Check Point wykorzystuje sztuczna inteligencję do walki z oszustwami

AktualnościITLudzieWiadomości

NSA czyta już nasze myśli

Dieter Kempf, prezes BITKOM stowarzyszenia branży IT , powiedział podczas uroczystości otwarcia targów komputerowych CeBIT, że : “Wszystko, co można zdigitalizować, zostanie zdigitalizowane,”. Kempf tym samym ostrzegł, że wkraczamy w niebezpieczna fazę, której efekty nie są do przewidzenia.
Po niedawnym skandalu hackerskim u sprzedawcy kart telefonicznych Gemalto, stało się oczywiste, że powinniśmy zapanować nad procesem digitalizacji a nawet go ograniczyć. Przy tej okazji pojawiają się najbardziej aktualne tematy związane z cyfryzacją czyli bezpieczeństwo, ochrona danych osobowych. Tymczasem swoje długie rączki zaciera już NSA, która korzystając ze sztucznej inteligencji i Internetu Przedmiotów, będzie w stanie monitorować nasze rozmowy, przemieszczanie się, ale także zajrzeć do naszych umysłów i przewidzieć nasze działania. Czy to jest jakiś koszmarny futurystyczny scenariusz? Otóż wcale nie.
W 1989 roku Der Spiegel poinformował, że amerykańskie agencje wywiadowcze są w stanie podsłuchać każdą rozmowę telefoniczną w Niemczech. Minęło ponad 25 lat i technika poszła do przodu. Dzisiaj wiemy, że największe szkody przynosi szpiegostwo gospodarcze, które się bardzo rozwinęło w ostatnich 2 dekadach. W porównaniu do dzisiejszych strat dużych koncernów, w wyniku wykradania danych rekordowe straty roku 1994 producenta turbin wiatrowych Enercon, w wysokości 100 mln marek, dzisiaj wydają się być peanutsem.

 

“Zbierajmy wszystko na zapas”

Nowe programy szpiegowskie są tak zaprojektowane, aby mogły pomieścić nieskończenie wiele informacji. Funkcjonuje zasada – czy więcej tym lepiej. W myśl powiedzenia naszych dawnych i nowych służb – nigdy nie wiadomo do czego ta czy inna informacja może się przydać. Dwa lata temu, Ira Hunt wtedy CTO czyli szef technologii w CIA, powiedziała: “Więcej znaczy lepiej […], ponieważ nie można łączyć elementów, których się nie posiada, dlatego staramy się zebrać wszystko co możemy zgromadzić i zachować to na zawsze w naszych zasobach. ”

Dzień po słynnych wypowiedziach Snowdena, odsłaniającego kulisy funkcjonowania NSA, Hunt chwaliła się , że służby są w stanie przetworzyć każdą informację wygenerowaną przez człowieka i to obojętnie w jakim języku.
Okazuje się, że nie tylko język nie jest problemem dla odpowiednich działań operacyjnych, ale tembr głosu, przyzwyczajenia, oj dużo tego w szpiegowskim portfolio.

Informacje o danych osoby – jeszcze przed rozpoczęciem połączenia

Dzięki programom monitorującym, takim jak “PRISM” lub “Tempora” służby mają dane osoby do których ktoś zamierza zadzwonić, jeszcze przed rozpoczęciem połączenia. Dane gromadzone i digitalizowane zawierają – pracodawcę, wykształcenie, stan zdrowia, stan rodzinny, finanse i pochodzenie społeczne. Te informacje są dalej połączone z innymi cyfrowymi treściami zawierającymi elementy głosowe figuranta czyli ton wypowiedzi, intonację, akcent, iloczas, inaczej mówiąc prozodię, czyli brzmieniowe właściwości mowy, które jest niezwykle przydatne przy budowaniu profilu osobowego.
W efekcie zastosowania takiej kombinacji mogą podsłuchujący w czasie rzeczywistym, to jest podczas trwania połączenia przenieść na swoje ekrany zdjęcia a nawet wideo osób dzwoniących. Można też zlokalizować miejsce z którego wykonywana jest rozmowa z komórki i osobę dzwoniącą. Na podstawie takich informacji może powstać w rezultacie dalszych studiów kompleksowy obraz całego społeczeństwa i jego stosunku do państw trzecich, bardzo przydatny dla celów studyjnych wywiadu.

“Internet przedmiotów”, jest znakomitym źródłem informacji dla służb. W “Internecie przedmiotów” można uzyskać dodatkowe dane i informacje dotyczące używanych przedmiotów- nie tylko samochodów i domów, ale także telewizorów, pralek i elektroniki. Dla wielu managerów ale i polityków do dobrego tonu należy noszenie inteligentnych bransoletek „fitness”, które mierzą ciśnienie krwi, kroki, puls. Dla oficerów wywiadu jest to tez bezcenne źródło informacji. Pozwala ocenić na ile figurant jest osobą odporną na stres i jak często biega. Oraz inne przyzwyczajenia, bardziej intymne.
Bransoletki zdrowia na przekąskę – Karty SIM jako danie główne

Szczególna gratką dla wywiadu są karty SIM. To kopalnia wiadomości. Producent, któremu służby amerykańskie wykradły kody szyfrujące, holenderskie Gemalto, wyprodukowała 2 miliardy takich kart
dla 450 operatorów telefonicznych w 85 krajach – w tym T-Online, Vodafone, E-Plus i O2 – w 40 zakładach produkcyjnych. Zaledwie sześć dni po pierwszym sygnale dotyczącym ewentualnej kradzieży danych Gemalto opublikowało wyniki “szczegółowej analizy”, w której wskazano, że firma ma poważne podejrzenia, że sprawcą kradzieży była NSA i GCHQ. Operacje miały mieć miejsce w 2010 i 2011 roku. Jaka to skala zjawiska i Przedsiębiorstwo, które wytwarza dla niemieckiego ubezpieczyciela zdrowotnego elektroniczne karty pacjenta, zaprzecza, że został zhakowane kody do szyfrowania kart 3G i 4G(dla telefonów UMTS i LTE). Potwierdziło ten stan rzeczy także niemieckie Ministerstwo Zdrowia.
15 milionów z tych kart zostało dostarczonych przez Gemalto do AOK w Hamburg. Ponadto, karty debetowe i kredytowe dostarczono dla Commerzbanku, banków państwowych, Postbanku i kas oszczędnościowych. Argumenty Gemalto nie wydają się być przekonujące. Firma nie wie albo nie chce wiedzieć kto dokonał kradzieży kodów, pomimo tego że stało się to za sprawą mediów tajemnicą poliszynela. Wygląda na to, że Gemalto chce sprawę zamieść pod dywan z kilku powodów bo na przykład starty były o wiele większe niż oficjalnie podano. Albo czy tylko pod lupę służby wzięły Gemalto czy także ich konkurentów?

Wojna gospodarcza: Jak zmanipulowane dane szkodzą przedsiębiorstwom

W świecie cyfrowym otworują się nieograniczone i nowe możliwości dla szpiegostwa gospodarczego. Nie chodzi tylko o kradzież danych, ale przede wszystkim o manipulowanie informacjami. Służby amerykańskie według “21 Century Wire” zamieściły w notatkach do użytku wewnętrznego jak najlepiej i najskuteczniej zdyskredytować firmę, – na przykład poprzez opublikowanie tajnych informacji, przez negatywne posty na forach internetowych, hajtowaniu, storpedowanie planowanych transakcji, jak również przez zrujnowanie kontaktów biznesowych.
Do zrujnowania przedsiębiorstwa mogą doprowadzić małe manipulacje w bazie danych firmy, kiedy wypłacą się mniej pensji może to oznaczać dla manipulatora, że firma nie ma środków a więc może zbankrutować. Albo puszcza się informację, że jakiś produkt nie trzyma normy, co tez wytwarza niedobra atmosferę. Jak oficer służb (sabotażysta) jest sprytny i inteligentny a najczęściej taki jest, to osoba, która pada jego ofiarą uważa, że jej zła sytuacja powstała w wyniku jej własnych błędów.

Służby się wyposażyły teraz czas na nas

Wiemy, że służby maja ogromne środki finansowe do dyspozycji na działania operacyjne i najnowocześniejszą technikę. Ciągle zwiększają też swoje możliwości w dziedzinie technologii informatycznych. Nie wiadomo ile z tych nowych technologii znalazlo się w rękach zorganizowanej przestępczości.
Możliwości służb kontrastują dość mocno z naszymi możliwościami uczestniczenia i korzystania z dobrodziejstw i nowinek informatycznych.
W tej ostatecznej rozgrywce, i tak wygra silniejszy, czyli państwo i służby. Adnistracja w wielu krajach zastanawia się, jak spowodować, aby Zycie obywateli nie był aż tak transparentne, jednostronnie ekshibicjonistyczne.

Polecane artykuły
Aktualnoście-commerceKLMWiadomości

KLM jako pierwszy używa elektrycznych ciężarówek-chłodni

AktualnościCheck PointcyberatakiWiadomości

Hakerzy zagrożeniem dla polskich i europejskich banków

Aktualnoście-commerceWiadomości

Jakie dokumenty są potrzebne do wnioskowania o kredyt?

Aktualnoście-commerceWiadomości

Wyroby czekoladowe znacznie droższe niż rok temu

Zapisz się do Newslettera
Bądź na bieżąco i otrzymuj najnowsze artykuły

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *