El Problema De La Seguridad De La Información Personal En El Mundo Moderno - Vista Alternativa

El Problema De La Seguridad De La Información Personal En El Mundo Moderno - Vista Alternativa
El Problema De La Seguridad De La Información Personal En El Mundo Moderno - Vista Alternativa

Vídeo: El Problema De La Seguridad De La Información Personal En El Mundo Moderno - Vista Alternativa

Vídeo: El Problema De La Seguridad De La Información Personal En El Mundo Moderno - Vista Alternativa
Vídeo: 18 Seguridad de la Información 2024, Mayo
Anonim

Creo que muchos de ustedes se torcerán el dedo en la sien y recomendarán al autor del artículo un tocado hecho de metales no ferrosos. Pero todavía recomiendo pensar. Al menos en los términos más generales.

¿Por qué es importante? ¿Qué le importan a una persona común los problemas de seguridad de la información? La mayoría de las personas con las que tuve que comunicarme en mi vida sobre este tema dicen que no tienen nada que ocultar, porque son ciudadanos respetuosos de la ley y su vida personal no le interesa a nadie.

Sin embargo, existe un malentendido elemental de qué y a quién le hacen saber sobre su vida personal. Después de todo, incluso los más radicales no quieren publicar sus cartas personales en el tablón de anuncios de la entrada y quieren que sus conversaciones “cara a cara” sigan siéndolo en el futuro. ¿De dónde viene esta contradicción?

El problema radica en el hecho de que el espacio de información no se percibe como un sujeto interesado de interacción de información. Para la mayoría de las personas, es solo una "caja" donde puedes guardar lo que quieras, reír y guardar cuando quieras. El supuesto círculo de consumidores de información se percibe como bastante definido y controlado.

norte

Psicológicamente, una persona percibe estas acciones como una comunicación con una máquina expendedora que vende periódicos o boletos en el metro. No es consciente de la masa de público interesado potencial, cuyos intereses ni siquiera es capaz de representar. Cuán difícil es para él imaginar y cuán valiosa puede ser una corriente de conciencia aparentemente vacía e incoherente de cientos de millones de hámsteres.

Incluso cuando publican todo o casi todo sobre sus vidas en Internet, la mayoría cree que no han comunicado nada importante y que esto no les puede hacer daño. A continuación, intentaré explicar por qué se trata de un engaño cruel.

Dado que este material está dirigido a personas que están lejos de comprender las maravillas tecnológicas modernas, no entraré en detalles, mi tarea es mostrar los principios y tendencias principales, y dejar que el lector saque conclusiones por sí mismo.

Entonces, describamos las direcciones principales y decidamos sobre el tema de la conversación.

Video promocional:

En el artículo, solo abordaré las cuestiones del procesamiento y análisis automatizados de la información recopilada por medios técnicos. Me centraré en aquellos casos de pérdida de control sobre datos personales que se produzcan independientemente de los deseos o la comprensión del interesado.

Para empezar, debes comprender las tecnologías fundamentales que te permiten saber mucho más sobre ti de lo que quieres contarle a tu enemigo sobre ti.

1. Tecnología de reconocimiento de voz e identificación de una persona por voz.

Le permite traducir el discurso en vivo en texto para un posterior análisis automático del contenido, coloración emocional, el tema principal.

Identificación automática de la identidad del hablante basada en impresiones de voz.

2. Tecnología de reconocimiento de patrones y la identificación de una persona por cara.

Le permite reconocer automáticamente texto, manuscritos, clases de temas de una imagen digital. En particular, resalte rostros en imágenes, determine emociones y otros parámetros. Identificación automática de una persona a partir de una foto de un rostro.

3. Tecnología RFID e infraestructura RFID.

Permite que los dispositivos microscópicos incrustados en casi cualquier objeto reciban y transmitan al menos su número de identificación.

A principios de la década de 2000, las dimensiones de la etiqueta de radio eran de 1-2 mm2.

Si bien existen problemas con la miniaturización de la antena, el problema se está resolviendo.

