Internet wie, kim jesteś
Zacznijmy od ostatniej kwestii. Dziś bez problemu moglibyśmy urządzić głosowanie na najbardziej znienawidzonych ludzi np. za pośrednictwem hasztagów na Twitterze. Narzędzia takie jak Keyhole czy Export Tweet pozwalają monitorować hasztagi w czasie rzeczywistym oraz tworzyć obszerne raporty. Po poddaniu ich odpowiedniej analizie bez problemu udałoby się wskazać, czyjej śmierci najbardziej pragną użytkownicy. Przy zastosowaniu dedykowanych narzędzi, opracowanych specjalnie z myślą o tym celu, proces ten można przeprowadzić w ciągu kilku minut. Odrębną kwestią jest zidentyfikowanie wskazanej osoby w świecie rzeczywistym. W Znienawidzonych ofiarami były dwie grupy – ludzie skazani na śmierć przez użytkowników serwisu oraz sami hejterzy korzystający z haszhtaga #DeathTo. Rozpoznanie tych pierwszych nie było problematyczne, pierwsze miejsce w głosowaniu zajmowały osoby powszechnie znane. Cyberprzestępca, który rozpętał tę śmiertelną zabawę, doskonale wiedział, kto powinien zginąć. Powiązanie kont hejterów z konkretnym człowiekiem nie jest prostym zadaniem… chyba że hacker ma dostęp do wrażliwych danych na temat użytkowników serwisu. A tak się składa, że Garrett Scholes, były pracownik korporacji odpowiedzialnej za stworzenie programu cyfrowych uli Ado, miał pełny dostęp do najpoufniejszych informacji.Oni cię śledzą
Jednym z warunków sfinansowania programu Ado było udostępnienie agencjom rządowym narzędzi, które pozwolą pobierać dane z czujników wizualnych mechanicznych pszczół. Scholes wykorzystał tę lukę. Dzięki niej otrzymał dostęp do dwóch kluczowych informacji: numerów IMEI powiązanych z urządzeniami, z których wysłano hejterskie treści oraz systemu rozpoznawania twarzy, wykorzystywanego przez rząd do śledzenia obywateli. Jak się okazuje, już dziś dysponujemy narzędziami, które pozwoliłyby zlokalizować nasze położenie w taki sposób, jak zademonstrowano to w serialu. Współczesne urządzenia elektroniczne łączące się z siecią, mają przypisany numer IMEI, a rządzący eksperymentują z systemami monitorowania i rozpoznawania obywateli.
Strony:
- 1 (current)
- 2
To jest uproszczona wersja artykułu. KLIKNIJ aby zobaczyć pełną wersję (np. z galeriami zdjęć)
⇓
⇓
Spodobał Ci się ten news? Zobacz nasze największe HITY ostatnich 24h
Skomentuj