رمزنگاری – تصور کنید من یک الگوریتم سریع برای فاکتورسازی اولیه پیدا کردم. چه کاری باید بکنم؟ چه کسی تماس بگیرد؟

من اغلب با اعداد اول بازی می کنم، فقط برای سرگرمی. تصور کنید، یک الگوریتم را به طور تصادفی پیدا کردم که تعداد اعداد را به قطعات اصلی آنها تقسیم می کند دقیقا همانطور که سرعت آن ها را اولویت بندی می کند. من می دانم این به شدت بعید است. اما تصور میکنم که انجام دادم تصور کنید که معتبر بودن روش جدیدی از "پارامتر ریاضی" برای اثبات آن وجود دارد.

حالا، تا آنجا که من آن را درک می کنم، پیامدهای زیادی در رمزنگاری وجود دارد.

بنابراین، آنچه باید انجام دهید سپس؟ فقط اطلاعات را در یک مجله ریاضی منتشر کنید و بسیاری از کسب و کارهای سراسر جهان را تهدید می کند که به طور ناگهانی به حمله حمله می کنند؟ یا با NSA تماس بگیرید؟

چه کسی مسئول هر گونه اقدام خواهد بود؟ و اگر کسی در همه کارها انجام دهد چه می کند؟

TLS – چگونه NSA Quantum در دامنه های https کار می کند

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

مرز بعدی در تهدیدات حریم خصوصی شما: تشخیص صدا


Privacy News Online در حال مديريت استفاده روزافزون از فناوري تشخيص چهره است. نگرانی در مورد گسترش گسترده آنها در حال افزایش است. اما جهان نظارت هنوز ایستاده است. در حالی که افراد توجه خود را بر تشخیص چهره متمرکز می کنند، شکل جدیدی از ردیابی به وجود می آید: تشخیص صدا – شناسایی افرادی که صحبت می کنند، نه سخن گفتن (تشخیص گفتار).

اینترپل، شعار "اتصال پلیس به یک جهان امن تر "، بزرگترین سازمان بین المللی پولیس با 192 کشور عضو در سراسر جهان است. این کمپانی اخیرا اعلام کرد که پروژه چهار ساله "برای توسعه تکنولوژی جدید برای کمک به جامعه حقوقی صدای افراد ناشناخته را شناسایی کرده است" اعلام کرد. همچنین اینترپول، پروژه مجتمع شناسایی بلندگو (SIIP) شامل یک کنسرسیوم بین المللی از 17 همکار از جمله کاربران نهایی، صنعت و دانشگاه. کمک مالی 10.5 ملیون دالر (حدود 12 میلیون دلار) از کمیسیون اروپا بود. SIIP قصد دارد با دو چالش مواجه با سازمان های اجرای قانون در دنیای دیجیتال مواجه شود:

تصویب هویت های جعلی و دلخواه توسط تروریست ها و مجرمان با استفاده از رسانه های مخابراتی و اینترنت به منظور جلوگیری از رهگیری قانونی و پیگیری توسط LEAS، از طریق تلفن های همراه پیش پرداخت، هشدار مکرر سیم کارت در تلفن های همراه، دسترسی تصادفی به تلفن های دیگران و استفاده از نام های مختلف نام کاربری در برنامه های مختلف VOIP اینترنتی مانند: Tango، ooVoo، Skype، Viber و G-Talk و غیره 19659002] "مشکل جانبی دوم" – مشکل شناسایی شرکت کنندگان ناشناخته در تماس قانونی متوقف شده از یک مظنون شناخته شده است.

در قلب SIIP، صدای صدای دیجیتال – یک امضای دیجیتال منحصر به فرد است که نماینده یک بلندگو است. سیستم های SIIP بر اساس تکنولوژی های تعدادی از شرکت ها طراحی شده اند تا تنوع جنسیتی، سن، زبان و لهجه را مد نظر قرار دهند. SIIP نمونه های صوتی خود را از کانال های ارتباطی مختلف دریافت می کند. هدف این پروژه:

اجرا بر روی هر منبع گفتاری و کانال (اینترنت، رسانه های اجتماعی، PSTN [public switched telephone network]، سلولی و SATCOM) و ارائه LEAs با اطلاعات بهتر و بهبود شواهد قابل قبول قضایی از تماس های قانونی مجاز است.

Associate شناسایی هر سخنران با متادیتای ثروتمند (شناسه های مورد استفاده توسط مظنون، اطلاعات شخصی، پروفایل های مکان، ارتباطات اجتماعی و بسیاری موارد دیگر)، از منابع مختلف از جمله وب و رسانه های اجتماعی گرفته شده است.

ثبت نام صدای مظنون غنی و ابرداده از منابع مخابراتی و اینترنت، از جمله رسانه اجتماعی (به عنوان مثال YouTube)

نقش مهم رسانه های اجتماعی قابل توجه است. ویدئوی تولید شده از سوی SIIP یکی دیگر از روش ها را برای ایجاد یک هویت بلندگو مورد استفاده قرار می دهد:

SIIP همچنین رسانه های اجتماعی را برای جستجوی مسابقات با افرادی که هنوز به پلیس شناخته نشده است، جستجو می کند. SIIP یک ارجاع صوتی خاص را که در رسانه های اجتماعی، در برابر رسانه های اجتماعی منتشر شده، مقایسه می کند. اگر یک بازی در یک ویدیوی رسانه های اجتماعی پیدا شود، جایی که چهره سخنرانان پوشش داده نمی شود، ممکن است ناشناخته سخنران مشخص شود.

به نظر می رسد منطق این است که از زمانی که این فیلم ها در اینترنت باز می شود، پلیس ممکن است از آنها برای مطابقت با صداهای به دست آمده از "سرقت قانونی" یا از سایر مواد آنلاین استفاده کند. در حقیقت، افرادی که ضبط صدا را در رسانه های اجتماعی ضبط می کنند، صدای خود را ارسال می کنند و نه فقط به یک سازمان اجرای قانون، بلکه به تمام 192 عضو اینترپل. یک پایگاه داده مرکزی از صداهای صوتی که از منابع مختلف در سراسر جهان ساخته شده است ایجاد می شود و تمام نیروهای پولیس اینترپل به آن دسترسی خواهند داشت. یک راهنمای کاربر SIIP توضیح می دهد که چگونه سیستم در عمل کار خواهد کرد.

سیستم های تشخیص صدای در حال حاضر توسط بسیاری از نیروهای پلیس در سراسر جهان مستقر هستند. یک نظرسنجی اینترپول در مورد استفاده از شناسایی بلندگو توسط سازمان های اجرای قانون که در سال 2016 منتشر شد، نشان داد که 44 نفر از 91 نفر از 69 کشور مختلف گفتند که توانایی شناسایی سخنرانان را در خانه یا از طریق آزمایشگاه های خارجی دارند. این تعداد بی تردید از آن زمان افزایش یافته است.

NSA در طول سال ها از این نوع تکنولوژی های تشخیص صدا استفاده کرده است. مقاله ای که در این مقاله بر روی اسناد ادوارد اسنودن ارائه شده است نشان می دهد که تا سال 2008، صدای خوانندگان منطقه ای بود که "NSA حاکم بر عالی" است. مقامات چینی نیز تشخیص صدا را به عنوان یک روش نظارت کلیدی مورد توجه قرار می دهند. همانطور که Privacy News Online در سال گذشته نوشت، دولت در حال تهیه یک پایگاه داده صدای سراسر کشور از شهروندانش است. اخیرا سازمان بزرگ حفظ حریم شخصی Big Brother Watch متوجه شده است که مقامات مالیاتی انگلیس تعداد زیادی عبارات صوتی را بدون رضایت مردم جمع آوری کرده اند:

میلیون ها نفر از تماس گیرندگان به HMRC [Her Majesty’s Revenue & Customs, the UK government body responsible for collecting taxes] مجبورند عبارت تکرار کنند: "صدای من رمز ورود من است قبل از اینکه بتوانید به خدمات دسترسی پیدا کنید، روی خط اتوماتیک قرار دهید. برادر بزرگ دیده بان گفت که مالیات دهندگان در حال "راه آهن به یک طرح شناسه توده" به عنوان آنها انتخاب نمی شود به انتخاب و یا خارج، در یک طرح که کارشناسان می گویند نقض قوانین حفاظت از داده ها در انگلستان.

برادر بزرگ دیده بان آزادی اطلاعات درخواست هایی که نشان می دهد اداره دولتی 5.1 میلیون صدای صوتی را به خود جلب کرده است.

با این وجود، HMRC اعلام کرده است که کدام ادارات دولتی با شناسه های صوتی به اشتراک گذاشته شده اند، چگونه شناسه ها ذخیره و استفاده می شوند، آیا امکان حذف شناسه صدا، که در آن محدوده قانونی داده ها نگهداری می شود، چقدر این طرح هزینه مالیات دهندگان را دارد، یا ارزیابی تاثیرات قانونی "مورد نیاز" قانونی.

متن نامه تماس با HMRC نشان می دهد که شهروندان بریتانیا مجبور به رد صدای من رمز عبور من را چند بار بشنوید تا بدون ایجاد یک صدای صوتی که در سیستم برگزار می شود ادامه دهید و با دیگر ادارات دولتی به اشتراک گذاشته شود. یکی دیگر از رونوشت ها نشان می دهد چقدر سخت است که یک صدای صدای موجود را برداشته شود.

مجموعه ای از افکت های صوتی در مقیاس وسیع توسط ادارات دولتی ناراحت کننده است. اما به طور بالقوه همانطور که مشکل است، ظهور بلندگو های هوشمند و دستگاه های دیگر است که از طریق دستورات سخنرانی کار می کنند. با تعریف، این همه گوش دادن به آنچه که مردم می گویند گوش می دهند. به طور کلی، آنها با استفاده از محاسبات ابری قدرت کار می کنند. آمازون از محصولات فعال شده با الکسا می نویسد: "الکسا در ابر زندگی می کند، بنابراین همیشه دقیق تر می شود و به روز رسانی به صورت خودکار انجام می شود. هرچه بیشتر به الکسا صحبت می کنید، بیشتر با الگوهای گفتاری، واژگان و ترجیحات شخصی شما سازگار است. "به این معنا است که داده های صوتی به جاهای دیگری فرستاده می شوند تا پردازش شوند و سیستم به طور مداوم توانایی آن را در تشخیص صدای شما بهبود می بخشد. واضح است که هر دو از این ویژگی ها می توانند به گونه ای مورد سوء استفاده قرار بگیرند که به طور جدی به حفظ حریم خصوصی آسیب می رساند.

ممکن است بحث شود که افرادی که محصولات متصل به صدا را خریداری می کنند، مزایا را بیش از خطر می دانند. اما در حال حاضر این دستگاه ها را در مکان های عمومی نصب می کند، جایی که مردم در مورد نظارت صوتی که بر روی آنها اجرا می شود کمتر می گویند. به عنوان مثال، پس از گسترش تدریجی سخنرانان هوشمند خود در هتل ها، آمازون سرویس Alexa for Hospitality خود را راه اندازی کرده است:

Alexa for Hospitality یکپارچه با امکانات و خدمات موجود و ادغام مجدد خود در مهمانان مجازی شما ادغام می شود. الکسا وظایف مهمانان را مانند بازی کردن موسیقی، سفارش دادن حوله، کنترل دمای اتاق یا روشنایی در اتاق، و پیدا کردن رستوران ها و جاذبه های محلی، فراخوانی و حتی چک کردن، ساده می کند. الکسا یک تجربه مشتری عالی ارائه می دهد. فقط بپرسید

حفظ حریم خصوصی به طور طبیعی یک نگرانی در اینجا است، که آمازون آدرس می دهد:

استفاده از الکسا اختیاری است. اگر نمیخواهید از الکسا استفاده کنید، می توانید دکمه روشن / خاموش میکروفون را که در بالای دستگاه ساخته شده است فشار دهید. هنگامی که دکمه روشن / خاموش میکروفون فشرده می شود، میکروفون به طور الکتریکی قطع می شود، می تواند کلمه یابی را شناسایی نمی کند و نمی تواند هیچ صوتی را به ابر پخش کند. حلقه نور هنگامی که میکروفون قطع می شود حلقه نور خواهد شد.

این خوب است تا آنجا که می رود، اما به مداخله فعال در بخش مهمان هتل نیاز دارد. همانطور که از دیگر زمینه ها می دانیم، بسیاری از افراد فراموش می کنند یا به سادگی نمی توانند به هنگام استفاده از دستگاه های دیجیتال از حریم خصوصی خود محافظت کنند. اجتناب ناپذیر است که سیستم های هوشمند بلندگو در اتاق های هتل و جاهای دیگر قرار می گیرند. و به این ترتیب که این واحدهای محرمانه تبدیل به رایج می شوند، بنابراین مردم به طور فزاینده ای آنها را قبول نمی کنند و بنابراین اقدامات در دسترس برای حفظ حریم خصوصی آنها را انجام نمی دهند. همچنین ممکن است حتی زمانی که دستگاه ها ظاهرا بسته شده باشند، هنوز هم می توانند تحت نظارت باشند، مانند گوشی های هوشمند.

مسئله بزرگتر این است که دستورات صوتی که توسط دستگاه های دائمی گوش دادن بوسیله مزارع AI مبتنی بر ابر ساخته می شوند احتمالا تبدیل به یکی از راه های اصلی کنترل محصولات دیجیتال در آینده شده است. پس از همه، آن آسان و طبیعی است – آن را تقلید آنچه که ما در دنیای آنالوگ انجام می دهیم. اما تفاوت این است که هر فرمان می تواند به صورت یکپارچه با صدای ای که آن را بیان کرده است، مرتبط باشد، که یک رمان دقیق از اقدامات و فریبنده اش را حفظ می کند. این در مقایسه با دستگاه های سنتی است. آنها ممکن است وارد حساب کاربری شده که در حال استفاده هستند، اما به ندرت با اطمینان مشخص می شود که فرد در حقیقت کنترل آن را دارد.

تصویر نمایه از SIIP

درباره Glyn Moody

Glyn Moody یک روزنامه نگار آزاد است که در مورد آن می نویسد و صحبت می کند حفظ حریم خصوصی، نظارت، حقوق دیجیتال، منبع باز، کپی رایت، اختراعات و مسائل مربوط به سیاست کلی با فن آوری دیجیتال. او شروع به پوشش استفاده از اینترنت در سال 1994 کرد و اولین ویژگی اصلی در مورد لینوکس را که در اوت 1997 در Wired ظاهر شد، نوشت. کتاب او "Code Rebel Code" اولین و تنها تاریخ دقیق افزایش منبع باز است VPN Service "title =" VPN Service "/> در حال حاضر فعالیت های بعدی خود را،" Code of Life of Life "، به بررسی بیوانفورماتیک – تقاطع محاسبات با ژنومیک می پردازد

.
   </div>
<p><a href=

پرکردن توطئه-حقیقت یا داستان؟? | هک. com اپراتورهای

Expecting جنایی را به استفاده از cryptocurrency است مانند انتظار سارق را به استفاده از ماسک اسکی.

Cryptocurrency ارائه می دهد مسیر غیر متمرکز و قابل دسترس به نسل غیر قانونی صندوق پول و نقدینگی استخرها، به توسط هر کسی در هر گوشه جهان بدون نظارت اقتدار متمرکز، مانند مدیر بانک مورد استفاده قرار گیرد.

اگر ابزار وجود دارد، سپس جنایتکاران نهایت اکثر آنها را. این مورد تا کنون از زمان آغاز bitcoin است, قبل از تاسیس، معتبر فروشندگان دنیای واقعی همیشه تصمیم به گرفتن اخطار که آن عمدتا در وب تاریک بلند مي توان نشان داد است.

روند کند در حقیقت رونق گرفت است است و میزبان تمام سکه های جدید عضویت bitcoin در فهرست سکه های تاریک وب فروشندگان محصولات غير قانوني خود را قبول کند.

در همان زمان ظهور cryptocurrency همزمان با ظهور شبکه های تروریستی غیر متمرکز است و این دو نگاه به طور جدایی ناپذیری مرتبط از اینجا در خارج.

تصویب توسط ایسیس

با توجه به مقاله پژوهشی 2016 توسط آنجلا دكتر محمد ایروین و جورج میلاد تحت عنوان “ استفاده از رمزنگاری ارز در بودجه جهاد خشونت”، آن در حال حاضر که تروریست نشان داده شده است به طور خاص ایسیس است با تکیه بر cryptocurrency دو صندوق عملیات خود را هر چند پیدا کردن داده ها چندان ‘ تی آسان. ایالات مقاله:

“اگر چه سخت به پیدا کردن شواهد بتن استفاده بزرگ مقیاس از Bitcoins و ارزهای دیگر رمزنگاری توسط گروه های تروریستی و هواداران خود است شواهد قوی نشان می دهد که آنها به ارتباط داده شده وجود دارد تعداد حملات تروریستی در اروپا و اندونزی.”

با توجه به موشکافی شدید آمده که حساب مالی نمونه زیر، به خصوص در طول تحقیقات جنایی آن جای شگفتی نیست که تروریستی در حال تبدیل دو cryptocurrency به عنوان راهی برای مقامات outmanoeuvre. ادامه مقاله:

“حامیان دولت اسلامی عراق و سوریه (ایسیس) جهادگران و سازمانهای تروریستی فعالانه به دنبال و ترویج استفاده از جدید و در حال ظهور فن آوری های مانند Bitcoin، دو برخی از خطرات را کاهش همراه با روش های انتقال صندوق سنتی.”

سخت است درک جاذبه است و cryptocurrency با استفاده از روند رو به رشد در نقاط تروریستی به نظر می رسد. مقاله وضعیت به عنوان خلاصه:

“برخی از وب سایت های مرتبط با سازمان های تروریستی به جمع آوری کمک های مالی در Bitcoins شروع کرده اند. بسیاری از دستگاههای خودپرداز Bitcoin و مبادلات Bitcoin در کشورهایی که تعداد قابل توجهی از جنگجویان خارجی پیوستن ایسیس در خاورمیانه را دیده اند و همچنین در کشورهایی که را دیده اند، افزایش خطر ابتلا به حمله تروریستی قرار دارد واقع شده است. از آنجا که آنها اجازه می دهد برای انتقال بدون درز، ناشناس وجوه به و از گروه های تروریستی و پشتیبانان این خطر قابل توجه وجود داشته باشد.”

از آنجا که آن را می سازد بیشتر بخش عمده ای از معاملات بازار کلی مقاله به طور خاص در bitcoin، احتمالا اند. اما سکه های دیگر که در واقع توسط کسانی مورد علاقه در درگیر شدن در فعالیت های غیرقانونی به درجه بسیار بالاتری نسبت به bitcoin وجود دارد.

حریم خصوصی سکه و گروه اینترنت وب تیره

تحقیقات، آینده ثبت ، به تازگی منتشر شده این گزارش در رایج ترین cryptocurrencies که برای فعالیت های غیرقانونی یا غیر قابل تنظیم در وب تیره استفاده می شود.

یکی از یافته های این گزارش است که در حالی که bitcoin رایج ترین، تنظیم روش پذیرفته شده میان فروشندگان، آن cryptocurrency است که به نفع کاربران وب تیره به واقع در بیشتر نیست.

گزارش آرای اعضای وب تیره برجسته انجمن هک و ارز مورد علاقه ترین، جای تعجب نیست، Monero متوجه شد که.

Monero است شهرت به دست آورد که بیشتر خصوصی از حریم خصوصی سکه از راه اندازی آن در سال 2014، و اثبات مقاوم به انگشتان prying مراجع قانونی است.

از نزدیک در مقام دوم داش یک پرداخت پرکردن پلت فرم است که بدون شک محبوبیت برای سهولت استفاده و هزینه های کم سود است.

علاوه بر حفظ حریم خصوصی نگرانی های خود را از افراد برای bitcoin در کاهش محبوبیت آن نسبت به کارمزد است که آن را کاملا غیر قانونی کالا در وب تیره بزرگترین دلیل خرید برای پرداخت های میکرو کوچکتر، شناسی.

با این حال، همانطور که می بینید، از تصویر وجود دارد فاصله بین ارزهای مورد علاقه توسط جنایتکاران و ارزهای مورد قبول واقع فروشندگان. همانطور که در تصویر نشان می دهد، 100 درصد از فروشندگان در وب تیره bitcoin قبول.

از نزدیک در مقام دوم Litecoin است که به نظر می رسد در 30 درصد از فروشندگان لیست ارز پذیرفته شده است. داش در سوم نزدیک با 20% در حالی که مجرم را مورد علاقه Monero می آید, می یابد تنها در حدود 6 درصد از خدمات وب تیره استفاده کنید.

جالب توجه است، تقسیم به نظر می رسد بین مناطق شرقی و اروپایی و انگلیسی زبان با Litecoin و Monero توسط این دو گروه مورد علاقه بودن بود.

مقاله به نقل از یک هکر روسی برجسته در یکی از انجمن های مورد مطالعه آنها را به عنوان توصیف چگونه آن بود بازار سیاه که برجستگی Bitcoin در وهله اول دو رو و روند با برخی از سکه های جدیدتر خود ادامه خواهد داد. گفت (ترجمه):

“چرخ فقط نگاه که Bitcoin آمد از را دوباره اختراع. اومد از دارک نت، و در حالی که کسانی که در اروپا دو Monero نقل مکان کرد در حال حاضر اعضای ما به تدریج به خط تیره، مهاجرت هستند.”

این احساسات توسط کاربر دیگر انجمن که نظرات را بارها به نقل قانون مورد چگونه صنعت پورنو ضد دعاوي نهایی موفق فرمت های ویدیویی را به ذهن بازگو شد:

“به عنوان یک قاعده هر [currency] استفاده می شود اراده نمایندگی مجاز و فروش مواد مخدر تبدیل ارز اصلی و آنها فعالانه فاصله دو تعویض شده اند. بنابراین وجود دارد نه می carders بسیاری از باشگاه جوانان وجود دارد.”

نتيجه گيري

سوال است که این نکته که آیا چنین فعالیت وقوع است اما آنچه جامعه پرکردن قصد انجام آن حل و فصل نیست.

سمتی که آنها تصمیم می گیرید که آن را نیاز به حل و فصل شود. ما در حال حاضر نمونه سیستم عامل پرکردن در گذشته رد دو طریق با کد خود را به هیچ وجه حتی در صورت هک عمده دیده ام.

چنین فداکاری را به ایده آل از cryptocurrency یکی از نقاط قوت جامعه است اما هم همان چیزهایی است که باز کردن زمین بازی را برای استفاده های جنایی.

رگولاتور در نهایت ممکن است حرکت اما در آن زمان وجود احتمال خواهد دیگری ده سکه های حریم خصوصی است که حمل بر روند مرحله می تواند در.

تصویر ویژه نیت Shutterstock.

فیلترشکن پرسرعت