كيفية إخفاء من آلة مراقبة للإنترنت

انها الافتراض الشائع أن يجري على الانترنت يعني سيكون لديك لطرق الباب مع بياناتك الشخصية وليس هناك شيء يمكنك القيام به حيال ذلك.

غير صحيح ، وفقا لاثنين من أساتذة الاتصالات. في كتابهم الجديد ، التعتيم: دليل المستخدم للخصوصية والاحتجاج (MIT Press، 2015) ، يجادل كلاهما بأن خصوصيتك تتآكل من خلال الأفعال ، بطريقة أكثر بشاعة مما قد تعتقد ، وأنه على عكس الاعتقاد الشائع ، هناك شيء يمكنك القيام به حيال ذلك.

جزء من الاطروحه الفلسفيه وجزء الاستفزاز كيف ، التشويش يقرأ في بعض الأحيان باعتباره نداء عاجل لحمل السلاح.

"الآلات لا تنسى."

"نحن هنا نتحدث عن لبدء الثورة مع هذا الكتاب،" تعلن مؤلفيه. "على الرغم من معجم للطرق يمكن أن يكون، وكانت، والتي اتخذت من قبل الطغاة، السلطويين، والشرطة السرية، ثورتنا هي مناسبة خاصة للاستخدام من قبل اللاعبين صغير، والتواضع، وتمسك، وتلك ليست في وضع يمكنها من الانخفاض أو الانسحاب أو ممارسة السيطرة ".

يقول فين برونتون ، المؤلف المشارك والأستاذ في جامعة نيويورك ، إن أحد الأشياء الصعبة المتعلقة بالتتبع على الإنترنت هو أنه معقد وغير مرئي لدرجة أننا لسنا بالضرورة ندرك أنه يحدث. “جزء من هدف التشويش هو لفت الانتباه إلى أدق تلك المشكلة ".


رسم الاشتراك الداخلي


ضع في اعتبارك الخدعة التي يمكن من خلالها تحميل وحدة بكسل واحدة (غير مرئية عمليًا) على موقع ويب تزوره ، يمكن لخادم الإعلانات ، دون معرفتك ، جمع كل أنواع المعلومات المتعلقة بالمتصفح والجهاز الذي تستخدمه ، وهي معلومات يمكن عندئذٍ استخدام الخط لأسفل ، على سبيل المثال ، رفع السعر على تذكرة الطائرة في المرة التالية التي تقوم فيها بترتيبات السفر ، ويقدم مجموعة من السلع الراقية في المرة التالية التي تقوم فيها بالبحث على موقع بائع تجزئة عبر الإنترنت ، أو ، على الجانب الآخر ، اجعل الأمر أكثر صعوبة بالنسبة لك للحصول على قرض ، إذا تم الإبلاغ عن شيء يتعلق ببياناتك على أنه خطر ائتماني.

وهذا مثال واضح لما برونتون والمؤلف المشارك هيلين نيسينباوم، وهو أيضا أستاذ في جامعة نيويورك، ووصف بأنه "التباين في المعلومات"، حيث، كما يكتبون، شركات جمع البيانات "يعرفون الكثير عنا، ونحن نعرف القليل عنها أو ما يمكن القيام به ".

خلفية المراقبة

انها ليست مجرد أننا لم نتفق على وجود المعلومات الشخصية لدينا جمعت، فهو أن العمليات الخفية بناء ملف معقدة جدا، ونتائجها صعبة للغاية التنبؤ به، أنه سيكون من المستحيل أن نفهم بالضبط ما نقوم يجري طلب الموافقة على.

في حين يتصدر استطلاع وكالة الأمن القومي العناوين الرئيسية ، فإن أشكالًا أخرى من المراقبة الهادئة تمر دون أن يلاحظها أحد (وغير منظم) ، لصالح الكيانات الغامضة التي تصنع البنوك في اقتصاد البيانات - أو حتى الشرطة باستخدام البرمجيات لحساب "التهديدات" للمواطنين.

"لا تنسى الآلات" ، يقول برونتون. لنفترض أن لديك اتفاقية مع شركة واحدة ، "أفضل شركة يديرها أفضل الناس ،" يقول ، "ولكن بعد ذلك يفلسون ، أو يحصلون على استدعاء ، أو يحصلون عليها. تنتهي بياناتك بجدول الأصول ، "ومن ثم لا تعرف أين قد ينتهي بها الأمر."

أن تكون واضحة، أغضب والمؤلفين الذين البيان النقاد الذين يزعمون أن هذه الأنواع من المعاملات هي التي تمول "الحرة" الإنترنت-aren't ضد الاعلان على شبكة الانترنت في حد ذاته.

"قبل الشبكات الإعلانية التي الخلفية المراقبة،" نيسينباوم يفسر، "كان هناك الدعاية التقليدية، حيث يمكن نايك شراء مساحة إعلانية على، مثلا، لصحيفة نيويورك تايمز [موقع]، أو الإعلانات السياقية، حيث نايك ستشتري الفضاء على المصور الرياضي . كان هناك الكثير من طرق الدعاية التي لا تنطوي على تتبع الناس ".

في الوقت الحاضر، على الرغم من يقول برونتون، "العديد من المواقع على الانترنت التي تنتج المحتوى الذي تستخدمه والتمتع لا تحصل على الكثير من المال من الإعلانات، وبعد هناك كوكبة كاملة من الجماعات طرف ثالث على النهاية الخلفية تبادل البيانات ذهابا وإيابا من أجل الربح، بطريقة ليست بالضرورة أكثر فعالية للتاجر، مزود المحتوى، أو لك.

"ثم إضافة على أعلى من ذلك كل ما يمكن أن يساء استخدامها للبيانات، وكان لديك شبكة غير أقل أمنا وتتمحور حول مراقبة. أعتقد أن يبدأ في تغيير التوازن لصالح اتخاذ الإجراءات العدوانية ".

هذا هو المكان الذي يوجد فيه تعتيم - محدد في الكتاب على أنه "إنتاج ضوضاء على إشارة موجودة من أجل جعل مجموعة من البيانات أكثر غموضا ، مربكة ، يصعب استغلالها ، أكثر صعوبة في العمل عليها ، وبالتالي أقل قيمة" - .

TrackMeNot ، على سبيل المثال ، واحدة من العديد من أدوات التشويش الأنيقة التي صممها Nissenbaum وزملاؤه في علوم الكمبيوتر في جامعة نيويورك ، يقدمون استفسارات مزيفة لإحباط جهود محركات البحث لبناء ملف شخصي عليك ، حتى عندما تبحث ، على سبيل المثال ، "الأحذية الجلدية". كما يرسل أيضًا عبارات "أشباح" مثل "توم كروز" و "الحرب الأمريكية الإسبانية" و "شريط الرسامين" (الذي لا يؤثر على نتائج البحث). أداة أخرى ، ADNAUSEUM ، تسجل نقرة على جميع الإعلانات في مانع الإعلانات ، مما يجعل غير مجدية أي محاولة لبناء ملف شخصي لتفضيلاتك بناء على الإعلانات التي تنقر عليها.

دروس التاريخ

حتى عندما ينظرون إلى المعارك في المستقبل ، فإن برونتون ونيسينباوم يستلهمان من الماضي ، ويقدمان خلاصة وافية لأمثلة على أساليب التمويه المستخدمة عبر التاريخ.

أطلقت طائرات الحرب العالمية الثانية القشرة - شرائط من الورق الأسود المطلي بالرقائق - لتطغى على رادار العدو بأهداف خاطئة. يستخدم لاعبو البوكر أحيانًا روايات خاطئة ؛ يخفي مدربي البيسبول علامات وسط سلسلة من الإشارات اليدوية بلا معنى.

يمكن للناس الذين يشعرون بالقلق من أن محادثاتهم الخاصة قد يتم تسجيلها أن يلعبوا "الشريط المملح" في الخلفية - وهو تحديث لاستراتيجية العصابات الكلاسيكية للاجتماع في الحمامات الصاخبة لحماية ضد المراقبة السمعية FBI.

يمكن للمتسوقين تبادل بطاقات الولاء مع الغرباء لمنع متاجر الطوب والملاط من بناء سجل مشترياتهم. يقوم العنكبوت الذي يدور حول نسيج العنكبوت ، وهو عرضة للهجمات من قبل الدبابير ، ببناء شراك الخدعة العنكبوتية لوضعها على شبكة الإنترنت.

غالبًا ما يُطلب من برونتون ونيسنباوم إجراء مقابلات حول الخطوات البسيطة التي يمكن أن تتخذها حتى خداعاتها لحماية خصوصيتهم. الجواب: يعتمد الأمر على ما يخيفك أكثر.

"هل أنت قلق من جوجل؟" برونتون يسأل. "معلومات عن شركة التأمين الخاصة بك؟ أين هي الأماكن التي تريد ابعاد "وهناك موضوع الذي يظهر في الكتاب هو أن تكتيكات التشويش، بينما غالبا ما تشبه من حيث المبدأ، تختلف كثيرا في الممارسة؛ كل تهديد فريد يتطلب الدفاع فريدة من نوعها.

"العالم المثالي بالنسبة لي هو واحد حيث لا تحتاج إلى تعتم".

يوضح نيسينباوم "التمويه غالباً ما يكون محدداً للغاية". "هذا الحيوان قلق حول هذه الحيوانات المفترسة الخاصة مع هذا البصر خاصة. إنه أمر عام ولكن في الحالة ، إنه متخصص للغاية. "

أن يجعل لتحد كبير، لأن هناك الكثير من التهديدات وفكرة "الانسحاب منها" لجميع أنواع المراقبة أصبح غير عملي بحيث تكون لا معنى لها تقريبا. (في الكتاب الساخر برونتون ونيسينباوم أن ذلك سيعني الرائدة "الحياة لعامل المهاجرين غير الشرعيين من 1920s، مع عدم وجود شبكة الإنترنت، لا الهواتف، لا تأمين، لا الأصول، ركوب القضبان، يولى من الكتب لغير قانونية عمل يدوي.")

برونتون، على سبيل المثال، يرفض استخدام E-ZPass (التي، بالإضافة إلى تمكين سافر غير النقدي الخاص بك، وتعلن عن موقعك للقراء التي يمكن انتظار أي مكان وليس فقط في tollbooths)، ولكن لا يمكن أن تقاوم راحة خرائط جوجل. ورفض نيسينباوم لتبادل موقعها مع معارفه باستخدام آي فون "البحث عن أصدقائي" التطبيق، ولكن عبر عن أسفه أنه لا يوجد خانة الاختيار للحفاظ على التفاح من معرفة مكان وجودها.

ويؤكد برونتون ونيسينبوم أن التشويش ليس حلاً لمشكلة المراقبة المستمرة ، بل هو مؤقتًا لجذب الانتباه إلى القضية والحاجة إلى تنظيم أفضل.

"العالم المثالي بالنسبة لي"، ويقول نيسينباوم، هو "واحد حيث لا تحتاج إلى تعتم".

انها تلفت تشابه بين وقتنا ولحظة قريبا بعد أن أصبحت الهواتف التيار، مرت الولايات المتحدة والقوانين التي تمنع شركات الهاتف من التنصت على المحادثات عملائها.

"يمكنك أن تتخيل طريقًا مختلفًا ، حيث يمكنهم التنصت والقول ،" أوه ، يمكنني سماعك وأنت تناقش مع والدتك أنك تريد الذهاب إلى المكسيك في الصيف ، فلماذا لا نرسل لك بعض الكوبونات للمكسيكي "حتى نمرر قوانين مماثلة للتعامل مع مأزقنا الحالي ، سنكون عالقين مع" عالم المعلومات بالتنصت على كل ما نقوم به. "

يرسم برونتون مقارنة أكثر جرأة - بين فجر عصر المعلومات والانتقال المبكر (من) بكثير من الحياة الزراعية إلى الصناعية. وبالفعل ، فإن التاريخ هو دليل على كيفية قيام المجتمعات وتحقيق التوازن فيما يتعلق بالتكنولوجيات الجديدة التحويلية.

لكن الأخبار السيئة ، في حالة الثورة الصناعية ، هي أنه "في منتصف هذا التحول ، حدثت أشياء مروعة لعدد كبير من الناس" ، يقول برونتون. اليوم ، كما يجادل ، لدينا الفرصة لمنع المكافئ الرقمي لمثل هذه الأهوال. "هل يمكن إيجاد طرق لمنع أسوأ النتائج بالنسبة للسكان الضعفاء؟"

المصدر جامعة نيويورك


كتاب ذات الصلة:

at سوق InnerSelf و Amazon