4. Tecnología de tarjetas inteligentes, incluso sin contacto.

De hecho, un dispositivo terminal especializado para almacenar cualquier información en una caja de plástico estándar para tarjetas. Resaltado del punto 3 para mayor claridad.

5. Sistemas de posicionamiento global.

Proporcionan dispositivos terrestres con la capacidad de determinar sus coordenadas y la hora exacta en toda la superficie del planeta.

6. Sistemas de radiocomunicación personal móvil.

Proporcionan transmisión y recepción de cualquier información digital desde el terminal móvil del usuario.

7. Red mundial de información. En particular, el "Internet".

Conecta todos los puntos anteriores a una red global de intercambio de datos en tiempo real.

He enumerado aquí lo que es indiscutible y obvio. Eso no es todo, pero para los propósitos de este artículo, es suficiente.

Hay que tener en cuenta que dondequiera que estemos hablando de etiquetas de radio o la denominada tecnología NFC (comunicación de corto alcance), por ejemplo, en pasaportes y tarjetas inteligentes, el radio de intercambio estable de información supera los 10 centímetros. Porque está limitado solo por los parámetros de la antena del dispositivo que solicita la comunicación. Y puede ser fácilmente de 100 metros o más, lo que se confirma con la práctica del experimento.

Es decir, el contenido de su billetera bien puede irradiarse a toda la Plaza Roja, de lo que nadie le informará cuando anuncie la conveniencia de una tarjeta inteligente NFC.

El problema clave para integrar toda esta información heterogénea en una sola imagen del mundo es el problema de la identificación inequívoca de una persona específica.

Para el pleno funcionamiento del sistema que se está creando, es sumamente necesario que cualquier información transmitida tenga la huella de su dueño, quien genera este flujo.

Para ello, se han creado y se están creando varios registros de identificación estatales e interestatales, en los que se debe asignar a un individuo específico un número de identificación globalmente único.

norte

Este es el primer y principal paso. Sin esto, todo este sistema automático no puede funcionar con la suficiente fiabilidad para las tareas de gestión.

El segundo problema es la recopilación imperceptible de información biométrica básica sobre todos los habitantes del planeta y entrenarlos para intercambiar libremente información crítica sobre ellos mismos. ¿Qué se puede considerar información biométrica básica?

1. Fotografía

2. Impresión de voz

3. Género

4. Edad

Agregando el número de identificación a esto, obtenemos todo lo que necesitamos para aclarar todo el resto de la información.

El problema planteado se ha resuelto con éxito y de manera brillante durante los últimos 10 años.

Inicialmente, todos los estados poseían al menos fotografías de sus ciudadanos.

Con el advenimiento de la comunicación celular, ahora hay tantas muestras de la voz de estos mismos ciudadanos, pero no siempre está claro qué tipo de ciudadanos son, porque la comunicación puede ser utilizada no solo por el propietario de una tarjeta SIM específica. Pero incluso en esta etapa, la información es más que suficiente para fines comerciales.

Pero ahora aparecieron las redes sociales, YouTube, Instagram, Twitter, Telegram. Casi todos los servicios de repente se volvieron muy preocupados por la seguridad y ahora realmente quieren saber su número de teléfono móvil, queriendo obsesivamente protegerse de "intrusos".

Una gran cantidad de personas se apresuraron a difundir todo sobre sí mismos. Comenzando por el número de la escuela, fotos y pensamientos inteligentes y terminando con la divulgación total de su círculo familiar y social.

Algunos fueron más inteligentes y no publicaron sus fotos. Pero sus amigos y familiares los ayudaron, enlazando amablemente en sus fotografías las imágenes de sus amados rostros con perfiles desprovistos de su imagen.

Alguien lo publicó, pero luego lo eliminó. ¡Pero Ay! No se puede eliminar nada de Internet.

¿Por qué nadie advierte sobre esto primero? Fealdad.

Es difícil encontrar una persona menor de 30 años que no participaría en una de las redes sociales con toda la fuerza de su vívida imagen virtual.

