शक्ति, नियंत्रण और सूक्ष्म प्रभाव का दुरुपयोग डिजिटलीकरण के नकारात्मक पहलू हैं
वे हर तरह से तकनीक के "आशीर्वाद" को हमारे लिए अनुकूल बनाने की कोशिश करते हैं। दूसरी ओर, जोखिम और दुष्प्रभाव गुप्त रखे जाते हैं।
हालाँकि, जिस तकनीक से हमें प्रसन्न होना चाहिए था, वह पहले से ही अपने डाउनसाइड दिखा रही है, जैसे कुल निगरानी और नियंत्रण के साथ-साथ हेरफेर के लिए कई संभावनाएं, और भी बहुत कुछ
जितना अधिक डिजिटल, उतनी अधिक निगरानी
सुपर बग स्मार्टफोन
धीरे-धीरे चर्चा हो रही है कि स्मार्टफोन "सुपरबग" हैं। हालांकि, कुछ लोगों के लिए यह तथ्य नया हो सकता है कि जो स्मार्टफोन बंद हैं उनका उपयोग पूरी निगरानी के लिए भी किया जा सकता है। उपकरणों को एक एन्क्रिप्टेड एसएमएस के साथ हैक किया जाता है, फिर आपके पास उस पर एक "स्टेट ट्रोजन" होता है, और गुप्त सेवा के पास हमेशा कैमरा और माइक्रोफ़ोन तक पहुंच होती है, और उपयोगकर्ता के ठिकाने और आंदोलनों को भी बहुत सटीक रूप से देखा जा सकता है।
तथ्य यह है कि वेब पर सर्फिंग करते समय कई मोबाइल फोन पुरानी और कमजोर एन्क्रिप्शन तकनीक का उपयोग करना जारी रखते हैं, जिसका अक्सर यहां शोषण किया जाता है। यह भेद्यता शायद जानबूझकर स्थापित की गई थी ...
https://kompetenzinitiative.com/en/gesellschaft/superwanze-smartphone/
यदि आप सिस्टम-क्रिटिकल हैं, तो मोबाइल फोन, स्मार्टफोन, आईफ़ोन और इस तरह के उपयोग से बचना सबसे अच्छा है!
सुरक्षा अधिकारियों के लिए अधिक से अधिक दक्षताओं
पुलिस, गुप्त सेवाओं, सरकारी वकील के कार्यालय, आदि को राजनेताओं द्वारा अधिक से अधिक अधिकार दिए जा रहे हैं, कानूनों को हड़बड़ी में बनाया जा रहा है। व्यक्तिगत अधिकार, डेटा सुरक्षा और निजता को लगातार कमतर आंका जा रहा है। आपने विशेष सॉफ़्टवेयर जैसे पलान्टिर या पेगासस के बारे में सुना है...
जर्मन आईडी कार्ड कानून और अंतर्निहित ईयू विनियमन में संशोधन के साथ, सभी नागरिकों को 2 अगस्त, 2021 से अपने बाएं और दाएं तर्जनी के प्रिंट को नए आईडी कार्ड के लिए सहेज कर रखने के लिए मजबूर किया जाना है। यह सभी नागरिकों को सामान्य संदेह के दायरे में रखता है, जैसे कि हम सभी अपराधी हों।
https://fm4.orf.at/stories/3024715/
https://www.tagesschau.de/investigativ/br-recherche/polizei-analyse-software-palantir-101.html
https://aktion.digitalcourage.de/perso-ohne-finger
यातायात निगरानी
कारें तेजी से पहियों पर डेटा गुलेल बन रही हैं, अधिक से अधिक गैन्ट्री पर स्वचालित लाइसेंस प्लेट पहचान स्थापित की जा रही है, और सार्वजनिक और निजी क्षेत्रों में कैमरों की संख्या अधिक से अधिक बढ़ रही है।...
स्वचालित चेहरा पहचान
आर्टिफिशियल इंटेलिजेंस (एआई) के बढ़ते विकास के साथ, स्वचालित चेहरा पहचान भी अधिक परिष्कृत होती जा रही है। जल्द ही आप कैमरे द्वारा कैद किए बिना सार्वजनिक चौराहे को पार नहीं कर पाएंगे। कैप्चर की गई छवियों का एआई द्वारा विश्लेषण और व्याख्या की जाती है - इस तरह आप छवियों में लोगों की पहचान कर सकते हैं।
https://netzpolitik.org/2020/gesichter-suchmaschine-pimeyes-schafft-anonymitaet-ab/
"स्मार्ट" डिवाइस
कोई भी आत्मविश्वास से मान सकता है कि सभी स्मार्ट डिवाइस, चाहे टीवी, रेफ्रिजरेटर, वैक्यूम रोबोट, एलेक्सा जैसे भाषा सहायक, निगरानी और नियंत्रण के लिए भी इस्तेमाल किए जा सकते हैं। ये डिवाइस, जो इलेक्ट्रॉनिक्स स्टोर बहुत आक्रामक रूप से हमें बेच रहे हैं, शुद्धतम डेटा स्लिंगशॉट हैं। एक नियम के रूप में, वे प्रभावित लोगों की जानकारी के बिना अंतरंग उपयोग डेटा एकत्र करते हैं और इसे पास भी करते हैं... - डेटा सुरक्षा को अलविदा!
बस "स्मार्ट" को "जासूस" के साथ सभी महान नवशास्त्रों में बदलें और आप वास्तव में जानते हैं कि आप कहां हैं:
- स्मार्ट फोन -> स्पाई फोन
- स्मार्ट होम -> स्पाई होम
- स्मार्ट मीटर -> स्पाई मीटर
- स्मार्ट सिटी -> स्पाई सिटी
- वगैरह…
जितना अधिक डिजिटल, उतनी अधिक निगरानी
डेटा सुरक्षा? - सुरक्षा? - डिजिटल चोरों के लिए स्वर्ग के रूप में इंटरनेट ...
इंटरनेट ऑफ थिंग्स (IoT) के साथ योजना के अनुसार, सब कुछ, बिल्कुल सब कुछ, इंटरनेट से जोड़ने के लिए घोर लापरवाही है। आपको ऐसे उपकरण प्राप्त करने के लिए भी खोजना होगा जो "स्मार्ट" नहीं हैं। इंटरनेट से जुड़ी कोई भी चीज अनधिकृत व्यक्तियों द्वारा भी एक्सेस की जा सकती है।
विशेष रूप से अगोचर उपकरण, जैसे कि स्मार्ट टोस्टर, वह अंतर हो सकता है जिसके माध्यम से हैकर्स बाहर से एक सिस्टम में प्रवेश कर सकते हैं। विशेष रूप से वायरलेस नेटवर्किंग न केवल विकिरण के संपर्क में वृद्धि करती है, बल्कि हैकर्स के लिए फ्लडगेट भी खोलती है। ज्यादातर मामलों में, एक "पका हुआ" स्मार्टफोन WLAN नेटवर्क में प्रवेश करने के लिए पर्याप्त होता है...
यह सार्वजनिक स्थान पर, कंपनियों और प्राधिकरणों में होता है, लेकिन निजी व्यक्तियों में भी होता है...
अपने घर के लिए एक स्मार्ट सुरक्षा प्रणाली में निवेश करने से मिल्वौकी (यूएसए) में एक जोड़ा वास्तविक संकट में पड़ गया। चूंकि प्रौद्योगिकी को WLAN के माध्यम से नेटवर्क किया गया था, एक हैकर बाहर से सिस्टम में प्रवेश कर सकता है और एक सुरक्षित घर के सपने को दुःस्वप्न में बदल सकता है।
ttps: //www.golem.de/news/nest-wenn-das-smart-home-zum-horrorhaus-wird-1909-144122.html
https://www.welt.de/wirtschaft/article181408256/So-leicht-dringen-Hacker-in-ihr-Smart-Home-ein.html
जिन कंपनियों में पैसे का लालच होता है, वहां हमले बढ़ रहे हैं, यहां तक कि आईटी सुरक्षा कंपनियां भी, इसलिए पेशेवर अपने सिस्टम के हैक होने से सुरक्षित नहीं हैं, जैसा कि सोलर विंड्स, कस्या और एमएस एक्सचेंज साबित करते हैं। बिजली, गैस और पानी की आपूर्ति जैसे संवेदनशील और महत्वपूर्ण बुनियादी ढांचे को सुरक्षित करने के बारे में क्या? ट्रैफिक कंट्रोल सिस्टम और दूरसंचार के बारे में क्या? - यहां हैक होने पर क्या होता है? पहले से ही अधिकारियों और संवेदनशील बुनियादी ढांचे पर हमले हो रहे हैं!
जर्मनी में एक कृषि यंत्र निर्माता पर हमले ने सुर्खियां बटोरीं, वहां 2 हफ्ते तक कुछ काम नहीं आया...
एक ओर, डेटा की जासूसी की जाती है और दूसरी ओर, एन्क्रिप्शन सॉफ़्टवेयर में तस्करी करना बहुत लोकप्रिय है, जिसके साथ कंपनी के डेटा को पहचानने योग्य नहीं बनाया जाता है, और फिरौती के भुगतान के बाद ही इसे पढ़ने योग्य बनाने के लिए एक कुंजी सौंपी जाती है। दोबारा।
टेलीमेडिसिन के जोखिम
यहां क्लाउड सर्वर पर अत्यधिक संवेदनशील डेटा, जैसे रोगी फ़ाइलों को रखना जोखिम भरा है, जिसे इंटरनेट के माध्यम से किसी भी समय निकाला जा सकता है। जब तक ये सिस्टम परिपक्व नहीं होते हैं और सुरक्षा अंतराल अभी पूरी तरह से बंद नहीं होते हैं, तब तक आपको अपने हाथ कुछ इस तरह से रखना चाहिए - लेकिन डिजिटल उन्माद में एक जिम्मेदार व्यक्ति को ऐसा कुछ बताएं ...
निगरानी, नियंत्रण और हेरफेर अधिक से अधिक परिपूर्ण होते जा रहे हैं - बिग मदर और बिग ब्रदर
बड़े निगम हमें अधिक से अधिक सुविधाजनक तकनीक के साथ फँसाते हैं, हमें उपभोक्ताओं के रूप में बेहतर आकलन और हेरफेर करने में सक्षम होने के लिए कम से कम स्वतंत्र बनाते हैं। एक "बिग ब्रदर" के बजाय जो हमें सख्ती से नियंत्रित करता है, "बिग मदर" है जो हमें हर उस चीज़ से छुटकारा दिलाती है जो थकाऊ है और हमें खुश उपभोग की एक भ्रामक दुनिया में हमारी व्यक्तिगत जिम्मेदारी से अधिक से अधिक छुटकारा दिलाती है।
इसके अलावा, सभी "स्मार्ट" तकनीक के साथ, लोग अधिक से अधिक "पारदर्शी" होते जा रहे हैं। अधिक से अधिक डेटा व्यक्तियों से एकत्र किया जा रहा है, संग्रहीत और डिजिटल प्रोफाइल से जुड़ा हुआ है। कथित सुविधा, आत्म-अभिव्यक्ति के अवसर आदि के क्रम में, हम अधिक से अधिक व्यक्तिगत डेटा प्रदान करते हैं। सोशल मीडिया पर जो कुछ भी पोस्ट किया जाता है, Google और सह के माध्यम से सर्फिंग करते समय क्या रिकॉर्ड किया जाता है, उपयोग और संचलन डेटा के मामले में स्मार्टफ़ोन क्या आगे बढ़ता है, साथ में ऑनलाइन खरीद से डेटा, "स्मार्ट" सहायकों के डेटा के साथ और बाकी सब कुछ हम डिजिटल छोड़ देते हैं अत्याधुनिक कंप्यूटर प्रौद्योगिकी (एआई) का उपयोग करके निशान, संग्रहीत और स्वचालित रूप से लिंक और विश्लेषण किया गया।
तो बड़ी माँ हमारे बारे में हम जितना जानते हैं उससे अधिक जानती हैं और हमें उन इच्छाओं को पूरा करने की पेशकश करती हैं जो हमें पता भी नहीं था कि हमारे पास है... - एक बहुत ही सफल व्यवसाय मॉडल, लेकिन परिणामी अत्यधिक खपत हमारे ग्रह को बर्बाद कर रही है। - "स्मार्ट" यहाँ सबसे अच्छा तरीका है जिस तरह से हम यहाँ हेरफेर कर रहे हैं ...
एलेक्सा: अमेज़न कितना शक्तिशाली है? | WDR वृत्तचित्र
यहाँ निम्नलिखित पुस्तक के आदर्श वाक्य पर टिके रहना चाहिए:
"चुप रहो, एलेक्सा - मैं अमेज़ॅन से नहीं खरीदता!"
अपनी निजता के साथ व्यवहार करना
1970 और 80 के दशक में अभी भी नागरिक अधिकारों और निजता के प्रति जागरूकता थी। लोग अपनी निजता को पवित्र मानते थे, आज सबसे संवेदनशील डेटा केवल फेसबुक या इंस्टाग्राम पर ऑनलाइन डाला जाता है, मुख्य बात बहुत सारे लाइक और फॉलोअर्स हैं ...
इस तरह के व्यवहार से आप वास्तव में "डेटा ऑक्टोपस" भोजन देते हैं ...
शिखर एलेक्सा या सिरी जैसे भाषा सहायक हैं, जिनके साथ लोग अपने घरों में "सुपरबग" डालते हैं। वर्तमान मौसम रिपोर्ट की घोषणा करने, प्रकाश चालू करने, एक निश्चित संगीत चलाने या आदेश देने के लिए ओरिएंट से एक जादूगर की तरह वॉयस कमांड के माध्यम से "बोतल में जिन्न" को आदेश देने में सक्षम होने के लिए ...
https://themavorarlberg.at/gesellschaft/von-jedem-internetnutzer-existiert-ein-dossier
यह गैर-जिम्मेदाराना है कि डिजिटलीकरण और डेटा संरक्षण को निजी, लाभकारी कंपनियों के विवेक पर छोड़ दिया गया है। अगर हम यहां सावधान नहीं हैं और जवाबी कार्रवाई करते हैं, तो हमारे पास जल्द ही "पारदर्शी" नागरिक या "पारदर्शी" उपभोक्ता होंगे।
यहां हमें तत्काल "पारदर्शी" कंपनियों और सबसे बढ़कर "पारदर्शी" राजनीति की आवश्यकता है। - अन्यथा हमें निगमों द्वारा शासित एक निगरानी राज्य मिलता है, जिसकी तुलना में जॉर्ज ऑरवेल की "1984" और एल्डस हक्सले की "ब्रेव न्यू वर्ल्ड" एक बच्चे की जन्मदिन की पार्टी है...
"जो लोकतंत्र में सोते हैं वे तानाशाही में जागेंगे!"
"यह तर्क देना कि आपको निजता की आवश्यकता नहीं है क्योंकि आपके पास छिपाने के लिए कुछ भी नहीं है, यह कहने जैसा है कि आपको अभिव्यक्ति की स्वतंत्रता की आवश्यकता नहीं है क्योंकि आपके पास कहने के लिए कुछ नहीं है।"
एडवर्ड स्नोडेन (स्रोत: https://www.myzitate.de/edward-snowden/)
विचार स्वतंत्र हैं - लेकिन अधिक से अधिक हेरफेर किया जा रहा है!
आप चीन में देख सकते हैं कि ऐसा कुछ कैसे दिख सकता है
क्या होता है अगर एक "देखभाल करने वाली" बड़ी माँ के बजाय हमें एक शक्ति-ग्रस्त बड़ा भाई मिल जाता है? यह एक तथ्य है कि सुरक्षा और कानून प्रवर्तन एजेंसियों की इस डेटा तक पहुंच है। निगम इन निकायों के साथ मिलकर काम करते हैं। "आधिकारिक" अनुमोदन के बिना भी, ऐसे निकायों के पास वांछित डेटा प्राप्त करने के लिए जानकारी और आवश्यक उपकरण हैं। अमेरिका और अन्य "पश्चिमी" लोकतंत्रों में, राष्ट्रीय सुरक्षा हितों का संदर्भ कंपनियों को सहयोग करने के लिए प्रेरित करने के लिए पर्याप्त है। चीन जैसे अधिनायकवादी देशों में सत्ता में बैठे लोगों के आदेश ही काफी हैं...
प्रत्येक निवासी को अपने साथ एक स्मार्टफोन ले जाने के लिए बाध्य किया जाता है ताकि किसी भी समय उनका पता लगाया जा सके। इसके अलावा, अधिक से अधिक कैमरा सिस्टम स्थापित किए जा रहे हैं जो स्वचालित चेहरा पहचान के साथ काम करते हैं। ये सिस्टम अब इतने परिपक्व हैं कि उनकी हिट दर बहुत अधिक है। इस आधार पर पहले से ही भुगतान प्रणालियां मौजूद हैं...
इन सभी प्रणालियों (मोबाइल फोन निगरानी, स्वचालित स्थान, कैमरा, आदि) की परस्पर क्रिया लगभग पूर्ण नियंत्रण को सक्षम बनाती है, कम से कम शहरी केंद्रों में। सामाजिक नियंत्रण की एक प्रणाली भी है जो उचित व्यवहार को पुरस्कृत करती है और अनुचित व्यवहार को प्रतिबंधित करती है। - यह पहली नज़र में आकर्षक लग सकता है, बेहतर अपराध रोकथाम, नियमों का अनुपालन। अधिक परस्पर सम्मान आदि। एकमात्र प्रश्न यह है कि यह व्यवस्था किस कसौटी पर काम करती है? इन्हें कौन सेट करता है? क्या अच्छा माना जाता है और क्या बुरा व्यवहार माना जाता है?
इसके अलावा, एक 'डिजिटल पिलोरी' पर इन मूल्यांकनों को हर कोई बड़ी सार्वजनिक स्क्रीन पर तुरंत देख सकता है ... इससे लोग खुद को 'सेल्फ-सेंसरशिप' के अधीन कर लेते हैं ताकि ध्यान आकर्षित न हो। लेकिन यह 'सिर में कैंची' अपरंपरागत, पागल और इसके साथ रचनात्मकता को मार देती है जिसके साथ समस्याओं के असामान्य समाधान मिलते हैं ... दुर्भाग्य से, यह भी बार-बार दिखाया गया है कि शक्ति और नियंत्रण पर आधारित प्रणालियां बनती जा रही हैं जनसंख्या को नियंत्रित करने और हेरफेर करने के लिए अपने पास मौजूद साधनों का उपयोग करें और इस प्रकार इसे वांछित दिशा में ले जाएं। यह सुनिश्चित करता है कि नागरिकों को मूर्खतापूर्ण विचार भी न मिले...
https://crackedlabs.org/dl/Studie_Digitale_Ueberwachung_Kurzfassung.pdf
https://netzpolitik.org/2020/covid-19-verschaerft-die-ueberwachung-am-arbeitsplatz/
चीन में, लोग अब यहां तक जा रहे हैं कि स्कूल में बच्चों को ईईजी डेटा रिकॉर्ड करने वाले हेडबैंड से लैस करें।
इस डेटा का उपयोग छात्रों के ध्यान और पाठ के प्रति प्रतिक्रियाओं का मूल्यांकन करने के लिए किया जाता है। टायरों पर अलग-अलग रंग की एलईडी छात्रों के बारे में प्रारंभिक जानकारी के साथ शिक्षक प्रदान करती हैं, और डेस्क में स्क्रीन पर सांख्यिकीय मूल्यांकन भी होते हैं।
हीट सेंसर का उपयोग मस्तिष्क के तापमान को निर्धारित करने के लिए किया जा सकता है और संबंधित कैमरा सिस्टम छात्रों के चेहरे के भावों की व्याख्या कर सकते हैं...
बेशक, शिक्षक को पाठों की सामग्री और गुणवत्ता और शिक्षक के प्रति छात्रों की प्रतिक्रियाओं के संबंध में भी निगरानी की जाती है ...
एक जोसेफ गोएबल्स शायद इन दिनों पूरी तरह से हेरफेर करने वाली भीड़ से पूछेंगे:
"क्या आप पूर्ण डिजिटलीकरण चाहते हैं?"
चित्र स्रोत:
पिक्साबे पर मास्टरटक्स द्वारा बिग ब्रदर
से ऑक्टोपस गॉर्डन जॉनसन auf Pixabay
यह पोस्ट विकल्प समुदाय द्वारा बनाई गई थी। शामिल हों और अपना संदेश पोस्ट करें!
1 Kommentar
एक संदेश छोड़ दोएक पिंग
Pingback:षड्यंत्र के सिद्धांतों के लिए प्रजनन भूमि के रूप में शक्ति का अहंकार - विकल्प जर्मनी