4 façons extrêmes de protéger leur vie privée
Edward Snowden est peut-être une vieille nouvelle alors que ses fuites à la National Security Agency (NSA) des États-Unis viennent de passer leur année. Cependant, les relations internationales se sont détériorées depuis lors et la modification de la perception du public serait un défi de taille.
L'impact des fuites NSA nous affecte également, le citoyen moyen d'aujourd'hui. Nous sommes plus sensibles aux paramètres de confidentialité de nos comptes de médias sociaux, comme en témoignent nos réactions lorsque Facebook a expérimenté la manipulation de nos flux chronologiques. Avec ce sentiment accru que quelqu'un nous regarde toujours, les tendances technologiques et nos habitudes Internet ont également changé.
1. La montée des applications anonymes et éphémères . Plus de gens ont commencé à utiliser Whisper, Secret et Snapchat en particulier les adolescents. Les plus jeunes en général ont une plus grande conscience de la vie privée en ligne, ce qui les amène à changer leurs habitudes d'utilisation d'Internet. Bien sûr, il y a une foule d'autres raisons pour lesquelles ils changent leur comportement en ligne et ce n'est que l'un d'entre eux.
2. Les grandes entreprises technologiques ont renforcé leur sécurité . Cela s'est produit lorsque les Snowden ont révélé que Microsoft, Facebook, Google, Yahoo et Apple fournissaient leurs données d'utilisateurs à la NSA par le biais du programme PRISM de l'agence. Les sociétés de technologie ont d'abord nié cela jusqu'à ce que la preuve démontre qu'elles ont agi involontairement conformément à la loi, à leur grande horreur. À ce jour, Google et Yahoo ont activé le cryptage pour le courrier électronique. Facebook a encodé le site et toutes ses données dans SSL alors que Microsoft a pris la voie légaliste en exigeant une réforme de la loi.
3. Les gens sont plus conscients des différentes façons de parcourir anonymement tels que via DuckDuckGo et TOR . Après la rupture de la NSA et de son programme PRISM le 6 juin 2013, DuckDuckGo a vu une augmentation du trafic et des requêtes de recherche de 3 millions par jour. L'utilisation de TOR a sans doute augmenté aussi, mais la NSA sait quand vous naviguez.
4. L'émergence d'un nouveau marché de la confidentialité de la technologie . Cela a vu la création du Blackphone qui a été présenté comme un téléphone à l'épreuve de la NSA. Outre le Blackphone, Boeing a inventé un téléphone d'autodestruction et un fournisseur d'accès gratuit à Internet, FreedomPop, a inventé ce qu'il appelle le téléphone Snowden qui a une fonction pour effacer le contenu du téléphone.
Les mesures ci-dessus sont toutefois relativement moins sévères par rapport aux mesures extrêmes ci-dessous:
1. Embaucher un garde du corps numérique
Glenn Greenwald est parmi les premiers journalistes à qui Snowden a divulgué les documents. Ses rapports sur les fuites de la NSA publiées dans The Guardian l'ont presque placé sur le même piédestal que Snowden. Il a également involontairement mis Greenwald en danger de voir la NSA (ou d'autres espions étrangers) intercepter les informations top secret qu'il reçoit toujours de Snowden.
Entrez Micah Lee, garde du corps numérique et de sécurité technique extrodinaire. Lee a été engagé pour rejoindre The Intercept, le média Greenwald mis en place avec d'autres journalistes, Jeremy Scahill et Laura Poitras, pour aider à sécuriser les ordinateurs des journalistes . Pour ce faire, Lee a dû remplacer le système d'exploitation par Linux, installer un pare-feu, un chiffrement de disque et d'autres logiciels. Lee a tellement bien travaillé qu'il a fini par aider d'autres journalistes d'autres médias à sécuriser leurs ordinateurs et à les informer sur la sécurité informatique. Aucun journaliste n'est en sécurité, car il y a eu des rapports du ministère américain de la Justice demandant à certains de révéler leurs sources dans le passé, ainsi que d'obtenir des enregistrements téléphoniques à partir de fil de presse Associated Press.Bien que l' embauche d'un garde du corps numérique pour les journalistes ne soit pas largement pratiquée dans d'autres organes d'information, elle pourrait bientôt l'être, tant que la NSA continue de fouiller. Jusqu'à présent, le seul autre média qui a adopté le modal de sécurité de The Intercept est le Washington Post, qui a engagé Ashkan Soltani, chercheur en protection de la vie privée et de sécurité, pour travailler avec Barton Gellman.
2. Aller faible technologie
Parmi les pays espionnés par la NSA, l' Allemagne se sentait la plus insultée . Non seulement leurs chefs ont-ils été espionnés comme la chancelière Angela Merkel dont le téléphone portable a été mis sur écoute pendant des années, mais un agent de leurs services de renseignement a été trouvé en train de vendre des documents confidentiels aux Etats-Unis. L'agent a été arrêté depuis. Cela a également conduit à l'expulsion d'un autre haut responsable de la CIA résidant en Allemagne.
Inutile de dire que les relations internationales avec les États-Unis se sont détériorées à ce point. Il est devenu tellement mauvais qu'il a entraîné une augmentation des services de cryptage ainsi qu'une diminution de l'utilisation de la technologie. Les politiciens ont finalement eu l'idée d'investir et de communiquer en interne avec des machines à écrire. Il y a aussi des discussions pour jouer de la musique classique pendant les sessions parlementaires pour dissuader quiconque d'écouter.Malgré cette transition extrême vers la technologie de pointe, l'Allemagne n'est pas le premier pays à le faire. L'Etat soviétique La Russie a rapidement investi dans une vingtaine de machines à écrire suite à l'exposition de Snowden l'année dernière dans le but d'éviter les fuites de communications internes. On dit que chaque machine à écrire a une signature unique pour que les documents tapés dessus puissent facilement être retracés.
3. Utilisation du maquillage
Une des révélations qui a été publiée au fil du temps était que la NSA recueille des images pour la reconnaissance faciale. Le rédacteur associé de l'Atlantique, Robinson Meyer, s'inquiétait de ce fait et se demandait s'il y avait moyen de contrecarrer les caméras qui le traquent probablement. Meyer a finalement décidé d'appliquer un maquillage intéressant appelé CV Dazzle et a écrit sur son expérience.
CV Dazzle a été inventé par l'étudiant de l'Université de New York Adam Harvey pour son programme de télécommunications interactives en 2010. Inspiré par le camouflage naval WWI appelé Dazzle, le maquillage comprend des zones tonales obscurcissantes du visage telles que les joues avec de la peinture et des cheveux pont de nez. Au moment de la création, Harvey voulait simplement contourner la nouvelle fonctionnalité de Facebook qui utilise l'algorithme de reconnaissance faciale pour le marquage automatique des photos.(Source de l'image: The New York Times)
Le port de CV Dazzle dans sa vie de tous les jours a sans aucun doute fait ressortir Meyer. Il a cependant noté que lorsqu'il a testé le maquillage avec l'algorithme de caméra de son iPhone, il n'a pas pu enregistrer son visage . Cependant, l'efficacité de CV Dazzle vis-à-vis de la technologie de reconnaissance faciale à long terme reste encore à démontrer.
4. Modification des vêtements
S'appuyant sur le travail qu'il a réalisé avec CV Dazzle, Adam Harvey a développé une gamme de vêtements baptisés Stealth Wear. L'artiste et défenseur de la vie privée a collaboré avec la créatrice de mode Johanna Bloomfield pour créer les vêtements pendant qu'il expérimentait sur du tissu métallisé. Stealth Wear est destiné à cacher le porteur des caméras thermiques et des drones .
Harvey n'est pas le seul à entrer dans les vêtements anti-surveillance à en juger par la popularité émergente de la technologie portable. Le créateur de mode montréalais Ying Gao avait mis au point des robes en 2013 qui déconstruiront lorsqu'il sera exposé au flash d'une caméra . Cette année, l'agence d'architecture autrichienne Coop-Himmelblau a créé le Jammer Coat qui protège les signaux sans fil du téléphone du porteur, rendant la personne invisible aux logiciels de suivi ou aux moteurs de recherche.Comment faire une recherche inversée par courriel
Si vous recevez un e-mail d'une personne inconnue et que vous voulez savoir qui se cache derrière cet e-mail, vous pouvez facilement le faire en effectuant une recherche par e-mail inversée.Une recherche d'email inverse vous permet de connaître toutes les informations sur l'expéditeur qu'il / elle a rendu public n'importe où sur Internet. Et
Ressources et outils pour les concepteurs et agences numériques
Il est toujours dans le meilleur intérêt des concepteurs de sites Web et des agences de design de se tenir au courant des nouvelles technologies et des dernières tendances en matière de conception de sites Web. Les ressources pour les images de stock, les polices et d'autres éléments de conception sont constamment élargies et améliorées, les outils de conception sont continuellement mis à jour et de nouveaux outils de promotion de la productivité apparaissent sur le marché presque tous les jours.Voici comme