Surveillance de demain Quatre technologies que la NSA utilisera pour vous espionner - Bientôt
Les plans de la NSA ne se limitent pas à la collecte de vos enregistrements téléphoniques. Voici quelques-unes des façons dont la National Security Agency (NSA) gardera un œil sur vous dans le monde de demain. Préparez-vous à être choqué, émerveillé et un peu paniqué.
La surveillance tend à être à la pointe de la technologie. Parmi les détails divulgués par Hero Whistleblower ou Villain? La NSA modère-t-elle sa position sur le héros ou le méchant de Snowden? La NSA modère sa position sur le lanceur d'alerte de Snowden Edward Snowden et John DeLong de la NSA ont participé à un symposium. Bien qu'il n'y ait pas eu de débat, il semble que la NSA n'ait plus peint Snowden en traître. Qu'est-ce qui a changé? En savoir plus Edward Snowden envisageait de construire un ordinateur quantique révolutionnaire. Comment fonctionnent les ordinateurs optique et quantique? Comment fonctionnent les ordinateurs optiques et quantiques? L'âge d'Exascale arrive. Savez-vous comment fonctionnent les ordinateurs optiques et quantiques, et ces nouvelles technologies vont-elles devenir notre avenir? En savoir plus, une technologie qui pourrait sonner le glas de la cryptographie Ordinateurs Quantum: la fin de la cryptographie? Ordinateurs quantiques: la fin de la cryptographie? L'informatique quantique est une idée qui existe depuis longtemps - la possibilité théorique a été introduite en 1982. Au cours des dernières années, le domaine s'est rapproché de l'aspect pratique. Lire la suite et la vie privée. Pire encore, un ordinateur quantique n'est en aucun cas la seule façon pour la NSA d'essayer de déchiffrer le cryptage - ou de garder un œil sur vous en général.
Cryptage Backdooring
La NSA a récemment admis qu’elle ne souhaitait plus vous surveiller de près en utilisant diverses approches «d’arrière-porte». Au lieu de cela, Michael S. Rogers, directeur de la NSA, dit qu'il veut un “porte d'entrée. Et je veux que la porte d'entrée ait plusieurs serrures. Grosses mèches.” Rogers fait référence à la notion de cryptage à clé divisée, qui permet de déverrouiller tout le cryptage à l'aide de clés spéciales appartenant au gouvernement..
Cryptage Comment fonctionne le cryptage et est-il vraiment sûr? Comment fonctionne le cryptage et est-il vraiment sûr? Lire plus vous permet de transformer des données en texte brut en texte crypté; c'est-à-dire des personnages apparemment aléatoires, illisibles sans clé. Avec le cryptage à clé divisée, des sociétés comme Apple, Microsoft et Google seraient obligées de créer une clé numérique qui pourrait déverrouiller tout smartphone ou tablette - et cette clé serait disponible pour les agences gouvernementales. Cependant, cela nécessite la confiance des autorités et risque qu'une seule fuite des clés maîtresses détruise la vie privée mondiale..
Le cryptage à clé unique fort est un cauchemar pour les agences de sécurité, car il signifie que seul l'utilisateur peut accéder à des données verrouillées. Ceci est standard sur les appareils Apple. iOS 7 Votre guide sur iOS7 Votre guide sur iOS7 iOS 7 est la dernière mise à jour d'Apple sur le système d'exploitation qui alimente les appareils mobiles, notamment les iPhone, iPad et iPod Touch. Ce guide est spécialement conçu pour les utilisateurs d'appareils mobiles. Lire plus, par exemple, a introduit le verrouillage d'activation, qui insiste sur votre identifiant et votre code avant le déverrouillage. C'est un excellent moyen de combattre les voleurs désireux de tirer profit des appareils volés. Cinq façons dont un voleur peut tirer profit de votre matériel volé. Cinq façons dont un voleur peut tirer profit de votre matériel volé. Des criminels volent votre PC, votre ordinateur portable, votre smartphone, soit en maison, ou en les saisissant de vous. Mais alors qu'est-ce qui se passe? Que peuvent faire les voleurs avec votre technologie volée? En savoir plus, car même Apple ne peut pas le déverrouiller.
