Maschinen, nicht Recht, Limits Sammlung Surveillance
02.07.2013 15:00Maschinen, nicht Recht, Limits Sammlung Surveillance
Artikel von https://www.Notebookbattery.Gr/: Verbesserte Maschinen aktiviert der NSA Sammlung Überwachungsprogramme. Kommende Verbesserungen Geist klopfen zusammen Erhebung von Daten über die Bürger einfacher.
Moderne Enthüllungen nähert sich der Grenze der Überwachung durch die US verstaatlichte Security Agency widerfahren gleichzeitig als Veto Schlag für Personen mit technischem Hintergrund, die an den Arbeiten der digitalen Kommunikation. Die durchgesickerten Anmeldeinformationen Veranstaltung, wie die NSA hat Verstärkung der erhöhte der digitalen Kommunikation und Cloud-Dienste zu verwalten, mit veralteten Datenschutzgesetze gekoppelt, um sich auszubreiten und zu rationalisieren ihre Überwachungsprogramme gemacht. Dies ist eine vorhersehbare Reaktion auf die schwindenden Kosten und wachsende Effizienz der Überwachung gebracht Annäherung von unerfahrenen Maschinen. Die Grenze, auf die Maschinen hat einen günstigen Moment und die erforderlichen Kosten zur Durchführung Überwachung angeblich leichtfertig eine bedeutende Rolle, die an unserer verstaatlichten Diskussion daraus machen werden.
Der amerikanische frei zuvor, vielleicht unwissentlich, stützte sich auf technische und finanzielle Hindernisse, um sie von groß angelegten Überwachung schützen durch die Regierung. Diese impliziten Schutz erfahren schnell erodiert Teilnahme an moderne Jahre in der gleichen Zeit wie Maschinenindustrie Fortschritte Brainpower Agenturen Erfahrung erreicht und digitale Kommunikation hat Maschinen teilen sich durch die Gesellschaft. Zur gleichen Zeit als Endergebnis, wir ohne zu zögern Erfahrung stattdessen verwenden diese "natürliche" Grenzen und Refactoring das Gesetz, unsere Privatsphäre zu schützen.
Die Art und Weise der Teilnahme an dem wir beziehen drastisch verfälscht und vorbei Jahrzehnt beendet. Der Großteil unserer Kommunikation sind ohne Zögern geliefert und von Fremdleistungen und Cloud-Anbieter gespeichert. E-Mail, Anmeldeinformationen, Telefonate, Chats und alle arbeiten über Internet-Unternehmen wie in der gleichen Zeit wie Google, Facebook, Skype, vor Mobilfunkanbieter wie Verizon, AT & T, vor Rennen. Und während übersäten Teilnahme in der Natur, die unhöflich Infrastruktur zugrunde, die Erde umfassenden Verwirrung Quelle Chokepoints denen die Regierung kann stützt, und ist Überwachung. Dies macht die Überwachung viel einfacher als die NSA kaum benötigt, um Beziehungen mit den gefährlichen Minderheit Unternehmen starten, um die Mehrheit der Basar, die sie benötigen, um mit den Minderheiten offiziellen Einschränkungen zu beachten erfassen. Die NSA hat die Fähigkeit, Hunderte von Millionen bevölkern beobachten Kommunikation über diese Dienste mit relativ wenig Aufwand und Kosten.
Jeder der NSA-Programme vor kurzem durch die Medien bekannt ist einzigartig Teilnahme an der Art der Daten, die er zugreift, aber sie alle teilen ein gemeinsames Thema: Sie erfahren von einem massiven Dünung Teilnahme an Geschenk-und Verringerung der Teilnahme an Kosten aktiviert Überwachung Techniken.
NSA-Array mit einer rechten Minderheit der Quelle Telekom-Anbieter ermöglicht die Erfassung von Telefon-Datensätze für 300 Millionen Amerikaner beendete ohne die Notwendigkeit, unbeugsame up persönlichen trap-and-Tracer registriert für jede Person. PRISM ermöglicht den programmgesteuerten Zugriff auf den Inhalt aller E-Mails, Voice-Kommunikation und Anmeldeinformationen privat von einer Handvoll von Cloud-Services wie in der gleichen Zeit wie Gmail, Facebook, AOL und Skype gespeichert. A Presidential Directive, PPD20 erlaubt "offensive" Überwachungsinstrumenten (dh Hacking) zu bleiben überall eingesetzt, die an der Erde, von der Bequemlichkeit eines Schreibtisch neben CIA HQ Die Teilnahme in Langley. Endlich ohne Ende Informant, der NSA Organisation ihre eigene Überwachung Aktivitäten zu verfolgen, zeigt mit dem Zweck die Agentur gesammelt fertig 97000000000 Stücke von Brainpower in Folge weltweit die Teilnahme an evolution 2013 einsam. Die Sammlung, Laderaum und austeilte all dies in einer Reihe gewesen wäre, durch analoge Überwachungssysteme unglaubliche Erfahrung.
Moderne Anmeldeinformationen geben mit dem Ziel, die Kosten der beschriebenen Programme mehr als belief sich auf rund $ 140.000.000 beendeten die vier Jahre 2002 bis 2006 rechts ein winziger Teil der NSA etwa $ 10000000000 jährlich machen finanzielle Vereinbarungen. Undercover Arbeit Veto mehr benötigt folgende Bugs vor dem Einpflanzen zu füllen, aber nicht mehr genau Füllung in Formen, den Zugang zu einem vorhandenen Fundus an in einer Reihe zu verlangen. Die NSA nicht tragen die Kosten für die Sammlung, bevor die Speicherung von Daten und sie Veto mehr Erfahrung, um unbeirrt ihre Ziele beziehen. Die Technologie-fähigen durchkommen zu dieser Programme ist groß, vor allem während den benachbarten gleichwertigen praktikable rechts 10 Jahren verglichen.
Was hast du gesagt? Wir erleben gelernt Annäherung der NSA Fähigkeiten deutet auf eine Bewegung in Bezug auf programmatische, automatisierte Überwachung bisher undurchdringlichen aufgrund der Einschränkungen des Computing Tempo, shin up und Kosten. Technische Fortschritte erleben sowohl billig, die Hindernisse für die Überwachung und erhöht die NSA Geschenk für sie. Wir müssen mit dem Ziel vergessen, das ist ein Trend, mit einem sicheren geringerer gebundenen. Nachdem die Kosten der Überwachung erreicht nil wir Geist nicht hier bleiben mit unseren veralteten Gesetze zur gleichen Zeit wie die kaum Schutz. Was auch immer Prozedur Verfahren werden gleichzeitig als Endergebnis der modernen Lecks soll die Informationen mit dem Ziel, technische Barrieren wie in der gleichen Zeit wie Kosten und Tempo Angebot rückläufig Schutz vor grundlosen Regierung Überwachung und Ausland anzugehen gemacht.
Tagged: Computing, Kommunikation, Web, Datenschutz, Überwachung, Patriot Act, NSA, Spionage
Apple MacBook Pro 17 inch Series akku
———
Zurück