in , ,

Espionado, monitorado, roubado e manipulado digitalmente


Abuso de poder, controle e influência sutil são as desvantagens da digitalização

Eles tentam tornar as “bênçãos” da tecnologia palatáveis ​​para nós por todos os meios. Os riscos e efeitos colaterais, por outro lado, são mantidos em segredo.

No entanto, a tecnologia com a qual devemos nos deliciar já mostra seus pontos negativos, como vigilância e controle total, além de múltiplas possibilidades de manipulação e muito mais

Quanto mais digital, mais vigilância

super bug smartphone

A palavra está se espalhando lentamente de que os smartphones são “superbactérias”. No entanto, o fato de smartphones desligados também poderem ser usados ​​para vigilância total pode ser uma novidade para alguns. Os dispositivos são hackeados com um SMS criptografado, então você tem um "trojan de estado" nele, e o serviço secreto sempre tem acesso à câmera e ao microfone, e o paradeiro e os movimentos do usuário também podem ser observados com muita precisão.

O fato de muitos telefones celulares continuarem a usar tecnologia de criptografia desatualizada e vulnerável ao navegar na Web também é frequentemente explorado aqui. Esta vulnerabilidade provavelmente foi instalada de propósito...

https://www.heise.de/news/Ueberwachung-Bundespolizei-verschickte-2020-ueber-100-000-stille-SMS-5047855.html?utm_source=pocket-newtab-global-de-DE

https://kompetenzinitiative.com/en/gesellschaft/superwanze-smartphone/

https://www.zeit.de/digital/2021-05/staatstrojaner-online-ueberwachung-gesetz-nachrichtendienst-bnd-internet-faq?utm_source=pocket-newtab-global-de-DE

https://www.faz.net/aktuell/politik/snowden-totalkontrolle-selbst-ueber-ausgeschaltete-smartphones-13843477.html

Se você é crítico com o sistema, é melhor evitar o uso de telefones celulares, smartphones, iPhones e similares!

Cada vez mais competências para as autoridades de segurança

A polícia, os serviços secretos, o Ministério Público, etc. estão recebendo cada vez mais direitos dos políticos, as leis estão sendo aprovadas às pressas. Os direitos pessoais, a proteção de dados e a privacidade estão sendo cada vez mais prejudicados. Você ouve sobre software especial como Palantir ou Pegasus...

Com uma emenda à lei da carteira de identidade alemã e à regulamentação subjacente da UE, todos os cidadãos serão forçados a partir de 2 de agosto de 2021 a ter a impressão de seus dedos indicadores esquerdo e direito guardados para novas carteiras de identidade. Isso coloca todos os cidadãos sob suspeita geral, como se fôssemos todos criminosos.

https://projekte.sueddeutsche.de/artikel/politik/pegasus-project-cyberangriff-auf-die-demokratie-e519915/?utm_source=pocket-newtab-global-de-DE

https://www.heise.de/news/IT-Sicherheitsgesetz-2-0-Mittelfinger-ins-Gesicht-der-Zivilgesellschaft-4986032.html

https://www.golem.de/news/personenkennziffer-bundestag-beschliesst-einheitliche-buergernummer-2101-153765.html?utm_source=pocket-newtab-global-de-DE

https://fm4.orf.at/stories/3024715/

https://netzpolitik.org/2020/bnd-gesetz-bundesregierung-beschliesst-geheimdienst-ueberwachung-wie-zu-snowden-zeiten/

https://www.tagesschau.de/investigativ/br-recherche/polizei-analyse-software-palantir-101.html

https://aktion.digitalcourage.de/perso-ohne-finger

monitoramento de tráfego

Os carros estão se tornando cada vez mais estilingues de dados sobre rodas, o reconhecimento automático de placas está sendo instalado em mais e mais pórticos e o número de câmeras em áreas públicas e privadas está aumentando cada vez mais....

https://www.adac.de/rund-ums-fahrzeug/ausstattung-technik-zubehoer/assistenzsysteme/daten-modernes-auto/

https://www.golem.de/news/strafprozessordnung-geaendert-kennzeichen-scans-werden-bundesweit-zulaessig-2106-157225.html?utm_source=pocket-newtab-global-de-DE 

Reconhecimento facial automático 

Com o avanço do desenvolvimento da inteligência artificial (IA), o reconhecimento automático de rosto também está se tornando mais sofisticado. Em breve você não conseguirá atravessar uma praça pública sem ser capturado por uma câmera. As imagens capturadas são então analisadas e interpretadas pela IA - é assim que você pode identificar as pessoas nas imagens.

https://netzpolitik.org/2020/gesichter-suchmaschine-pimeyes-schafft-anonymitaet-ab/

dispositivos "inteligentes"

Pode-se presumir com confiança que todos os dispositivos inteligentes, sejam TV, geladeira, robô a vácuo, assistentes de linguagem como o Alexa de qualquer maneira, também podem ser usados ​​para monitoramento e controle. Esses dispositivos, que as lojas de eletrônicos estão vendendo de forma tão agressiva para nós, são os mais puros estilingues de dados. Via de regra, eles coletam dados de uso íntimo sem o conhecimento dos afetados e também os repassam... - adeus à proteção de dados!

https://www.stern.de/digital/online/it-experte-in-sorge-vor-eigenem-saugroboter—und-hat-eine-warnung-32781992.html

https://www.heise.de/security/meldung/Forscher-demonstrieren-Phishing-mit-Alexa-und-Google-Home-4559968.html?utm_source=pocket-newtab

Basta substituir “inteligente” por “espião” em todos os grandes neologismos e você realmente saberá onde está:

  • Telefone Inteligente -> Telefone Espião
  • Casa Inteligente -> Casa Espiã
  • Medidores inteligentes -> Medidores de espionagem
  • Cidade Inteligente -> Cidade Espiã
  • etc ...

Quanto mais digital, mais vigilância

Proteção de dados? - Segurança? – A internet como um paraíso para os ladrões digitais…

ataque de hackers

É uma negligência grosseira conectar tudo, absolutamente tudo, à Internet, como está planejado com a Internet das Coisas (IoT). Você ainda precisa pesquisar para obter dispositivos que não sejam "inteligentes". Qualquer coisa que esteja conectada à Internet também pode ser acessada por pessoas não autorizadas.

Dispositivos especialmente discretos, como uma torradeira inteligente, podem ser a brecha pela qual os hackers podem penetrar em um sistema de fora. A rede sem fio, em particular, não apenas implica maior exposição à radiação, mas também abre as comportas para hackers. Na maioria dos casos, um smartphone "cozido" é suficiente para penetrar nas redes WLAN...

Isso acontece no espaço público, nas empresas e autoridades, mas também nos particulares...

Investir em um sistema de segurança inteligente para sua casa colocou um casal em Milwaukee (EUA) em apuros. Como a tecnologia estava em rede via WLAN, um hacker poderia penetrar no sistema de fora e transformar o sonho de uma casa segura em um pesadelo.

ttps://www.golem.de/news/nest-wenn-das-smart-home-zum-horrorhaus-wird-1909-144122.html

https://www.heise.de/security/meldung/WLAN-Luecke-Kr00k-Sicherheitsforschern-zufolge-1-Milliarde-Geraete-gefaehrdet-4669083.html?utm_source=pocket-newtab

https://www.welt.de/wirtschaft/article181408256/So-leicht-dringen-Hacker-in-ihr-Smart-Home-ein.html

Nas empresas onde o dinheiro atrai, os ataques estão aumentando, mesmo empresas de segurança de TI, então os profissionais não estão imunes a hackers em seus sistemas, como provam Solar Winds, Kaseya e MS Exchange. Que tal proteger infraestruturas sensíveis e importantes, como eletricidade, gás e abastecimento de água? E quanto aos sistemas de controle de tráfego e telecomunicações? – O que acontece se houver um hack aqui? Já existem ataques a autoridades e a infraestruturas sensíveis!

Na Alemanha, o ataque a um fabricante de máquinas agrícolas ganhou as manchetes, nada funcionou lá por 2 semanas...

Por um lado, os dados são espionados e, por outro, é muito popular o contrabando de software de criptografia com o qual os dados da empresa ficam irreconhecíveis, e somente após o pagamento de um resgate é entregue uma chave para torná-lo legível de novo.

https://www.spektrum.de/news/solarwinds-ein-hackerangriff-der-um-die-welt-geht/1819187?utm_source=pocket-newtab-global-de-DE

https://www.heise.de/news/Exchange-Luecken-Jetzt-kommt-die-Cybercrime-Welle-mit-Erpressung-5078180.html?utm_source=pocket-newtab-global-de-DE

https://www.faz.net/multimedia/hackerangriff-alle-5-minuten-in-deutschland-die-cyber-pandemie-17703451.html?premium

Riscos da telemedicina

Aqui é arriscado colocar dados altamente confidenciais, como arquivos de pacientes, em um servidor em nuvem que pode ser obtido a qualquer momento pela Internet. Enquanto esses sistemas ainda não estiverem maduros e as lacunas de segurança ainda não estiverem completamente fechadas, você deve manter suas mãos longe de algo assim - mas diga algo assim a uma pessoa responsável em frenesi digital...

https://www.heise.de/tp/features/Der-fleissige-Herr-Spahn-Mit-Vollgas-gegen-den-Datenschutz-4556149.html?view=print

https://www.heise.de/forum/heise-online/Kommentare/c-t-deckt-auf-Sicherheitsluecke-in-elektronischer-Patientenakte/Elementarer-Grundsatz-missachtet/posting-40245962/show/

Ataques cibernéticos globais

Inteligência Artificial IA

Vigilância, controle e manipulação estão se tornando cada vez mais perfeitos - Big Mother & Big Brother

polvo de dados

As grandes corporações nos enredam com tecnologias cada vez mais convenientes, tornando-nos cada vez menos independentes para melhor nos avaliar e manipular como consumidores. Em vez de um "Grande Irmão" que nos controla estritamente, existe a "Grande Mãe" que nos alivia de tudo o que é tedioso e nos alivia cada vez mais de nossa responsabilidade pessoal em um mundo ilusório de consumo feliz.

Além disso, com toda a tecnologia “inteligente”, as pessoas estão cada vez mais “transparentes”. Mais e mais dados estão sendo coletados de indivíduos, armazenados e vinculados a perfis digitais. No decorrer de uma suposta conveniência, oportunidades de auto-expressão, etc., fornecemos cada vez mais dados pessoais. Tudo o que se publica nas redes sociais, o que se regista ao navegar pelo google & co, o que o smartphone repassa em termos de dados de utilização e movimento, juntamente com os dados das compras online, com os dados dos assistentes “inteligentes” e tudo o mais deixamos digital rastros, armazenados e automaticamente vinculados e analisados ​​usando tecnologia de computador (IA) de última geração.

Então, a Grande Mãe sabe mais sobre nós do que nós mesmos e nos oferece a realização de desejos que nem sabíamos que tínhamos... - Um modelo de negócios muito bem-sucedido, mas o hiperconsumo resultante está arruinando nosso planeta. – “inteligente” aqui é no máximo a forma como estamos sendo manipulados aqui…

Alexa: Quão poderosa é a Amazon? | documentário WDR

https://netzpolitik.org/2019/alexa-gutachten-des-bundestages-amazon-hoert-auch-kindern-und-gaesten-zu/

Aqui deve-se manter o lema do seguinte livro:
"Cale a boca, Alexa - eu não compro na Amazon!"

Lidando com sua própria privacidade

Nas décadas de 1970 e 80 ainda havia uma consciência dos direitos civis e da privacidade. As pessoas consideravam sua privacidade sagrada, hoje os dados mais sensíveis são simplesmente colocados online no facebook ou instagram, o principal são muitos likes e seguidores...

Com tal comportamento você realmente dá comida aos "polvos de dados"...

O auge são os assistentes de linguagem como Alexa ou Siri, com os quais as pessoas colocam verdadeiras "superbactérias" em suas casas. Só para poder comandar o "gênio da garrafa" por comando de voz como um mago do Oriente para anunciar a previsão do tempo, acender a luz, tocar uma determinada música ou fazer pedidos...

https://themavorarlberg.at/gesellschaft/von-jedem-internetnutzer-existiert-ein-dossier

https://www.heise.de/security/meldung/Forscher-demonstrieren-Phishing-mit-Alexa-und-Google-Home-4559968.html

É irresponsável que a digitalização e a proteção de dados sejam deixadas ao critério de empresas privadas com fins lucrativos. Se não tomarmos cuidado aqui e tomarmos contramedidas, logo teremos o cidadão "transparente" ou o consumidor "transparente".

O que precisamos urgentemente aqui são empresas “transparentes” e, acima de tudo, políticas “transparentes”. - Caso contrário, teremos um estado de vigilância governado por corporações, em comparação com o qual "1984" de George Orwell e "Admirável Mundo Novo" de Aldous Huxley são uma festa de aniversário infantil...

"Quem dorme na democracia vai acordar na ditadura!"

"Argumentar que você não precisa de privacidade porque não tem nada a esconder é como dizer que não precisa de liberdade de expressão porque não tem nada a dizer."

Edward Snowden (Fonte: https://www.myzitate.de/edward-snowden/)

Os pensamentos são livres - mas estão sendo manipulados cada vez mais!

Você pode ver na China como algo assim pode parecer

O que aconteceria se, em vez de uma Grande Mãe "carinhosa", tivéssemos um Grande Irmão obcecado pelo poder? É um fato que as agências de segurança e aplicação da lei têm acesso a esses dados. As corporações trabalham em estreita colaboração com esses órgãos. Mesmo sem a aprovação “oficial”, tais órgãos possuem o know-how e os equipamentos necessários para obter os dados desejados dessa forma. Nos Estados Unidos e em outras democracias “ocidentais”, a referência aos interesses de segurança nacional é suficiente para induzir as empresas a cooperar. Em países autoritários como a China, bastam as ordens de quem está no poder...

Todo morador é obrigado a levar consigo um smartphone para que possa ser localizado a qualquer momento. Além disso, cada vez mais sistemas de câmeras que funcionam com reconhecimento facial automático estão sendo instalados, sistemas tão maduros que têm uma taxa de acerto extremamente alta. Inclusive já existem sistemas de pagamento nesta base...

A interação de todos esses sistemas (monitoramento por celular, localização automática, câmeras, etc.) permite um controle quase total, pelo menos nos centros urbanos. Existe também um sistema de controle social que recompensa o comportamento apropriado e sanciona o comportamento inadequado. – Isso pode parecer tentador à primeira vista, melhor prevenção do crime, cumprimento das regras. mais respeito mútuo etc. A única questão é: segundo quais critérios esse sistema funciona? Quem define isso? O que é considerado bom e o que é considerado mau comportamento?

Além disso, essas avaliações em um 'pelourinho digital' podem ser vistas por todos imediatamente em grandes telas públicas... Isso leva as pessoas a se submeterem à 'autocensura' para não chamar a atenção. Mas esta 'tesoura na cabeça' mata tudo o que não é convencional, maluco e com ela a criatividade com que se encontra soluções inusitadas para problemas... Infelizmente, também tem sido demonstrado repetidamente que sistemas baseados em poder e controle estão se tornando cada vez mais comum Use os meios à sua disposição para controlar e manipular a população e assim conduzi-la na direção desejada. Isso garante que os cidadãos nem tenham ideias estúpidas...

https://crackedlabs.org/dl/Studie_Digitale_Ueberwachung_Kurzfassung.pdf

https://netzpolitik.org/2020/covid-19-verschaerft-die-ueberwachung-am-arbeitsplatz/

Na China, as pessoas estão chegando ao ponto de equipar as crianças na escola com faixas de cabeça que registram os dados do EEG.

controle de aprendizagem

Esses dados são usados ​​para avaliar a atenção e as reações dos alunos à aula. LEDs de cores diferentes nos pneus fornecem ao professor informações iniciais sobre os alunos, além de avaliações estatísticas na tela da carteira.
Sensores de calor podem ser usados ​​para determinar a temperatura do cérebro e os sistemas de câmeras correspondentes podem interpretar as expressões faciais dos alunos...
Claro, o professor também é monitorado em relação ao conteúdo e qualidade das aulas e as reações dos alunos ao professor...

https://www.golem.de/news/datenschutz-chinesische-lehrer-ueberwachen-gehirnwellen-ihrer-schueler-1910-144304.html

Um Joseph Goebbels provavelmente perguntaria a uma multidão totalmente manipulada hoje em dia:

"Você quer digitalização total?"

Origens de fotos:

Big Brother por MasterTux no pixabay

polvo de GordonJohnson auf P

Esta postagem foi criada pela Comunidade de Opções. Junte-se e poste sua mensagem!

CONTRIBUIÇÃO PARA A OPÇÃO ALEMANHA


Escrito por Jorge Vor

Uma vez que o tema "danos causados ​​por comunicações móveis" foi oficialmente abafado, gostaria de fornecer informações sobre os riscos da transmissão de dados móveis usando microondas pulsadas.
Também gostaria de explicar os riscos da digitalização desinibida e irrefletida...
Por favor, visite também os artigos de referência fornecidos, novas informações são constantemente adicionadas lá..."

Comentário 1

Deixe uma mensagem

Um ping

  1. Pingback:

Deixe um comentário