La NSA cherche des moyens de contourner ce problème, notamment un «clé de dépôt fiduciaire» - essentiellement de multiples agences détenant les clés de vos données. C'est un gros problème de protection de la vie privée, alors la solution de la porte d'entrée est peut-être préférable. Cependant, il pourrait être inconstitutionnel d'imposer ces restrictions aux entreprises. En outre, s’il est bien connu que ces arrière-plans existent, les sociétés américaines pourraient avoir des difficultés à vendre leurs systèmes à l’étranger..
Dans le passé, Yahoo! se sont battus pour les droits de leurs utilisateurs, mais les services de sécurité les ont menacés de poursuites en justice s'ils ne se conformaient pas à la loi ou ne divulguaient pas les informations transmises. Il reste à voir si la même tactique de bras de force suffira à forcer les entreprises à intégrer ces portes dérobées..
Intelligence artificielle?
Cette idée a été évoquée dans le cadre de la NSA en 2009, mais constitue un courant de fond dans la science-fiction depuis des décennies. Mark Bishop, président de la Société pour l'étude de l'intelligence artificielle et la simulation du comportement, a déclaré que, même s'il n'avait aucune preuve, il serait “étonné que [la NSA et le GCHQ] n’utilisent pas la meilleure intelligence artificielle possible pour scanner toutes les communications électroniques possibles,.”
En fait, il va jusqu'à dire qu'il “toujours cru qu'ils ne faisaient pas leur travail correctement s'ils n'utilisaient pas [l'intelligence artificielle], que l'on sache si c'était bien ou mal.” Bishop imagine un système de numérisation qui séparerait les courriels et les textes et les transmettrait aux agents de surveillance humaine s’ils contenaient certains motifs ou expressions..
On soupçonne également que les services de renseignement ont recours à l'intelligence artificielle pour établir le profil et prévoir les intentions de personnes considérées comme des menaces. Facebook peut déjà juger de votre personnalité et prédire votre comportement. Confidentialité de Facebook: 25 choses que le réseau social sait sur vous Confidentialité de Facebook: 25 choses que le réseau social connaît de vous Facebook connaît un nombre surprenant de nous - informations que nous donnons volontairement. À partir de ces informations, vous pouvez être placé dans un groupe démographique, enregistrer vos "j'aime" et surveiller vos relations. Voici 25 choses que Facebook connaît… Read More Il n'est pas exclu que la NSA puisse faire quelque chose de similaire. Le projet Advanced Question Answering for INTelligence (Aquaint) rassemble des données sur les citoyens, qui sont ensuite filtrées par des soi-disant “pré-crime” AI, conçu pour identifier les futurs criminels et prévoir leurs actions, une thèse qui évoque des films comme Minority Report.
Encore plus troublant, tout intérêt que vous portez aux agences de surveillance. Votre intérêt pour la confidentialité garantira que vous êtes ciblé par la NSA Votre intérêt pour la confidentialité garantira que vous êtes ciblé par la NSA Oui, c'est vrai. Si la protection de la vie privée vous tient à cœur, vous pourrez être ajouté à une liste. Lire la suite - y compris la lecture de cet article - vous intéresse à la NSA!
Obtenir plus de données
Le grossissement du mouvement existe depuis au moins 10 ans: une façon de noter de petits changements de mouvement et de couleur pour exagérer une image et localiser un pouls ou détecter une respiration. Cela signifie que nous pouvons identifier les mouvements si minutieusement que l'œil humain ne les voit pas et qu'ils pourraient avoir des applications dans les domaines de la santé, de l'éducation et, bien entendu, de la surveillance..
La peau change de couleur à mesure que le sang coule à travers. C'est invisible à l'œil nu, mais cela laisse des traces, même sur une vidéo webcam granuleuse. Mais en lançant une telle vidéo dans des processeurs d'image, en la décomposant en pixels et en amplifiant chaque petit changement, nous pouvons voir l'impulsion. Vous pouvez mesurer votre fréquence cardiaque avec la même précision qu'un polygraphe.
