Edward Snowden: Jak Twój telefon komórkowy Cię szpieguje! (Niemiecka wersja VPNPRÓBNIK)

Edward Snowden przeprowadził wywiad z Joe Roganem

  • Jak zmienił się nadzór rządowy w ostatnich latach?

  • Dlaczego smartfon jest nowym źródłem danych z monitoringu.

Cały wywiad z Edwardem Snowdenem w języku niemieckim

Edward Snowden: Jak Twój telefon komórkowy Cię szpieguje! (Niemiecka wersja VPNTESTER) 1

Całkowicie niemiecka synchronizacja wywiadu z Edwardem Snowdenem.

Edward Snowden Transkrypcja (niemiecki) o zmianach w nadzorze rządowym od 2013 roku:

Joe: Co się zmieniło w ciągu ostatnich kilku lat? Jak wygląda dzisiaj nadzór państwowy?

[00:00:01]

Tak, mam na myśli, że największą rzeczą, która zmieniła się od 2013 roku, jest teraz telefon komórkowy jest najważniejszy.

Mobilność wciąż była wielką sprawą, a społeczność wywiadowcza robiła wszystko, aby ją zdobyć i poradzić sobie z nią. Ale teraz ludzie znacznie rzadziej używają laptopa, a następnie komputera stacjonarnego, gdy znają już jakiś typ telefonu przewodowego niż smartfona. Niestety, ani urządzenia Apple, ani Android nie są szczególnie odpowiednie do ochrony Twojej prywatności. Masz teraz smartfona, prawda? Może słuchasz tego w pociągu gdzieś w korku. Albo Ty? Tak, gdzieś w pokoju masz telefon. Poprawny. Telefon jest wyłączony lub przynajmniej ekran jest wyłączony. Jest tam. Włączone. A kiedy ktoś wyśle ​​Ci wiadomość, ekran ożywa. Jak to się stało? Jak to się dzieje, że gdy ktoś wybiera numer z dowolnego miejsca na świecie, dzwoni Twój telefon, a nikt inny tego nie robi? Jak to możliwe, że możesz wybrać numer kogoś innego i dzwoni tylko jego telefon? Każdy smartfon, ogólnie każdy telefon, jest stale połączony z kolejnym rynkiem telefonów komórkowych. Dowolny telefon, nawet gdy ekran jest wyłączony. Myślisz, że to nic nie robi? Nie możesz tego zobaczyć, ponieważ emisje częstotliwości radiowych są niewidoczne. Krzyczy w powietrzu i mówi, że jestem. Tu jestem. Oto mój IMSI. Myślę, że to urządzenia.

[00:01:31]

Tożsamość każdego producenta i tożsamość subskrybentów IMEI każdego producenta.

Mogę się mylić co do tego terminu, ale akronimy to IMSI i IMEI i możesz wyszukiwać te rzeczy. Istnieją dwie globalnie unikalne identyfikacje, które istnieją tylko w jednym miejscu na świecie. To właśnie odróżnia Twój telefon od wszystkich innych telefonów. Numer IMEI znajduje się na wewnętrznej stronie telefonu. Niezależnie od tego, na którą kartę SIM się przełączyłeś, zawsze będzie taka sama i zawsze będzie informować sieć telefoniczną, że jest to ta fizyczna część mobilna. IMSI znajduje się na karcie SIM, a numer telefonu jest na niej zapisany. Zasadniczo to klucz, prawo do używania tego numeru telefonu. Twój telefon siedzi tam i nic nie robi. Ale pomyśl, ciągle krzyczy i mówi, że tu jestem. Ktokolwiek jest najbliżej mnie, to wieża celi. I każdy rynek telefonów komórkowych z dużymi uszami słucha tych małych wołań o pomoc i mówi: w porządku, widzę telefon Joe Rogana i widzę telefon Jamesa. Widzę wszystkie te telefony, które są tutaj w tej chwili. Porównuje notatki z innymi maskami sieci. Twój smartfon porównuje z nimi notatki i pyta, kogo słyszę najgłośniej, a kogo? Najgłośniejsza jest bliskość dla bliskiego zasięgu. Kiedy słyszę to głośniej niż ktokolwiek inny. Wtedy jest blisko mnie. Będziesz więc przywiązany do tego rynku komórkowego. I ten rynek komórkowy zrobi notatkę.

IMSI i IMEI urządzenia podłączonego do Internetu
IMSI i IMEI urządzenia podłączonego do Internetu

[00:03:07]

Trwały zapis stwierdzający, że ten telefon pod tym numerem telefonu był wówczas ze mną połączony.

Na podstawie numeru słuchawki i numeru telefonu możesz dowiedzieć się, kim jesteś, ponieważ płacisz za to kartą kredytową i tak dalej. Nawet jeśli tego nie zrobisz, jest nadal aktywny w Twoim domu przez noc. Podczas snu jest nadal aktywny na stoliku nocnym. Nadal jest to ruch twojego telefonu, ruch ciebie jako osoby, a te często dość wyraźnie identyfikują. Trafia do twojego domu. Trafia do twojego miejsca pracy. Inni ludzie tego nie mają. W każdym razie wciąż krzyczy, a następnie porównuje notatki z innymi częściami sieci. A kiedy ktoś próbuje dostać się do telefonu, porównuje notatki w sieci, porównuje notatki z tego, dokąd ten telefon ma się udać. Z tym numerem telefonu na świecie w tej chwili i z wieżą komórkową znajdującą się najbliżej tego telefonu, wysyła sygnał, który mówi, że mamy do ciebie telefon. Pozwól swojemu telefonowi zadzwonić, aby jego właściciel mógł odebrać, a następnie połączy go przez całą drogę. Ale to oznacza, że ​​zawsze masz przy sobie telefon. Za każdym razem, gdy telefon jest włączany, tworzony jest zapis Twojej obecności w tym miejscu przez firmy. Nie trzeba ich trzymać na zawsze, ani też nie ma dobrego argumentu, że powinny być przechowywane na zawsze.

[00:04:39]

Ale te firmy postrzegają to jako cenne informacje. To cały problem dużych zbiorów danych, z którym się spotykamy.

I wszystkie te informacje, które kiedyś były ulotne. Gdzie byli, gdy mieli osiem lat? Martwimy się, gdzie byłeś po złym rozstaniu. Z kim spędziłeś noc? W końcu do kogo dzwonili? Ta informacja była ulotna. Oznacza to, że zniknęły jak poranna rosa. Odeszliby. Nikt by nie pamiętał. Ale teraz te rzeczy są zapisane. Teraz te rzeczy są zapisane. Nie ma znaczenia, czy robisz coś źle. Nie ma znaczenia, czy jesteś najpospolitszą osobą na ziemi. Bo tak to działa: gromadzenie tłumów. Że eufemizm rządu dotyczy masowej inwigilacji. Po prostu zebrali wszystko wcześniej, mając nadzieję, że któregoś dnia się przyda. Chodziło tylko o to, jak podłączyć sieć telefoniczną, a nie o wszystkie aplikacje w telefonie, które częściej kontaktują się z siecią we właściwy sposób. Jak mogę otrzymać powiadomienie SMS? Jak otrzymujesz powiadomienie e-mailem? Jak to się dzieje, że Facebook wie, gdzie teraz jesteś? Wszystkie te rzeczy, te analizy, które próbujesz śledzić poprzez zabezpieczenia w telefonie, przez GPS, a nawet te punkty dostępu bezprzewodowego, z którymi jesteś obecnie połączony, ta jedna globalna, stale aktualizowana mapa bezprzewodowych punktów dostępowych na całym świecie jest ich właściwie wielu.

[00:06:10] Ponieważ tak jak rozmawialiśmy o każdym telefonie, każdy telefon ma unikalny identyfikator.

To jest unikalne na świecie. Dowolny bezprzewodowy punkt dostępowy na świecie. Trzymasz je w domu. Nieważne, czy jesteś w swoim laptopie, czy nie. Każde urządzenie posiadające modem bezprzewodowy ma globalnie unikalny identyfikator i jest to termin STANDARDOWY. Możesz to sprawdzić. A te rzeczy można przypisać, wysyłając w powietrze. Ponieważ jak mówi twój telefon na rynku komórkowym, mam ten identyfikator, wieża komórkowa odpowiada i mówi, że mam ten identyfikator i każdy, kto słucha, może zapisać te rzeczy i to wszystko! Samochody Google Street View jadące tam iz powrotem notują, czyje Wi-Fi jest aktywne na tym blogu, a następnie tworzą ogromną mapę. Więc nawet jeśli wyłączyłeś GPS, o ile masz połączenie z Wi-Fi, te aplikacje mogą nadal działać. Cóż, jestem podłączony do Wi-Fi Joe, ale widzę też WiFi jego sąsiada tutaj i drugie w tym mieszkaniu tutaj, a drugie w tym mieszkaniu tutaj. I powinieneś być w stanie usłyszeć te cztery unikalne w skali światowej punkty dostępowe WiFi z tych punktów w fizycznej przestrzeni. Skrzyżowanie między nimi, rozprzestrzenianie się, kopuły wszystkich tych bezprzewodowych punktów dostępowych. Jest to serwer proxy dla lokalizacji i po prostu trwa i trwa. Możemy o tym rozmawiać przez kolejne cztery godziny. Nie mamy czasu.

[00:07:52]

Joe: Tak więc zapytano bezpośrednio: Czy w ogóle pomaga wyłączenie własnego telefonu?

W pewnym sensie tak. Chodzi o to, że wyłączenie telefonu to ryzyko.

Skąd wiesz, że Twój telefon jest rzeczywiście wyłączony? Kiedyś było. Na przykład, kiedy pracowałem jako inżynier dla CIA. Wszyscy nosilibyśmy telefony jak handlarze narkotyków, stare smartfony, smutne, stare, głupie telefony. To nie są smartfony. Powodem tego było po prostu to, że mieli wymienne baterie, które można było wyjąć. Jedyną fajną rzeczą w tej technologii jest to, że nic nie wysyła, jeśli nie ma w niej zasilania, jeśli nie ma dostępnego soku, jeśli nie jest podłączony akumulator, to nic nie wysyła, ponieważ trzeba gdzieś wziąć prąd. Musisz mieć prąd, żeby móc pracować. Ale teraz wszystkie telefony są zapieczętowane. Nie można wyjąć baterii. Istnieją więc potencjalne sposoby zhakowania telefonu, gdy wydaje się, że jest wyłączony. Ale w rzeczywistości nie jest wyłączony. Udaje, że jest wyłączony, tylko wtedy, gdy w rzeczywistości nadal słucha. I robi to wszystko. Ale tak nie jest w przypadku przeciętnej osoby. Muszę ci powiedzieć, że ścigałeś mnie wszędzie. Nie martwię się tym. To dlatego, że jeśli tak bardzo się dla mnie postarasz, prawdopodobnie uzyskasz te same informacje innymi kanałami. Jestem tak ostrożny, jak tylko mogę i używam takich rzeczy jak rajskie klatki.

[00:09:17]

Wyłączam urządzenia, ale jeśli faktycznie manipulujesz sposobem ich wyświetlania, jest to zbyt kłopotliwe dla kogoś takiego jak ja, aby utrzymać to przez cały czas.

W każdym razie, jeśli mnie dostaniesz, zaufam Phone na tyle, byś tylko tyle wywnioskował z kompromisu. I tak właśnie działa bezpieczeństwo operacyjne. Myślisz o rzeczywistych zagrożeniach, z którymi się mierzysz, próbując złagodzić i złagodzić skutki, które próbujesz osiągnąć. Czy to strata, jaka byłaby szkoda, którą im wyrządzono? Jeśli te rzeczy zostały wykorzystane, o wiele bardziej realistycznie niż martwienie się o te rzeczy, które nazywam czarownicą Vodoo, które są czymś w rodzaju rzeczy na wyższym poziomie i są tak naprawdę tylko wykrzyknikiem dla tych z ich czytelników, którzy są zainteresowani tymi rzeczami . Napisałem traktat dotyczący tego konkretnego problemu. Skąd wiesz, kiedy telefon jest faktycznie wyłączony? Skąd wiesz, kiedy cię nie szpieguje? Możesz go znaleźć online, a on wpełznie tak głęboko w chwasty, jak chcesz. Obiecuję ci. Bierzemy iPhone'a 6, który był z powrotem, kiedy byłem całkiem nowy, i zmodyfikowaliśmy go tak, że nie mogliśmy tak naprawdę polegać na urządzeniu, aby zgłosić swój własny stan, ale raczej fizycznie monitorować jego stan, aby zobaczyć czy szpiegował.

[00:10:39]

Ale dla przeciętnej osoby jest to akademickie.

To nie jest ich główne zagrożenie. Ich głównym zagrożeniem są te masy, ankiety, programy. Ich głównym zagrożeniem jest fakt, że Twój telefon nieustannie wrzeszczy na te wieże komórkowe. Robi to wszystko, ponieważ zostawiamy nasze telefony w stanie, który jest zawsze włączony. Jesteś stale połączony. Tryb samolotowy już nawet nie odcina Wi-Fi. Wyłącza tylko modem komórkowy. Ale cała idea polega na tym, że musimy zidentyfikować problem. Główny problem z dzisiejszym używaniem smartfonów polega na tym, że nie masz pojęcia, co on robi. Sposób, w jaki telefon wyłączył ekran, nie wiesz do czego jest podłączony. Nie wiem, jak często to robi. Niestety Apple i iOS uniemożliwiają rozpoznanie, jakiego typu połączenia sieciowe są stale nawiązywane na urządzeniu i ich przekazywanie. Nie chcę, aby Facebook mógł teraz rozmawiać. Nie chcę, aby Google mogło teraz mówić. Chcę tylko, aby moja bezpieczna aplikacja do obsługi wiadomości mówiła. Chcę tylko, żeby moja aplikacja pogodowa mówiła. Ale właśnie sprawdziłem pogodę i skończyłem z tym. Dlatego nie chcę już więcej rozmawiać i musimy być w stanie podejmować te mądre decyzje nie tylko dla każdej aplikacji, ale dla każdego połączenia.

[00:12:00]

Powiedzmy, że używasz Facebooka.

Wielu ludzi to robi. Chcesz, aby mógł łączyć się z serwerami treści Facebooka. Chcesz wysłać wiadomość do znajomego. Chcesz mieć możliwość pobrania zdjęcia lub czegoś innego, ale nie chcesz, aby można było komunikować się z serwerem reklam. Nie chcesz, aby komunikował się z serwerem analitycznym, który monitoruje Twoje zachowanie. Nie chcesz rozmawiać z tymi wszystkimi rzeczami osób trzecich, ponieważ Facebook jest zatłoczony. To śmieci i prawie każda pobierana aplikacja. I nawet nie wiesz, co się dzieje, ponieważ tego nie widzisz. I na tym polega problem z obecnie stosowanym gromadzeniem danych. Istnieje przemysł zbudowany wokół utrzymywania tego niewidzialnego. Musimy sprawić, by aktywność naszych urządzeń, czy to telefonu, komputera czy czegokolwiek, była bardziej widoczna i zrozumiała dla przeciętnego człowieka, a następnie dać mu kontrolę nad nią. Na przykład, gdybyś mógł teraz zobaczyć swój telefon i pośrodku zielonej ikony, telefon lub zdjęcie swojej twarzy, a następnie zobaczyłbyś wszystkie te małe szprychy oderwane od faktu, że każda aplikacja, z którą rozmawia Twój telefon, jest lub dowolną aplikację, która jest obecnie aktywna na Twoim telefonie i wszystkie hosty, z którymi obecnie się łączy, które możesz obecnie zobaczyć.

[00:13:24]

Co trzy sekundy Twój telefon sprawdza się na Facebooku i możesz po prostu wpaść na tę aplikację.

A potem bum! Nie rozmawia już z Facebookiem. Facebook nie jest dozwolony. Uprawnienia głosowe Facebooka zostały cofnięte. Zrobiłbyś to. Wszyscy byśmy to zrobili, gdyby na jej telefonie był przycisk z napisem Rób, co chcę, ale nie szpieguj mnie. Nacisnąłbyś ten przycisk. Ten przycisk w tej chwili nie istnieje, ani Google, ani Apple. Niestety Apple jest w tym znacznie lepszy niż Google, ale żaden z nich nie pozwala na istnienie tego przycisku. W rzeczywistości aktywnie ingerują w to, ponieważ mówią, że jest to zagrożenie bezpieczeństwa. I z jednej perspektywy nie mylą się w tej kwestii. Ale to nie wystarczy. Musimy odizolować te umiejętności od ludzi, ponieważ nie mamy do nich zaufania. Podejmowałbyś właściwe decyzje. Uważamy, że jest to zbyt skomplikowane dla ludzi. Uważamy, że powstaje zbyt wiele połączeń. Cóż, to właściwie przyznanie się do problemu. Kiedy myślisz, że ludzie nie mogą zrozumieć, kiedy myślisz, że jest zbyt dużo komunikacji.

[00:14:34]

Jeśli uważasz, że jest tam zbyt dużo złożoności, to trzeba to uprościć, tak jak Prezydent nie może kontrolować wszystkiego.

Więc jeśli musisz być prezydentem telefonu, a telefon jest tak skomplikowany, jak rząd Stanów Zjednoczonych, to mamy problem. Powinien to być dużo prosty proces. Powinno być oczywiste, a fakt, że tak nie jest, i fakt, że czytamy historię po historii rok po roku, że wszystkie twoje dane zostały tutaj naruszone, że te firmy cię szpiegują, że te firmy szpiegują twoje zakupy lub twoje Manipuluj wynikami wyszukiwania lub ukryj te rzeczy na swojej osi czasu, lub że masz na nie wpływ i manipulujesz nimi na wszystkie te różne sposoby. Jest to wynikiem pojedynczego problemu, który dotyczy każdej dostępnej jakości informacji. Mogą zobaczyć wszystko o tobie. Możesz zobaczyć wszystko, co robi Twoje urządzenie, i możesz robić, co chcesz z urządzeniem. Z drugiej strony jesteś właścicielem. Urządzenie, cóż, byli bardziej skłonni zapłacić za urządzenie. Ale coraz więcej firm z niego korzysta, coraz więcej rządów jest jego właścicielami i coraz częściej żyjemy w świecie, w którym wykonujemy całą pracę. Wszyscy płacimy podatki, płacimy wszystkie koszty, ale posiadamy coraz mniej i nikt nie rozumie tego lepiej niż najmłodsze pokolenie.

[00:16:05]

Dokładnie. Ponieważ wtedy pieniądze stają się pulą. Informacje, które stają się wpływem. Poprawny. Tak, masz całkowitą rację i to jest temat książki. To znaczy, to jest trwały zapis i stąd pochodzi. Tak to się stało.

Joe: Rządy nie po prostu zrezygnują z nowych możliwości?

Historia naszego życia jest taka, jak wiele instytucji świadomie uznało, zarówno rządowych, jak i korporacyjnych i instytucjonalnych, że w ich wspólnym interesie leży ukrycie działań związanych z gromadzeniem danych w celu poszerzenia zasięgu i głębokości ich sieci czujników..

Były one, by tak rzec, powszechne w ówczesnym społeczeństwie. Nawet w południowej szynie. W Stanach Zjednoczonych powszechną praktyką było wysyłanie agenta FBI w celu przymocowania Crocodile Clamp do budynku ambasady lub wysyłanie kogoś przebranego za majsterkowicza i przymocowanie błędu do budynku. Albo ustawili nadzór satelitarny. Nazwaliśmy te zagraniczne zbiory lub zagraniczne zbiory satelitarne. Jesteśmy na pustyni. Gdzieś zbudowali duży kolektor paraboliczny i słyszał tylko emisje satelitarne. Ale te emisje satelitarne, te połączenia satelitarne były własnością wojska. Były zarezerwowane tylko dla rządów. W zasadzie nie dotyczyło to wszystkich. Cała inwigilacja była ukierunkowana, ponieważ musiała być. Wraz z technologią zmieniło się to, że inwigilacja może być teraz masowa. Może stać się wyszukiwaniem rastrowym. Mogłoby przekształcić się w jedno z najbardziej obrzydliwych zwrotów w języku. Jeśli mamy jakiekolwiek przyzwoitości, ale celowo, zostało to celowo przed nami ukryte.

[00:18:00]

Rząd to zrobił.

Używała klasyfikacji, towarzystw. Celowo o tym nie mówiłeś. Zaprzeczali, że takie rzeczy się działy. Powiedzieli, że zgadzają się na to i nie wyrażają zgody na żadne z powyższych. Tak mi przykro. Powiedziałeś, że przeszliśmy do strony Warunki użytkowania i kliknąłeś ją. Kliknąłeś przycisk z napisem. Zgadzam się, ponieważ próbowałeś otworzyć konto, aby móc rozmawiać ze znajomymi. Próbowałem uzyskać wskazówki. Próbowałeś uzyskać konto e-mail. Nie próbowałeś zgodzić się na około 600-stronicową formę prawną, której nie zrozumiałbyś, nawet gdybyś czytał. I to nie ma znaczenia. Nawet jeśli zrozumiałeś. Ponieważ jeden z pierwszych akapitów może zostać zmieniony jednostronnie w dowolnym momencie bez Twojej zgody firmy. Zbudowali paradygmat prawny, który zakłada, że ​​akta o nas nie należą do nas. Jest to, że tak powiem, jedna z podstawowych zasad, według których rząd uważa, że ​​masowa inwigilacja jest legalna w Stanach Zjednoczonych. Musisz zrozumieć wszystkie te rzeczy, o których dzisiaj rozmawialiśmy. Rząd twierdzi, że wszystko, co robią, jest legalne i postępują w taki sposób, że jest to w porządku. Uważamy, że społeczeństwu powinno być dobrze. Właściwie to jest problem, ponieważ to nie jest w porządku. Skandal nie polega na tym, jak łamią prawo.

[00:19:25]

Skandal nie polega na tym, jak łamiesz prawo.

Skandal polega na tym, że nie musisz łamać prawa. A sposób, w jaki mówisz, że nie łamiesz prawa, nazywa się doktryną strony trzeciej. Obca doktryna jest zasadą prawa i wywodzi się z tego, co uważam za sprawę Smith przeciwko Maryland w latach 1970. A Smith był tym idiotą, który molestował tę kobietę, kiedy dzwoniła do domu przez telefon. A kiedy odebrała, po prostu tam siedział. Nie wiem i oddychałem ciężko jak klasyczny pnącze. I to przestraszyło tę biedną kobietę. Zadzwoniła na policję i powiedziała, że ​​pewnego dnia odebrałem jeden z tych telefonów i zobaczyłem samochód jadący obok mojego domu na ulicy i dostała tablicę rejestracyjną. Więc poszli na policję i powiedzieli, że to ten facet. Policja znowu próbowała zrobić tu coś dobrego. Próbowali znaleźć jego numer rejestracyjny i dowiedzieli się, gdzie jest ten facet. A potem idą pod numery telefonów, które są w tym domu, idą do firmy telekomunikacyjnej i pytają: Czy możesz nam dać ten zapis? Firma telefoniczna mówi, że tak, jasne, i to ten facet. Policja ma męża, więc aresztuj tego faceta. A potem jego adwokat wnosi to do sądu i ty idziesz. Zrobiłeś to bez nakazu. Problem polegał na tym, że poszła do firmy telekomunikacyjnej i odebrała akta bez nakazu.

[00:20:53]

Po prostu o to prosili albo ty ich wezwałeś.

Każdy niższy STANDARD oceny prawnej i firma dała im to i dostała gościa. Kontynuowali marsz do więzienia i mogli dostać nakaz przeszukania, ale był to tylko czas. Po prostu nie chcieli poświęcać czasu. Z policjantami z małego miasteczka możesz zrozumieć, jak to się dzieje, że wiedzą, że facet jest podstępem. Po prostu chcesz ich wsadzić do więzienia. Ale rząd nie ustąpi, walczą w tej sprawie i zakładają, że to właściwie nie były jego notatki, a ponieważ nie należały do ​​niego, nie miał prawa żądać za nich nakazu aresztowania na podstawie czwartej poprawki. To były zapisy firmy i firma je zgłosiła. I właśnie dlatego Warren został wyzwany, ponieważ możesz dawać, co chcesz, bez nakazu, o ile jest twój. Tutaj jest problem. Rząd dokonał ekstrapolacji zasady w jednej sprawie przez jednego znanego podejrzanego przestępcę, dla którego miał naprawdę dobre powody. Podejrzanym był jej mąż i wykorzystał to, aby udać się do firmy, odebrać od nich dokumenty i ustanowić precedens. Te rekordy nie należą do właściciela, ale do firmy. A potem mówi, że jeśli ktoś nie jest zainteresowany czwartą poprawką do akt firmy, to nikt nie jest nią zainteresowany.

[00:22:23]

W ten sposób firma jest absolutnym właścicielem wszystkich tych rekordów przez całe życie.

I to było w latach 1970. Internet prawie nie istnieje w takich kontekstach. Nie ma smartfonów. Współczesne społeczeństwo i nowoczesna komunikacja nie istnieją. Oto początek epoki technologicznej i przyszłość. Wizja od 40 lat. I nadal polegają na tym precedensie, na tym jednym zboczonym pnączu. Nikt nie ma prawa do prywatności za wszystko, co jest w posiadaniu firmy. Dopóki to robią, firmy będą niezwykle potężne i będą wyjątkowo agresywne. I to jest coś, czego ludzie nie rozumieją. Idą. Cóż, to prawo do gromadzenia danych. Wykorzystują dane. To są dane o życiu człowieka, to są dane o ludziach. Te rekordy dotyczą nas. To nie dane są wykorzystywane. To ludzie są wykorzystywani. To nie dane są manipulowane. To ty jesteś manipulowany. I to jest coś, co myślę, że wiele osób zaczyna rozumieć. Problem polega na tym, że firmy i rządy wciąż udają, że tego nie rozumieją lub nie zgadzają się z tym. A to przypomina mi coś jednego z moich starych przyjaciół, Johna Perry'ego Barlowa, który jest ze mną w Fundacji Freedom of the Press. Jestem Prezesem Zarządu, który zwykł mawiać, że nie da się obudzić kogoś, kto udaje, że śpi.

 

 

 


Utworzono:11 / 18 / 2020

Schreibe einen Kommentar

Podaj linki partnerskie