Publicité

Les plans de la NSA ne se limitent pas à la collecte de vos enregistrements téléphoniques. Voici quelques-unes des façons dont la National Security Agency (NSA) vous surveillera dans le monde de demain. Préparez-vous à être choqué, étonné et un peu paniqué.

La surveillance a tendance à être à la pointe de la technologie. Parmi les détails divulgués par Lanceur d'alerte Héros ou méchant? La NSA modère sa position sur SnowdenLe dénonciateur Edward Snowden et John DeLong de la NSA sont apparus sur le calendrier d'un symposium. Bien qu'il n'y ait pas eu de débat, il semble que la NSA ne peint plus Snowden comme un traître. Qu'est-ce qui a changé? Lire la suite Edward Snowden prévoyait de construire un ordinateur quantique de rupture de code Comment fonctionnent les ordinateurs optiques et quantiques?L'ère Exascale arrive. Savez-vous comment fonctionnent les ordinateurs optiques et quantiques, et ces nouvelles technologies deviendront-elles notre avenir? Lire la suite , une technologie qui pourrait épeler

la fin de la cryptographie Ordinateurs quantiques: la fin de la cryptographie?L'informatique quantique en tant qu'idée existe depuis un certain temps - la possibilité théorique a été introduite à l'origine en 1982. Au cours des dernières années, le domaine s'est rapproché de l'aspect pratique. Lire la suite et l'intimité. Pire encore, un ordinateur quantique n'est en aucun cas le seul moyen par lequel la NSA essaie de casser le cryptage - ou de garder un œil sur vous en général.

Cryptage de porte dérobée

13334048894_001d3e53d1_z

La NSA a récemment admis qu'elle ne voulait plus garder un œil sur vous en utilisant une variété d'approches «détournées». Au lieu de cela, Michael S. Rogers, directeur de la NSA, dit qu'il veut une «porte d'entrée. Et je veux que la porte d'entrée ait plusieurs serrures. De grandes serrures. " Rogers fait référence à la notion de cryptage à clé partagée, qui permet de déverrouiller tout le cryptage à l'aide de clés spéciales appartenant au gouvernement.

Chiffrement Comment fonctionne le cryptage et est-il vraiment sûr? Lire la suite vous permet de transformer des données en texte brut en texte chiffré; c'est-à-dire des caractères apparemment aléatoires illisibles sans clé. Sous le cryptage à clé partagée, des entreprises comme Apple, Microsoft et Google seraient obligées de créer un clé numérique qui pourrait déverrouiller n'importe quel smartphone et tablette - et cette clé serait à la disposition du gouvernement agences. Cependant, cela nécessite la confiance des autorités et pose le risque qu'une seule fuite des clés principales puisse détruire la confidentialité globale.

Un cryptage unique à clé unique est un cauchemar pour les agences de sécurité car il signifie que seul l'utilisateur peut accéder aux données verrouillées. Ceci est standard sur les appareils Apple. IOS 7 Un guide complet pour débutant sur iOS 11 pour iPhone et iPadVoici tout ce que vous devez savoir pour commencer avec iOS 11. Lire la suite , par exemple, a introduit le verrouillage d'activation, qui insiste sur votre ID et votre mot de passe avant le déverrouillage. C’est un excellent moyen de combattre les voleurs ont faim de faire des profits avec des appareils volés Cinq façons pour un voleur de profiter de votre matériel voléLes criminels volent votre PC, votre ordinateur portable, votre smartphone, soit en cambriolant votre maison, soit en vous les arrachant. Mais alors que se passe-t-il? Que peuvent faire les voleurs avec votre technologie volée? Lire la suite , car même Apple ne peut pas le déverrouiller.

La NSA étudie les moyens de contourner ce problème, notamment un «Engagement fiduciaire» - essentiellement plusieurs agences possédant les clés de vos données. C’est un gros problème de confidentialité, donc la solution de la porte d’entrée est peut-être préférable. Cependant, il pourrait être inconstitutionnel d'imposer ces restrictions aux entreprises. De plus, si ces portes dérobées sont largement connues, cela pourrait nuire à la capacité des entreprises américaines à vendre leurs systèmes à l'étranger.

Dans le passé, Yahoo! s'est battu pour les droits de leurs utilisateurs, mais les services de sécurité les ont écartés en les menaçant de poursuites judiciaires s'ils ne se conforment pas ou ne divulguent pas les informations qu'ils retournent. Il reste à voir si les mêmes tactiques de force seront suffisantes pour forcer les entreprises à s'imprégner de ces portes dérobées.

Intelligence artificielle?

3089339216_267c33a701_z

Cette idée a été soulevée dans le cadre de la NSA en 2009, mais est un courant sous-jacent dans la science-fiction depuis des décennies. Mark Bishop, président de la Société pour l'étude de l'intelligence artificielle et la simulation du comportement, a déclaré que, bien qu'il n'ait pas preuve, il serait "étonné si [la NSA et le GCHQ] n'utilisaient pas la meilleure IA possible pour scanner toutes les communications électroniques pourrait."

En fait, il va jusqu'à dire qu'il «a toujours cru qu'ils ne faisaient pas leur travail correctement s'ils n'utilisaient pas [l'intelligence artificielle], indépendamment de la croyance c'est bien ou mal. " Bishop imagine un système de numérisation qui séparerait les courriels et les textes et les transmettrait aux agents de surveillance humains s'ils contiennent certains modèles ou phrases.

On soupçonne également que l'IA est utilisée par les agences de renseignement pour établir le profil et prédire les intentions des personnes considérées comme des menaces. Facebook peut déjà juger de votre personnalité et prédire votre comportement. Confidentialité de Facebook: 25 choses que le réseau social sait de vousFacebook en sait beaucoup sur nous - des informations que nous fournissons volontiers. À partir de ces informations, vous pouvez être réparti dans une catégorie démographique, vos «j'aime» enregistrés et les relations surveillées. Voici 25 choses que Facebook connaît ... Lire la suite Il n'est pas exclu que la NSA puisse faire quelque chose de similaire. La réponse à une question avancée pour INTelligence Projet (Aquaint) recueille des données sur les citoyens, qui seront passées au crible par l'IA dite «pré-crime», conçue pour identifier les futurs criminels et prédire leurs actions, une thèse qui évoque des films comme Minority Report.

Encore plus troublant, tout intérêt que vous portez aux agences de surveillance Votre intérêt pour la confidentialité vous assurera d'être ciblé par la NSAOui c'est vrai. Si vous vous souciez de la confidentialité, vous pouvez être ajouté à une liste. Lire la suite - y compris la lecture de cet article - vous intéresse pour la NSA!

Tirer le meilleur parti des données

Le grossissement du mouvement existe depuis au moins 10 ans: une façon de noter de petits changements de mouvement et de couleur pour exagérer une image et localiser un pouls ou détecter une respiration. Cela signifie que nous pouvons identifier les mouvements si peu que l’œil humain ne peut les voir et pourraient avoir des applications dans les soins de santé, l’éducation et, naturellement, la surveillance.

La peau change de couleur lorsque le sang la traverse. C'est invisible à l'œil nu, mais cela laisse des preuves, même sur une vidéo webcam granuleuse. Mais en exécutant une telle vidéo à travers des processeurs d'images, en la décomposant en pixels et en agrandissant chaque petit changement, nous pouvons voir le pouls. Vous pouvez mesurer la fréquence cardiaque, aussi précisément qu'un polygraphe.

Il ne s'agit pas seulement d'agrandir les changements de couleur - le logiciel du microscope à mouvement peut également détecter et amplifier le flux visuel - le mouvement des points de la scène, que ce soit les poumons se remplissant d'oxygène, le sang qui coule dans les artères ou les pupilles dilatant. Il apporte un tout nouveau sens au langage corporel et signifie que ceux qui ont accès à cette technologie peuvent lire d'énormes quantités d'informations dans des vidéos par ailleurs sans intérêt. Cette technologie peut même être utilisée pour extraire l'audio de vidéos silencieuses, en captant de minuscules vibrations dans les objets de la scène. C'est vrai: vous pouvez entendre la parole sans l'aide d'un microphone.

Michael Rubinstein, dont l'équipe a conçu le logiciel de microscope à mouvement, estime qu'il pourrait être utilisé pour enregistrer de l'audio sur d'autres planètes, en utilisant la photographie télescopique. Cependant, les applications à la surveillance sont évidentes. Nous vivons dans un monde de plus en plus saturé de caméras - et, en raison des normes généralement faibles de sécurité informatique, celles les caméras sont un livre ouvert pour des organisations comme la NSA, et le microscope de mouvement leur donne encore un autre outil pour en tirer le meilleur parti de celui-ci.

Surveillance mobile

Bien sûr, les agences de sécurité ne pourront pas toujours accéder aux caméras et aux microphones de nos appareils mobiles. La plupart d'entre nous accordent au moins un peu d'attention aux autorisations des applications, mais parfois, les applications malveillantes peuvent vous suivre de manière inattendue.

Votre smartphone contient des gyroscopes extrêmement précis, qui leur permettent de détecter les rotations du téléphone. Ceux-ci sont suffisamment précis pour capter les vibrations causées par le son, en les laissant être utilisés comme microphones bruts, selon Wired. La technologie est encore à ses balbutiements et doit être affinée en conjonction avec des algorithmes de reconnaissance vocale, mais le potentiel pourrait être là pour que la NSA les écoute pour sélectionner des conversations, étant donné uniquement l'accès au gyroscope, quelque chose que peu de systèmes d'exploitation mobiles comptent même comme une «autorisation» dont l'utilisateur doit être conscient.

De même, l'accéléromètre d'un smartphone est essentiel pour de nombreuses applications, mais pourrait fournir un moyen de vous suivre. Notamment, leurs micro ou nano-imperfections uniques pouvaient être analysées, fournissant ainsi des informations géolocalisées en temps réel, contournant toutes les autorisations dans l'application. Une équipe de l'Université de l'Illinois, College of Engineering, a découvert qu'elle pouvait distinguer les signaux des capteurs avec une précision de 96%; combinez cela avec les empreintes digitales possibles d'autres capteurs de téléphone et cela augmenterait probablement davantage.

Recherches supplémentaires sur les accéléromètres a cherché à savoir si les vibrations lors de la connexion pouvaient être utilisées pour faire des suppositions précises sur les codes PIN et les codes d'accès, qui pourraient être utilisés par les criminels et les services de sécurité.

Qu'est-ce que cela signifie pour vous?

7985695591_31c401ac86_z

Ce sont toutes des possibilités très réelles. Certains peuvent même se produire maintenant.

Est-il important que le La collecte en masse de données téléphoniques de la NSA a été jugée illégale Que signifie la décision de justice de la NSA pour vous et l'avenir de la surveillance?Une cour d'appel américaine a jugé illégale la collecte en vrac de métadonnées d'enregistrements téléphoniques par la National Security Agency (NSA). Mais qu'est-ce que cela signifie pour votre vie privée? Êtes-vous toujours surveillé? Lire la suite ? En matière de sécurité et de surveillance, les eaux légales et éthiques sont troubles. Les agences de sécurité seront toujours controversées: d'une part, elles peuvent être nécessaires pour nous protéger du terrorisme; de l'autre, il est dangereux de renoncer à l'intimité et à la liberté pour la sécurité.

Où trace-t-on la ligne? Ces technologies vous font-elles peur ou vous mettent-elles à l'aise - de savoir que la NSA et le GCHQ développent de nouvelles façons de nous protéger?

Crédit d'image: NSA par Creative Time Reports; System Lock par Yuri Samoilov; Hyperion par Junya Ogura; et GCHQ par le ministère britannique de la Défense.

Lorsqu'il ne regarde pas la télévision, ne lit pas de bandes dessinées de livres et de Marvel, écoute The Killers et est obsédé par les idées de scénario, Philip Bates fait semblant d'être un écrivain indépendant. Il aime tout collectionner.