การแฮ็กเช่นเดียวกับปรัชญา: การเฝ้าระวังระบุ

หากคุณไม่ได้ออนไลน์ภายใต้หิน (แม้ว่าคุณอาจต้องการตอนนี้) คุณน่าจะเห็นโพสต์เมื่อวานนี้จาก Spiegel ที่เปิดเผย NSA มีแคตตาล็อกของตัวเองสำหรับอุปกรณ์สอดแนม วันนี้พวกเขาเปิดตัวกราฟิกแบบโต้ตอบกับเนื้อหาของแคตตาล็อกเช่นเดียวกับว่าคุณไม่ใช่ผู้เยี่ยมชมการแฮ็ก & ปรัชญาเป็นประจำคุณจะต้องดูที่มัน ฉันขอแนะนำให้มองข้าม iratemonk ในหมวดหมู่ “ฮาร์ดแวร์คอมพิวเตอร์” ในฐานะที่เป็นโพสต์อธิบาย IrateMonk คือ

การปลูกฝังที่ซ่อนอยู่ในเฟิร์มแวร์ของฮาร์ดไดรฟ์จากผู้ผลิตรวมถึง Western Digital, Seagate, Maxtor รวมถึง Samsung ที่แทนที่บันทึกการบูตหลัก (MBR)

มันไม่ได้ลบว่าผู้ผลิตมีความซับซ้อนในการปลูกฝัง iratemonk ในฮาร์ดแวร์ของพวกเขาหรือถ้า NSA เพิ่งสร้างมันให้ทำงานกับไดรฟ์เหล่านั้น ทั้งสองวิธีมันจะเพิ่มคำถามสำคัญ: เราจะเข้าใจได้อย่างไรเราสามารถขึ้นอยู่กับฮาร์ดแวร์ได้อย่างไร การตอบสนองสั้น ๆ คือเราทำไม่ได้ ตามข้อความที่มาพร้อมกับกราฟิก NSA

… [ติดตั้ง] หน่วยฮาร์ดแวร์บนคอมพิวเตอร์เป้าหมายโดยตัวอย่างเช่นการสกัดกั้นอุปกรณ์เมื่อมีการจัดเตรียมไว้เป็นครั้งแรกกับผู้รับหมายถึงกระบวนการที่เรียกว่าการเรียกโทรศัพท์ NSA ‘

เราสนใจที่จะได้ยินการกระทำของคุณกับสิ่งนี้: เป็นสถานการณ์ที่เยือกเย็นตามที่ดูเหมือนหรือไม่? คุณพัฒนาระบบที่คุณเข้าใจว่าคุณสามารถไว้วางใจได้อย่างไร มีตัวเลือกประเภทใดบ้างที่รับประกันได้ดีกว่ามากที่คุณไม่ได้ถูกสอดแนม? เช็คเอาท์สำหรับข้อมูลเพิ่มเติม

สำหรับทางเลือกอื่น ๆ ฉันต้องการนำเสนอสถานการณ์หนึ่งที่จัดทำโดย [Hasan Elahi] คุณมักจะเห็นเขาในโทรทัศน์หรือการพูดคุยเท็ดของเขา เขาเป็นคนที่น้ำท่วม FBI ด้วยข้อมูลเกี่ยวกับตัวเอง

เขาเกี่ยวข้องกับมหาวิทยาลัยของฉันเพื่อให้การบรรยายเกี่ยวกับประสบการณ์ของเขากับการเฝ้าระวังระบุเช่นเดียวกับจุดที่น่าสนใจที่ควรค่าแก่การทำซ้ำ ซึ่งเป็นอันดับแรกคือข้อมูลนั้นเป็นสินค้าโภคภัณฑ์รวมถึงการเข้าถึงการเข้าถึงชีวิตส่วนตัวของคุณนั้นมีค่า โดยการจัดหาข้อมูลส่วนบุคคลจำนวนมากในจำนวนมากคุณเป็นหลัก “น้ำท่วมตลาด” หากทุกคนแบ่งปันข้อมูลของพวกเขาในระดับนี้เขาเชื่อว่าการเฝ้าระวังระบุว่าไม่สามารถติดตามได้ (และถ้าคุณไม่เห็นการพูดคุย [Elahi’s] มันไปที่ Beyond Facebook: เขาถ่ายภาพทุกมื้อที่เขากินทุกมื้อที่เขากินทุกมื้อเขา ใช้ห้องโรงแรมทุกห้อง … ทุกอย่าง)

