Hacking e Philosofia: la sorveglianza specifica

author
3 minutes, 17 seconds Read

Se non sei online sotto una roccia (anche se potresti voler ora) molto probabilmente ha visto il post di ieri da Spiegel che esposto la NSA ha il proprio catalogo per i gadget di spionaggio. Oggi hanno rilasciato un grafico interattivo con il contenuto del catalogo, così come anche se non sei un visitatore di routine di hacking e filosofia, vorrai dare un’occhiata a questo. Suggerisco di dare un’occhiata a Iratemonk, nella categoria “hardware del computer”. Come spiega il post, Iratemonk è

Un impianto nascosto nel firmware di dischi diffusi dai produttori, tra cui Western Digital, Seagate, Maxtor e Samsung che sostituisce il record di avvio principale (MBR).

Non è rimuovere se i produttori sono complici per impiantare iRatemonk nel loro hardware, o se l’NSA lo ha appena stabilito per lavorare con quelle unità. In entrambi i casi, aumenta una domanda cruciale: esattamente come possiamo capire che possiamo dipendere dall’hardware? La breve risposta è che non possiamo. Secondo il testo che accompagna la grafica, la NSA

… [Installa] Unità hardware su un computer mirato con un computer mirato, ad esempio, intercettando il gadget quando viene fornito per la prima volta al suo destinatario inteso, un processo che il telefono NSA chiama ‘interdizione interdizione “.

Siamo interessati a sentire le tue azioni a questo: è la circostanza come culo come sembra? Esattamente come sviluppi un sistema che capisci di poter fidarsi? C’è qualche tipo di opzioni che una garanzia molto migliore che non ti viene spogliata? controllato per ulteriori informazioni.

Per quanto riguarda le alternative, voglio presentare una situazione come previsto da [Hasan Elahi]. Molto probabilmente lo vedeva in televisione o il suo talk TED; È la persona che ha allagato l’FBI con dati su se stesso.

Ha per quanto riguarda la mia università per fornire una conferenza sulle sue esperienze con la sorveglianza specificata e ha fatto ripetere alcuni punti affascinanti. Il primo dei quali è che le informazioni sono una merce, oltre ad accedere alla tua vita personale è prezioso. Fornendo queste aziende con grandi quantità di dati personali, stai essenzialmente “inondando il mercato”. Se tutti hanno condiviso i loro dati in questa misura, crede che la sorveglianza specificata non potesse tenere il passo (e se non hai visto [Elahi] parlare, va meglio il metodo oltre Facebook: fa foto di ogni pasto che mangia, ogni toilette Usi, ogni camera d’albergo … tutto).

È un’idea affascinante, così come se stiamo finalmente finendo per essere una cultura della condivisione, un tale futuro può essere inevitabile. Forse è possibile saturare il cyberspazio di cyberspazio con informazioni al punto in cui i nostri veri sé sono sepolti nel rumore, così come sono d’accordo sul fatto che il sovraccarico di informazioni su una persona / individuo può dipingere una rappresentazione travisata estremamente strana – o no rimuovere la rappresentazione, che potrebbe funzionare il tuo favore Per [Elahi], si tratta di reclamare un senso di controllo, così come questo è qualcosa che raggiunge assolutamente. Verso la fine del suo TED Talk condivide i suoi registri del server, sottolineando quali aziende governative vedono il suo sito e quando. Forse è un’illusione del controllo, tuttavia [Elahi] produce assolutamente così come il suo archivio piuttosto che chiedersi se il governo lo stia facendo. (Molto probabilmente lo sono).

Ecco dove si rompo con questa strategia: durante la sua conferenza presso la mia università, [Elahi] sembrava suggerire che le entità governative interessate (NSA, FBI, ecc.) Gentilano con questi dati con le persone, che – quando si sono trattate con la montagna travolgente di Le fotografie inutili – forniranno il tentativo di profilare te. Non è una persona che ordina con i tuoi dati, però. È una macchina, così come non importa esattamente come sono un sacco di innumerevoli foto là fuori: è molto più materiale per questo utilizzare per fare supposizioni su di te. La loro raccolta dei dati è automatica, globale, nonché apparentemente illimitata. Sospetto che integriranno volentieri qualsiasi cosa tu fornisca e dati per riferimento.

Ascoltiamo le tue azioni nei commenti: è senza speranza? L’elenco dei produttori nel catalogo ha influenzato le tue future decisioni di acquisto?

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *