in , ,

Espiado, monitoreado, robado y manipulado digitalmente


El abuso de poder, el control y la influencia sutil son las desventajas de la digitalización

Intentan hacer que las "bendiciones" de la tecnología sean aceptables para nosotros por todos los medios. Los riesgos y efectos secundarios, por otro lado, se mantienen en secreto.

Sin embargo, la tecnología con la que se supone que debemos estar encantados ya está mostrando sus aspectos negativos, como la vigilancia y el control total, así como múltiples posibilidades de manipulación, y mucho más.

Cuanto más digital, más vigilancia

Súper insecto teléfono inteligente

Poco a poco se está difundiendo la idea de que los teléfonos inteligentes son "superbacterias". Sin embargo, el hecho de que los teléfonos inteligentes que están apagados también puedan usarse para la vigilancia total puede ser nuevo para algunos. Los dispositivos se piratean con un SMS encriptado, luego tiene un "troyano estatal" y el servicio secreto siempre tiene acceso a la cámara y al micrófono, y también se puede observar con mucha precisión el paradero y los movimientos del usuario.

El hecho de que muchos teléfonos móviles sigan utilizando tecnología de encriptación obsoleta y vulnerable al navegar por la web también se aprovecha a menudo aquí. Esta vulnerabilidad probablemente se instaló a propósito...

https://www.heise.de/news/Ueberwachung-Bundespolizei-verschickte-2020-ueber-100-000-stille-SMS-5047855.html?utm_source=pocket-newtab-global-de-DE

https://kompetenzinitiative.com/en/gesellschaft/superwanze-smartphone/

https://www.zeit.de/digital/2021-05/staatstrojaner-online-ueberwachung-gesetz-nachrichtendienst-bnd-internet-faq?utm_source=pocket-newtab-global-de-DE

https://www.faz.net/aktuell/politik/snowden-totalkontrolle-selbst-ueber-ausgeschaltete-smartphones-13843477.html

Si es crítico para el sistema, es mejor abstenerse de usar teléfonos móviles, teléfonos inteligentes, iPhones y similares.

Cada vez más competencias para las autoridades de seguridad

Los políticos otorgan cada vez más derechos a la policía, los servicios secretos, la fiscalía, etc., las leyes se aprueban a toda prisa. Los derechos personales, la protección de datos y la privacidad se ven cada vez más socavados. Oyes hablar de software especial como Palantir o Pegasus...

Con una enmienda a la ley alemana de tarjetas de identificación y la regulación subyacente de la UE, todos los ciudadanos se verán obligados a partir del 2 de agosto de 2021 a guardar la huella de sus dedos índice izquierdo y derecho para nuevas tarjetas de identificación. Esto pone a todos los ciudadanos bajo sospecha general, como si todos fuéramos delincuentes.

https://projekte.sueddeutsche.de/artikel/politik/pegasus-project-cyberangriff-auf-die-demokratie-e519915/?utm_source=pocket-newtab-global-de-DE

https://www.heise.de/news/IT-Sicherheitsgesetz-2-0-Mittelfinger-ins-Gesicht-der-Zivilgesellschaft-4986032.html

https://www.golem.de/news/personenkennziffer-bundestag-beschliesst-einheitliche-buergernummer-2101-153765.html?utm_source=pocket-newtab-global-de-DE

https://fm4.orf.at/stories/3024715/

https://netzpolitik.org/2020/bnd-gesetz-bundesregierung-beschliesst-geheimdienst-ueberwachung-wie-zu-snowden-zeiten/

https://www.tagesschau.de/investigativ/br-recherche/polizei-analyse-software-palantir-101.html

https://aktion.digitalcourage.de/perso-ohne-finger

monitoreo de tráfico

Los automóviles se están convirtiendo cada vez más en tirachinas de datos sobre ruedas, el reconocimiento automático de matrículas se está instalando en cada vez más pórticos, y la cantidad de cámaras en áreas públicas y privadas está aumentando cada vez más....

https://www.adac.de/rund-ums-fahrzeug/ausstattung-technik-zubehoer/assistenzsysteme/daten-modernes-auto/

https://www.golem.de/news/strafprozessordnung-geaendert-kennzeichen-scans-werden-bundesweit-zulaessig-2106-157225.html?utm_source=pocket-newtab-global-de-DE 

Reconocimiento facial automático 

Con el avance del desarrollo de la inteligencia artificial (IA), el reconocimiento facial automático también se está volviendo más sofisticado. Pronto no podrás cruzar una plaza pública sin ser captado por una cámara. Las imágenes capturadas luego son analizadas e interpretadas por la IA; así es como puede identificar a las personas en las imágenes.

https://netzpolitik.org/2020/gesichter-suchmaschine-pimeyes-schafft-anonymitaet-ab/

"dispositivos inteligentes

Se puede asumir con confianza que todos los dispositivos inteligentes, ya sea TV, refrigerador, robot aspirador, asistentes de idiomas como Alexa, también se pueden usar para monitorear y controlar. Estos dispositivos, que las tiendas de electrónica nos están vendiendo tan agresivamente, son las hondas de datos más puras. Por regla general, recopilan datos de uso íntimo sin el conocimiento de los afectados y también los transmiten... - ¡adiós a la protección de datos!

https://www.stern.de/digital/online/it-experte-in-sorge-vor-eigenem-saugroboter—und-hat-eine-warnung-32781992.html

https://www.heise.de/security/meldung/Forscher-demonstrieren-Phishing-mit-Alexa-und-Google-Home-4559968.html?utm_source=pocket-newtab

Simplemente reemplace "inteligente" con "espía" en todos los grandes neologismos y realmente sabrá dónde está:

  • Teléfono inteligente -> Teléfono espía
  • Hogar inteligente -> Hogar espía
  • Medidores inteligentes -> Medidores espía
  • Ciudad Inteligente -> Ciudad Espía
  • etc ...

Cuanto más digital, más vigilancia

¿Protección de Datos? - ¿Seguridad? – Internet como paraíso para los ladrones digitales…

ataque de piratas informáticos

Es una negligencia grave conectar todo, absolutamente todo, a Internet, como está previsto con el Internet de las Cosas (IoT). Incluso tienes que buscar para conseguir dispositivos que no sean "inteligentes". Cualquier cosa que esté conectada a Internet también puede ser accedida por personas no autorizadas.

Los dispositivos especialmente discretos, como una tostadora inteligente, pueden ser la brecha a través de la cual los piratas informáticos pueden penetrar en un sistema desde el exterior. Las redes inalámbricas, en particular, no solo implican una mayor exposición a la radiación, sino que también abren las puertas a los piratas informáticos. En la mayoría de los casos, un teléfono inteligente "cocido" es suficiente para penetrar en las redes WLAN...

Esto sucede en el espacio público, en las empresas y autoridades, pero también en los particulares...

Invertir en un sistema de seguridad inteligente para su hogar metió en serios problemas a una pareja de Milwaukee (EE. UU.). Dado que la tecnología estaba conectada en red a través de WLAN, un pirata informático podría penetrar el sistema desde el exterior y convertir el sueño de un hogar seguro en una pesadilla.

ttps://www.golem.de/news/nest-wenn-das-smart-home-zum-horrorhaus-wird-1909-144122.html

https://www.heise.de/security/meldung/WLAN-Luecke-Kr00k-Sicherheitsforschern-zufolge-1-Milliarde-Geraete-gefaehrdet-4669083.html?utm_source=pocket-newtab

https://www.welt.de/wirtschaft/article181408256/So-leicht-dringen-Hacker-in-ihr-Smart-Home-ein.html

En las empresas donde el dinero atrae, los ataques van en aumento, incluso en las empresas de seguridad informática, por lo que los profesionales no son inmunes a que sus sistemas sean pirateados, como lo demuestran Solar Winds, Kaseya y MS Exchange. ¿Qué pasa con la seguridad de infraestructuras sensibles e importantes como el suministro de electricidad, gas y agua? ¿Qué pasa con los sistemas de control de tráfico y las telecomunicaciones? – ¿Qué pasa si hay un hack aquí? ¡Ya hay ataques a las autoridades ya la infraestructura sensible!

En Alemania, el ataque a un fabricante de maquinaria agrícola fue noticia, nada funcionó allí durante 2 semanas...

Por un lado, los datos son espiados y, por otro lado, es muy popular el contrabando de software de cifrado con el que los datos de la empresa se vuelven irreconocibles, y solo después del pago de un rescate se entrega una clave para que sean legibles. de nuevo.

https://www.spektrum.de/news/solarwinds-ein-hackerangriff-der-um-die-welt-geht/1819187?utm_source=pocket-newtab-global-de-DE

https://www.heise.de/news/Exchange-Luecken-Jetzt-kommt-die-Cybercrime-Welle-mit-Erpressung-5078180.html?utm_source=pocket-newtab-global-de-DE

https://www.faz.net/multimedia/hackerangriff-alle-5-minuten-in-deutschland-die-cyber-pandemie-17703451.html?premium

Riesgos de la telemedicina

Aquí es arriesgado colocar datos altamente confidenciales, como archivos de pacientes, en un servidor en la nube que se puede recuperar en cualquier momento a través de Internet. Mientras estos sistemas aún no estén maduros y las brechas de seguridad aún no estén completamente cerradas, debe mantener las manos alejadas de algo así, pero dígale algo así a una persona responsable en frenesí digital...

https://www.heise.de/tp/features/Der-fleissige-Herr-Spahn-Mit-Vollgas-gegen-den-Datenschutz-4556149.html?view=print

https://www.heise.de/forum/heise-online/Kommentare/c-t-deckt-auf-Sicherheitsluecke-in-elektronischer-Patientenakte/Elementarer-Grundsatz-missachtet/posting-40245962/show/

Ciberataques globales

Inteligencia artificial IA

La vigilancia, el control y la manipulación son cada vez más perfectos - Big Mother & Big Brother

pulpo de datos

Las grandes corporaciones nos atrapan con tecnología cada vez más conveniente, haciéndonos cada vez menos independientes para poder evaluarnos y manipularnos mejor como consumidores. En lugar de un "Gran Hermano" que nos controla estrictamente, está la "Gran Madre" que nos libera de todo lo tedioso y nos libera cada vez más de nuestra responsabilidad personal en un mundo ilusorio de consumo feliz.

Además, con toda la tecnología “inteligente”, las personas se están volviendo cada vez más “transparentes”. Cada vez se recopilan más datos de personas, se almacenan y se vinculan a perfiles digitales. En el curso de supuesta conveniencia, oportunidades para la autoexpresión, etc., proporcionamos cada vez más datos personales. Todo lo que se publica en las redes sociales, lo que se registra al navegar a través de google & co, lo que reenvía el smartphone en cuanto a datos de uso y movimiento, junto con datos de compras online, con datos de asistentes "inteligentes" y todo lo demás lo dejamos digital. rastros, almacenados y vinculados automáticamente y analizados utilizando tecnología informática (IA) de última generación.

Entonces Big Mother sabe más de nosotros que nosotros mismos y nos ofrece cumplir deseos que ni siquiera sabíamos que teníamos... - Un modelo de negocio muy exitoso, pero el hiperconsumo resultante está arruinando nuestro planeta. – "inteligente" aquí es, en el mejor de los casos, la forma en que estamos siendo manipulados aquí...

Alexa: ¿Qué tan poderoso es Amazon? | Documental WDR

https://netzpolitik.org/2019/alexa-gutachten-des-bundestages-amazon-hoert-auch-kindern-und-gaesten-zu/

Aquí uno debe ceñirse al lema del siguiente libro:
"Cállate, Alexa, ¡no compro en Amazon!"

Tratar con su propia privacidad

En las décadas de 1970 y 80 todavía había conciencia de los derechos civiles y la privacidad. La gente consideraba sagrada su privacidad, hoy en día los datos más sensibles simplemente se ponen en línea en Facebook o Instagram, lo principal son muchos Me gusta y seguidores...

Con tal comportamiento realmente le das comida a los "pulpos de datos"...

La cúspide son los asistentes de idiomas como Alexa o Siri, con los que la gente pone auténticos "superbichos" en sus casas. Solo para poder comandar al "genio en una botella" a través del comando de voz como un mago de Oriente para anunciar el parte meteorológico actual, encender la luz, reproducir cierta música o hacer pedidos...

https://themavorarlberg.at/gesellschaft/von-jedem-internetnutzer-existiert-ein-dossier

https://www.heise.de/security/meldung/Forscher-demonstrieren-Phishing-mit-Alexa-und-Google-Home-4559968.html

Es una irresponsabilidad que la digitalización y la protección de datos queden a discreción de empresas privadas con ánimo de lucro. Si no tenemos cuidado aquí y tomamos contramedidas, pronto tendremos al ciudadano "transparente" o al consumidor "transparente".

Lo que necesitamos urgentemente aquí son empresas “transparentes” y, sobre todo, políticas “transparentes”. - De lo contrario, obtenemos un estado de vigilancia gobernado por corporaciones, comparado con el cual "1984" de George Orwell y "Brave New World" de Aldous Huxley son una fiesta de cumpleaños para niños...

"¡Quienes duermen en una democracia despertarán en una dictadura!"

"Argumentar que no necesitas privacidad porque no tienes nada que ocultar es como decir que no necesitas libertad de expresión porque no tienes nada que decir".

Edward Snowden (Fuente: https://www.myzitate.de/edward-snowden/)

Los pensamientos son libres, ¡pero están siendo manipulados cada vez más!

Puedes ver en China cómo se puede ver algo así

¿Qué sucede si en lugar de una Gran Madre "cariñosa" tenemos un Gran Hermano obsesionado con el poder? Es un hecho que las agencias de seguridad y de aplicación de la ley tienen acceso a estos datos. Las corporaciones trabajan muy de cerca con estos organismos. Incluso sin la aprobación "oficial", dichos organismos tienen los conocimientos y el equipo necesarios para obtener los datos deseados de esta manera. En Estados Unidos y otras democracias “occidentales”, la referencia a los intereses de seguridad nacional es suficiente para inducir a las empresas a cooperar. En países autoritarios como China, las órdenes de los que están en el poder son suficientes...

Todo residente está obligado a llevar consigo un teléfono inteligente para poder localizarlo en cualquier momento. Además, cada vez se instalan más sistemas de cámaras que funcionan con reconocimiento automático de rostros, estos sistemas ahora están tan maduros que tienen una tasa de aciertos extremadamente alta. Incluso ya existen sistemas de pago sobre esta base...

La interacción de todos estos sistemas (vigilancia móvil, localización automática, cámaras, etc.) permite un control casi total, al menos en los núcleos urbanos. También existe un sistema de control social que premia el comportamiento apropiado y sanciona el comportamiento inapropiado. – Esto puede sonar tentador a primera vista, mejor prevención del delito, cumplimiento de las normas. más respeto mutuo, etc. La única pregunta es, ¿según qué criterios funciona este sistema? ¿Quién establece estos? ¿Qué se considera bueno y qué se considera mal comportamiento?

Además, estas valoraciones sobre una 'picota digital' pueden ser vistas por todo el mundo de forma inmediata en grandes pantallas públicas... Esto lleva a que la gente se someta a la 'autocensura' para no llamar la atención. Pero estas 'tijeras en la cabeza' acaban con todo lo no convencional, la locura y con ella la creatividad con la que uno encuentra soluciones insólitas a los problemas... Desgraciadamente, también se ha demostrado una y otra vez que los sistemas basados ​​en el poder y el control se están convirtiendo en cada vez más común Utiliza los medios a tu alcance para controlar y manipular a la población y así orientarla en la dirección deseada. Esto asegura que los ciudadanos ni siquiera tengan ideas estúpidas...

https://crackedlabs.org/dl/Studie_Digitale_Ueberwachung_Kurzfassung.pdf

https://netzpolitik.org/2020/covid-19-verschaerft-die-ueberwachung-am-arbeitsplatz/

En China, la gente ahora incluso está yendo tan lejos como para equipar a los niños en la escuela con cintas para la cabeza que registran los datos de EEG.

control de aprendizaje

Estos datos se utilizan para evaluar la atención y las reacciones de los estudiantes a la lección. Los LED de diferentes colores en los neumáticos brindan al maestro información inicial sobre los estudiantes, y también hay evaluaciones estadísticas en la pantalla del escritorio.
Los sensores de calor se pueden utilizar para determinar la temperatura del cerebro y los sistemas de cámaras correspondientes pueden interpretar las expresiones faciales de los estudiantes...
Por supuesto, el profesor también es monitoreado en relación con el contenido y la calidad de las lecciones y las reacciones de los estudiantes al profesor...

https://www.golem.de/news/datenschutz-chinesische-lehrer-ueberwachen-gehirnwellen-ihrer-schueler-1910-144304.html

Un Joseph Goebbels probablemente le preguntaría a una multitud totalmente manipulada en estos días:

"¿Quieres la digitalización total?"

fuentes de imagen:

Gran Hermano de MasterTux en pixabay

pulpo de gordon johnson auf Pixabay

Esta publicación fue creada por la comunidad de opciones. ¡Únete y publica tu mensaje!

CONTRIBUCIÓN A LA OPCIÓN ALEMANIA


Escrito por Jorge Vor

Dado que el tema de los "daños causados ​​por las comunicaciones móviles" está oficialmente silenciado, me gustaría proporcionar información sobre los riesgos de la transmisión de datos móviles utilizando microondas pulsadas.
También me gustaría explicar los riesgos de la digitalización desinhibida e irreflexiva...
Visite también los artículos de referencia proporcionados; constantemente se agrega nueva información allí..."

1 comentario

Deja un mensaje

Un ping

  1. Pingback:

Deja tu comentario