มันเป็นความคิดที่น่าสนใจเช่นเดียวกับถ้าเรากำลังจะจบการเป็นวัฒนธรรมการแบ่งปันอย่างแท้จริงในอนาคตอาจหลีกเลี่ยงไม่ได้ บางทีอาจเป็นไปได้ที่จะอิ่มตัวไซเบอร์สเปซพร้อมข้อมูลไปยังจุดที่องค์ประกอบที่แท้จริงของเราถูกฝังอยู่ในเสียงดังเช่นเดียวกับที่ฉันยอมรับว่าข้อมูลเกินพิกัดของบุคคล / บุคคลอาจทาสีการบิดเบือนความจริงที่แปลกมาก – หรือไม่มีการลบตัวแทน – ซึ่งอาจใช้งานได้ ความโปรดปรานของคุณ สำหรับ [Elahi] มันเกี่ยวกับการเรียกคืนความรู้สึกของการควบคุมเช่นเดียวกับที่เขาบรรลุเป้าหมายอย่างแน่นอน ในตอนท้ายของการพูดคุยเท็ดของเขาเขาแบ่งปันบันทึกเซิร์ฟเวอร์ของเขาชี้ให้เห็นว่า บริษัท ของรัฐบาลเห็นเว็บไซต์ของเขารวมถึงเมื่อใด บางทีมันอาจเป็นภาพลวงตาของการควบคุมอย่างไรก็ตาม [Elahi] ผลิตอย่างแน่นอนเช่นเดียวกับการเก็บถาวรของเขาเองแทนที่จะสงสัยว่ารัฐบาลกำลังทำเช่นนั้นหรือไม่ (พวกเขาน่าจะเป็น)

นี่คือที่ที่ฉันทำลายด้วยกลยุทธ์นี้: ในระหว่างการบรรยายที่มหาวิทยาลัยของฉัน [Elahi] ดูเหมือนจะแนะนำว่าหน่วยงานภาครัฐที่สนใจ (NSA, FBI, ฯลฯ ) ด้วยข้อมูลนี้กับผู้คนซึ่ง – เมื่อจัดการกับภูเขาที่ครอบงำ ภาพถ่ายที่ไม่มีจุดหมาย – จะให้การพยายามโปรไฟล์ของคุณ มันไม่ใช่บุคคลที่เรียงลำดับกับข้อมูลของคุณ มันเป็นเครื่องจักรเช่นเดียวกับที่ไม่สนใจว่ารูปถ่ายจำนวนนับไม่นับจำนวนมากอยู่ที่นั่น: นั่นเป็นวัสดุที่มีเนื้อหามากขึ้นสำหรับการใช้สมมติฐานเกี่ยวกับคุณ การรวบรวมข้อมูลของพวกเขาเป็นไปโดยอัตโนมัติทั่วโลกเช่นเดียวกับที่ดูเหมือนไร้ขีด จำกัด ฉันสงสัยว่าพวกเขายินดีที่จะรวมสิ่งที่คุณจัดหาเช่นเดียวกับข้อมูลที่อยู่ห่างจากการอ้างอิง

ให้เราฟังการกระทำของคุณในความคิดเห็น: มันไม่มีความสุข? มีรายชื่อของผู้ผลิตในแคตตาล็อกมีอิทธิพลต่อการตัดสินใจซื้อในอนาคตของคุณหรือไม่?

Leave a Reply

Your email address will not be published. Required fields are marked *