Connect with us

technologia

Według Roe v Wade, oto jak kobiety mogą wykorzystywać „szpiegowanie”, aby uniknąć ścigania i ścigania

Published

on

Sztukę ukrywania lub fałszywego przedstawiania swojej tożsamości w świecie fizycznym od dawna praktykują szpiedzy zajmujący się szpiegostwem. W odpowiedzi agencje wywiadowcze opracowały techniki i technologię identyfikacji osób próbujących ukryć się za pseudonimami.

Teraz, po orzeczeniu Sądu Najwyższego USA uchylającego Roe przeciwko Wade, kobiety w całych Stanach Zjednoczonych szukające pomocy w niechcianych ciążach dołączyły do ​​szeregów szpiegów.

Orzeczenie spowodowało, że w konserwatywnych stanach weszło w życie kilka ustaw wyzwalających zakaz aborcji w tych stanach. Te przepisy, w połączeniu z grupami sprzeciwijącymi się protestom przeciwko prawom reprodukcyjnym kobiet, wywołały wśród kobiet w każdym wieku obawy, że ich dane zostaną wykorzystane przeciwko nim.

Tysiące zaangażowało się w posty online wzywające kobiety do tego usuń ich aplikacje do śledzenia okresu, przy założeniu, że dane wprowadzane do tych aplikacji mogą być wykorzystywane do ich śledzenia w stanach, w których aborcja jest nielegalna. Jednocześnie w Nowym Meksyku istnieją kliniki aborcyjne (gdzie aborcja pozostaje legalna). rzekomo Przygotowanie do napływu kobiet ze stanów USA.

Jako ktoś, kto służył jako agent specjalny w armii amerykańskiej i Federalnym Biurze Śledczym, a także starszy oficer wywiadu w wywiadzie wojskowym USA, mogę powiedzieć, że usuwanie aplikacji śledzących okresy dla podatnych kobiet może teraz nie wystarczyć.

Istnieją jednak narzędzia, których kobiety mogą użyć do ukrycia swojej tożsamości, jeśli zajdzie taka potrzeba – te same, które kiedyś były zarezerwowane dla zawodowych szpiegów.

Mit prywatności

Oprócz szpiegostwa, pojawienie się Internetu stworzyło nowy impuls do powszechnego gromadzenia danych przez agregatory danych i marketerów. Nowoczesna ekonomia nadzoru wyrosła z chęci kierowania do nas produktów i usług w możliwie najefektywniejszy sposób.

Obecnie ogromne ilości danych osobowych są pobierane od użytkowników 24 godziny na dobę, 7 dni w tygodniu, co sprawia, że ​​coraz trudniej jest pozostać zdemaskowanym.

READ  Cat Game Stray ma problemy z wydajnością na Unreal Engine 4 na PC

Agregacja danych służy do oceny naszych nawyków zakupowych, śledzenia naszych ruchów, znajdowania ulubionych miejsc i uzyskiwania szczegółowych danych demograficznych o nas, naszych rodzinach, pracownikach i przyjaciołach.



Przeczytaj więcej: Post Roe, Kobiety w Ameryce słusznie są zaniepokojone cyfrowym nadzorem — i nie chodzi tylko o aplikacje do śledzenia okresu


Ostatnie wydarzenia pokazały, jak słaba jest nasza prywatność. Protesty w Hongkongu widziałem, jak chińskie władze używają kamer do identyfikacji i aresztowania protestujących, podczas gdy policja w USA używa różnych technologii do identyfikacji protestujących Black Lives Matter.

Artykuł ukazał się w języku australijskim głoska bezdźwięczna z poradami, jak uniknąć inwigilacji. A ludzie byli kierowani do takich stron Fundacja Electronic Frontierinformowanie czytelników, jak uniknąć inwigilacji i gromadzenia danych osobowych.

To, czego nauczyliśmy się zarówno z historii szpiegostwa, jak i z ostatnich wydarzeń, to fakt, że gromadzenie danych nie zawsze jest jawne i oczywiste; często jest niewidoczny i nieprzejrzysty. Nadzór może przybrać formę kamer, dronów, automatycznych czytników tablic rejestracyjnych (ANPR/ALPR), urządzenia do uiszczania opłat, kolektor akustyczny i oczywiście dowolne urządzenie podłączone do internetu.

W niektórych przypadkach, gdy twoi koledzy protestujący przesyłają zdjęcia lub filmy, informacje z tłumu stają się twoim wrogiem.

Dane usunięte, nie zniszczone

Ostatnio dużo uwagi poświęcono telefonom i aplikacjom. Jednak usunięcie aplikacji mobilnych nie uniemożliwia identyfikacji osoby ani nie wyłącza usług lokalizacyjnych.

Organy ścigania, a nawet firmy komercyjne mają możliwość dostępu lub śledzenia niektórych wskaźników, w tym:

  • International Mobile Subscriber Identity (IMSI), który odnosi się do numeru telefonu komórkowego użytkownika i jest powiązany z jego kartą SIM
  • Międzynarodowy identyfikator sprzętu mobilnego (IMEI), który jest bezpośrednio powiązany z samym urządzeniem.

Serwery reklam mogą również wykorzystywać lokalizacje urządzeń. Firmy prywatne mogą tworzyć reklamy kierowane na urządzenia specyficzne dla danej lokalizacji, takie jak B. poradnia dla kobiet. Takie „ogrodzone” serwery reklam mogą identyfikować lokalizację użytkownika, niezależnie od tego, czy jego ustawienia lokalizacji są wyłączone.

Ponadto anonimowe dane o trasie telefonicznej (np. sygnały dzwonka ping z pobliskich wież komórkowych) mogą być pozyskiwane od dostawców telekomunikacyjnych i deanonimizowane.

Organy ścigania mogą wykorzystywać te dane do śledzenia tras, na przykład od kliniki leczenia niepłodności do miejsca zamieszkania lub „łóżka” danej osoby (termin szpiegowski oznaczający miejsce zamieszkania danej osoby).

Najważniejsze jest to, że Twój telefon jest dla Ciebie znacznikiem. Tymczasowy telefon komórkowy z zagraniczną kartą SIM to wybór dla niektórych osób chcących uniknąć takiego śledzenia.

Co więcej, ostatnio widzieliśmy nagłówki na temat korzystania z technologii rozpoznawania twarzy w australijskich sklepach detalicznych – i Ameryka nie jest inna. Jeśli chcesz uniknąć wykrycia, podczas zakupów lepiej wymieniać karty bankowe na gotówkę, karty wartościowe lub karty podarunkowe.



Przeczytaj więcej: Bunnings, Kmart i The Good Guys twierdzą, że używają rozpoznawania twarzy do „zapobiegania stratom” Ekspert wyjaśnia, co to może oznaczać dla Ciebie


A korzystanie z transportu publicznego, opłacanego gotówką lub usługi wspólnego przejazdu zapewnia lepszą anonimowość niż korzystanie z własnego pojazdu lub nawet wypożyczonego samochodu.

W świecie szpiegów ważne jest, aby dbać o swoje ubrania. Szpiedzy zmieniają swój wygląd za pomocą tak zwanej „polki” za pomocą odwracalnej odzieży, kapeluszy, różnych stylów okularów, szalików, a nawet masek (które w dzisiejszych czasach są idealnie niepozorne). W skrajnych przypadkach mogą nawet użyć do tego „urządzeń” zmienić rysy twarzy.

Z drugiej strony, chociaż te środki pomagają w świecie fizycznym, niewiele robią, aby zatrzymać wykrywanie online.

Kamuflaż cyfrowy

Online, korzystanie z wirtualnej sieci prywatnej (VPN) i/lub przeglądarki cebulowej Tor pomaga poprawić anonimowość, w tym ze strony dostawców usług internetowych.

W trybie online możesz tworzyć i używać wielu person, z których każda ma inny adres e-mail i powiązane z nią „dane osobowe”. Aliasy można również łączyć z oprogramowaniem, które usuwa pliki cookie i historię przeglądania, pomagając ukryć tożsamość online.

Przykładem jest CCleaner. Ten program usuwa pliki cookie naruszające prywatność i historię przeglądania z urządzenia, jednocześnie zwiększając prywatność urządzenia.

Istnieje również wiele aplikacji internetowych, które umożliwiają korzystanie z tymczasowych adresów e-mail i numerów telefonów, a nawet tymczasowych adresów zakwaterowania do dostarczania przesyłek.

Dla niektórych może się to wydawać ekstremalnymi środkami ochrony prywatności. Jednak biorąc pod uwagę powszechne gromadzenie danych dotyczących tożsamości przez komercyjne korporacje i rządy – oraz wynikającą z tego współpracę między nimi – istnieje powód do niepokoju dla każdego, kto chce latać pod radarem.

A w przypadku kobiet starających się o aborcję w USA środki te mogą być konieczne, aby uniknąć ścigania.

Continue Reading
Click to comment

Leave a Reply

Twój adres e-mail nie zostanie opublikowany.