تجسس: NSA كبش فداء أكتوبر التي تخفي بندقية التدخين

تجسس: NSA كبش فداء أكتوبر التي تخفي بندقية التدخين

وقبل ساعات قليلة, الأخبار أن ياهو سوف تشفير البيانات التدفقات العابرة في الخادم الخاص بهم.

وكان إعلان ماريسا ماير. ( مصدر مقالة كورييري الاتصالات ).

كما يلي جوجل نفس الاستراتيجية وتعلن عن "uproxy" النظام الذي لحماية أنفسهم من التدخل من طرف ثالث ( مقالة Key4biz لها ).

ولكن المفارقة هي كبيرة مثل كوكب: تم الإعلان عن أكتوبر تشفير البيانات "لحماية" المستخدمين من NSA التجسس, الذي لديه مهمة مكافحة الإرهاب ....

لذلك يبدو أن الأشرار هم فقط أولئك NSA, الذين تجسست على الجميع.

ولكن الحقيقة, تحليل مع حد أدنى من الحس النقدي, ومن أكثر إثارة للخوف وتفاهة مذهل الكثير.

جاسوس على كل شيء وعلى الجميع, هذا هو بالضبط أكتوبر.

وهي تفعل ذلك لمحة الإعلان ( ... في أحسن الأحوال).

.... وأسوأ سيناريو, أنها قد وضعت سلسلة من خوارزميات التنبؤ, التجسس وحساب قادر على تحديد ديناميات الجماعة من جهة النظر الاجتماعية, السياسية والمالية, يمكن أن تعمل, ببساطة شديدة, التجسس الصناعي, يمكن تقسيم المستخدمين والشركات للحصول على الأخبار الاستراتيجي لبيعها للبنوك, التأمين والأدوية المنازل ....

تخيل للحظة المستخدم يكتب البريد الإلكتروني, أو رسالة نصية أو رسالة عبر التطبيق "الحرة", الذي يستشهد دواء يستخدم لعلاج السرطان.

هذا الخبر من شأنه الحلق إلى شركة التأمين التي لديها سياسة التأمين الصحي لموكله, فضلا عن البنك أن "الشيء الفقراء", temerebbe لن تكون قادرة على العودة لأي القرض الممنوح إعلان شخصي.

ويتعلق مثال آخر الأعمال, ضمن يتبادلونها الأخبار ( تحولت بت, ثم البريد الإلكتروني, رسالة قصيرة, الرسائل على خلية , الفاكس , الوثائق التي تمر عبر Wi-Fi, BT الخ الخ ) وضع استراتيجيات للمنتجات والخدمات المبتكرة ليكون على براءة اختراع ... مادة ممتازة ل "استباق" المنافسة والمنافسة غير عادلة في السوق.

لأنها لا تأخذ سيناريو من أفلام الخيال العلمي تصور كل.

وتجدر الإشارة إلى أن التكنولوجيا المتقدمة من قبل محركات البحث, انها تحتاج الى تحليل , كتالوج وتقديم محتوى حول كلمات معينة .quelle نفس ..., أن "جواسيس" مرشحات قادرة على تحديد داخل البريد الالكتروني, الرسائل القصيرة, رسائل من خلال التطبيق, وحتى من خلال منطوق!!!!

حسنا نعم!!!… يحتمل أن نقول كل شيء من خلال الهواتف الذكية, تطبيقات الشبكة والصوتية الثابتة عبر بروتوكول الإنترنت ( الصوت عبر بروتوكول الإنترنت ) ومن "ممكن الإطلاع عليه", قابل للتعديل, للتخزين ومسموعة لأولئك الذين وضعت خوارزميات لتحديد الكلمات الرئيسية للمحادثة.

الآن, إذا كان هذا يبدو الهوى, اعتقد مرة اخرى!

أمرت جوجل لدفع غرامة قدرها 22,5 الملايين من الدولارات ( ... .briciole, بالمقارنة مع المكاسب التي تحققت ) بتهمة التجسس المعلومات الشخصية لملايين المستخدمين بين 2010 و 2011, من خلال متصفح سفاري.

انها 'قضاة نيويورك قد أصدر حكما, والنائب العام إيريك شنايدرمان الضجة, المستخدمين في اشارة, وقال ان "غوغل انتهكت خصوصيتهم فحسب، بل أيضا ثقتهم". " ( مصدر مقالة Key4biz لها ).

لذا فإن السؤال الذي كل ما نفعله هو: ولكن إذا كان في أكتوبر وتجسست بالفعل على ومواصلة التجسس على كل ما يمر بهم serevr , ما هي خوارزميات تشفير البيانات تدفقات الدخول والخروج والذي يضمن أنها لن تتوقف للتجسس علينا?!

... .D ​​"الواقع, يكون صاحب الخوارزمية التي يطمس المعلومات, أنه لا يضمن حقيقة أن نفس صاحب محتمل يمكن استخدامها للتجسس ...

ثم هكتار الخادم NSA للقضاء أي البروتوكول الأمني ​​J

ونظرا لهذه الحقائق, بل لعله أكثر المشين والبغيض أن نلاحظ أن هناك ممثلي المؤسسات الايطالية مستعدة لإضعاف اقتراح للضريبة في أكتوبر ( مصدر مقالة كورييري الإعلام ).

هذه خارج كسب يرجع بالفعل إلى استراتيجيات غير شفافة, ومعظمها لا تدفع ضرائب!!!!

للفن أبل ( مصدر مقالة مدير البيانات )

ما تريد أن تجعل لدينا المؤسسات والهيئات الإشرافية على مواصلة تعزيز هذا الوضع بالغثيان?!

ComputArte حقوق التأليف والنشر

اترك رد

هذا الموقع يستعمل الكوكيز لتعزيز تجربتك. من خلال الاستمرار في الموقع الذي استعرض استخدامها. مزيد من المعلومات في موقعنا اتفاقية ملفات تعريف الارتباط.     قبول