Hakkerointi ja filosofia: Valvonta Määritä

author
2 minutes, 56 seconds Read

, jos et ole verkossa kalliossa (vaikka haluat nyt nyt) todennäköisesti näki eilisen postin Spiegelilta, joka altistuu NSA: lla on oma luettelo Spy Gadgetsille. Tänään he julkaisivat vuorovaikutteisen graafisen luettelon sisällön kanssa sekä vaikka et ole rutiininomaista kävijä hakkerointi ja filosofia, aiot katsoa sitä. Ehdotan vilkkua Iraatemonkiin, “Tietokonelaitteisto” -luokkaan. Kuten viesti selittää, Iraatemonk on

Implantti, joka on piilotettu vaikeiden asemien laiteohjelmistoon valmistajilta, mukaan lukien Western Digital, Seagate, Maxtor sekä Samsung, joka korvaa Master Boot Record (MBR).

Se ei poista, ovatko päättäjät osallistuneet Iraatemonkiin laitteistossa tai jos NSA on juuri perustanut sen työskentelemään kyseisten asemien kanssa. Kummassakin tapauksessa se lisää ratkaisevaa kysymystä: tarkalleen miten ymmärrämme, että voimme riippua laitteistosta? Lyhyt vastaus on se, että emme voi. Graafisen tekstin mukaan NSA

… [asentaa] Laitteistoyksiköt kohdistetulla tietokoneella esimerkiksi leikkaamalla gadgetin, kun se on ensin toimitettava sen tarkoitetulle vastaanottajalle, prosessi NSA: n puhelu “sekoittui”.

Olemme kiinnostuneita kuulemaan teidän toimet tähän: Onko seikka kuin synkkä kuin näyttää? Miten kehität järjestelmää, jonka ymmärrät, voit luottaa? Onko olemassa sellaisia ​​vaihtoehtoja, jotka paljon parempaa varmuutta ei ole speitä? tarkistetaan lisää.

Vaihtoehtoihin haluan esittää yhden tilanteen [Hasan Eliahin] mukaisesti. Olet todennäköisesti nähnyt hänet televisiossa tai hänen TED-puheessaan; Hän on henkilö, joka tulkii FBI: n itselleen.

Hän liittyi yliopistolleni tarjoamaan luennon hänen kokemuksistaan ​​valvontatarpeilun mukaan sekä teki joitakin kiehtovia pisteitä toistuvasti. Ensinnäkin on, että info on hyödyke sekä pääsy henkilökohtaiseen elämäänne on arvokas. Toimittamalla nämä yritykset suuret henkilöt henkilötietoihin, olet pääasiassa “markkinoiden tulva.” Jos kaikki jakoivat tietojaan tähän määrin, hän uskoo, että valvontatarkastus ei voinut pysyä (ja jos et ole nähnyt [Elahi] puhua, se menee menetelmälle Facebook: Hän ottaa kuvia jokaisesta ateriasta, joka hän syö, jokainen wc Käyttää, jokainen hotellihuone … kaikki).

Se on kiehtova ajatus, samoin kuin jos aidosti päädymme olevan jakamisen kulttuuri, tällainen tulevaisuus voi olla väistämätöntä. Ehkä se on mahdollista kyllästää kyberavaraisesti tiedot siihen pisteeseen, jossa todelliset itsemme on haudattu melulle, samoin kuin olen samaa mieltä siitä, että henkilön ylikuormitus henkilö / yksilö voi maalata äärimmäisen parittoman väärinkäytön tai ei poistaa edustusta – mikä voisi toimia sinun hyväksi. [ELAHI], se koskee valvonnan tunnetta, samoin kuin se on jotain, jota hän on ehdottomasti saavuttanut. Hänen TED-keskustelunsa loppua hän jakaa palvelimen lokit, osoittaa, mitkä valtion yritykset näkevät hänen sivustonsa ja milloin. Ehkä se on kontrollin illuusio, mutta [Elahi] on ehdottomasti valmistaa sekä pitämällä omaa arkistoaan sen sijaan, että miettiäkö hallitus niin. (He todennäköisesti ovat).

Tässä tahdon tämän strategian kanssa: Luennon aikana yliopistollani [Elahi] näytti viittaavan siihen, että kiinnostuneet hallituksen yksiköt (NSA, FBI jne.) Kindit mukaan nämä tiedot ihmisten kanssa, kuka käsitteli ylivoimainen vuori Tarkottomia valokuvia – antaa yrittää profiilia. It’s not a person sorting with your data, though. Se on kone, samoin kuin se ei välitä tarkalleen, kuinka paljon lukemattomia valokuvia on siellä: Se on paljon enemmän materiaalia, jotta se hyödyntää tehdä oletuksia sinusta. Their data collection is automatic, global, as well as seemingly limitless. I suspect they’ll gladly integrate anything you supply as well as data it away for reference.

Let us hear your actions in the comments: is it hopeless? has the listing of makers in the catalog influenced your future buying decisions?

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *