin de la criptografía? La computación cuántica como idea ha existido por un tiempo, la posibilidad teórica se introdujo originalmente en 1982. En los últimos años, el campo se ha acercado a la practicidad. Leer más y privacidad. Peor aún, una computadora cuántica no es de ninguna manera la única manera en que la NSA está intentando descifrar el cifrado, o mantenerte al tanto de ti en general.
Cifrado de puerta trasera
La NSA admitió recientemente que ya no desea vigilarlo mediante una variedad de métodos de "puerta trasera". En cambio, Michael S. Rogers, director de la NSA, dice que quiere un “puerta principal. Y quiero que la puerta principal tenga múltiples cerraduras. Cerraduras grandes.” Rogers se refiere a la noción de cifrado de clave dividida, que permite desbloquear todo cifrado mediante el uso de claves especiales de propiedad del gobierno..
Cifrado ¿Cómo funciona el cifrado, y es realmente seguro? ¿Cómo funciona el cifrado, y es realmente seguro? Leer más le permite convertir datos de texto simple en texto cifrado; es decir, caracteres aparentemente aleatorios ilegibles sin una clave. Con el cifrado de clave dividida, compañías como Apple, Microsoft y Google se verían obligadas a crear una clave digital que podría desbloquear cualquier teléfono inteligente y tableta, y esta clave estaría disponible para las agencias gubernamentales. Sin embargo, esto requiere la confianza de las autoridades y plantea el riesgo de que una sola filtración de las claves maestras pueda destruir la privacidad global.
El cifrado fuerte de una sola clave es una pesadilla para las agencias de seguridad porque significa que solo el usuario puede acceder a los datos bloqueados. Esto es estándar en los dispositivos de Apple. iOS 7 Guía para iOS7 Guía para iOS7 iOS 7 es la última actualización de Apple para el sistema operativo que funciona con dispositivos móviles, como iPhone, iPad y iPod Touch. Esta guía está diseñada específicamente para los usuarios de dispositivos móviles. Leer más, por ejemplo, introdujo el bloqueo de activación, que insiste en su identificación y contraseña antes de desbloquear. Es una excelente manera de combatir a los ladrones hambrientos de obtener ganancias de los dispositivos robados. Cinco maneras en que un ladrón puede beneficiarse de su hardware robado. Cinco maneras en que un ladrón puede beneficiarse de su hardware robado. casa, o arrebatándolos de ti. Pero entonces, ¿qué pasa? ¿Qué pueden hacer los ladrones con tu tecnología robada? Leer más, ya que incluso Apple no puede desbloquearlo.
La NSA está estudiando formas de evitar esto, incluyendo un 'depósito de claves' - esencialmente varias agencias que poseen claves para sus datos. Eso es un gran problema de privacidad, por lo que la solución de la puerta principal es quizás preferible. Sin embargo, podría ser inconstitucional imponer esas restricciones a las empresas. Además, si se sabe que existen estas puertas traseras, podría afectar la capacidad de las compañías estadounidenses para vender sus sistemas en el extranjero.
En el pasado, Yahoo! ha luchado por los derechos de sus usuarios, pero los servicios de seguridad los han anulado con amenazas de acción legal si no cumplen, o revelan la información que están entregando. Queda por verse si las mismas tácticas de brazo fuerte serán suficientes para obligar a las empresas a incrustar estas puertas traseras.
Inteligencia artificial?
Esta idea se planteó en relación con la NSA en 2009, pero ha sido una corriente oculta en la ciencia ficción durante décadas. Mark Bishop, presidente de la Sociedad para el Estudio de la Inteligencia Artificial y la Simulación del Comportamiento, dijo que, aunque no tiene pruebas, estaría “asombrado si [la NSA y GCHQ] no estuvieran usando la mejor IA que pudieran para escanear todas las comunicaciones electrónicas que pudieran.”
De hecho, va tan lejos como para decir que es “siempre creyeron que no están haciendo su trabajo correctamente si no están usando [Inteligencia Artificial], independientemente de si eso es correcto o incorrecto.” Bishop imagina un sistema de escaneo que desarmaría los correos electrónicos y los textos y los pasaría a los agentes de vigilancia humanos si contienen ciertos patrones o frases..
También existe la sospecha de que las agencias de inteligencia están utilizando la inteligencia artificial para perfilar y predecir las intenciones de las personas consideradas como amenazas. Facebook ya puede juzgar tu personalidad y predecir tu comportamiento. Privacidad de Facebook: 25 cosas que la red social sabe de ti Privacidad de Facebook: 25 cosas que la red social sabe de ti Facebook sabe una cantidad sorprendente de nosotros: información que voluntariamente ofrecemos. A partir de esa información, puede ubicarse en un grupo demográfico, registrar sus "me gusta" y controlar las relaciones. Aquí hay 25 cosas que Facebook sabe sobre ... Leer más No está fuera de discusión que la NSA podría hacer algo similar. El proyecto Advanced Question Answering for INTelligence (Aquaint) recopila datos sobre los ciudadanos, que deben ser examinados por los llamados “pre-crimen” AI, diseñada para identificar futuros criminales y predecir sus acciones, una tesis que evoca películas como Minority Report..
Aún más inquietante, cualquier interés que tenga en las agencias de vigilancia. Su interés en la privacidad se asegurará de que sea el objetivo de la NSA. Su interés en la privacidad se asegurará de que su objetivo sea la NSA. Sí, es cierto. Si le importa la privacidad, puede ser agregado a una lista. Leer más, incluida la lectura de este artículo, lo hace interesante para la NSA!
Obtener más de los datos
La ampliación del movimiento ha existido durante al menos 10 años: una forma de observar pequeños cambios en el movimiento y el color para exagerar una imagen y localizar un pulso o detectar la respiración. Significa que podemos identificar movimientos en un momento en que el ojo humano no puede verlos y podría tener aplicaciones en salud, educación y, naturalmente, vigilancia..
La piel cambia de color a medida que la sangre fluye a través de ella. Esto es invisible a simple vista, pero deja evidencia, incluso en el video granulado de la cámara web. Pero al ejecutar un video de este tipo a través de procesadores de imagen, dividirlo en píxeles y aumentar cada pequeño cambio, podemos ver el pulso. Puede medir la frecuencia cardíaca, con la misma precisión que un polígrafo..
No se trata solo de aumentar los cambios de color, el software del microscopio de movimiento también puede detectar y amplificar el flujo visual, el movimiento real de los puntos en la escena, ya sea que los pulmones se llenen de oxígeno, la sangre fluya a través de las arterias o la dilatación de las pupilas. Aporta un significado totalmente nuevo al lenguaje corporal, y significa que aquellos que tienen acceso a esta tecnología pueden leer enormes cantidades de información en videos que de otra manera no serían interesantes. Esta tecnología incluso puede usarse para extraer audio de videos silenciosos, al captar pequeñas vibraciones en los objetos de la escena. Así es: puedes escuchar el habla sin la ayuda de un micrófono..
Michael Rubinstein, cuyo equipo diseñó el software de microscopio de movimiento, cree que podría usarse para grabar audio en otros planetas, utilizando la fotografía telescópica. Sin embargo, las aplicaciones a la vigilancia son obvias. Vivimos en un mundo cada vez más saturado con cámaras y, debido a los estándares generalmente bajos de seguridad informática, esas cámaras son un libro abierto para organizaciones como la NSA, y el microscopio de movimiento les brinda otra herramienta para sacar más provecho de ellas..
Vigilancia Móvil
Por supuesto, las agencias de seguridad no siempre podrán acceder a las cámaras y micrófonos de nuestros dispositivos móviles. La mayoría de nosotros prestamos al menos un poco de atención a los permisos de las aplicaciones, pero a veces, las aplicaciones malintencionadas pueden rastrearte de una manera que no esperas.
Su teléfono inteligente contiene giroscopios extremadamente precisos, que les permiten detectar las rotaciones del teléfono. Estos son lo suficientemente precisos para captar las vibraciones causadas por el sonido, lo que permite que se utilicen como micrófonos en bruto, de acuerdo con Wired. La tecnología aún está en su infancia y necesita refinamiento junto con los algoritmos de reconocimiento de voz, aunque el NSA podría estar allí para escuchar conversaciones selectas, dado el acceso exclusivo al giroscopio, algo que pocos sistemas operativos móviles cuentan como “permiso” que el usuario debe ser consciente de.
De manera similar, el acelerómetro de un teléfono inteligente es esencial para muchas aplicaciones, pero podría proporcionar un medio para rastrearlo. Cabe destacar que sus únicas imperfecciones micro o nano podrían analizarse, proporcionando así información en tiempo real basada en la ubicación, sin pasar por ningún permiso dentro de la aplicación. Un equipo de la Universidad de Illinois, la Facultad de Ingeniería descubrió que podían discriminar entre las señales de los sensores con una precisión del 96%; Combine esto con las posibles huellas dactilares de otros sensores del teléfono y esto probablemente aumentaría aún más..
Investigaciones adicionales sobre acelerómetros investigaron si las vibraciones durante el inicio de sesión podrían usarse para realizar conjeturas precisas sobre los PIN y los códigos de acceso, que podrían ser utilizados por delincuentes y servicios de seguridad por igual..
¿Qué significa todo esto para ti??
Todas estas son posibilidades muy reales. Algunos incluso pueden estar sucediendo ahora.
¿Importa que la recopilación de datos masivos de teléfonos de la NSA se haya considerado ilegal? ¿Qué significa para usted el fallo judicial de la NSA y el futuro de la vigilancia? ¿Qué significa el fallo de la corte de la NSA para usted y el futuro de la vigilancia? Un tribunal de apelaciones de EE. UU. Dictaminó que la recopilación masiva de metadatos de registros telefónicos por parte de la Agencia de Seguridad Nacional (NSA) es ilegal. Pero, ¿qué significa esto para su privacidad? ¿Todavía estás siendo observado? Lee mas ? Cuando se trata de seguridad y vigilancia, las aguas legales y éticas son turbias. Las agencias de seguridad siempre serán controvertidas: por un lado, pueden ser necesarias para mantenernos a salvo del terrorismo; Por otro lado, es peligroso renunciar a la privacidad y la libertad por la seguridad..
¿Dónde trazamos la línea? ¿Estas tecnologías te asustan o te relajan para saber que la NSA y el GCHQ están desarrollando nuevas formas de mantenernos seguros??
Crédito de la imagen: NSA por Creative Time Reports; Sistema de bloqueo por Yuri Samoilov; Hyperion de Junya Ogura; y GCHQ por el Ministerio de Defensa del Reino Unido.
Obtenga más información sobre: Seguridad informática, Seguridad de teléfonos inteligentes, Vigilancia, Tecnología ponible.