Wie aus dem Internet Surveillance Maschine To Hide

Es ist eine allgemeine Annahme, dass Online-sein bedeutet, Sie werden Wege mit Ihren persönlichen Daten trennen müssen und es gibt nichts, was man dagegen tun kann.

Das stimmt nicht, meinen zwei Kommunikationsprofessoren. In ihrem neuen Buch Verschleierung: Ein Benutzerhandbuch für Datenschutz und Protest (MIT Press, 2015), argumentieren sie beide, dass Ihre Privatsphäre durch Handlungen erodiert wird, viel abscheulicher, als Sie vielleicht denken, und dass, entgegen der landläufigen Meinung, Sie etwas dagegen tun können.

Teil philosophische Abhandlung und teilweise mitreißende Verschleierung liest manchmal als dringende Ruf zu den Waffen.

"Maschinen vergessen nicht."

"Wir wollen eine Revolution mit diesem Buch zu beginnen", dessen Autoren erklären. "Obwohl sein Lexikon von Methoden sein kann und hat, von Tyrannen, autoritär und Geheimpolizei aufgenommen, unsere Revolution ist besonders geeignet für die Verwendung durch die kleinen Spieler, den Demütigen, die stecken, die nicht in der Lage, zu sinken oder opt-out oder Kontrolle ausüben. "

Eines der kniffligen Dinge beim Online-Tracking ist, dass es so komplex und unsichtbar ist, dass wir uns nicht unbedingt dessen bewusst sind ", sagt Finn Brunton, Co-Autor und Professor an der New York University. "Teil des Ziels von Verschleierung ist die Aufmerksamkeit auf genau dieses Problem zu ziehen. "


Innerself-Abonnieren-Grafik


Betrachten Sie den Trick, mit dem ein Ad Server beim Laden eines einzelnen (praktisch unsichtbaren) Pixels auf eine Website, die Sie besuchen, ohne Ihr Wissen alle Arten von Informationen über den Browser und das Gerät erfassen kann, die Sie verwenden könnte dann auf der ganzen Linie verwendet werden, sagen wir, heben Sie den Preis auf einem Flugticket das nächste Mal, wenn Sie Reisearrangements machen, servieren Sie eine Auswahl von High-End-Waren das nächste Mal, wenn Sie auf einer Online-Händler-Website suchen, oder Auf der anderen Seite, machen Sie es schwieriger für Sie, einen Kredit zu bekommen, wenn etwas über Ihre Daten als Kreditrisiko gekennzeichnet wird.

Dies ist ein deutliches Beispiel dafür, was Brunton und Koautor Helen Nissenbaum, auch Professor an der New York University, beschreiben als "Informationsasymmetrie", wo, wie sie schreiben, die Unternehmen Daten "viel über uns wissen zu sammeln, und wir wissen wenig über sie oder was sie tun können. "

Der Überwachungshintergrund

Es ist nicht nur, dass wir unsere persönlichen Informationen gesammelt, die nicht zugestimmt haben, ist es, dass die unsichtbaren Prozesse der Dossiers Gebäude so komplex sind, und deren Folgen so schwer vorherzusagen, dass es praktisch unmöglich wäre, genau zu verstehen, was wir zu sein gebeten, zuzustimmen.

Während das NSA-Schnüffeln Schlagzeilen macht, bleiben andere Formen der stillen Überwachung unbemerkt (und unreguliert) zugunsten schattenhafter Unternehmen, die die Bank in der Datenwirtschaft machen - oder sogar Polizei, die Software zur Berechnung der Bedrohungszahlen der Bürger einsetzt.

"Maschinen vergessen nicht", sagt Brunton. Angenommen, Sie haben eine Vereinbarung mit einer Firma, "der besten Firma, die von den besten Leuten geführt wird", sagt er, "aber dann gehen sie bankrott oder werden vorgeladen oder erworben. Ihre Daten landen auf dem Plan der Vermögenswerte, "und dann wissen Sie nicht, wo es enden könnte."

Um es klar, verärgerte die Autoren-deren Manifest Kritiker, die behaupten, dass diese Arten von Transaktionen sind, was die Finanzierung der "freien" Internet-nicht sind gegen Online-Werbung per se.

"Vor der Ad-Networks begann die Überwachung Hintergrund" Nissenbaum erklärt: "Es war die klassische Werbung, wo Nike eine Werbefläche kaufen könnte auf, sagen wir, die New York Times [Website], oder kontextbezogene Werbung, wo Nike Platz auf Sports Illustrated kaufen würde . Es gab viele Möglichkeiten der Werbung, die nicht Tracking Menschen betreffen. "

Heute aber, sagt Brunton: "Viele Online-Sites, die Inhalte produzieren, die Sie nicht so viel Geld aus der Werbung nutzen und genießen Sie bekommen, und doch gibt es eine ganze Galaxie von Drittgruppen auf dem Back-End-Daten hin und her tauschen für Gewinn, das ist in einer Art und Weise nicht unbedingt effektiver für den Händler, den Content-Provider, oder Sie.

"Dann fügen Sie oben auf allem, dass die Daten missbräuchlich verwendet werden können, und Sie haben ein Netzwerk, das weniger sicher ist und um die Überwachung gebaut. Ich denke, dass startet das Gleichgewicht zugunsten der Einnahme aggressive Maßnahmen zu verschieben. "

Das ist, wo Verschleierung - definiert in dem Buch als "die Produktion von Lärm nach einem bestehenden Signal modelliert, um eine Sammlung von Daten mehrdeutig, verwirrend, schwieriger zu nutzen, schwieriger zu handeln und daher weniger wertvoll" -comes in .

TrackMeNot, zum Beispiel eines von mehreren eleganten Obfuscationswerkzeugen, die von Nissenbaum und NYU Informatikkollegen entworfen wurden, liefert falsche Suchanfragen, um Suchmaschinen daran zu hindern, ein Profil auf Ihnen zu erstellen, so dass Sie beispielsweise "Lederstiefel" suchen. Es werden auch "Geister" -Begriffe wie "Tom Cruise", "Spanish American War" und "Malers Tape" (die Ihre Suchergebnisse nicht beeinflussen) gesendet. Ein anderes Tool, ADNAUSEUM, registriert einen Klick auf alle Anzeigen in Ihrem Werbeblocker und macht damit keinen Versuch, ein Profil Ihrer Einstellungen basierend auf den von Ihnen angeklickten Anzeigen zu erstellen.

Geschichtsunterricht

Brunton und Nissenbaum inspirieren sich aus der Vergangenheit und bieten ein Kompendium von Beispielen der Verschleierungstaktik, die im Laufe der Geschichte verwendet wurden.

Flugzeuge aus dem Zweiten Weltkrieg luden Streifen aus schwarzem Papier ab, die mit Folie beschichtet waren - um das feindliche Radar mit falschen Zielen zu überfrachten. Pokerspieler verwenden manchmal falsche Tells; Baseballtrainer verstecken Zeichen inmitten einer Reihe bedeutungsloser Handgesten.

Die Leute, die sich Sorgen machten, dass ihre privaten Gespräche aufgezeichnet werden könnten, könnten im Hintergrund ein "Geschwätzband" spielen - ein Update der klassischen Mobster-Strategie, sich in lauten Badezimmern zu treffen, um gegen die FBI-Audioüberwachung abzusichern.

Käufer können Kundenkarten mit Fremden tauschen, um zu verhindern, dass Ladengeschäfte ihre Einkäufe aufzeichnen. Die Spinnennetz-Spinne, die anfällig für Angriffe von Wespen ist, baut Spinne-Lockvögel um ihr Netz zu positionieren.

Brunton und Nissenbaum werden oft in Interviews befragt, welche einfachen Schritte sogar Technophobiker unternehmen können, um ihre Privatsphäre zu schützen. Die Antwort: Es hängt davon ab, was dir am meisten Angst macht.

"Sind Sie besorgt über Google?" Brunton fragt. "Über die Versicherung? ? Wo sind die Orte, die Sie zurückdrängen wollen "Ein Thema, das in dem Buch hervor, dass Verschleierungstaktiken, während oft im Prinzip ähnlich, viel in der Praxis variieren; jede eindeutige Bedrohung erfordert eine einzigartige Verteidigung.

"Die ideale Welt für mich ist eine, wo Sie brauchen nicht zu verschleiern."

"Tarnung ist oft sehr spezifisch", erklärt Nissenbaum. "Dieses Tier macht sich Sorgen um diese besonderen Räuber mit dieser besonderen Sehkraft. Es ist eine allgemeine Sache, aber in dem Fall ist es ziemlich spezialisiert. "

Das macht für eine große Herausforderung, denn es gibt so viele Bedrohungen und der Begriff der "Opting-out" für alle Arten von Überwachung hat sich so unpraktisch wie fast unsinnig zu sein. (In dem Buch Brunton und Nissenbaum witzeln, dass es bedeuten würde, "das Leben eines undokumentierten Migranten Arbeiter der 1920s führt, ohne Internet, kein Telefon, keine Versicherung, keine Vermögenswerte, die Schienen reiten, werden die Bücher für illegal ausgezahlt manuelle Arbeit.")

Brunton zum Beispiel weigert E-ZPass zu verwenden (so dass Ihre bargeldlos pendeln, die zusätzlich, Ihren Standort an die Leser gibt, die überall, nicht nur in Mautstellen warten werden könnte), kann aber die Bequemlichkeit der Google Maps nicht widerstehen. Und Nissenbaum lehnte ihre Lage mit Bekannten teilen die iPhone mit "Meine Freunde finden" app, aber beklagt, dass es keine Box zu überprüfen Apple halten von ihrem Aufenthaltsort zu kennen.

Brunton und Nissenbaum betonen, dass die Verschleierung keine Lösung für das Problem der ständigen Überwachung ist, sondern eher eine Notlösung, um auf das Problem und die Notwendigkeit einer besseren Regulierung aufmerksam zu machen.

"Die ideale Welt für mich", sagt Nissenbaum, ist "ein, wo Sie brauchen nicht zu verschleiern."

Sie zieht eine Analogie zwischen unserer Zeit und dem Moment, wenn bald nach Telefone Mainstream wurde, die US-Gesetze verabschiedet, das Verbot Telefongesellschaften Mithören auf ihrer Kunden Gespräche.

"Du könntest dir eine andere Route vorstellen, auf der sie belauschen und sagen können:" Oh, ich kann dich mit deiner Mutter reden hören, dass du im Sommer nach Mexiko gehen möchtest, warum schicken wir dir nicht ein paar Coupons für Mexikaner Reisen? "" Bis wir ähnliche Gesetze erlassen haben, um unsere derzeitige Situation anzugehen, werden wir festhalten, dass das Informationsuniversum alles belauscht, was wir tun. "

Brunton zieht einen noch kühneren Vergleich - zwischen dem Beginn des Informationszeitalters und dem (viel) früheren Übergang vom Agrar- zum Industrieleben. In der Tat ist die Geschichte ein Beweis dafür, wie Gesellschaften in Bezug auf transformative neue Technologien ein Gleichgewicht finden können und auch finden.

Die schlechte Nachricht im Fall der Industriellen Revolution ist jedoch, dass "mitten in dieser Verschiebung schreckliche Dinge bei einer großen Menschenmenge passierten", sagt Brunton. Heute, so argumentiert er, hätten wir die Möglichkeit, das digitale Äquivalent solcher Schrecken zu verhindern. "Kann man Wege finden, die schlimmsten Folgen für gefährdete Bevölkerungsgruppen zu verhindern?"

Quelle: NYU


Verwandte Buch:

at InnerSelf Market und Amazon