Como WiFi será usado para apagar Liberdades Cívicas


Por Kevin Samson

Se há sempre um perfeito exemplo de tecnologia de dupla utilização, é a conectividade Wi-Fi. Eu já cobriu a crescente evidência de que nossos gadgets onipresente e conexões sem fio estão fazendo dano físico irreparável, especialmente para os jovens e para as mulheres grávidas, mas a preocupação com vigilância está executando uma trilha paralela.

Os recentes anúncios em Reino Unido e em Nova York mostraram que os governos estão trabalhando com empresas privadas para cobertor cidades inteiras com conectividade Wi-Fi. Naturalmente, eles estão apelando para o amor das pessoas de tecnologia para entretenimento e negócios para empurrar essa agenda.

No entanto, sob a superfície é o desenvolvimento de tecnologias de rastreamento que utilizam especificamente WiFi como um método invasivo de vigiar cada pessoa que estiver ao alcance - em alguns casos independentemente de sequer ter um dispositivo conectado.

Bem, com certeza, uma vez que a tecnologia já foi comprometida com um roll-out completo, aqui vêm os anúncios sobre outros usos que colocar todos na mira ... é claro que agora, em nome de parar o crime e o terrorismo.

Como o Reino Unido Mail Online relata:

As impressões digitais e DNA são a prova fundamental na identificação de criminosos, mas investigadores da cena do crime do futuro podem adicionar Wi-fi ao seu kit de ferramentas para rastrear infratores.

Se a polícia puderam aproveitar dispositivos Wi-Fi na cena de um crime, eles poderiam ter acesso à informação vital que poderia colocar as pessoas no local no momento um incidente teve lugar.

Dan Blackman, um doutorando na Edith Cowan University, na Austrália, e conselheiro técnico para Western Australia Police, acha que a polícia está perdendo por não utilizar esta chave
Em primeiro lugar, a idéia de que a polícia só agora percebeu que WiFi pode ser usado dessa maneira é um absurdo. Em 2013, a polícia de Seattle foram obrigados a desativar um sistema de rede mesh Wi-Fi oculta que foi financiado pela Segurança Interna.

Outras tecnologias que podem usar Wi-Fi para ver as pessoas escondidas atrás de muros têm estado em desenvolvimento há algum tempo. Mas isso só será utilizada para a resposta de emergência, protegendo os bebês e os idosos, e aplicativos de jogos, certo?


Errado. O que realmente está acontecendo é que as pessoas tornaram-se mais sábio para a ameaça que representam para os governos as suas liberdades civis e estão tornando-se familiarizado com os caminhos ocultos que estão sendo rastreados. Ao invés de tentar impor mais vigilância através do sigilo sozinho, os governos estão agora vendê-lo através do apelo da conveniência, eficiência e mais importante de segurança. É a mesma tática que tem sido utilizado no setor bancário, viagens, comparecimento evento, atividade on-line, e qualquer outra área onde a segurança pode a qualquer momento substituir os direitos dos cidadãos que se desloquem livremente sem serem rastreados, rastreada e databased.

E, evidentemente, o seu roteador em casa também pode ser usado para violar a sua quinta alteração:

Routers, por exemplo, capturar 'vibração' de smartphones, tablets e wearables, incluindo tentativas bem sucedidas e fracassadas de logon em uma rede, bem como o momento em que tentou se conectar.

Além disso, roteadores capturar um endereço de Media Access Control (MAC) a partir de dispositivos móveis, que são identificadores exclusivos para cada telefone, laptop ou tablet que tentam se conectar à rede.

Sr. Blackman descreveu a informação a partir de dispositivos Wi-Fi como «ouro» em termos de provas para o tribunal. (Grifo nosso)
Na verdade, a informação tornou-se uma mina de ouro: a nossa informação pessoal está sendo alvo de autoritários e anunciantes como um novo tipo de moeda.

Agora é a responsabilidade da liberdade de espírito a tomar medidas para proteger sua informação como se ele realmente foi um tesouro de ouro ... e compartilhar essas informações para que os outros saibam que esta WiFi roll-out é um-e-switch isca que precisa se opor tão vigorosamente quanto qualquer programa secreto que tem sido até agora descoberto.

Aqui estão apenas alguns recursos para você começar a proteger seus dados. Se você tem outras táticas para recomendar, por favor, deixe-os na seção de comentários abaixo.

Fonte: http://www.thelibertybeacon.com

Comentários