Il ne s'agit pas seulement de grossir les changements de couleur: le logiciel de microscope en mouvement peut également détecter et amplifier le flux visuel: le mouvement réel des points de la scène, qu'il s'agisse du remplissage des poumons en oxygène, du passage du sang dans les artères ou de la dilatation des pupilles. Cela donne un tout nouveau sens au langage corporel et signifie que ceux qui ont accès à cette technologie peuvent lire d’énormes quantités d’informations dans des vidéos par ailleurs sans intérêt. Cette technologie peut même être utilisée pour extraire de l'audio à partir de vidéos silencieuses, en captant des vibrations infimes dans les objets de la scène. C'est vrai: vous pouvez entendre la parole sans l'aide d'un microphone.
Michael Rubinstein, dont l'équipe a conçu le logiciel de microscopie de mouvement, estime qu'il pourrait être utilisé pour enregistrer de l'audio sur d'autres planètes, en utilisant la photographie au télescopage. Cependant, les applications de la surveillance sont évidentes. Nous vivons dans un monde de plus en plus saturé de caméras - et, en raison des normes généralement médiocres en matière de sécurité informatique, ces caméras sont un livre ouvert pour les organisations comme la NSA, et le microscope numérique leur fournit un autre outil pour en tirer le meilleur parti..
Surveillance mobile
Bien sûr, les agences de sécurité ne pourront pas toujours accéder aux caméras et aux microphones de nos appareils mobiles. La plupart d'entre nous accordons au moins un peu d'attention aux autorisations des applications - mais parfois, des applications malveillantes peuvent vous suivre de manière inattendue..
Votre smartphone contient des gyroscopes extrêmement précis, qui leur permettent de détecter les rotations du téléphone. Celles-ci sont suffisamment précises pour capter les vibrations causées par le son, ce qui permet de les utiliser comme microphones rudimentaires, selon Wired. La technologie en est encore à ses balbutiements et doit être affinée en même temps que les algorithmes de reconnaissance vocale. Cependant, la NSA pourrait peut-être écouter certaines conversations, étant donné que l'accès au gyroscope est limité, ce que peu de systèmes d'exploitation mobiles considèrent même comme un “autorisation” que l'utilisateur doit être conscient de.
De la même manière, l'accéléromètre d'un smartphone est essentiel pour de nombreuses applications, mais peut fournir un moyen de vous suivre. En particulier, leurs micro ou nano-imperfections uniques pourraient être analysées, fournissant ainsi des informations en temps réel basées sur la localisation, en contournant les autorisations intégrées à l'application. Une équipe du College of Engineering de l'Université de l'Illinois a découvert qu'elle pouvait distinguer les signaux des capteurs avec une précision de 96%. combiner cela avec les éventuelles empreintes digitales d'autres capteurs du téléphone, ce qui augmenterait probablement davantage.
Des recherches supplémentaires sur les accéléromètres ont permis de déterminer si les vibrations lors de la connexion pouvaient être utilisées pour déterminer avec exactitude les codes PIN et les codes d'accès, qui pourraient être utilisés par les criminels et les services de sécurité..
Qu'est-ce que tout cela signifie pour vous?
Toutes ces possibilités sont très réelles. Certains peuvent même se produire maintenant.
Est-il important que la collecte de données téléphoniques en masse de la NSA ait été jugée illégale Que signifie la décision du tribunal de la NSA pour vous et l'avenir de la surveillance? Que signifie la décision du tribunal de la NSA pour vous et l'avenir de la surveillance? Une cour d’appel américaine a statué que la collecte en bloc de métadonnées d’enregistrements téléphoniques par la National Security Agency (NSA) est illégale. Mais qu'est-ce que cela signifie pour votre vie privée? Êtes-vous toujours surveillé? Lire la suite ? En matière de sécurité et de surveillance, les eaux légales et éthiques sont troubles. Les agences de sécurité seront toujours controversées: d’une part, elles pourraient être nécessaires pour nous protéger du terrorisme; d'autre part, il est dangereux de renoncer à la vie privée et à la liberté pour des raisons de sécurité.
Où pouvons-nous tracer la ligne? Ces technologies vous effraient-elles ou vous mettent-elles à l'aise? Sachez que la NSA et le GCHQ développent de nouveaux moyens d'assurer notre sécurité?
Crédit d'image: NSA by Creative Time Reports; Verrou système de Yuri Samoilov; Hyperion de Junya Ogura; et GCHQ par le ministère britannique de la défense.
En savoir plus sur: Sécurité informatique, Sécurité smartphone, Surveillance, Technologie portable.