Wenn Sie nicht online unter einem Felsen online (obwohl Sie jetzt wollen), haben Sie höchstwahrscheinlich den gestrigen Beitrag von SPIEGEL gesehen, in dem der NSA seinen eigenen Katalog für Spione-Gadgets hat. Heute veröffentlichten sie eine interaktive Grafik mit dem Inhalt des Katalogs sowie auch wenn Sie kein routinemäßiger Besucher der Hacking & Philosophie sind, werden Sie einen Blick darauf werfen. Ich schlage vor, in der Kategorie “Computerhardware” über Iratemonk zu glänzen. Wie der Beitrag erklärt, ist Iratemonk
Ein Implantat, das in der Firmware von schwierigen Antrieben von den Herstellern verborgen ist, einschließlich Western Digital, Seagate, MAXTOR sowie Samsung, die den Master-Boot-Datensatz (MBR) ersetzt.
Es wird nicht entfernt, ob die Entscheidungsträger in der Implantation von Iratemonk in ihrer Hardware einhalten, oder wenn die NSA es gerade etabliert hat, um mit diesen Laufwerken zusammenzuarbeiten. In jedem Fall erhöht es eine entscheidende Frage: Genau wie verstehen wir, dass wir uns auf die Hardware verlassen können? Die kurze Antwort ist, dass wir nicht können. Nach dem Text, der die Grafik begleitet, ist die NSA
… [installiert] Hardwaregeräte auf einem gezielten Computer, indem Sie beispielsweise das Gadget abfangen, wenn er zunächst an seinen gedachten Empfänger bereitgestellt wird, ein Prozess, dem der NSA-Telefon-Anrufe “InterDiction” ist.
Wir sind daran interessiert, Ihre Handlungen zu hören: Ist der Umstand so düster, wie es scheint? Wie entwickeln Sie ein System, das Sie verstehen, dass Sie vertrauen können? Gibt es irgendeine Art von Optionen, die Sie viel bessere Gewissheit haben, dass Sie nicht ausspionieren? Für mehr überprüft.
Wie bei Alternativen möchte ich eine Situation vorlegen, wie sie von [Hasan Elahi] bereitgestellt wird. Sie haben ihn höchstwahrscheinlich im Fernsehen oder im Ted-Ted-T-ted gesehen. Er ist die Person, die den FBI mit Daten über sich selbst überflutet hat.
Er hielt mich an meine Universität, um einen Vortrag zu seinen Erfahrungen mit der Überwachung anzugeben, sowie einige faszinierende Punkte, die es wert sind, wiederholt zu werden. Das erste, von dem info eine Ware ist, sowie der Zugang zu Ihrem persönlichen Leben ist wertvoll. Durch die Bereitstellung dieser Unternehmen mit großen Mengen an personenbezogenen Daten sind Sie im Wesentlichen “Überschwemmungsmarkt”. Wenn alle ihre Daten in diesem Umfang aufgeteilt haben, glaubt er, dass die Überwachung angeben konnte (und wenn Sie [ELAHIs] sprechen konnte, geht es von der Methode über Facebook hinaus: Er fotografiert jede Mahlzeit, die er isst, jede Toilette Verwendet, jedes Hotelzimmer … alles).
Es ist eine faszinierende Idee, und wenn wir eigentlich wirklich eine Kultur des Teilens sind, kann eine solche Zukunft unvermeidlich sein. Vielleicht ist es möglich, den Cyberspace mit Infos zu dem Punkt zu sättigen, an dem unser wahres Selbst im Geräusch begraben ist, und ich stimme zu, dass die Info-Überlastung auf einer Person / Person eine extrem seltsame Falschdarstellung malen kann – oder keine Entfernen-Darstellung – das könnte dein Gefallen. Für [ELAHI] ist es darum, ein Gefühl der Kontrolle zurückzugewinnen, und das ist etwas, das er absolut erreicht. Gegen Ende seines Ted-Talks teilt er seine Serverprotokolle und zeigt, dass Regierungsunternehmen seine Website sowie wann sehen. Vielleicht ist es eine Illusion der Kontrolle, jedoch produziert [ELAHI] absolut und hält sein eigenes Archiv, anstatt sich zu fragen, ob die Regierung dies tut. (Sie sind höchstwahrscheinlich).
Hier brirte ich mich mit dieser Strategie: Während seines Vortrags an meiner Universität schien [Elahi] darauf hindeuten, dass interessierte Regierungsorgane (NSA, FBI usw.) mit diesen Daten mit Menschen mit dem überwältigenden Berg von behandelt werden Punktlose Fotografien – werden Sie bereitstellen, Sie zu profilieren. Es ist jedoch keine Person, die mit Ihren Daten sortiert. Es ist eine Maschine, ebenso wie es egal ist, wie viele unzählige Fotos da draußen sind: Das ist viel mehr Material, um es zu nutzen, um Annahmen über Sie zu treffen. Ihre Datenerhebung ist automatisch, global sowie scheinbar unbegrenzt. Ich vermute, dass sie gerne alles integrieren, was Sie liefern, sowie Daten, die sie als Referenz entfernt sind.
Lassen Sie uns Ihre Handlungen in den Kommentaren hören: Ist es hoffnungslos? Hat die Auflistung von Herstellern im Katalog Ihre zukünftigen Kaufentscheidungen beeinflusst?