4 modi estremi di persone proteggono la loro privacy
Edward Snowden potrebbe essere una notizia vecchia dato che le sue fughe di notizie sulla US National Security Agency (NSA) hanno appena superato il loro segno di un anno. Tuttavia, le relazioni internazionali si sono inasprite da allora e cambiare la percezione danneggiata del pubblico sarebbe una sfida in salita.
L'impatto delle perdite dell'NSA riguarda anche noi, il cittadino medio di oggi. Siamo più sensibili riguardo alle impostazioni sulla privacy dei nostri account dei social media, come risulta evidente dalle nostre reazioni quando Facebook ha provato a manipolare i nostri feed timeline. Con questa acuta sensazione che qualcuno ci stia sempre guardando, anche le tendenze tecnologiche e le nostre abitudini in Internet sono cambiate.
1. L'ascesa delle app anonime ed effimere . Altre persone hanno iniziato a utilizzare Whisper, Secret e Snapchat in particolare gli adolescenti. I giovani in generale hanno una maggiore consapevolezza della privacy online che li porta a cambiare le loro abitudini di utilizzo di Internet. Naturalmente, ci sono un sacco di altri motivi per cui cambiano il loro comportamento online e questo è solo uno di questi.
2. Le grandi aziende tecnologiche hanno rinforzato la loro sicurezza . Ciò è avvenuto quando la Snowden ha rivelato che Microsoft, Facebook, Google, Yahoo e Apple hanno fornito i dati degli utenti alla NSA attraverso il programma PRISM dell'agenzia. Le compagnie tecnologiche inizialmente lo hanno negato fino a quando le prove hanno dimostrato che lo facevano a malincuore secondo la legge, con il loro orrore. Ad oggi, Google e Yahoo hanno abilitato la crittografia per la posta elettronica. Facebook codifica il sito e tutti i suoi dati in SSL, mentre Microsoft ha preso la via del legalismo chiedendo una riforma della legge.
3. Le persone sono più consapevoli dei diversi modi di navigare in modo anonimo come via DuckDuckGo e TOR . Dopo che la NSA e il suo programma PRISM si sono interrotti il 6 giugno 2013, DuckDuckGo ha visto un aumento del traffico e delle query di ricerca di 3 milioni al giorno. L'uso di TOR è aumentato senza dubbio, ma l'NSA sa quando stai navigando.
4. L'emergere di un nuovo mercato della privacy tecnologica . Questo vide la creazione del Blackphone che era molto pubblicizzato come un telefono a prova di NSA. Oltre al Blackphone, Boeing ha inventato un telefono autodistruttivo e FreedomPop, il provider di servizi Internet gratuito, ha inventato quello che chiama "Snowden Phone" che ha una funzione per cancellare il contenuto del telefono.
Quanto sopra sono tuttavia misure relativamente più domate rispetto a quelle estreme di seguito:
1. Assumere una guardia del corpo digitale
Glenn Greenwald è tra i primi giornalisti a cui Snowden ha divulgato i documenti. I suoi rapporti sulle fughe della NSA che sono stati pubblicati su The Guardian lo hanno messo quasi sullo stesso piedistallo di Snowden. Ha anche involontariamente messo Greenwald ad alto rischio che la NSA (o altre spie straniere) intercettasse le informazioni top secret che ancora riceve da Snowden.


Sebbene l' assunzione di una guardia del corpo digitale per i giornalisti non sia ampiamente praticata presso altre agenzie di stampa, potrebbe presto accadere, a condizione che l'NSA continui a sondare. Finora, l'unica altra società di comunicazione che ha adottato il modal di sicurezza di The Intercept è The Washington Post, che ha assunto la ricercatrice della sicurezza e della privacy Ashkan Soltani per collaborare con l'altro giornalista che lavorava alle fughe della NSA, Barton Gellman.
2. Going low tech
Tra i paesi spiati dall'NSA, la Germania si sentiva la più offesa . Non solo i loro leader hanno spiato come la cancelliera Angela Merkel il cui telefono cellulare è stato sfruttato per anni, un agente nei loro servizi di intelligence è stato trovato a vendere documenti riservati agli Stati Uniti. L'agente è stato poi arrestato. Ciò ha anche portato all'espulsione di un altro ufficiale della CIA che risiedeva in Germania.

Nonostante questo estremo passaggio alla tecnologia low-tech, la Germania non è il primo paese a farlo. Stato sovietico La Russia ha investito rapidamente in circa 20 unità di macchine da scrivere dopo l'esposizione di Snowden dello scorso anno, nel tentativo di evitare che le comunicazioni interne venissero divulgate. Si dice che ogni macchina da scrivere abbia una firma unica in modo che i documenti digitati su di essa possano essere facilmente rintracciati.
3. Usando il trucco
Una delle rivelazioni che è stata rilasciata nel tempo è stata che la NSA raccoglie le immagini per il riconoscimento facciale. L'editore atlantico Robinson Meyer era preoccupato per questo fatto e si chiedeva se ci fosse un modo per contrastare le telecamere che probabilmente lo stavano rintracciando. Alla fine Meyer ha deciso di applicare un trucco interessante chiamato CV Dazzle e ha scritto sulla sua esperienza.

(Fonte dell'immagine: The New York Times)
Indossare CV Dazzle mentre racconta la sua vita di tutti i giorni, indubbiamente ha fatto risaltare Meyer. Tuttavia, ha notato che quando ha testato il trucco con l'algoritmo della videocamera del suo iPhone, non ha potuto registrare la sua faccia . Rimane comunque da vedere l'efficacia di CV Dazzle nei confronti della tecnologia di riconoscimento facciale a lungo termine.
4. Modifica dei vestiti
Basandosi sul lavoro che ha svolto con CV Dazzle, Adam Harvey ha continuato a sviluppare una gamma di abiti doppiati come Stealth Wear. L'artista e l'avvocato della privacy hanno collaborato con la stilista Johanna Bloomfield per creare gli abiti mentre stava sperimentando su tessuto metallizzato. Stealth Wear è pensato per nascondere chi lo indossa dalle termocamere e dai droni .


Micon - Un font icona di Windows 10 per i web designer
La riprogettazione per Windows 10 è stata introdotta con molte nuove funzionalità e un aspetto completamente nuovo. Uno dei maggiori cambiamenti è arrivato allo stile delle icone, specialmente rispetto a Windows 7 e XP.Grazie al set Micon, ora puoi portare le icone in stile Win10 direttamente nel tuo sito web .Qu

IStick: la prima chiavetta USB al mondo per dispositivi iOS
I dispositivi iOS di Apple sono fantastici, ma condividono tutti lo stesso problema significativo: la mancanza di supporto USB. Il trasferimento di file dal tuo iPhone o iPad a un computer funziona solo tramite l'ingombrante iTunes o tramite la connessione Wi-Fi. Ovviamente puoi ricorrere a app e servizi di cloud storage di terze parti, ma potresti preoccuparti di problemi di sicurezza e privacy