Werbung

7 Möglichkeiten, wie Daten und KI verwendet werden können, um die Öffentlichkeit zu täuschen und zu täuschen

Daten bestimmen zunehmend, wie wir unser Leben leben.

1 , 2

"Daten sind das Öl des 21. Jahrhunderts, manche sagen das Gold", sagte Joe Kaeser, CEO von Siemens. sagte im Jahr 2018.

Ein aktuelles Beispiel für die Leistungsfähigkeit von Daten ist die Tatsache, dass der Gründer des Videotreffen-Unternehmens Zoom heute gesehen hat, dass große Teile der Weltbevölkerung in Innenräumen eingesperrt sind. Vermögensanstieg um 2 Milliarden US-Dollar Fluggesellschaften gehen pleite während der COVID-19-Pandemie.

Hier sind 7 Möglichkeiten, wie Daten verwendet wurden, um Einzelpersonen und die Öffentlichkeit auf überraschende Weise zu täuschen.

1. Verkehrshacker bringen Städte zum Stillstand

Es hat sich gezeigt, dass Hacker mit besorgniserregender Leichtigkeit in das Grid hacken und Daten verwenden können, um den Verkehr auf verschiedene Weise zu beeinflussen.

2014 Cesar Cerrudo, ein argentinischer Sicherheitsforscher bei IoActive geprüft das in großen US-Städten installierte Fahrzeugverkehrskontrollsystem und präsentierte seine Ergebnisse auf der Konferenz infiltrieren in Florida. Es zeigte sich, dass sie manipuliert werden können, um den Verkehr zum Stillstand zu bringen oder Autos zu zwingen, ihre Routen zu ändern.

VERBINDUNG: GOOGLE'S DEEPMIND FREIGEGEBENE AI-VORHERSAGEN FÜR CURB COVID-19-AUSBRUCH

A 2015 Demonstration von Hackern Charlie Miller und Chris Valasek zeigte unterdessen, wie sie einen Jeep Cherokee, der auf der Autobahn fuhr, aus der Ferne hacken konnten, indem sie sich in sein intelligentes System hackten.

Während diese Methoden nur zeigten, wie Daten durch das Hacken großer Grids manipuliert werden können, gibt es auch Beispiele aus der Praxis von Hackern, die den Verkehr beeinflussen. Erst im letzten Monat wurde bekannt, dass ein Mann benutzte einen Wagen mit 99 Smartphones - alle verwenden Google Maps, um die Navigation zu steuern - um die App dazu zu bringen, Menschen fälschlicherweise auf Staus auf wirklich leeren Straßen aufmerksam zu machen.

2. Deepfake-Videos, die die Massen manipulieren

Deepfake-Videos und veränderte Videos werden so weit fortgeschritten, dass sie immer schwerer zu erkennen sind. Viele glauben, dass KI-Deepfake-Tools, mit denen Menschen das Gesicht eines Politikers oder Schauspielers einem Video überlagern und auch ihre Stimme überzeugend nachbilden können eine echte Bedrohung für die Demokratie .

Im Mai 2019 veröffentlichte Donald Trump ein Video, in dem Nancy Pelosi viral geworden war und sich scheinbar betrunken durch eine Rede schlängelte. Das Video wurde schnell entlarvt - jemand hatte das Originalmaterial geändert, um Pelosis Rede zu verlangsamen, während er die Tonhöhe erhöhtelass es wie natürliche langsame Sprache klingen.

Das Video wurde millionenfach angesehen und Trump hat das Video nach dem Entlarven nicht aus seinen sozialen Medien entfernt.

Letztes Jahr wurde sogar eine tiefe Stimme eines CEO verwendet, um zu stehlen 250.000 USD von einer Firma . Um dem Deepfake-Problem entgegenzuwirken, Google hat kürzlich einen großen Datensatz von Deepfake veröffentlicht Gesichter neben Originalclips.

Quelle : FaceForensics / GitHub

Wie Google damals in einem Blog-Beitrag betonte, waren die Videos " erstellt, um Deepfake-Erkennungsbemühungen direkt zu unterstützen. "

3. Cambridge Analytica und die Ernte personenbezogener Daten

Im Jahr 2018 wurde bekannt, dass Cambridge Analytica, ein Unternehmen, das Social-Media-Kampagnen des Präsidenten unterstützt hat, die persönlichen Daten von Millionen von Facebook-Profilen von Menschen ohne deren Zustimmung gesammelt hat.

Diese Daten wurden verwendet, um zielgerichtete Anzeigen basierend auf psychologischen Profilen zu senden, die durch Analyse des Inhalts der Facebook-Seiten zusammengestellt wurden.

Cambridge Analytica wurde als Wendepunkt in der Wahrnehmung der Öffentlichkeit beschrieben, wie leistungsfähig Daten sind und wie sie zur Manipulation ganzer Populationen verwendet werden können. Dies führte auch zu einem enormen Rückgang des Aktienkurses und zu öffentlicher Bewunderung.von Facebook und vielen anderen großen Technologieunternehmen, die anschließend auf ihre Verwendung von Daten überprüft wurden.

4. Leute, die Betrugspartner fangen

In einigen Fällen können Daten verwendet werden, um Personen während einer Täuschung aufzuspüren. In einem Beispiel hat eine NFL-Reporterin, Jane Slater, ihren Betrugspartner über Daten eines tragbaren Fitbit-Armbandes gefangen.

Der jetzt Ex-Partner gab den Fitbit als Weihnachtsgeschenk, damit sie die Aktivitätsstufen des anderen verfolgen und sich gegenseitig motivieren konnten, mehr Sport zu treiben.

In einem Tweet beschrieb Slater, wie sie es nicht hasste, bis "er um 4 Uhr morgens nicht gemeldet wurde und seine körperliche Aktivität in der App anstieg."

Obwohl dies in Jane Slaters Geschichte eindeutig nicht der Fall war, können Tracking-Daten auch vorhanden sein. von Stalkern böswillig verwendet .

5. Smart Homes gehackt und kontrolliert

Es besteht die reale Gefahr, dass ein Hacker, ein Gerät oder ein Fahrzeug im Internet der Dinge IoT umso anfälliger für Hacker ist, je "intelligenter" es wird.

Dies gilt insbesondere für unsere Häuser, in denen eine große Anzahl miteinander verbundener Smart-Geräte Teil des "Smart Home" ist. Obwohl sie Hausbesitzern viele Vorteile bieten, ermöglichen sie Hackern viele digitale Eingänge in das Haus.

Es gibt verschiedene Möglichkeiten für Hacker, wenn es um Smart Homes geht: Smart Lock-Systeme können gehackt werden, sodass Hacker Personen in ihre eigenen Häuser einschließen können, Sicherheitssysteme können deaktiviert werden, um eine physische Heiminvasion zu ermöglichen, und Haushaltsgeräte könnengehackt und manipuliert werden.

Nur letztes Jahr, a Milwaukee Paar gemeldet dass Hacker in ihr Google Nest-Smart-Home-Gerät eingebrochen sind - die Hacker haben den Thermostat angehoben und vulgäre Musik über drahtlose Lautsprecher ausgestrahlt.

6. Verwandte wieder zum "Leben" erwecken

Trauerbots sind bereits eine Sache im Jahr 2020. Die ethischen Implikationen, die sie umgeben, wurden denkwürdigerweise in der Schwarzer Spiegel Folge ' Bin gleich wieder da, ' in dem eine Frau mit einer Version ihres toten Mannes plauderte, bevor eine lebensechte Version von ihm per Post verschickt wurde.

Wie der Datenwissenschaftler Muhammad Ahmad sagte Das tägliche Biest im Jahr 2018 verbrachte er Jahre des Sammelns von Daten, die sein Vater zurückgelassen hatte, wie Audio- oder Videoaufzeichnungen, Textnachrichten und Abschriften von Briefen, damit seine Tochter - die ihren Großvater nie getroffen hatte - mit einer digitalen Avatar-Version des Verstorbenen chatten konnte.

Ist diese Manipulation oder einfach eine neue Art, uns bei der Trauer zu helfen? Diese Bots werden wahrscheinlich nicht so schnell verschwinden, daher ist es eine Frage, mit der wir uns in den kommenden Jahren weiter auseinandersetzen werden.

7. Coronavirus- und "Sextortions" -Betrug

Leider sind Betrügereien weit verbreitet, da fast jeder aufgrund des Coronavirus-Ausbruchs in seinen Häusern eingesperrt war. Bei einem Online-Betrug, der seit Jahren von Hackern verwendet wird, dem "Sextortions" -Betrug, erhält ein Opfer normalerweise eine Nachricht von einem AnonymenPerson, die behauptet, Nacktbilder des Opfers zu haben.

Wenn sie nicht möchten, dass ihre gesamte Familie und ihr sozialer Kreis die Bilder sehen, müssen sie Geld überweisen - normalerweise in Form von Bitcoin. In der Regel hat der Hacker die persönlichen Daten des Opfers erhalten und Details offengelegtmach dem Opfer Angst.

Es gibt Berichte, dass dieser Betrug angepasst wurde, um gefährdete Personen anzugreifen, die Angst vor COVID-19 haben. As Der Wächter Berichte, eine solche Nachricht sagte " Sie müssen mir 4.000 US-Dollar bezahlen. Sie leisten die Zahlung per Bitcoin. Wenn ich die Zahlung nicht erhalte: Ι infiziert jedes Mitglied Ihrer Familie mit dem Coronavirus. "

Daten bestimmen zunehmend, wie wir unser Leben leben. Mit zunehmender Verbreitung von Datenmanipulationen durch Einzelpersonen, Hacker und Organisationen ist es wichtig, dass Menschen geschützt sind und sich selbst schützen.

Folgen Sie uns auf

Bleiben Sie über die neuesten technischen Neuigkeiten auf dem Laufenden

Geben Sie einfach Ihre E-Mail-Adresse ein und wir kümmern uns um den Rest :

Mit Ihrer Anmeldung stimmen Sie unserer zu Nutzungsbedingungen und Datenschutzerklärung . Sie können sich jederzeit abmelden.