Empresas desinteresadas con nombres complicados distribuyen generosamente capacidad de almacenamiento de gigabytes para buzones de correo y almacenamiento en la nube a quienes necesitan una búsqueda de su privacidad. ¿Pero por qué molestarse? A nadie le interesa nuestra vida personal.

Solo que esto es exactamente mientras el "tío" inteligente no quiera ganar dinero contigo.

Y definitivamente querrá hacerlo. Afortunadamente, sabe casi todo sobre ti. Te lo dijiste a ti mismo.

Él sabe con quién y de qué está hablando por teléfono, por teléfono, por correo, de qué está hablando en el video publicado por su primo segundo sobre el lavado de un auto nuevo. Él sabe lo que llevas puesto, se le informó sobre esto mediante etiquetas de radio en tus pantalones cortos, botas y corbata. Él sabe qué tipo de teléfono, computadora y tableta tienes.

Lo que lee, mira y escucha, sobre qué discute en los foros, dónde está y con quién.

¿Crees que no tiene tiempo para cuidarte? Por supuesto que no hay tiempo. No mira de cerca. Para ello, existen decenas de empresas, grandes y pequeñas, que recogen granos y monolitos de tu huella por todo el planeta, uniéndolo con la ayuda de sistemas informáticos de alta velocidad. Y a la salida, el tío recibe sus datos personales como potencial consumidor de pizza, cerveza alcohólica, turista, programador o … terrorista. Quizás este sea el caso. Como si todo estuviera empezado para esto. ¿O no?

Todo sería divertido. Hasta que, al llegar al banco, no se le negará un préstamo o la apertura de una cuenta. Hasta que la oficina de impuestos comience a alinear sus gastos con sus ingresos. O antes del primer bloqueo de tu tarjeta de crédito por parte del banco, porque un sistema experto automático con IA (Inteligencia Artificial), navegando por la inmensidad de millones de pequeñas cosas, llegó a la conclusión de que probablemente estás realizando o recibiendo una transacción ilegal.

Y luego no serás gracioso en absoluto, pero el tren ya se fue, ahora estás marcado para siempre por el sistema. Ella te mira con miles de cámaras de video, rastrea tus clics, sabe todo sobre tus contactos sociales.

Todo comenzó con el hecho de que usted le dio voluntariamente información sin importancia sobre usted a cambio de la hipotética conveniencia de la virtualidad digital.

Y ahora la guinda del pastel. ¿Qué es vital para el sistema para su completa esclavitud? Necesitamos una verdadera bagatela. Ella necesita que su número de identificación sea inseparable de usted. Físicamente.

Ahora, por supuesto, tienes SNILS, INN y algo más. Pero no puedes usar todo esto, aunque ahora es difícil. Pero ahora nacieron UEC, MIR, el portal del Estado. Servicios, el Sistema Unificado de Identificación y Autenticación (funciona desde el mes pasado), el Servicio de Impuestos Federales ahora recibe datos de los minoristas sobre compras en tiempo real, el legislador se preocupa por etiquetar zapatos, ropa y medicamentos con etiquetas RFID …

Por cierto, los legisladores están alerta. Están en pleno debate sobre la conexión legal de un ciudadano con las acciones cometidas a través de su teléfono. Debido a que las comunicaciones móviles tienen una penetración de casi el 100%, y si el teléfono se equipara a un pasaporte, se abren horizontes brillantes para un legislador atento.

El siguiente paso requerirá que el FTS indique el número de teléfono del comprador en el cheque.

De lo contrario, no tiene sentido construir el sistema que comenzaron con las cajas registradoras en línea.

Así que los bancos ahora están recopilando sus fotos y su voz legalmente.

Y ahora toda la basura de Internet adquiere un sonido completamente diferente, el futuro está llamando a la puerta, “¡Ábrete, policía de la verdad!”.

Pido disculpas por la laxitud de la presentación y desviaciones del tema, no quiero convertir el artículo en un reportaje

Recomendado: