Paggamit ng Airport at Hotel Wi-Fi Ay Mas Malayong Higit Nang Ginamit Ito


Habang naglalakbay ka Ang kapaskuhan na ito, na nagagalak mula sa paliparan hanggang sa eroplano sa hotel, malamang makikita mo ang iyong sarili na nakaharap sa isang pamilyar na pag-aalinlangan: Talaga bang pinagkakatiwalaan ko ang random na pampublikong Wi-Fi network na ito? Tulad ng kamakailan lamang ng ilang taon na ang nakalilipas, ang sagot ay halos tiyak na isang no resounding. Ngunit sa taon ng aming panginoon 2018? Kaibigan, humayo ka.

Ang payo na ito ay may maraming kwalipikado. Kung nagpaplano kang gumawa ng mga krimen online sa Holiday Inn Express, o upang bisitahin ang mga website na mas gusto mong hindi alam ng mga tao na iyong pinapasok, kailangan mong gumawa ng mga hakbang sa pag-iingat na makukuha namin sa isang minuto. Gayundin, kung ikaw ay isang mataas na halaga ng target ng isang sopistikadong bansa ng estado-tumingin sa iyo! -Ay hindi sa publiko Wi-Fi sa lahat ng mga gastos. (Gayundin, malamang na na-hack ka na sa ibang paraan, paumanhin.)

Ngunit para sa iba pa sa atin? Marahil ay OK ka. Hindi iyon dahil ang mga hotel at airport Wi-Fi network ay kinakailangang nakuha na mas ligtas. Ang web mismo ay may.

"Maraming mga panganib na dating, ang mga kadahilanan na ginamit namin upang bigyan ng babala ang mga tao, ang mga bagay na iyon ay wala na ngayon," sabi ni Chet Wisniewski, ang prinsipyong tagapagpananaliksik sa security firm Sophos. "Ito ay ginagamit upang maging dahil halos wala sa internet ay naka-encrypt. Maaari kang umupo doon at humiga ang lahat. O kaya'y may isang tao na mag-set up ng isang pusong access point at magpanggap na Hilton, at pagkatapos ay makakonekta ka sa kanila sa halip ng hotel. "

Sa mga araw na iyon ng Wild West, sa ibang salita, ang pag-sign up sa isang nakabahaging Wi-Fi network ay nakalantad sa iyo sa maraming pag-atake, mula sa mga hacker na sinusubaybayan ang iyong bawat paglipat sa online, sa tinatawag na mga tao-sa-gitnang pagsisikap na nakapagpalaya sa iyo sa pagpasok ng iyong mga password, impormasyon sa credit card, o higit pa sa mga website na walang kasinungalingan. Ang isang murang, madaling gamitin na aparato na tinatawag na Wi-Fi Pineapple ay gumagawa ng mga pag-atake na simple upang bunutin.

Lahat ng iyon ay posible pa rin. Ngunit isang kritikal na ebolusyon sa internet ang gumawa ng mga pagsisikap na hindi gaanong epektibo: ang pagdating ng HTTPS.

Lahat ng Higit sa HTTPS

Tingnan ang URL bar sa iyong browser. Nakikita mo bang ang maliit na simbolo ng lock sa kaliwa? Nangangahulugan iyon na ang trapiko sa site na ito ay naka-encrypt sa transit mula sa mga server ng WIRED sa iyong browser at pabalik. Ang pag-encrypt na iyon ay pinagana sa pamamagitan ng kung ano ang kilala bilang Hypertext Transfer Protocol, na may 'S' na nakatayo para sa Secure. Gayunman, ang pinakamahalagang bagay na dapat malaman tungkol sa HTTPS ay ang pagpayag sa karamihan sa mga pag-atake na (tama) na natakot ka sa pampublikong Wi-Fi sa unang lugar.

"Kung nasa US ka, ang web ay medyo naka-encrypt. Kakaiba na pumunta sa isang website na mahalaga at hindi ito HTTPS, "sabi ni Tod Beardsley, direktor ng pananaliksik sa kompanya ng seguridad Rapid7. "Dahil dito, ang banta, at talagang ang panganib, na lumilitaw sa kahit masama na lokal na Wi-Fi ay bumaba nang malaki."

"Marami sa mga dating panganib, ang mga kadahilanan na ginamit namin upang balaan ang mga tao, ang mga bagay na iyon ay wala na ngayon."

Chet Wisniewski, Sophos

Gaano kapansin? Isaalang-alang na kamakailan lamang noong Marso 2016, 21 lamang ng pinakamataas na 100 na web site ng web ang ginamit sa HTTPS bilang default. Sa ngayon, ang bilang na iyon ay nakabukas. Ang pitumpu sa pinakamataas na 100 na mga site ay pinalitan ng HTTPS bilang default, na may siyam na higit pang nag-aalok ng pagiging tugma ng HTTPS. Marami sa mga holdout ay batay sa Tsina. Bilang ng Enero 2017, higit sa kalahati ng web ay naka-encrypt. Ngayon, ang tungkol sa 84 porsiyento ng mga website na na-load sa pamamagitan ng Firefox ay pinagana ang HTTPS. At oo, kasama na ang porn.

Ang HTTPS ay may ilang mga hindi balanseng mga kahinaan. Higit sa lahat, halos walang hadlang sa pagkuha ng sertipikasyon ng HTTPS, na ginawa itong kaakit-akit para sa mga kriminal na grupo na umaasa na magdagdag ng isang hangin ng pagiging tunay sa mga bogus na site. Tinitiyak ng maliit na berdeng padlock na nagpapadala ka ng data na naka-encrypt, ngunit hindi na ang taong nasa pagtanggap ay may mga pag-aalala.

Ngunit wala itong kinalaman sa hotel o airport Wi-Fi. Maaari kang mahulog para sa mga scam kahit paano ka nakakonekta sa internet. At ang paggamit ng diskarte na iyon upang ma-target ang mga tiyak na lokasyon na parang hindi nagkakahalaga ito sa pagsasagawa.

"Kailangan mong makakuha ng isang soundalike na pangalan ng domain, irehistro iyon, pagkatapos ay makakuha ng isang sertipiko ng encryption, pagkatapos ay kumuha ng isang tao upang pumunta sa iyong site," sabi ni Beardsley. "Hindi ko alam kung gaano matagumpay ang isang pag-atake upang i-set up ang aking pusong Wi-Fi, maghintay para sa mga tao na i-mistype ang isang URL, at pumunta sa aking pekeng bank site. Hindi ako sobrang sigurado na isang napakahalagang pag-atake. Ikaw ay naghihintay ng mahabang panahon para sa typo na iyan. "Lalo na binigyan ng isa pa, bahagyang mas kaunting pagbabago kamakailan sa kung paano namin ginagamit ang web: Kaya ilang tao ang aktibong nag-type ng mga URL na itinuturing ng Google na liliko sa kanila nang buo.

Nakatutulong na isipin kung paano maaaring i-play ang iba pang mga pag-atake sa pagsasanay pati na rin, lalo na kung ang mga caveat ay nakapaglaro. Bilang karagdagan sa mga porpolyo na site, may pag-aalala na ang ibang tao sa iyong network ay maaaring "sniffing" sa iyong aktibidad sa pagba-browse, ang internet na bersyon ng eavesdropping. Maaari pa rin nilang subukan, ngunit ibig sabihin ng HTTPS na hindi nila makita ang mga indibidwal na pahina na iyong binibisita, mga domain lamang. Maaaring malaman ng isang tao na ikaw ay nasa Netflix, sa ibang salita, ngunit hindi ang pelikula na iyong pinapanood. O baka alam nila na nasa site mo ang Bank of America, ngunit hindi mo makita ang anumang mga detalye mo. Ito ay ang pagkakaiba sa pagitan ng pagmamasid sa isang pag-uusap mula sa malayo sa kalye, at pagkakaroon ng ito bugged.

Madali mong maisip ang mga kaso kung saan hindi pa perpekto. Maaaring hindi mo nais na malaman ng sinuman na bumibisita ka sa mga site ng isang sensitibong katangian, anuman ang partikular na tinitingnan mo habang ikaw ay naroroon. At kung bibisita ka sa isang site na walang HTTPS, lahat ng mga proteksyon ay lumabas sa window. Ngunit ang mga kriminal ay may mas kapaki-pakinabang na paraan ng pag-atake sa mga araw na ito-hindi mo kailangan ang Wi-Fi ng hotel o paliparan para sa mga hotel at paliparan na nagbibigay ng searphishing o cryptomining na mas hindi kaakit-akit ng isang target.

"Sinasabi ko sa mga tao na tangkilikin ang pampublikong Wi-Fi, kung nasa Macy sila para sa Christmas shopping o sa Hilton," sabi ni Wisniewski. "Ano ang nasa para sa kaaway? Bakit mo pipiliin ang monkeying sa Wi-Fi sa paliparan o sa hotel sa ilang ibang paraan ng pag-atake? Kapag tiningnan mo ang kakayahang kumita at ang panganib, ito ay hindi lamang naiiba kaysa sa isang baguhan na ginagawa ito para sa mga giggles. "

Dagdag na Proteksyon

Ito ay lubos na nauunawaan kung mayroon ka pa ring mga alalahanin. Marahil ay bumibisita ka ng maraming hindi naka-encrypt na mga site, o ayaw mo ng chain ng hotel na magkaroon ng kahit na antas ng antas ng pananaw sa iyong pagba-browse. O marahil ikaw ay isang mamamahayag, o isang executive ng aerospace, o isang politiko, o ibang tao ang mga ahensya ng GRU o Chinese intelligence na maaaring ilagay sa kanilang mga crosshair. O marahil nakakuha ka lamang ng isang pagkawala ng tiwala na hindi ka maaaring iling.

"Ang banta, at talagang ang panganib, na lumilitaw sa kahit masama na lokal na Wi-Fi ay bumaba nang malaki."

Tod Beardsley, Rapid7

Iyon ay pagmultahin! Anuman ang kaso, maraming bagay ang maaari mong gawin upang maprotektahan ang iyong sarili, simula sa paggamit ng isang virtual na pribadong network. Ang isang VPN ay nagpapadala ng lahat ng iyong trapiko sa pamamagitan ng isang naka-encrypt na koneksyon, ibig sabihin na ang hotel o sinumang iba pa ay hindi maaaring makita kung nasaan ka o kung ano ang iyong ginagawa. Well, halos kahit sino pa; ang potensyal ng VPN ay maaari, kaya gamitin ang pinagkakatiwalaan mo.

Kahit na mas mahusay kaysa sa isang VPN, lalo na kung mayroon kang walang limitasyong plano ng data: Gamitin ang iyong smartphone bilang isang hotspot. "Walang anumang nai-publish na nananamantala na kapaki-pakinabang sa LTE. Kung talagang nag-aalala ka tungkol dito, itaguyod ang iyong telepono, "sabi ni Beardsley. "Iyan ay makakakuha ka ng isang mahabang paraan."

Ngunit kung ang mga iyon ay hindi naaangkop sa iyo; kung nag-uumpisa ka lang sa Facebook at Amazon, o naghahanap ng magandang kalapit na restaurant sa Yelp? Gamitin ang Wi-Fi sa hotel. Maaaring wala sa iyong mga interes sa seguridad sa puso, ngunit higit pa kaysa dati, ang web mismo ay ginagawa.

Higit pang mga Great WIRED Stories

Kumuha ng Xbox One S o PS4 para sa Just $ 200 sa GameStop Ngayon



Ang Black Friday ay mamaya sa linggong ito, ngunit kung ikaw ay nangangati upang makuha ang iyong mga kamay sa isang bagong laro console para sa murang, hindi mo kailangang harapin ang mahabang linya. Ang GameStop ay nag-aalok ng isang maagang pagbebenta ng Black Friday ngayon, at kabilang dito ang malaking pagtitipid sa Xbox One S at PlayStation 4.

Mula ngayon hanggang Nobyembre 26, maaari mong bilhin ang Xbox One S Minecraft Bundle Creators para sa $ 200, isang buong $ 100 mula sa karaniwang presyo nito. Kasama sa bundle ang isang 1TB Xbox One S console na may ganap na pag-download ng Minecraft, pati na rin ang Creators Pack at Starter Pack DLC at 1,000 Minecoins. Bilang isang sandbox at paglikha ng laro, ang mga posibilidad sa Minecraft ay halos walang hanggan, ginagawa itong perpektong unang pamagat upang i-play sa iyong bagong sistema. Salamat sa pag-update ng Bedrock, maaari mo ring tangkilikin ang laro sa mga manlalaro sa Nintendo Switch, PC, at kahit mobile.

Gusto mo ng ilang mga laro upang sumama sa iyong system? Ang ilang mga bagong pamagat ay sa pagbebenta ngayon, kabilang Forza Horizon 4 para sa $ 40, Dagat ng mga Magnanakaw para sa $ 30, at State of Decay 2 para sa $ 20. Ang lahat ng tatlong maaaring i-play sa mga kaibigan, kaya siguraduhin na mag-sign up ka para sa Xbox Live Gold – isang libreng pagsubok ay karaniwang kasama sa mga bagong system.

Kung ikaw ay nasa merkado para sa isang PlayStation 4 sa halip, ang GameStop ay mayroon ding mahusay na deal sa console na iyon. Maaari kang bumili ng 1TB PlayStation 4 "slim" na modelo para sa $ 200 – din ng $ 100 na diskwento – at ang GameStop ay magtatapon ng isang kopya ng Kagandahan ng Spider-Man libre. Ito ay isa sa mga pinakamahusay na laro ng pagkilos ng taon, ang ganap na muling paglikha ng web-swing ng bayani kasama ang mabilis, akrobatiko labanan at isang mahusay na nakasulat na kuwento. Lubos din itong napakarilag, at kung nagmamay-ari ka ng isang HDR na pinagagana ng telebisyon, ikaw ay nasa para sa visual na itinuturing.

Ang isang bilang ng mga laro ay magiging sa pagbebenta sa parehong oras, at kung gumastos ka ng hindi bababa sa $ 35, makakakuha ka ng libreng pagpapadala sa iyong buong order. Ang mga laro na nagkakahalaga ng $ 40 ay kasama Diyos ng Digmaan at Detroit: Maging Human, habang Wala sa mapa 4: Ang Pagtatapos ng Magnanakaw ay magagamit para sa $ 15 lamang. Kung naghahanap ka upang kunin ang ilang mga dagdag na PS4 controllers upang sumama sa iyong system, maaari silang maging sa iyo para sa $ 39 bawat isa.

Nagsusumikap kami upang tulungan ang aming mga mambabasa na mahanap ang pinakamahusay na deal sa mga produkto at serbisyo ng kalidad, at piliin kung ano ang saklaw namin nang maingat at nakapag-iisa. Kung makakita ka ng isang mas mahusay na presyo para sa isang produkto na nakalista dito, o nais na imungkahi ang isa sa iyong sarili, mag-email sa amin sa dealsteam@digitaltrends.com.

Maaaring kumita ang Digital Trends sa komisyon sa mga produktong binili sa pamamagitan ng aming mga link, na sumusuporta sa gawaing ginagawa namin para sa aming mga mambabasa.










Julian Assange Charges, Nangungunang Cybersecurity Opisyal ng Japan, at Higit pang Mga Balita sa Seguridad sa Linggo na ito


Ang Estados Unidos ay tumangging sumali sa isang bagong pandaigdigang kasunduang cybersecurity sa linggong ito-marahil dahil ito ay nilikha sa pamamagitan ng Pranses na pangulo na si Emmanuel Macron, kung kanino si Pangulong Trump ay hindi mahusay na mga termino.

Sa parehong araw, ang trapiko sa internet na dapat na ruta sa pamamagitan ng mga server ng cloud ng Google sa halip ay nagpunta sa pamamagitan ng paglalakbay, sa pamamagitan ng mga hindi planadong server batay sa mga gusto ng Russia at China. Hack? Hindi, gaya ng ipinaliliwanag ni Lily Hay Newman, bagaman ang dahilan ay nakakahiya pa rin.

Dinadala namin sa iyo ang lowdown sa kung paano naghahanda si Darpa ng plano ng Hail Mary na muling simulan ang isang electric grid sa kaso ng isang pangunahing hack sa imprastraktura. Ipinakita namin sa iyo kung paano mapupuksa ang mga lumang elektronika nang hindi iniiwan ang iyong personal na data sa mga ito. Ipinaliwanag namin kung ano talaga ang isang bot. At, sa tulong ni Mozilla, ipinaliwanag namin kung paano mamimili ng mga cyber-secure na mga laruan para sa mga pista opisyal.

Ipinaliwanag ng cryptographer na si Bruce Schneier kung bakit pinapatay ng pagsubaybay ang kalayaan at pag-eeksperimento. At inilatag ni Garrett Graff kung bakit ang pagsisiyasat ng Mueller ay malamang na magiging mabuti-sa kabila ng pagputol ni Trump kay Jeff Sessions at pinalitan siya ng isang tao na tumawag sa pagsisiyasat ng isang mangkukulam na pamamaril.

At mayroong higit pa! Tulad ng nakasanayan, pinalitan namin ang lahat ng mga balita na hindi namin masira o masakop nang malalim sa linggong ito. Mag-click sa mga headline upang basahin ang buong kuwento. At manatili kang ligtas.

Ang Cybersecurity Minister Who Never Used A Computer

Ang karamihan ang cybersecure na mga aparato ay ang mga hindi konektado sa internet sa lahat. Ang ministro ng cybersecurity ng Japan na si Yoshitaka Sakurada ay tila nakuha na ang payo na isang maliit na malayo, admitting sa harap ng Hapon parlyamento sa linggong ito na siya ay talagang hindi kailanman ginagamit ng isang computer. Sa lahat. Ang bansa ng Japan ay naiintindihan ng kaguluhan. Nang tanungin kung pinapayagan ng mga nuclear power plant sa bansa ang mga USB drive na magamit sa kanilang mga computer, inamin ni Sakurada na hindi niya alam kung ano ang USB drive. Sinabi niya sa parlyamento kung kailangan nila ng mas mahusay na mga sagot na dapat nilang dalhin sa isang dalubhasa.

Kahit na ang kuwento ay nakakatawa sa isang "ito ay pagmultahin" meme uri ng paraan, ito ay talagang sumisindak, at exemplifies isang lumalagong takbo ng nonexperts sa namamahala posisyon-at hindi lamang sa Japan. Ang mga mambabatas ng Amerika ay unting walang kadalubhasaan sa mga lugar na itinalaga sa kanila na mangasiwa. Matapos ang midterms, gumawa ng mga pamagat na ang isang mambabatas na may aktwal na background sa agham ay humahantong sa komite ng agham ng Bahay. Ito ay balita dahil ito ay tulad ng isang bagay na pambihira. Ito ay hindi maganda, hindi ba?

Alexa ay maaaring maging isang saksi sa isa pang pagpatay

Ito ay nangyari sa 2016. At ngayon ito ay nangyari muli. Ang isang hukom sa New Hampshire ay nagsabi na ang Alexa ng Amazon ay maaaring narinig ang mapanupil na pagpatay sa dalawang babae. Ang hukom ay nagpasiya sa linggong ito na dapat ibigay ng Amazon ang mga rekord sa mga tagausig sa kaso laban sa taong inakusahan. Sinabi ni Amazon na ibibigay lamang nito ang mga pag-record na may isang umiiral na legal na order, na kung saan ito ay lumitaw upang tanggihan ang nakapangyayari binubuo.

Ang Tagapagtatag ng Wikileaks Julian Assange ay Naka-charge na May … Isang bagay

Sa maliwanag na pagkakamali, isang abogado ng US assistant ang nagsiwalat sa isang hindi kaugnay na pag-file ng korte na si Julian Assange ay sinisingil na "under seal" sa US. Nangangahulugan ito na walang mga detalye ng pagsingil, o kahit na ang singil mismo, ay sinadya na makilala ng publiko. Ang walang-kaugnayang paghaharap ay nagsabi: "Dahil sa pagiging sopistikado ng nasasakdal at sa publisidad na pumapalibot sa kaso, walang iba pang mga pamamaraan ay malamang na mapanatiling kumpidensyal ang katotohanan na si Assange ay sinisingil." Nagpatuloy ito upang ipahiwatig ang mga plano ng US na arestuhin si Assange, na ay iniulat na suot ang kanyang maligayang pagdating sa Ecuadorian Embahada sa London, kung saan siya ay nagtatago para sa nakaraang anim na taon. Sinabi ng isang tagapagsalita para sa korte Ang Washington Post, "Ang error sa pag-file ng korte ay ginawa. Hindi iyon ang inilaan na pangalan para sa pag-file na ito. " Mag-post ay nagmumungkahi na ang pag-file ay maaaring may kaugnayan sa Mueller probe, na sinisiyasat ang papel na ginagampanan ng Wikileaks sa pag-atake ng maling impormasyon sa Russia sa halalan sa pampanguluhan ng US sa 2016.

Hinihiling ng Pamahalaan ang Higit at Higit na Data mula sa Facebook

Sinasabi ng Facebook na ang mga kahilingan ng pamahalaan ng US para sa data ng gumagamit ay umabot nang 30 porsiyento taon sa paglipas ng taon. Karamihan sa mga ito ay mga warrants sa paghahanap ng order na ipinagbabawal, na pinigilan ng kumpanya sa pagpaalala sa mga gumagamit tungkol sa. Ang mga numero ay inilabas sa kanyang pinakabagong ulat ng transparency, na lumabas isang araw pagkatapos Ang New York Times pagsisiyasat ng bomba sa pagkakasala ng kumpanya ng maling impormasyon ng Rusya sa platform sa panahon ng eleksiyon ng pampanguluhan. Ang ulat ng transparency ng Facebook ay nagsisiwalat din na sa pagitan ng 2014 at 2017, iniulat ng Facebook ang pamahalaan ng Estados Unidos na nagsilbi ito ng 13 pambansang mga titik ng seguridad, ang mga lihim na subpoena ang mga isyu ng FBI sa mga kumpanya para sa data nang walang anumang pangangasiwa ng hukuman, at tungkol sa kung aling mga kumpanya ang madalas na pinipigilan mula sa pagtalakay sa publiko. Inihayag ng Facebook ang impormasyon matapos na itulak ng gobyerno ang mga order ng gag sa mga tukoy na NSL na mas maaga sa taong ito, ayon sa deputy general counsel ng Facebook na si Chris Sonderby.

Google Tweeted Out isang Bitcoin Scam

Tulad ng kung ang trapiko ay na-rerouted maling sa pamamagitan ng Russia at China ay hindi masamang sapat, ang Google opisyal na G Suite Twitter account ay na-hack din sa linggong ito. Sa isang tinanggal na tweet, na-promote ang account ng isang bitcoin scam sa higit sa 800,000 tagasunod nito. Ang Mga Susunod na Web ay nag-ulat na ang sumibak ay bahagi ng string na mga kaugnay na pandaraya ng Bitcoin na nangyayari. Mas maaga sa parehong araw na iyon ang account ng Twitter account ay tapos na ang parehong bagay.

Ang Bagong Cloudflare App Gumagawa ng Public Mobile Browsing na Ligtas

Sa magandang balita, ang kumpanya ng seguridad sa internet Cloudflare ay naglabas ng isang mobile na bersyon ng 1.1.1.1 pampublikong DNS resolver, na gumagana upang maprotektahan ang iyong privacy sa pag-browse habang nasa isang pampublikong koneksyon sa internet sa pamamagitan ng pagtatago ng iyong IP address. Magagamit para sa mga aparatong iOS at Android, ang app ay libre at iminumungkahi ng maagang mga review na mabilis ito.


Higit pang mga Great WIRED Stories

Paano I-mirror ang Iyong Smartphone o Tablet sa iyong TV


Ito ay isang medyo nakamamanghang mundo na nabubuhay sa mga araw na ito, lalo na pagdating sa mga mobile phone. Ang mga oras ng oras ng entertainment ay nakasalalay sa aming mga kamay, magagamit sa kahit anong lugar sa anumang oras, lahat mula sa isang malambot na maliit na aparato na umaangkop sa iyong bulsa. Gayunpaman, maginhawa at kahanga-hangang habang ang mga smartphone ay may sinabi para sa pagtingin sa nilalaman sa isang malaking, flat-screen TV. Para sa mga taong nag-access ng higit pang nilalaman mula sa kanilang tablet o smartphone kaysa sa kahit saan pa, ang malaking screen sa salas ay maaaring lumikha ng ilang malubhang laki ng inggit.

Kaya bakit hindi mo maaaring magkaroon ng iyong cake at tingnan ito rin? Maaari mong, salamat sa magic ng mirroring. Ang isang mabilis na lumalagong arsenal ng mga aparato ay nagbibigay-daan sa anumang bagay sa iyong telepono o tablet na mai-mirror mula sa screen ng iyong telepono papunta sa iyong TV. Para sa mga nagnanais na pakasalan ang ikalawang screen na may screen na nagsimula ang lahat, pinagsama namin ang listahang ito ng pinakamainam, pinaka-maginhawa, at pinaka-abot-kayang paraan upang gawin ito. Natapos na namin ang lahat ng pagsasaliksik para sa iyo, kaya sumakop ka sa kanan at piliin ang iyong lason.

Mga set-top box at streaming stick

Apple TV ($ 150 hanggang 200)

Review ng Apple TV
Bill Roberson / Digital Trends

Hindi malito sa mga mythical story ng aktwal na telebisyon na ang Apple ay mahaba ang rumored na palabasin, ang set-top box ng Apple TV ay isang streaming device na nakikipagkumpitensya sa head-to-head na may mga aparatong Roku (tingnan sa ibaba), mga aparatong Fire TV ng Amazon, at iba pang mga streamer. Ipinagmamalaki ang malawak na seleksyon ng mga app, isang intuitive touch remote ang pricey Apple TV 4K ay isang matibay na pagpipilian para sa mga nakabaon sa ecosystem ng Apple.

Ang nakakaapekto sa aming layunin ay AirPlay. Pagmamay-ari ng wireless protocol suite ng Apple ay isang napakagandang simpleng paraan upang mag-mirror ng video, audio, at medyo marami pang iba pang nilalaman nang wireless mula sa iyong iOS device sa anumang display na may input ng HDMI. Ginagawa ito sa pamamagitan ng pag-swipe mula sa ibaba ng screen at pag-click sa simbolo ng Airplay sa mabilis na menu (na mukhang isang parisukat na may tatsulok sa pamamagitan nito). Ang pag-mirror ng AirPlay ay talagang simula pa rin. Ang mga Savvy user ay maaaring makahanap ng lahat ng uri ng mga kagiliw-giliw na paraan upang gamitin ang kahon na ito bilang media o smart home hub. Kahit na ang isang iPhone ay ang iyong tanging piraso ng Cupertino, pera ng California, ang Apple TV ay gumagawa ng maraming kahulugan bilang ang mirroring device ng pagpili. Nag-aalok din ang AirPlay 2 ng pinataas na pag-andar, bagaman hindi ito nag-aalok ng anumang mga bagong tampok na mirror.

Basahin ang aming pagsusuri sa Apple TV 4K

Roku ($ 25 hanggang $ 100)

roku streaming stick + pagsusuri sa tv
Caleb Denison / Digital Trends

Ang magkakaibang koleksyon ng mga streaming device ng Roku ay mga paboritong pangmatagalan sa mga reviewer at mga mamimili. Ang talagang gumagawa ng Roku fly ay ang kumbinasyon nito ng isang mahusay na interface at isang katawa-tawa pagpili ng apps (kung aling mga numero ng higit sa 1,000). Mas mabuti pa, samantalang ang pamilya Roku (na kinabibilangan ng maraming mga iteration at mga tier ng presyo) ay matagal na nawala sa anumang tunay na katutubong mirror, ang kumpanya ay nag-aalok ngayon ng straight-up screen mirroring para sa mga aparatong Android at Windows.

Available ang serbisyo para sa mga Android device na tumatakbo 4.2 o mas mataas, at mga aparatong Windows na tumatakbo 8.1 o mas mataas. Ang iyong "hardware ay dapat na sumusuporta sa screen mirroring," ayon sa Roku, bagaman karamihan sa mga aparato gawin sa isang form o isa pa. Para sa mga aparatong Android, sinabi ni Roku na maraming mga terminong ginamit para sa pag-mirror, kabilang ang Smart View, Quick Connect, SmartShare, AllShare Cast, Wireless Display, HTC Connect, Screen Casting, at Cast. Sa sandaling nakilala mo ang tamang terminolohiya, maaari mong paganahin ang pag-mirror mula sa menu ng mga setting sa ilalim ng "network" o "display" na mga heading.

Para sa mga aparatong Windows 8.1 o mas mataas, maaari mong i-mirror sa pamamagitan ng pagsunod sa artikulong ito ng Microsoft. Para sa mga aparatong Windows 10, buksan ang Action Center, piliin ang Proyekto, pagkatapos Kumonekta sa isang wireless display, at pagkatapos ay piliin ang Roku device sa iyong network.

Habang ang mga aparatong iOS ay hindi maaaring mag-mirror sa Roku natively, maaaring magpakita ang mga user ng mga personal na larawan, video, at musika sa Roku kasama ang Play on Roku na tampok sa Roku app. Bilang karagdagan, pinapayagan ka ng ilang mga kilalang apps na mag-sling ng nilalaman sa TV sa pamamagitan ng Roku, kabilang ang Video & TV Cast at AllCast. Ang mga third-party na apps ay maaaring mangailangan ng mas maraming oras upang i-set up, dahil kailangan ng mga platform na i-download mo ang apps sa parehong iyong patutunguhang aparato at iyong aparatong iOS. Para sa AllCast, kakailanganin mong mag-upgrade sa bersyon ng $ 5 (kung hindi man, limitado ka sa ilang minuto ng pag-playback ng video). Gumagana din ang mga app na ito sa Roku TVs, tulad ng abot-kayang TCL 6-Series TVs at iba pang mga modelo ng TCL.

Basahin ang pagsusuri ng aming Roku Streaming Stick +

Amazon Fire TV ($ 30 hanggang $ 120)

Amazon Fire TV Cube
Bill Roberson / Digital Trends

Ang Fire TV ng Amazon ay ginawa nito noong Abril 2014, na may ilang mga mas bagong (at mas makapangyarihang) mga pag-ulit na sumusunod sa mga taon mula noon. Kabilang sa pinakabagong mga aparato ang 4K HDR-ready Fire TV Cube, na nag-aalok ng isang bevy ng mga tampok, kabilang ang kakayahang kontrolin ang karamihan ng iyong home theater gear gamit lamang ang iyong boses, sa tabi ng Fire TV Stick 4K, na nag-aalok ng katulad, kahit na naka-scale down set na tampok. Tulad ng iba pang mga bagong aparatong Fire TV, ang Fire TV Cube at Fire TV Stick 4K ay ipinagmamalaki din ang suporta para sa 4K, HDR, at Alexa.

Sa unang bahagi ng kasaysayan ng Fire TV, nagdagdag ang Amazon ng katutubong pagmamanipula para sa mga Android device sa pamamagitan ng Miracast, bagaman sa unang mga gumagamit ay kailangang ma-tether ang kanilang device sa parehong account sa Amazon bilang kanilang kahon. Ngunit, salamat sa isang pag-update, ang anumang user na may katugmang aparato ay makakapasok sa kasiyahan. Kasama sa mga aparatong pinagana ang mga aparatong Android na tumatakbo 4.2 Jelly Bean o mas mataas, mga tablet ng Fire HDX ng Amazon, at ang Fire Phone (kung mayroon man ang isa pa). Ang mga Older Fire TV ay hindi sumusuporta sa pag-mirror. Upang paganahin ang pag-mirror, pumunta sa Mga Setting > Display & Sounds > Paganahin ang Pag-mirror ng Display. Pagkatapos ay ikonekta ang iyong nais na aparato mula sa iyong Android phone o tablet.

Tulad ng Roku, ang mga gumagamit ng iOS ay makakahanap ng AllCast bilang isang praktikal na opsyon pagdating sa pagpapadala ng mga video, mga larawan, at iba pang media sa Fire TV mula sa labas ng Android na mapya. Ang isa pang (binayarang) app na subukan ay Reflector 3, na gumagana din sa mga iOS device.

Basahin ang pagsusuri ng aming Amazon Fire TV Cube

Dongles

Chromecast ($ 35 o mas mababa) at Chromecast Ultra ($ 69)

Chromecast 3rd Gen
Dan Baker / Digital Trends

Mula noong debut nito noong 2013, ang Chromecast ay naging isang go-to device para sa abot-kayang wireless streaming. Ginawa ng Chromecast ang isang (napakaliit) na pag-update sa HD device nito para sa 2018, kasama ang Chromecast Ultra, na nag-aalok ng suporta ng 4K streaming at HDR sa isang maliit, dongular (oo, ginawa namin ang salitang iyon) form factor. Ano ang ginagawang espesyal ng mga Chromecast device ay ang kanilang kakayahang i-bypass ang mga panloob na mapagkukunan ng iyong aparato salamat sa "cast" na paraan ng streaming ng Google, na nagbibigay-daan sa iyo upang simulan ang pag-playback sa iyong mobile device. I-click lamang ang icon ng cast at hayaang dalhin ito ng Chromecast mula roon, na nagpapahintulot sa iyong telepono o tablet (o computer) na magpahinga at makatipid ng baterya.

Gayunpaman, sa labas ng pag-cast mula sa streaming apps, ang Chromecast at Chromecast Ultra ay nagtatampok ng halos walang latency na libreng mirroring ng anumang bagay sa Android smartphone o tablet, kabilang ang mga laro, mga larawan, video, at higit pa. Pinagsasama ang mga pagpipilian upang magawa para sa isang host ng mga cool na application. Sa ngayon, ang Android device na tumatakbo sa Android 4.4.2+ ay nag-aalok ng pag-mirror sa Chromecast; ang ilan ay "na-optimize," habang ang iba ay hindi maaaring tumakbo nang maayos. Tiyaking na-update ang iyong Google Home app, at suriin dito para sa karagdagang tulong. Bilang isang bonus, maaari ding i-mirror ng Chromecast ang anumang bagay mula sa isang browser ng Mac o PC ng Chrome sa pamamagitan lamang ng pag-click sa pindutan ng Cast sa sulok ng iyong browser, ngunit nag-iiba ang kalidad ng pagganap.

Kung gumagamit ka ng iOS, hindi sinusuportahan ang pag-mirror ng Chromecast para sa nilalaman na na-load sa iyong device, ngunit mahusay ang mga Chromecast para sa streaming na nilalaman mula sa tonelada ng mga sikat na apps, kabilang ang YouTube, Spotify, Netflix, Hulu, at Google Play Movies & TV. Kailangan mong i-download muna ang Google Home app, bagaman.

Basahin ang aming Chromecast 3rd generation at Chromecast Ultra review

Miracast ($ 40 hanggang 70)

Basahin ang pagsusuri ng aming Amazon Fire TV Cube

Habang karaniwan naming ginusto ang mga pamamaraan na nakabalangkas sa itaas sa karamihan ng mga kaso, kung ikaw ay isang Androidian, ang mga third-party na mga aparato ng Miracast mula sa mas kakaunting mga kumpanya ay magagamit din. Ang Miracast ay isang Wi-Fi certified, high-definition wireless protocol na katulad ng AirPlay. Ang Miracast ay natatangi sa diyan, hindi katulad ng AirPlay, hindi ito nangangailangan ng isang Wi-Fi network. Sa halip, nagtatakda ito ng sarili nitong pribadong streaming network sa pamamagitan ng isang protocol na dumating sa Android 4.0 na tinatawag na Wi-Fi Direct. Ang network ay mapupuntahan mula sa iba pang mga lokal na aparato ngunit ligtas mula sa anumang internet hooligans sa labas ng maikling saklaw nito.

Ang Miracast ay maraming nalalaman at nag-aalok ng maraming mga kakayahan sa pag-mirror. Habang ito ay gumagana sa mga Android device, ito ay lalong kapaki-pakinabang para sa mirroring PC. Tulad ng AirPlay, ang sakong Achilles nito ay umaasa sa mga panloob na mapagkukunan ng iyong aparato, na nakikipag-ugnay nito at nag-aalis ng baterya. Gayunpaman, kung ang mirroring ng Android (at lalo na sa PC) ay ang iyong laro, ang mga aparatong katugma sa Miracast ay maaaring nagkakahalaga ng pag-check in (bagaman, muli, malamang na pumunta kami sa isa sa mga device sa itaas).

Kabilang sa ilang mga pagpipilian na may solid reputations ang Microsoft Wireless Display Adapter at ang Belkin Miracast Video Adapter. Available din ang Miracast para sa paggamit sa Kindle Fire HD sa pamamagitan ng ilang mga aparato, kabilang ang sikat na Netgear Push2TV.

Mga console ng paglalaro

Xbox One S ($ 250 hanggang $ 290 o mas mababa), Xbox One X ($ 500), Xbox One, Xbox 360

Mga deal ng bundle ng Xbox One S

Ang pag-mirror sa screen sa Xbox One ay, sa kasamaang-palad, isang hit-o-miss na panukala salamat sa isang liko ng medyo hindi maaasahan na mga app. Ang Xbox ay walang anumang kakayahan sa pag-mirror ng katutubong, kaya kakailanganin mong umasa sa mga solusyon ng third-party, tulad ng nabanggit na AllCast, o AirServer. Walang alinman sa app ang libreng (Ang Xbox app ng AirServer ay nagkakahalaga ng isang napakalaki $ 20) at ang mga gumagamit sa web ay may mga magkahalong resulta. Ang Xbox mobile app ay nag-aalok ng maraming malinis na tampok, ngunit ang mirror ay hindi kabilang sa mga ito.

Habang limitado ang pag-mirror, ang pinakamahusay na paraan upang mag-stream ng mga video mula sa iyong telepono sa iyong console ay sa Plex. Available ang Plex sa Xbox store at tumatagal lamang ng isang mabilis na paghahanap upang mahanap. Kakailanganin mong i-download ang Plex app sa iyong Android o iOS telepono, pagkatapos ay mag-sign up para sa isang Plex na account kung wala ka pa. Upang mapakinabangan nang husto ang app, kakailanganin mo ng isang bayad na subscription at kakailanganin mo ring magbayad ng isang beses na bayad sa pag-activate para sa iyong device. Kung gumagamit ka lang ng Plex sa stream ng mga file na nai-save nang direkta sa iyong telepono o tablet (sa halip na naka-imbak sa isang Plex server), maaari kang mag-opt out at manatili sa mode ng pagsubok sa halip. Plex ay isang kahanga-hangang solusyon para sa mga may malawak na mga digital na aklatan, ngunit ang mga taong gusto streaming serbisyo ay kailangang ma-access ang mga ito nang direkta mula sa Xbox.

PlayStation 4 ($ 290-plus), PS4 Pro ($ 400), at PlayStation 3 ($ 100-plus)

Repasuhin ng PlayStation 4 Pro
Julian Chokkattu / Digital Trends

Sa kasamaang palad, wala sa mga konsol sa paglalaro ng Sony – kasama na ang PS3, PS4 o PS4 Pro – ay may kasamang mga katutubong tampok sa pag-mirror. Habang may isang opisyal na PlayStation smartphone app na nagbibigay-daan sa iyo upang kontrolin ang iyong PS4 at i-browse ang PlayStation Network mula sa malayo, iyon ay tungkol sa lahat ng magagawa nito. Sa halip, ang mga user ay kailangang mag-resort sa mga pagpipilian ng third-party. Plex ay marahil ang iyong pinakamahusay na mapagpipilian dito, tulad ng sa Xbox. Iba pang mga pagpipilian, tulad ng R-play, ay nagbibigay-daan sa iyo upang gawin ang kabaligtaran ng pag-mirror ng telepono, ibig sabihin, maglaro mula sa ang iyong PlayStation sa ang iyong iPhone. Kung mayroon kang isang Android phone, mayroong mas kumplikadong mga paraan upang makakuha ng R-play, ngunit hindi pa ito magagamit sa Google Play store at hindi kami maaaring magbigay ng garantiya para sa kanilang kalidad o posibilidad na mabuhay.

Mga TV

Paano mag-set up ng isang Chromecast

Maraming mga mas bagong telebisyon ang may built-in na pagmamanipula sa kanan. Kung mayroon kang isang mas bagong TV at napansin mo ang isang acronym sa isa sa mga input ng HDMI na may label na MHL, mayroon ka nang solusyon sa plug-and-play na kumonekta sa iyong Android phone, kahit na mula sa isang Ika-20 siglo, hardwired connection. Ang ibig sabihin ng MHL para sa mobile high-definition na link, at nagbibigay-daan sa iyo upang i-mirror ang karamihan ng nilalaman sa iyong display sa pamamagitan ng HDMI input. Ang kailangan mo lang ay isang cable (gusto mong tiyaking gumagana ito sa output ng iyong telepono) na nag-convert ng koneksyon ng iyong smartphone sa isang koneksyon sa HDMI. Tandaan: Ang MHL ay magkakaroon din ng kapangyarihan at singilin ang iyong aparato habang nakakonekta, ngunit hindi namin nakita ang maraming magagandang review para sa mga cable sa aming paghahanap, kaya kakailanganin mong magpatuloy sa iyong sariling panganib sa pera.

Of course, wireless mirroring ay mas kapaki-pakinabang para sa sopa patatas sa ating lahat, at ang kakayahan din ay may ilang mga mas bagong flat-screen na mga modelo. Sa kasamaang palad, karamihan sa mga built-in na mga opsyon sa pag-mirror na magagamit ay pagmamay-ari, tulad ng Samsung's AllShare system, na gumagana lamang sa mga napiling mga teleponong Samsung Galaxy. Gayunpaman, kung mangyari na mayroon ka ng mga kalakal na kinakailangan, pagkatapos ay ang lahat ng mas mahusay. Halimbawa, ang mga Roku TV ay gumana tulad ng mga set-top device. Para sa iba pang mga TV, suriin ang iyong mga manu-manong setting upang malaman kung ang MHL o wireless mirroring ay bahagi ng pakete (halili, narito ang isang madaling gamiting listahan mula sa Best Buy ng ilang mga telebisyon na may kakayahan sa pag-mirror).










Georgia Kalihim ng Estado Brian Kemp Accuses Georgia Democrats ng Pag-hack


Noong Disyembre 2016, Ang sekretarya ng estado ng Georgia na si Brian Kemp ay inakusahan ang Kagawaran ng Homeland Security na sinubukang i-hack ang mga sistema ng kanyang opisina, na kinabibilangan ng database ng rehistrasyon ng botante ng Georgia. Anim na buwan mamaya, ang DHS inspector general ay nagpasiya na ang mga paratang ay walang batayan; isang tao sa isang DHS computer ang bumisita lamang sa website ng Kalihim ng Estado ng Georgia. Ngayon, dalawang araw bago ang isang halalan kung saan si Kemp mismo ay ang kandidato ng Republika para sa gobernador, ipinataw niya ang mga di-sinusuportahang kaso-ang oras na ito laban sa kanyang mga demokratikong kalaban.

Ang tanggapan ng Kalihim ng Estado ng Georgia ay naglabas ng isang maikling pahayag sa Linggo ng umaga na nagbukas ito ng pagsisiyasat sa Partidong Demokratiko noong nakaraang gabi, "matapos ang isang nabigong pagtatangka na i-hack ang sistema ng pagpaparehistro ng botante ng estado."

Malinaw na tinanggihan ng Partidong Demokratiko ng Georgia ang mga akusasyon sa isang pahayag sa mga reporter. "Ang masasamang claim ng Brian Kemp ay 100 porsiyento na mali, at ang tinatawag na pagsisiyasat na ito ay hindi kilala sa Demokratikong Partido ng Georgia hanggang sa isang operasyon ng kampanya sa opisyal na tanggapan ni Kemp ang nagpalabas ng isang pahayag ngayong umaga," ang sabi ni Rebecca DeHart, executive director ng Democratic Party ng estado . "Ito ay isa pang halimbawa ng pang-aabuso ng kapangyarihan sa pamamagitan ng isang hindi etikal na Kalihim ng Estado."

Sinabi ng opisina ng Kemp na inalertuhan nito ang DHS at ang FBI. Sinabi ng isang opisyal ng DHS WIRED sa isang pahayag na, "Sinabihan kami ng Estado ng Georgia tungkol sa isyung ito. Tanggihan namin ang Estado para sa mga karagdagang detalye. "Ang National Association of Secretaries of State ay tumanggi na magkomento sa mga pagsisiyasat na partikular sa estado.

"Na-redirect ni Kemp ang kabiguan ng kanyang administrasyon upang ma-secure ang imprastraktura ng estado sa kanyang mga kalaban."

Jake Williams, Rendition InfoSec

Habang ang anumang bagay ay posible, ang mga claim ng Kemp ay tila walang kasiguruhan sa kanilang mukha, lalo na kapag iyong nai-parse ang maliit na impormasyon na ibinigay ng kanyang koponan. "Binuksan namin ang imbestigasyon sa Democratic Party of Georgia pagkatapos matanggap ang impormasyon mula sa aming legal na koponan tungkol sa mga nabigong pagsisikap na labagin ang online na sistema ng pagpaparehistro ng botante at Aking Pahina ng Botante," sabi ng kanyang opisina sa isang pahayag. "Kami ay nagtatrabaho sa aming mga pribadong sector vendor at investigator upang suriin ang mga log ng data."

Ang isang legal na koponan ay tila isang kamangha-mangha mapagkukunan para sa pagtuklas ng isang pag-hack pagtatangka, at ang katunayan na ang mga koponan ng seguridad pagkatapos ay nagsimulang suriin ang mga log ginagawang kung anumang kahina-hinalang aktibidad ay aktwal na nakikita ng isang bukas na tanong. Ang tanggapan ni Kemp ay hindi nagbigay ng anumang impormasyon tungkol sa diumano'y pag-atake, o kapag nangyayari ito nang purportedly.

"Habang hindi kami makakapagkomento sa mga detalye ng isang patuloy na pagsisiyasat, maaari kong kumpirmahin na ang Demokratikong Partido ng Georgia ay sinisiyasat para sa mga posibleng cyber crimes," isinulat ng sekretarya ng state secretary na si Candice Broce sa isang pahayag. ay isang pangkaraniwang kasanayan, ngunit ang paniniwalang iyon ay hindi nalalapat sa direktang, maituturing na paratang ng Demokratikong pagsalungat ni Kemp.

Sa kanyang dual role bilang Georgia secretary ng estado at kandidato ng gobernador, ang Kemp ay may malaking impluwensyang impluwensya at nakaharap sa mga monumental na salungatan ng interes. Sa nakalipas na taon, halimbawa, ang Kemp ay nakakalinis ng higit sa isang milyong botante mula sa mga roll ng Georgia at na-back ang mga mahigpit na batas ng botante ng ID. Noong Biyernes, tinukoy ng isang pederal na hukom na ang patakaran ng "eksaktong tugma" ni Kemp, na nangangailangan na ang pangalan ng botante sa mga tungkulin ng ganap na salamin na sa kanilang pagkakakilanlan, malamang na lumabag sa mga karapatan sa pagboto, at nagbigay ng isang paunang utos na nagpapahintulot sa mga taong naapektuhan ng simpleng pagpapakita patunay ng pagkamamamayan sa isang manggagawa sa botohan bago bumoto.

Sa ilalim ng watch ng Kemp, ang Georgia ay isa lamang sa limang estado na gumagamit pa rin ng mga electronic voting machine na hindi bumubuo ng isang backup na papel na napatunayan ng botante-ibig sabihin walang audible alternatibong accounting ng mga boto bukod sa digital record. Ang Kemp ay labag sa paghahanap ng pagpopondo upang palitan ang mga makina, at isa lamang sa mga 11 na nangungunang mga opisyal ng halalan na tumanggi sa tulong mula sa DHS upang ma-secure ang imprastraktura sa halalan matapos ang 2016 presidential election. Ang digital na halalan ng teknolohiya sa halalan ng Georgia ay may maraming mga kahinaan at pagkalantad ng data habang si Kemp ay may bayad.

"Mayroon nang mga paratang na ang pahina ng rehistrasyon ng botante sa Georgia ay maaaring mahina sa pag-atake at ang data ay mahina laban sa pagbabago," sabi ni Jake Williams, tagapagtatag ng kompanya ng seguridad sa Georgia na Rendition Infosec. "Sa halip na pagharap sa mga potensyal na fallout ng na, Kemp ay nagre-redirect ng kabiguan ng kanyang administrasyon upang ma-secure ang imprastraktura ng estado sa kanyang mga kalaban."

Sa kanyang sariling paunang pagsusuri sa sistema ng pagpaparehistro ng botante ng Georgia, sinabi ni Williams na maraming nahanap na mga palatandaan na ang sistema ay di-wastong naka-code at maaaring hindi maganda ang sinigurado. Hindi siya nag-download o nagbago ng data o nagsisiyasat sa site, at susuriin lamang ang impormasyong naa-access sa publiko.

"Ito ay isa pang halimbawa ng pang-aabuso ng kapangyarihan sa pamamagitan ng isang hindi etikal na Kalihim ng Estado."

Rebecca DeHart, Demokratikong Partido ng Georgia

Sa katunayan, tila sa loob ng larangan ng posibilidad na ang Kemp ay nakumpiska ang mga alalahanin tungkol sa mga kahinaan na may aktwal na pag-hack. Isang ulat mula sa WhoWhatWhy sa Linggo ay detalyadong isang memo mula sa Demokratikong Partido ng Georgia na nagbabalangkas ng mga kapintasan sa sistema ng pagpaparehistro ng botante ng estado. Kung talagang sinubukan ng mga Demokratiko ang mga kakulangan na walang pahintulot, tatakbo na sila ng Computer Fraud and Abuse Act. Ngunit maraming mga third-party na mga mananaliksik sa seguridad ang nakilala ang mga isyu sa sistema ng pagpaparehistro ng botante ng Georgia nang walang aktibong pagsubok sa kanila.

Ang kalaban ni Kemp sa lahi ng gubernatorial ng Georgia, ang Demokratikong si Stacey Abrams, ay nagsabi sa CNN Estado ng Union noong Linggo na ang mga pag-uusig ng pag-hack ng opisina ng Kemp ay "desperado na pagtatangka … upang alalahanin ang mga tao mula sa katotohanan na ang dalawang magkaibang pederal na hukom ay natagpuan na siya ay derelict sa kanyang mga tungkulin at sapilitang sa kanya upang payagan ang mga balota ng absentee na mabibilang at ang mga na gaganapin bihag ng eksaktong Ang sistema ng pagtutugma ay papayagang bumoto. "

Samantala, plastered ang Kemp ang mga akusasyon sa harap ng website ng Georgia Kalihim ng Estado, kung saan ang mga residente ng estado ay pumunta rin upang mahanap ang impormasyon ng pagboto. At ang Kemp para sa kampanyang Gobernador ay nagbigay ng parallel na pahayag tungkol sa mga akusasyon ng pag-hack ng serbisyo sa pagpaparehistro ng botante. "Sa isang pagkilos ng desperasyon, sinubukan ng mga Demokratiko na ilantad ang mga kahinaan sa sistema ng pagpaparehistro ng botante ng Georgia," isinulat ng kampanya. "Salamat sa mga sistema at protocol na itinatag ng Kalihim ng Estado Brian Kemp, walang personal na impormasyon ang nilabag."

Ang tanggapan ng Sekretaryo ng Estado ng Georgia ay hindi partikular na inakusahan ang mga Demokratiko ng pagtatangkang tiyakin ang sistema ng pagpaparehistro ng botante upang ipakita ang mga bahid. Hindi rin maliwanag kung bakit tinangka ng partido na magnakaw ng personal na impormasyon ng mga botante sa unang lugar, kung paanong ipapadala ito ng tanggapan ng Sekretaryo ng Estado ng Georgia-ang mga numero ng Social Security at mga lisensya ng pagmamaneho-sa sinumang miyembro ng publiko na humiling nito. Nagkakahalaga ito ng $ 250.


Higit pang mga Great WIRED Stories

Ang Ultimate Guide sa 2018 ng Smartphone Lineup ng Motorola


moto g6 mga kamay sa 1
Julian Chokkattu / Digital Trends

Ang isa pang taon, isa pang cycle ng pag-upgrade ng Motorola. Sa napakaraming mga upgrade, ang lineup ng Motorola ay maaaring makakuha ng isang maliit na nakalilito, kahit na para sa mga sa atin na nakatira at huminga sa mobile mundo. Sa mga modelo ng Moto mula sa E hanggang G hanggang Z, mapapatawad ka sa pag-iisip na gusto mong mahulog sa isang episode ng Sesame Street, sa halip na isang listahan ng pinakabago at pinakadakilang Motorola.

Ngunit huwag kang matakot, narito kami upang makatulong. Malinaw na namin ang mga detalye ng bawat isa sa pinakabagong mga telepono ng Motorola upang tiyakin na alam mo kung ano mismo ang nakukuha mo sa mga tuntunin ng badyet, disenyo, o mga pangangailangan. Pupunta kami mula sa cheapest device na badyet, ang Moto E5 Play, ang lahat ng mga paraan upang ang Motorola punong barko, ang Moto Z3.

Kung naghahanap ka para sa isang telepono ng Motorola mula 2017, tingnan ang aming gabay sa 2017 ng mga teleponong Motorola.

Moto E5

gabayan ang 2018 motorola phones moto e5

Pagpepresyo: Sa paligid ng $ 100

Sino ito para sa: Sinuman na nais ng isang pangunahing ngunit maaasahang malaking-screen smartphone para sa napakaliit na pera.

Hindi pangkaraniwan para sa Motorola na dalhin ang kabuuan ng isa sa mga saklaw nito sa U.S., kaya isipin namin ang aming sorpresa kapag nakabukas na ang Motorola Moto E5 ay darating sa mga baybayin ng U.S. pagkatapos ng lahat, sumali sa kanilang mga kasamang E-range 5th gen.

Ang Moto E5 ay ang cheapest ng hanay ng E5 ng Motorola, na nagmumula sa $ 100 lamang para sa isang telepono sa Simple Mobile. Ito ay mahusay na laki, na may screen na 5.7-inch sa isang aspect ratio na 18: 9, at isang resolusyon na 720p. Makakakita ka ng isang marubdob na pinapatakbo Qualcomm Snapdragon 425, kasama ang 2GB ng RAM. Mayroong isang maliit na 16GB ng imbakan sa onboard, ngunit maaari mong mapalakas iyon sa isang MicroSD card. Iyon ay naka-back up sa pamamagitan ng isang malaking 4,000mAh baterya na dapat magbigay ng ilang mga matagal buhay baterya. Mayroong isang 8-megapixel lens sa likod, at 5-megapixel selfie tagabaril.

Gayunpaman, tulad ng iba pang mga variant sa Moto E5-range, hindi ito makakakuha ng pag-upgrade ng Android 9.0 Pie.

Moto E5 Play

moto e5 naglalaro ng mga kamay sa pagsusuri 5
Moto E5 Play Julian Chokkattu / Digital Trends

Pagpepresyo: Sa paligid ng $ 130

Sino ito para sa: May isang taong nangangailangan ng basic, cheap smartphone.

Ang Moto E Series ay palaging itinuturing na halagang badyet ng Motorola ng mga smartphone, ngunit huwag ipaalam ito. Ang mga panoorin ay katamtaman, tulad ng inaasahan mo: Ang isang Snapdragon 425 o 427 processor (depende sa carrier na binili mo ito mula sa), pati na rin ang 2GB ng RAM at 16GB ng imbakan, na may isang opsyonal na slot ng MicroSD para sa higit pang imbakan. Ang gumuhit dito ay ang upgraded looks at display – slim bezels at 5.2-inch screen na may resolusyon ng 1280 x 720-pixel – at bagaman mayroon itong plastic back panel, naaalis ito upang mapalitan mo ang malaking baterya na 2,800mAh kung kailangan . Nagpatakbo ito ng disente sa aming pagsusuri, at ang camera ng 8-megapixel hulihan at 5-megapixel front-facing camera ay may sapat na kakayahan para sa presyo – ngunit iwasan ang mga mababang kondisyon sa pag-iilaw kung gusto mong kumuha ng litrato.

Sa kasamaang palad, ang Motorola ay pinasiyahan ang pag-upgrade ng Android 9.0 Pie para sa teleponong ito, kaya isang bagay na dapat tandaan kung gusto mong maging napapanahon.

Moto E5 Play review

Moto E5 Plus

moto e5 plus mga kamay sa pagsusuri 9
Moto E5 Plus Julian Chokkattu / Digital Trends

Pagpepresyo: Paikot $ 180

Sino ito para sa: Ang isang tao na nangangailangan ng maraming buhay ng baterya, ngunit hindi nababagabag tungkol sa pagpoproseso ng kapangyarihan.

Gustung-gusto namin ang Moto E4 Plus, at tila na ang follow-up ay isasama ang pinakamalaking asset ng telepono – ang kamangha-manghang buhay ng baterya. Ang Moto E5 Plus ay puno ng napakalaking 5,000mAh na baterya na malamang na makapagpapatuloy paitaas ng dalawang araw salamat sa enerhiya-hithit Snapdragon 435, habang nagbibigay pa rin ng maraming kapangyarihan at imbakan na may 3GB ng RAM at 32GB ng panloob na imbakan (na may ang opsyon ng pagpapalawak ng MicroSD card). Tulad ng bersyon ng Play, ang mga hitsura ay na-upgrade, na may mga slim bezels at isang cool na polimer na salamin sa likod panel. Mayroon din itong malaking 6-inch display na may resolution na 1440 x 720-pixel, pati na rin ang suite na may kakayahang camera – isang 12-megapixel lens sa likod at isang 8-megapixel sa harap.

Sa kasamaang palad, tulad ng E5 Play, ang teleponong ito ay hindi tatanggap ng Android 9.0 Pie upgrade – na maaaring isang deal-breaker para sa ilan.

Moto E5 Plus review

Moto G6 Play

lenovo moto g6 vs play display
Moto G6 Play Julian Chokkattu / Digital Trends

Pagpepresyo: Nagsisimula sa $ 200

Sino ito para sa: May nagnanais ng isang maayos at murang midrange device na sumasaklaw sa lahat ng mga base.

Ang hanay ng Moto G6 ay dumating sa U.S. sa dalawang lasa sa taong ito, at ang Moto G6 Play ay ang cheapest ng mga modelong iyon. Hindi mo maaaring mapagtanto na sa unang tingin dahil sa Motorola ay sa wakas nakuha sa paligid upang ganap na embracing ang bezel-less trend nakita namin dahan-dahan pagkuha sa ibabaw ng buong industriya ng mobile. Ang Slim bezels ay nakakalibutan ng isang malaking 5.7-inch LCD screen na nagpapatakbo ng isang resolusyon ng 720p HD. Hindi ito ang pinakamalinaw sa paligid, ngunit ito ay sapat na mabuti para sa presyo na ito. Ang buong telepono ay nakasalansan sa isang polimer na salamin, na nagtatapon ng ilang napakagandang pagmumuni-muni kapag ang liwanag ay umabot ito. Makikita mo rin ang fingerprint sensor sa paligid ng likod ng telepono, na mas gusto namin sa front-mount disenyo Motorola ay nawala sa dati.

Sa paglipat sa loob ng telepono, mayroong isang Snapdragon 427 kasama ang 2GB ng RAM at 16GB ng imbakan, ngunit magkakaroon din ng isang modelo sa 3GB ng RAM at 32GB ng imbakan. Maaari mo ring palawakin ang imbakan na iyon sa alinman sa modelo ng G6 Play na may isang MicroSD card. Pagganap ay okay, ngunit hindi inaasahan ang G6 Play upang panatilihin up sa iyo kung kailangan mo ng isang malakas na telepono. Sa camera-wise, ang G6 Play ay may nag-iisang pag-setup ng single-lens sa G-range na ito taon, at ang nag-iisang 13-megapixel lens ay ginagawang mahusay, bagaman ito ay naghihirap pa rin sa shutter lag. Gayunpaman, ang $ 200 na telepono na ito ay isang mahusay na pagpipilian para sa presyo, at ito ay nakumpirma na nakakakuha ng isang pag-update sa Android 9.0 Pie.

Moto G6 Play review

Moto G6

lenovo moto g6 news head
Julian Chokkattu / Digital Trends

Pagpepresyo: Nagsisimula sa $ 250

Sino ito para sa: May nagnanais ng isang mahusay na all-around na midrange na telepono para sa ilalim ng $ 300.

Ang Moto G6 ay ang susunod na rung up sa midrange hagdan, at ito ay isang heck ng isang rung. Para sa $ 250, makakakuha ka ng isang telepono na malapit sa pagiging bezel-mas mababa, isang 5.7-inch screen na tumatakbo sa isang buong resolusyon HD 1080p, at ilang mga disenteng specs sa loob. Ang Moto G6 ay nakabalot sa salamin (Gorilla Glass 3), at nakaupo ito nang maayos sa kamay. Maayos ang pagganap, salamat sa Snapdragon 450 at 3GB ng RAM. Mayroong 32GB ng imbakan, ngunit ito ay maaaring ma-upgrade sa pamamagitan ng MicroSD card, at kung hindi pa ito sapat, mayroong isang modelo na may 4GB ng RAM at 64GB ng panloob na imbakan. Ito ay medyo naka-set up para sa hinaharap, na may nakumpirma na pag-update sa Android 9.0 Pie sa mga gawa.

Ang scanner ng fingerprint ay bumalik sa ilalim ng display, tulad ng mga nakaraang modelo ng Moto G, kung saan ay mabuti kung gusto mo ang pagkakalagay na iyon. Mayroong dual-lens camera sa likod – isang 12-megapixel lens at isang 5-megapixel lens – at ang mga ito ay pangunahing ginagamit upang bigyan ang malabo na "bokeh" na epekto sa mga imahe. Ito ay isang medyo magandang trabaho sa pagsubok, ngunit mayroong pa rin ng isang pahiwatig na shutter lag na laging parang plague Motorola phone. Sa una para sa G-range, mayroon ding USB-C port sa ibaba ng telepono.

Tandaan: Mayroon ding isang Moto G6 Plus na may mas mabilis na Snapdragon 630, isang mas malaking baterya, at isang bahagyang mas malaking 5.9-inch display – ngunit hindi ito darating sa A.S.

Moto G6 review

Moto X5

moto x5 news

Pagpepresyo: Sa ilalim ng $ 400

Sino ito para sa: Ang isang tao na pagkatapos ng isang upper-midrange telepono at kagustuhan ng isang notched display.

Ito ay ginamit na ang Moto X ay ang hanay ng punong barko ng Motorola – ngunit ito ay pinalitan ng saklaw ng Moto Z. Hindi ito nangangahulugan na ang isang Moto X ay hindi karapat-dapat na maging pang-araw-araw na driver bagaman, dahil may kasaysayan na napakaraming mahilig sa isang Moto X. Ang Moto X5 ay hindi pa opisyal na inihayag, ngunit ang mga alingawngaw na nakapalibot sa pagkakaroon nito sa isang iPhone X-style noch sa tuktok ng screen. May mga mahahalagang maliit na detalye sa Moto X5 sa yugtong ito bagaman, i-save ang posibleng 5.9-inch screen.

Ipaalam namin sa iyo sa lalong madaling mayroong mas maraming mga detalye na magagamit sa device na ito.

Moto X5 balita

Motorola One

motorola isa kapangyarihan balita tsismis specs at higit pa 2

Pagpepresyo: $ 399

Sino ito para sa: May nagnanais ng isang disenteng midrange na telepono para sa isang mahusay na presyo.

Ang isa sa ilang Motorola handsets ay hindi dumating sa isang solong pangalan ng sulat, ang Motorola One ay midrange na handset ng Motorola na hindi kasama ang access sa Moto Mods. Ito ay pinalakas ng midrange Snapdragon 625, at may 4GB ng RAM, at 64GB ng imbakan na may pagpapalawak ng MicroSD card na hanggang 256GB. Ang mga ito ay hindi masamang istatistika para sa isang midrange na telepono, at ito ay dapat na panatilihin ito gris na rin. Ang display ay maaaring maging isang pagkabigo sa ilang bagaman, at kahit na ito ay may 19: 9 ratio ng aspeto, ang resolution ay tumataas sa 720p. Hindi talaga kung ano ang inaasahan namin sa isang $ 399 na telepono. Gayunpaman, ang 3,000mAh na baterya ay disente, at ang pag-access sa Android One ay dapat na nangangahulugan ng maraming pag-update ng software.

Tandaan: Mayroong isang bahagyang mas mataas na pinagagana ng bersyon ng Motorola One, na tinatawag na Motorola One Power. Ito ay may mas makapangyarihang processor at malaking baterya na 5,000mAh – ngunit malamang hindi ito darating sa A.S.

Motorola One news

Moto Z3 Play

naglalaro ng moto z3 laban sa asul
Julian Chokkattu / Digital Trends

Pagpepresyo: Paikot $ 500

Sino ito para sa: May nagnanais ng access sa Moto Mods, ngunit sa isang mas murang pakete.

Ang hanay ng Moto Z Play ay palaging ang pinakamagandang ruta para sa sinuman na nagnanais ng isang mahusay na telepono sa isang mababang presyo, ngunit hindi rin maaaring labanan ang pakiramdam ng Motorola's Moto Mods. Ang Moto Z3 Play 2018 ay may pinahusay na Snapdragon 636, 4GB ng RAM para sa madaling multitasking, at Android 8.1 Oreo – pati na rin ang kumpirmadong pag-update sa Android 9.0 Pie. Lahat ng ito ay pinapatakbo ng isang baterya na 3,000mAh, at habang tila maliit na, madali itong bibigyan ka ng isang araw ng pag-play – dalawang araw kasama ang kasama na baterya Moto Mod. Mayroong isang upgrade camera at isang bagong disenyo ng bezel-less, na may Motorola nagdadala ang pinakamahusay na ng mga trend ng 2018 sa talahanayan. Ang Moto Z3 Play ay isang mahusay na pagpipilian para sa isang mahilig sa Moto Mod sa isang badyet.

Moto Z3 Play review

Moto Z3

Moto Z3 review
Julian Chokkattu / Digital Trends

Pagpepresyo: Paikot $ 480

Sino ito para sa: May nagnanais ng pagganap ng punong barko kasama ang kanilang Moto Mods.

Ang Moto Z3 ay kumakatawan sa punong barko ng Motorola at ang pinakamalakas na telepono na ipinahayag ng Motorola sa petsa. Nagbibigay ito ng mahusay na pagganap, salamat sa makapangyarihang Snapdragon 835 at 6GB ng RAM. Ang isang 128GB na hard drive ay dapat magbigay ng sapat na silid para sa lahat ngunit ang pinaka-gutom na app ng mga indibidwal, at mayroong kahit isang puwang ng MicroSD card upang mapalakas ang sapat na imbakan. Ito ay nagpapatakbo ng isang halos-stock na bersyon ng Android 8.1 Oreo, bagaman ito ay may karaniwang komplimentaryong Motorola ng mga idinagdag na apps – ngunit isa rin sa mga Motorola phone ang nakumpirma upang makakuha ng Android 9.0 Pie. Makakakuha ka ng isang araw ng halaga ng buhay ng baterya ng 3,000mAh, at ang mabilis na singil ng TurboPower ng Motorola ay kasing bilis. Ang camera ay tiyak na isang mahinang lugar bagaman, at habang may kakayahang mahusay na ilaw, ito disappoints sa mas mahusay na naiilawan kapaligiran. Sa mga tuntunin ng disenyo, mukhang eksakto ang parehong bilang Moto Z3 Play – at ito ay gagana sa lahat ng parehong Moto Mods masyadong.

Gamit ang Moto Z3 Play na nagmumula sa humigit-kumulang na $ 500, maaaring naisip mo na ang punong barko ng Moto Z3 ay pumasok sa mas mataas na presyo kaysa sa mga mas mababang tagabantay nito – gayunpaman, maaari mo ring mahanap ang Moto Z3 para sa mas mababa kaysa sa Z3 Play sa mga oras . Bakit? Ang Motorola ay may diskwento sa Z3 upang itulak ang 5G Moto Mod na darating sa susunod na taon. Ang mod na ito ay magpapahintulot sa Z3 na mag-access nang malaki-laki na mas mabilis na bilis sa 5G na data ng mobile, at ang Motorola ay umaasa na ang mas mababang presyo na humihingi para sa Z3 ay gagawing mas kasiya-siya ang presyo ng 5G Mod. Still, ito ay isang mahusay na telepono para sa pera, at ang pinakamahusay na paraan upang ma-access ang suite ng Moto Mods.

Moto Z3 review










Ang Patakaran sa Pagkakasakop upang I-save ang Google Mula sa Sarili


Higit sa dalawang araw sa panahon ng tag-init ng 2009, ang mga eksperto mula sa loob at labas ng Google ay nakilala upang maglikha ng isang roadmap para sa kung paano ang kumpanya ay lumapit sa privacy ng gumagamit. Sa panahong iyon, ang Google ay nasusunog para sa mga kasanayan sa pagkolekta ng data at pagsubaybay sa gumagamit nito. Ang summit ay idinisenyo upang gawing codify ang mga paraan na ang mga gumagamit ay maaaring makaramdam ng higit pa sa kontrol.

Si Engineer Amanda Walker, pagkatapos ay sa kanyang ikatlong taon sa Google at ngayon ang software engineering manager ng kumpanya ng imprastraktura sa privacy, naglagay ng mga tala sa isang worksheet sa papel sa isa sa mga sesyon ng summit. "HMW: Ibaba ang Impact ng masamang Gov't + mga kahilingan sa 3rd party," isinulat niya, gamit ang takigrapya para sa "kung paano tayo maaaring." Sinundan ang ilang mga mungkahi: "Iwasan ang mga mapang-abusong kahilingan. Gawing masusukat ang privacy / ibabaw na tumataas na pagbabanta. Malawak na industriya. "Iyon ang binhi ng kung ano ang huli ay magiging ulat ng transparency ng Google na, bukod sa iba pang mga bagay, ibubunyag ang mga kahilingan ng pamahalaan para sa data.

Ito rin ay isa sa ilang mga tampok na ang grupo ay nagbigay-diin na tag-init na naging isang katotohanan. Ang isang ideya na tinatawag na "pamamahala ng Persona" ay naging mga profile ng Chrome at Android. Ang "Universal na mga kagustuhan" ay naging Aking Account at Aking Aktibidad. At ang "Pribadong paghahanap" ay naging kontrol upang makita, i-pause, at tanggalin ang mga query sa paghahanap at iba pang aktibidad.

Ang matagal nang empleyado ng Google ay natatandaan ang 2009 na summit sa privacy bilang isang magiging punto. "Marami sa mga ito ay mas maraming trabaho kaysa sa inaasahan natin sa oras, ngunit nakapagpapasigla sa akin na sa tingin ko nakuha namin ang mga magagaling na bagay," sabi ni Walker.

Gayunman, halos isang dekada mamaya, ang mga kontrobersya sa privacy ay patuloy na salot sa Google. Lamang sa nakalipas na mga buwan, ipinahayag ng Associated Press na patuloy na nag-iimbak ang Google ng data ng lokasyon ng gumagamit sa Android at iOS kahit na naka-pause sila ng koleksyon sa isang setting ng privacy na tinatawag na History ng Lokasyon. Sa pagtatapos ng Setyembre, kinailangan ng Chrome na baguhin ang isang pagbabago sa mga pag-login ng user na sinadya upang mapabuti ang privacy sa mga nakabahaging device matapos ang rebisyon na nag-udyok ng iba't ibang hanay ng mga alalahanin. Pagkatapos ay nakasara ang Google sa Google+ noong Oktubre, pagkatapos Ang Wall Street Journal iniulat sa isang naunang nabanggit na pagkakalantad ng data na iniwan ang personal na impormasyon mula sa higit sa 500,000 ng mga gumagamit ng social network sa bukas. At ang Google ay muling pagtatayo ng mga serbisyo para sa China.

Sa mukhang hindi kanais-nais na cycle ng mga pagpapabuti at gaffes, halos imposible upang makagawa ng isang buong accounting ng mga epekto at proteksyon sa privacy ng gumagamit ng Google. Ngunit mahalaga na maunawaan kung paano iniisip ng mga tao sa harap ng mga labanan ng labanan ang tungkol sa kanilang mga trabaho, at kung paano ito nababagay sa pangunahing katotohanan kung paano gumagawa ng pera ang Google.

Ang patakaran sa pagkapribado ng Google-na sumasaklaw sa mundo at may kasamang nakatuon na mga standalone na koponan, mga grupo sa loob ng ibang mga koponan, at isang malawak na istraktura ng pamumuno-binubuo ng libu-libong empleyado at bilyun-bilyong dolyar sa pinagsama-samang pamumuhunan. Higit sa isang dosenang mga empleyado ng Google na nagtatrabaho sa pagkapribado sa lahat ng antas na nakipag-usap sa WIRED sa mga nakaraang linggo tungkol sa napakalaking sukat at saklaw ng mga pagsisikap na ito. Ang bawat empleyado-mula sa mga siyentipikong pananaliksik sa mga inhinyero, tagapamahala ng programa, at mga tagapangasiwa-ay inilarawan ang isang layunin na ibinahagi: upang igalang ang mga gumagamit ng Google at tulungan silang maunawaan at kontrolin ang kanilang data habang ginagawa ito sa real-time sa mga serbisyo ng Google.

Ngunit ang Google ay hindi isang kumpanya ng software ng consumer, o kahit na isang kumpanya sa paghahanap. Ito ay isang kumpanya ng ad. Kinokolekta nito ang malawakan na data tungkol sa mga gumagamit nito sa serbisyo ng pagbebenta ng mga benta ng ad sa buong web. Upang magawa ito, ang Google ay nangangailangan ng isang malawak na pag-unawa sa mga background, mga gawi sa pagba-browse, mga kagustuhan, pagbili, at buhay ng maraming mga gumagamit ng web hangga't maaari, na nakuha sa pamamagitan ng napakalaking data ng pagsasama-sama at pagtatasa. Sa ikatlong quarter earnings na inihayag noong nakaraang linggo, ang Google parent company Alphabet ay nag-ulat ng $ 33.7 bilyon sa kita. Mga 86 porsiyento nito ay nagmula sa negosyo ng ad ng Google.

"Ginagawa ng Google ang isang mahusay na trabaho sa pagprotekta sa iyong data mula sa mga hacker, pagprotekta sa iyo mula sa phishing, na ginagawang mas madali ang zero ang iyong kasaysayan ng paghahanap o pumunta incognito," sabi ni Douglas Schmidt, isang researcher sa agham ng computer sa Vanderbilt University na nag-aral ng data ng user ng koleksyon ng Google at mga patakaran sa pagpapanatili. "Ngunit ang kanilang modelo ng negosyo ay upang mangolekta ng mas maraming data tungkol sa iyo hangga't maaari at i-cross-ugnayan ito upang masubukan nilang i-link ang iyong online na persona sa iyong offline na persona. Ang pagsubaybay na ito ay ganap na mahalaga sa kanilang negosyo. Ang pagmamatyag kapitalismo ay isang perpektong parirala para dito. "

"Nakita namin at kailangang harapin ang mga hamon na ito taon at taon bago ang karamihan sa ibang mga tao."

Lea Kissner, Google

Gayunpaman, ang Google ay nag-play din ng isang pangunahing papel sa paglikha ng superstructure ng kung ano ang corporate proteksyon ng data ng gumagamit at transparency mekanismo hitsura ngayon. Ang mga ulat ng transparency ay naging isang sangkap sa mga higante na tech, tulad ng iba pang mga tampok ng seguridad at privacy ng gumagamit na inaalok ng Google nang maaga, tulad ng mga itinakdang walkthroughs na ginawa. At bagama't kamakailan lamang ipinakilala ng Apple ang isang opsyon upang i-download ang data na hinihikayat ng GDPRA's omdibus na batas sa privacy ng Google-Inilunsad ng Google ang una nitong tool, na kilala bilang Takeout, noong 2011. Ang kumpanya ay patuloy na nagpapabuti at pinuhin ang mga pagpipilian nito para sa mga kontrol ng privacy ng user. Ang isang kamakailang paglipat ay nagsasangkot ng paglalagay ng impormasyon tungkol sa mga daloy ng data ng gumagamit at mga setting ng mga setting nang direkta sa mga pangunahing screen ng mga resulta ng paghahanap, kaya ang mga gumagamit ay aktibong sinenyasan upang isaalang-alang ang mga isyung ito sa lahat ng oras.

"Nakita namin at kinailangan naming harapin ang mga hamon na ito taon at taon bago ang karamihan sa ibang mga tao," sabi ni Lea Kissner, ang global na teknolohiya ng pagiging lider ng Google na may higit sa 11 taon at namamahala sa programang pag-audit sa privacy ng NightWatch. "Kapag tumingin ako pabalik sa kung saan kami at kung gaano kami nalalaman ngayon at kung magkano ang aming binuo, ipinagmamalaki ko talaga ang aming ginawa, ngunit hindi ka na magagawa."

Ang mga empleyado na nakatuon sa pagkapribado ng Google ay nagsabi na walang nakikitang kontrahan sa pagitan ng kanilang trabaho at ng cash-generating na bahagi ng negosyo, at hindi nila napipigilan ang pull pukpok.

"Ginagawa namin ang isang mahusay na trabaho ng firewalling ang mga ad negosyo mula sa mga produkto na binuo namin," sabi ni Ben Smith, isang Google kapwa at vice president ng engineering. "Ngunit ang mga pondo ay nagtutustos ng maraming mga libreng serbisyo. Kapag pinag-uusapan natin ang pagbuo para sa lahat na gusto nating itayo para sa mga taong hindi kayang bayaran ang isang mamahaling telepono at hindi kayang bayaran ang $ 20 bawat buwan na subscription. At sa palagay ko ang demokrasyalisasyon ng pag-access sa data ay isang magandang bagay para sa lipunan at sa mundo. "

Ang Google ay makakabili na bumuo ng mga nangungunang kalidad ng mga produkto ng mamimili-kumpleto sa malawakang proteksyon ng gumagamit at mga proteksyon sa pang-aabuso-at nag-aalok ng mga ito nang walang gastos sa pera sa sinuman na gustong gamitin ang mga ito sa buong mundo. Hindi maraming kumpanya ang makakaya. Pinopondohan din ng Google ang mga pagsisikap na mapabuti ang pagganap ng web, katatagan, at seguridad na nagpapataas ng bar para sa internet sa malaking bahagi. Ngunit kung ang lahat ng ito ay "libre" ay sasailalim sa debate. Ang mga gumagamit ng Google ay nagbabayad para sa mga serbisyo, sa isang tunay na kahulugan, sa kanilang personal na data.

"Sa palagay ko ang malaking problema ay nagbibigay kami ng mas maraming data sa Google kaysa sa mga pangangailangan nito," sabi ni Guillaume Chaslot, isang dating Google engineer na nagtrabaho sa algorithm ng mga rekomendasyon ng YouTube at ngayon ay nagpapatakbo ng AlgoTransparency na grupo ng mga bantay. "Kapag ang isang bagay ay libre, kumikilos tayo nang irastikal, at ganiyan ang paraan ng mga gumagamit sa Google. Hindi makatwiran na pinananatili ng Google ang aming data magpakailanman. "

Ngunit mula sa isang perspektibo sa negosyo, ito ay gumagawa ng maraming kahulugan. "Kapag nakasalalay ka sa pananaw mula sa data, mahusay, kailangan mo ang data," sabi ni Lukasz Olejnik, isang tagapangasiwa ng seguridad at privacy at miyembro ng W3C Technical Architecture Group.

Parehong kasalukuyan at ang mga dating empleyado ng privacy ng Google ay nagpipilit na walang panloob na presyon upang mapawi ang mga proteksyon sa privacy.

"Ang isa sa mga bagay na talagang nagpapatuloy sa Google, at kung saan ay talagang mahirap ipaliwanag sa mga tagalabas, ay kung paanong nakatuon ang lahat sa pagkapribado," sabi ni Yonatan Zunger, isang dating senior privacy engineer sa Google na umalis sa kalagitnaan ng 2017 sa magtrabaho sa proteksyon sa privacy at proteksyon ng data sa startup ng Humu. "Hindi ko na kailangang kumbinsihin ang sinuman sa kahalagahan nito."

Mas napapaunlad din ng Google ang mga gusali sa mga proteksyon sa pagkapribado para sa mga bagong serbisyo at tampok na maaga sa proseso ng pag-unlad. Pinangunahan ng Kissner, ang pagsisikap ay nakatulong sa pag-iwas sa mga tensiyon na lumilitaw kapag sinusubukan ng mga developer na magdagdag ng mga proteksyon kapag may deadline. Gayunpaman kung gaano kalapit ang mga pagsasaalang-alang sa privacy na iyon, ay hindi malinaw. Sa isang pagdinig ng Septiyembre sa Kongreso tungkol sa isang potensiyal na search engine na pang-censored para sa Tsina, na kilala bilang Project Dragonfly, si Keith Enright, punong opisyal ng privacy ng Google, ay nagpatotoo na ang kanyang pangkat ay hindi pa kasangkot sa proyekto.

"Walang saysay na pinapanatili ng Google ang aming data magpakailanman."

Guillaume Chaslot, Dating Google Engineer

Samantala, nakatuon din ang Google ng mga makabuluhang mapagkukunan sa pagbuo ng mga tool sa Security at Privacy Checkup nito, na lumalakad sa mga gumagamit sa pamamagitan ng isang uri ng paliwanag na checklist kung paano gumagana ang mga kontrol ng data ng Google at kung anong mga pagpipilian ang magagamit. Ang proyekto ay may espesyal na diin sa pagbuo ng lenggwahe ng privacy na talagang nauunawaan, at ginagawa ito para sa higit sa 15 mga wika na sinusuportahan ng Google, kaya walang nawala sa pagsasalin. "Ang mga gumagamit ay hindi ang mga eksperto sa privacy at seguridad, talagang ito ang Google," sabi ni Guemmy Kim, lead management ng produkto para sa seguridad ng Google Account. "Dapat sabihin ng Google sa mga gumagamit kung ano ang mali, dapat naming ituro ang mga anomalya, at gabayan ang mga gumagamit sa pamamagitan ng kanilang mga setting."

At madalas ang Google sa mga front line ng mahigpit na artificial intelligence, computer science, at digital privacy research, salamat sa isang malalim na bullpen ng mga dating akademya na patuloy na mag-publish sa ilalim ng Google's auspices. Ang pananaliksik sa pananaliksik na nagmumula sa loob ng Google ay maaaring poses ng mga kontrahan ng interes-hindi ka maaaring umarkila ng isang leon upang mag-research ng kaligtasan ng antilope. Ngunit ang mga akademya, kabilang ang mga nag-imbestiga sa mga pag-uugali sa pagkapribado sa mga serbisyo ng Google, ay nagsasabi na ang pananaliksik nito ay mahusay na itinuturing.

"Sa tingin ko ang kanilang akademikong trabaho sa privacy ay solid," sabi ni Gunes Acar, isang postdoctoral researcher sa Princeton, na nag-aaral ng digital na daloy ng data at overreach. "Ang mga papeles na may kaugnayan sa privacy mula sa mga mananaliksik ng Google at mga inhinyero ay nai-publish sa mga nangungunang lugar at may pinakamataas na kalidad."

Sa nakalipas na ilang taon, halimbawa, ang mga mananaliksik ng Google ay nakatulong na bumuo ng mga diskarte sa pag-aaral ng makina na maaaring magtayo ng mga modelo ng mga magkatulad na hanay ng data, kaya hindi na kailangang maging isang sentralisadong repository ng impormasyon. Ang mekanismo, na kilalang federated learning, ay nagpapahintulot sa Google (o sinuman) na bumuo ng mga predictive na algorithm nang lokal sa iyong device o anumang mga aparatong gumagamit nang hindi mo kailangang alisin ito. Nangangahulugan ito na ang mga modelo ay maaaring mag-train at mature sa isang kolektibong hanay ng data na iniambag ng milyun-milyong mga aparato nang hindi ipinapadala ang impormasyon sa mga server ng entidad sa ibang lugar.

Ang pamamaraan ay nagtutulak sa maraming paraan sa konsepto ng kaugalian sa pagiging pribado, ang statistical na proseso ng pag-aaral ng data mula sa isang populasyon nang walang pag-aaral tungkol sa mga indibidwal sa loob nito. Parehong mga diskarte sa susunod na henerasyon na nagpapababa sa dami ng personal na data ng gumagamit na isang entidad tulad ng Google hold, na may dagdag na benepisyo ng pagpapabuti ng mga panlaban sa privacy laban sa mga kriminal na hacker, mga ahensya ng katalinuhan, o iba pang mga panghihimasok ng pamahalaan.

"Ako ay tinanggap sa malaking buildup ng seguridad sa Google tungkol sa siyam na taon na ang nakaraan na may malinaw na utos ng pagtingin sa mga bagong bagay na itulak ang sobre," sabi ni Úlfar Erlingsson, isang senior na siyentipiko ng pananaliksik ng tauhan na nagtatrabaho sa pagpapabuti ng mga proteksyon sa pag-aaral ng algorithm sa pag-aaral. "Ang pagkakaroon ng trabaho sa seguridad at privacy para sa 25 taon alam ko na may karaniwang hindi isang mahusay na solusyon-karaniwang may isang masamang solusyon at pagkatapos namin pakikibaka ng maraming upang gawin itong gumana. Ngunit sa pag-aaral ng makina maaari naming sanayin ang mga makina na ito sa paraan na talagang hindi nila makuha ang anumang mga detalye tungkol sa mga tao. "

Pinangunahan at pinalawak din ng Google ang gawa nito upang makagawa ng mga ulat ng transparency. Ang proyekto ay lumago mula sa isang taunang ulat sa mga kahilingan ng pamahalaan na inilunsad noong 2010 sa isang hanay ng mga pinag-aaralan at hanay ng data para sa mga gumagamit upang subaybayan sa paglipas ng panahon sa isang hanay ng mga isyu tulad ng pag-aalis ng nilalaman dahil sa copyright, pagpapatupad ng mga alituntunin ng komunidad ng YouTube, pag-alis ng entry sa paghahanap sa ilalim ng European batas sa privacy, at kahit na isang ulat tungkol sa pampulitikang advertising sa Google. Si Michee Smith, ang nangungunang project manager para sa mga ulat ng transparency, ang namamahala sa isang koponan ng 10 hanggang 15 na mga inhinyero, mga produkto ng produkto, mga eksperto sa patakaran, at mga abogado na nagtutulungan upang panatilihin ang mga ulat na darating at makipagtulungan sa iba't ibang mga koponan sa paligid ng Google upang makuha ang tamang data. Inuuna ng pangkat ang paggawa ng mga ulat nito bilang madaling hangga't maaari para maunawaan ng mga tao at mahuhuli.

"Bilang isang kumpanya kami ay nakakakuha ng malaki, ngunit hindi namin sinusubukan upang makakuha ng kasamaan dahil lamang kami nakakakuha ng malaki," sabi niya. "Sa pamamagitan ng mga mahalagang paksa na ito, inilalagay namin ang data doon, kaya kung nakikita mo ang isang trend o napansin mo ang isang bagay na maaari mong hawakan kami nananagot. Hindi alam ng karaniwang gumagamit ang lahat ng mga batas at patakaran na maaaring makaapekto sa daloy ng impormasyon sa online, ngunit kami ay. Kaya ang aking sukdulang layunin ay para sa mga gumagamit na pakiramdam na tulad namin ang iyong likod. "

At gayon pa man sa Google regular na stumbles. Ang ilan sa mga isyu ng kumpanya ay angkop sa mas malawak na mga paghahayag sa nakalipas na ilang taon na ang napakalaking mga platform ng user tulad ng Facebook ay underestimated, o nabigong isaalang-alang, ang pangunahing epekto sa kanilang mga serbisyo at mga prayoridad sa negosyo-ay maaaring magkaroon ng mga lipunan sa daigdig.

"Ang Google ay malakas sa pagkakaroon ng mga taong may kapansin-pansin na kadalubhasaan sa seguridad at pagkapribado, ngunit ang pagkakasundo sa mga garantiya sa pagkapribado sa mga pangangailangan sa negosyo ay isang hamon na paksa kahit saan," sabi ng independiyenteng mananaliksik na si Olejnik. "Ang isang potensyal na isyu ay underestimating ang posibleng maling paggamit ng mga high-impact na teknolohiya tulad ng Google's Real-Time Bidding ads ads. Gusto kong magtaltalan na maaaring makita ang mga panganib. "Sa nakaraang ilang taon, ang Google ay sinaway, at kahit na na-boycotted, para pahintulutan ang hindi naaangkop o problemang nilalaman sa mga network ng ad nito.

Sa kabila ng higit sa isang dekada ng nangunguna sa industriya na trabaho sa privacy mula sa Google, nakikita ng ilan ang carousel ng mga error bilang patunay ng isang uri ng privacy ng Google Groundhog Day. Subalit ang kumpanya sa maraming mga kaso din nilikha ang teknolohiya na malulutas sa mga parehong problema hindi lamang para sa sarili, ngunit ang buong industriya.

Maraming ng mga kritiko ng Google ang nalaman din na naniniwala sila na posible-hindi bababa sa isang teknolohikal na pananaw-upang bumuo ng mga serbisyo ng user na pinopondohan ng mga ad, ngunit sapat pa rin ang data at kontrol upang balansehin ang privacy ng gumagamit sa mga interes ng negosyo.

"Posible para sa isang kumpanya tulad ng Google na gumawa ng mabuti at kapaki-pakinabang na mga produkto na nagtataguyod ng balanse sa pagitan ng privacy at kita," isinulat ni Johns Hopkins cryptographer na si Matthew Green sa simula ng Oktubre matapos ang pampublikong rehas laban sa isang problemang pagbabago sa Chrome. "Ito ay lamang na walang ilang mga countervailing presyon ng pagpwersa Google upang i-hold ang kanilang mga dulo ng bargain, ito ay magiging unting mahirap para sa mga executive ng Google upang bigyang-katwiran ito."

"Mayroon silang kakayahang baguhin ang trajectory dito, ngunit hindi nila pinapayagan para sa anumang ideya na ang mga bagay ay maaaring maging isang kaunti naiiba."

Jason Kint, Digital Content Next

Halos lahat ay sinalita ni WIRED sa Google para sa kuwentong ito na maiugnay ang mga pagkakamali sa privacy ng kumpanya at mga kabiguan sa natatanging posisyon ng Google sa harap ng pakikipagtagpo at pagharap sa mga walang kaparehong hamon ng daloy ng data. "Google, sa pamamagitan ng kung ano ang ginagawa namin at ang bilis na ginagawa namin sa, kami ay kinakailangang ang petri dish na ang privacy engineering ay nilinang," sabi ni Google's Enright. "Karamihan sa aming mga fumbles at missteps sa aking karanasan ay maaaring masubaybayan sa amin nakahilig sa ngayon sa aming sariling pag-asa sa mabuting ibubunga na hindi namin upang makinabang mula sa karunungan ng iba."

Gayunpaman, ang iba pang mga pagpipilian ay upang ilipat ang isang bit nang mas mabagal. Sinasabi ng mga kritiko ng Google na ang kumpanya ay maaaring gumawa ng isang mas mahusay na trabaho ng pagsasaalang-alang ng privacy at pagbubuo ng mga pananggalang bago ang mga makabagong-likha ng negosyo ay lumikha ng mga problema.

"Walang alinlangan na may ilan sa mga smartest na isip sa parehong privacy, proteksyon ng data, batas, at engineering sa loob ng mga kumpanyang ito-lalo na sa Google," sabi ni Jason Kint, CEO ng digital publishing trade organization Digital Content Next. (Ang WIRED parent company Condé Nast ay isang miyembro.) "Ipinagmamalaki nila ang kanilang mga sarili sa mga moonshot, mayroon silang mga napakalawak na halaga ng yaman at pinakinabangang margin ng negosyo at paglago. Ngunit sinasabi nila, 'well, ito ang aming modelo ng negosyo at kung wala kami sa modelong ito ng negosyo, dapat na kami ay magkarga para sa pag-access.' Ito ay isang napaka-binary na pagtingin. Mayroon silang kakayahang baguhin ang trajectory dito, ngunit hindi nila pinapayagan ang anumang ideya na ang mga bagay ay maaaring magkakaiba. "

Ang Zunger, ang dating Google privacy engineer, ay nagpapahiwatig na ang isang malaking hamon para sa kumpanya ay ang pananaliksik at mga survey na palaging nagpapakita na maraming tao ang hindi talaga nauunawaan ang kanilang sariling mga alalahanin na may kinalaman sa pagkapribado, lampas sa kamalayan na may ilang uri ng panganib. Bilang isang resulta, sabi niya, ang mga tao ay nagsusumikap laban sa antas at mga kahilingan ng Google na hindi kinakailangang nakabubuti o naaaksyunan sa kanilang sarili.

Subalit tinukoy ni Zunger ang mas mahiwagang dahilan na ang mga tao na nagtatrabaho sa Google ay hindi maaaring makita ang mga magkatulad na kontradiksyon na naka-embed sa kumpanya na ang ilang mga tagalabas ay itinuturing na likas.

"May isang aspeto na kung saan ay palaging magiging mahirap na matugunan sa isang kumpanya tulad ng Google, na kung saan ang mga tao ay may mga alalahanin na ang kusang pagkakaroon ng isang solong malaking tumpok ng data ay mapanganib mismo," sabi ni Zunger. "Ang mga tao na nararamdaman sa ganitong paraan sa pangkalahatan ay hindi makakapagtrabaho sa Google, at sa gayon ang ganitong uri ng pag-aalala sa pangkalahatan ay hindi lubos na kinakatawan. Kapag tinutugunan ito ng mga Googler, ginagawa nila ito sa pamamagitan ng pagtatanong sa higit na kongkreto na tanong ng 'OK, anong mga panganib ang maaaring gawin ng pagkakaroon ng data na ito?' Hindi nila sinubukan na tanungin ang meta-tanong ng 'mabuti, paano kung ang data ay hindi' wala sa lahat? '"

Sa pag-iisip tungkol sa malawakang pagsisikap ng Google na pangalagaan ang privacy ng gumagamit at ang mga pakikibaka na nahaharap sa pagsisikap na gawin ito, ang tanong na ito ay nagpapahiwatig ng radikal na alternatibong paradaym-na ang Google ay waring hindi posible na magtipun-tipon ang isang summit. Paano kung ang data ay hindi umiiral sa lahat?


Higit pang mga Great WIRED Stories

Limang Hakbang ng China para sa Pagrekrut ng mga Tiktik sa US


Mag-ingat sa mga Intsik spies na nag-aalok ng mga laptop, kababaihan, o pang-edukasyon na stipends-at lalong lalo na mag-ingat sa mga kakaibang kahilingan sa LinkedIn.

Sa Martes, ang Department of Justice ay nagbukas ng bagong mga singil laban sa 10 Chinese intelligence officers at mga hacker na nagsasabing ginawa ang isang taon-taon na pamamaraan upang magnakaw ng mga lihim ng kalakalan mula sa mga kompanya ng aerospace. Ang kaso ay nagpapatuloy ng isang kahanga-hanga tempo mula sa Kagawaran ng Katarungan, habang patuloy itong sinusubukan upang mapuksa ang napakalaking, malawakang-ranging, at matagal na kampanya ng pang-espiya. Sa katunayan, ito ay ang pangatlong beses mula Setyembre lamang na ang US na pamahalaan ay sisingilin Chinese mga opisyal ng katalinuhan at spies, kabilang ang isa sa kanyang pinakamalaking coups sa taon: Ang extradition mas maaga ito buwan ng isang di-umano Chinese opisyal ng katalinuhan, nahuli sa Europa, na harapin isang silid ng korte ng US.

Ang pag-aresto ay nagmamarka sa unang pagkakataon na inuusig ng US ang isang opisyal ng Ministri ng Seguridad ng Estado ng Tsina. Naniniwala ang mga fed na ang pinaghihinalaan, si Yanjun Xu, ay gumugol ng mga taon sa paglilinang ng isang tao na inisip niya ay isang potensyal na pag-aari sa loob ng GE Aviation, na ginagawang malapit na gaganapin ang teknolohiya ng jet engine.

Bagaman makasaysayang, ang kaso ng GE Aviation ay parang hindi malayo. Ang espiya sa Tsino laban sa US ay lumitaw sa nakalipas na dalawang dekada bilang marahil ang pinaka-laganap, nakakapinsala, at nakapipinsalang banta sa pambansang seguridad na nakaharap sa bansa-pag-kompromiso sa mga lihim ng kalakalan, mga trabaho sa Amerika, at buhay ng tao.

Kahit na ang popular na kultura at pampublikong pansin ay nakatutok sa nakalipas na dekada sa ilang mga kaso na may mataas na profile laban sa mga operasyon ng paniktik ng Ruso, ang pagsisikap ng pagpatay sa China ay nagbunga ng mas matatag na pag-agos ng mga insidente. Sa nakalipas na 15 taon, dose-dosenang mga tao-kabilang na ang mga Amerikano, mga Tsino, at Europeo-ay naaresto, sinisingil, o nahatulan ng pang-ekonomiya o militar na espionage para sa China. Sa loob lamang ng 28-buwang yugto na ang isang kilalang rurok na tiktik ng Russia ay lumubog sa paligid ng 2010, ang mga opisyal ng US ay inakusahan at inuusig ng higit sa 40 na kaso ng Chinese na paniniktik, ayon sa isang compilation ng Justice Department.

Ang karamihan sa mga kaso ng Chinese espionage sa mga nakaraang taon ay may kasangkot na etniko Tsino, kabilang ang mga estudyanteng Tsino na dumating sa US para sa kolehiyo o advanced na degree, nakuha sa mga kompanya ng tech, at pagkatapos ay umalis pabalik sa China sa mga ninakaw na lihim ng kalakalan. Kasaysayan, napakakaunting mga kaso ng Chinese spying ang nagtatampok sa pag-target o pangangalap ng mga taga-Kanluran. Ngunit sa taong ito ay nakakita ng isang basag ng mga kaso ng mga Amerikano na hinihinalang hinikayat na sumubaybay sa ngalan ng Tsina, hinihimok na ibalik ang sensitibong militar, katalinuhan, o pang-ekonomiyang impormasyon-hindi bababa sa isa na nagsimula sa isang simpleng mensahe sa LinkedIn.

Gayunpaman, ang paglilipat ng higit sa isang dosenang mga pangunahing kaso na naka-target sa mga taga-Western ay nagbibigay ng isang nag-iilaw na window sa kung paano inuukol ng China ang mga tiktik nito. Ang recruitment ay sumusunod sa isang kilalang five-step na mapa ng espionage: Pagtuklas, pagtatasa, pagbuo, pagrerekluta, at, sa wakas, kung ano ang tinatawag ng mga propesyonal na "paghawak."

Stage 1: Spotting

Ang unang hakbang sa anumang pangangalakal ng paniniktik ay ang pag-alam lamang sa tamang mga tao upang ma-target. Ang trabaho ay kadalasang bumagsak sa kung ano ang tinatawag ng mga propesyonal sa katalinuhan na "spotter," isang taong nakikilala ang mga potensyal na target, at pagkatapos ay ibibigay ang mga ito sa ibang opisyal ng katalinuhan para sa karagdagang pagtatasa. Ang mga spotters na ito, kung minsan ay mapagkumpitensyang mga opisyal sa mga think tank, unibersidad, o mga korporasyon, ay madalas na hiwalay sa mga opisyal ng katalinuhan na sa huli ay may diskarte sa mga potensyal na espiya, na nagpapahintulot sa isang antas o dalawa sa alisin. Kung minsan sila ay may "malalim na takip" na ang mga ito ay itinuturing na napakahalaga upang gumawa ng direktang diskarte sa pagreretiro, na nag-iiwan ng trabaho sa isang cut-out na mas madaling mawala kung ang rekrutment pitch ay tinanggihan.

Sa ugat na iyon, ang kaso ng Yanjun Xu noong nakaraang linggo ay may kaugnayan sa isa pang maliit na napansin na pag-aresto sa Septiyembre, kung saan inatasan ng FBI ang isang 27-taong-gulang na Tsino mamamayan at residente ng Chicago na kumikilos bilang isang hindi rehistradong dayuhang ahente para sa China-ang federal criminal charge na prosecutors madalas gamitin bilang code para sa bakay. Ang taong iyon, Ji Chaoqun, ay dumating sa Estados Unidos noong 2013 upang mag-aral ng elektrikal na engineering sa Illinois Institute of Technology, at sa dakong huli ay inarkila sa Reserves ng Army.

Sa taong ito ay nakita na ang isang pantal ng mga kaso ng mga Amerikano na pinaghihinalaang inakusahan upang maniktik sa ngalan ng China.

Gayunpaman, ayon sa kriminal na reklamo ng gobyerno, ang Ji Chaoqun ay may mas dalisay na motibo sa puso kaysa sa serbisyo: Inihayag na siya ay hinikayat sa isang Chinese job fair habang nasa kolehiyo na sumali sa isang "confidential unit" at nagtatrabaho bilang isang "spotter" para sa Yanjun Xu, pagtulong sa opisyal ng MSS na makilala ang mga potensyal na rekrut at pagbibigay ng mga ulat sa background sa hindi bababa sa walong potensyal na tiktik. Sa isang email sa 2015, isinulat ni Ji Chaoqun na siya ay may "walong set ng mga tanong sa midterm test sa huling tatlong taon," ayon sa mga dokumento ng korte. Naglagay siya ng walong mga PDF ng mga ulat sa background na na-download mula sa mga site tulad ng Intelius, Instant Checkmate, at Spokeo, na nagtipon ng mga pampublikong tala sa mga indibidwal para sa pagbili online. (Ang mga site ay limitado ang mga pagbili sa mga mamimili na nakabatay sa US, kaya't hindi sila maaabot sa Yanjun Xu mismo.)

Lahat ng walong mga target na indibidwal ay etniko Tsino na nagtrabaho sa agham o teknolohiya. Pito sa kanila ay kasalukuyang nagtatrabaho o kamakailan lamang ay nagretiro mula sa mga kontratista ng pagtatanggol ng US, ayon sa gobyerno ng Estados Unidos.

Ang "Spotting" ay hindi kinakailangang may kasangkot na mga target ng tao; isang artikulo sa Nobyembre isyu ng WIRED, excerpted mula sa bagong libro Dawn ng Code War, binabalangkas ang pagtugis ng US sa espiya ng Intsik na si Su Bin, na nakuha sa Canada noong 2014 pagkatapos na gumana nang maraming taon bilang isang teknikal na "spotter" para sa mga opisyal ng militar ng militar ng China. Si Su, isang eksperto sa abyasyon, ay susuriin ang mga ninakaw na direktoryo ng file na na-hack ng Chinese intelligence upang ituro ang mga ito sa pinakamahalaga at may-katuturang mga dokumento, na tinutulungan silang mag-navigate sa mga malalaking hukbo ng mga file sa mga lihim na proyekto tulad ng pag-unlad ng US ng eroplano ng transportasyon ng C-17 ng US.

Stage 2: Assessing

Sa sandaling makilala ng mga opisyal ng katalinuhan ang mga potensyal na rekrut, pagkatapos ay sinuri nila kung paano nila maaaring hikayatin ang mga target na mag-ispya. Madalas na ipahayag ng mga propesyonal ang mga motibo para sa paniniktik sa acronym MICE: pera, ideolohiya, pamimilit, at pagkamakaako. Gusto ng mga espiya na bayaran para sa kanilang trabaho, o naniniwala sa dahilan, o maaaring maging blackmailed, o gusto ang pagpapalakas ng ego na dumarating sa isang dobleng buhay.

Habang madalas itong nakasalalay sa ideolohiya o pamimilit sa pagpindot sa etniko Tsino upang maniktik sa ngalan nito sa ibang bansa, ang Tsina ay partikular na naging matagumpay sa pagguhit ng mga Westerners ng pera. Noong Hunyo ng taong ito, inaresto ng mga ahente ng FBI ang isang lalaking Utah habang naghanda siya upang lumipad sa China at sisingilin siya sa pagtatangkang ipasa ang impormasyon ng pambansang depensa sa Tsina. Sinasabi ng reklamo sa peligro na si Ron Rockwell Hansen, isang dating opisyal ng Defense Intelligence Agency, ay struggling sa pananalapi, na nakatira lalo na sa kanyang $ 1,900-isang-buwan na pension ng DIA at nakaharap sa mga utang na higit sa $ 150,000. Noong 2014, sinimulan ni Rockwell na makipagkita sa dalawang opisyal ng MSS na nagpakilala sa kanya bilang "David" at "Martin." Noong isang 2015 na pagbisita sa negosyo sa China, inalok nila siya ng hanggang $ 300,000 sa isang taon para sa "mga serbisyo sa pagkonsulta." ayon sa pamahalaan, "dumalo sa mga kumperensya o eksibisyon sa forensics, seguridad ng impormasyon, at mga komunikasyon sa militar at upang magsagawa ng pananaliksik sa produkto." Ang pera, sa turn, ay ipalilipat sa kanya ni David at Martin sa pamamagitan ng "overpaying siya para sa mga pagbili ng computer forensic products. "

Sinimulan ni Hansen ang mga kumperensya ng pagtatanggol at paniktik, na hinihinalang sa ngalan ng Tsina, sa loob ng halos apat na taon, mula 2013 hanggang 2017. Kumuha siya ng mga larawan, gumawa ng mga tala, at sinubukang makipag-ugnay sa dating DIA at mga kasamahan sa katalinuhan. Sinabi ng mga opisyal na bumili rin siya ng mga pinaghigpitan na software forensics upang maghatid sa China.

Sinabi ng lahat, alinsunod sa reklamo, ginawa ni Hansen ang 40 biyahe sa Tsina sa pagitan ng 2013 at 2018, madalas na bumalik na may sampu-sampung libong dolyar sa cash-apat na biyahe na binanggit ng gubyerno na netted siya ng $ 19,000, $ 30,000, $ 20,000, at, sa 2015, $ 53,000 . Sa huli, ipinakita ng mga dokumento sa hukuman na natanggap ni Hansen ang $ 800,000 mula sa mga pinagkukunang Tsino. Nanawagan si Hansen na hindi nagkasala sa 15 bilang noong Hulyo.

Sa isa pang pangunahing kaso ng paniniktik ng korporasyon na itinatag noong 2011, ang isang malubhang hurado ay nanumpa sa Sinoval Wind Group, isang Intsik na kumpanya, para sa lihim na pagnanakaw ng kalakalan at pandaraya sa kawad na may kaugnayan sa pakikipagsosyo sa American Superconductor. Ang indictment ay partikular na pinaghihinalaang na sinaktan ni Sinoval ang source code ng American Superconductor para sa wind turbine nito, na kumukuha ng isang empleyado upang ipagkanulo ang kumpanya na nakabase sa Massachusetts na may mga pangako ng kayamanan at kababaihan. Ang dalawang mga kumpanya ay nagtatrabaho nang sama-sama sa napakalaking sakahan hangin sa China; Nagbigay ang American Superconductor ng software para sa mga turbine, habang ginawa ni Sinovel ang mga turbine at ginawa ang konstruksiyon.

Ang mga tagapamahala ng Amerikanong Superconductor ay narinig ang mga kuwento ng panginginig sa mga kompanya ng Amerikano na nagkakaroon ng kanilang intelektuwal na ari-arian na ninakaw ng mga kasosyo sa negosyo ng Tsino, kaya ang kumpanya ay nagpunta sa mahusay na haba upang i-lock ang software nito at pahintulutan ang pag-access lamang sa pamamagitan ng sarili nitong mga empleyado. Sinovel, sa halip, recruited Dejan Karabasevic, isang Serbian empleyado na nakabase sa Austria, sa out-at-out nakawin ang source code. Sinabi ni Karabasevic na nagkasala sa isang hukuman ng Austrian noong 2011. "Inaalok nila sa kanya ang mga babae. Inalok nila siya ng isang apartment. Inalok nila siya ng pera. Inalok nila sa kanya ng isang bagong buhay, "ang pinuno ng American Superconductor, si Daniel McGahn, sa ibang pagkakataon ay sinabi sa 60 Minuto.

Karacaevic ay lubos na malinaw tungkol sa kanyang motives: Bilang detalyadong sa mga dokumento ng hukuman, siya wrote sa isang email sa kanyang bagong Tsino negosyo kasosyo, "Lahat ng mga batang babae na kailangan ng pera. Kailangan ko ng mga batang babae. Kinakailangan ako ni Sinovel. "Ang kompanya ng Intsik ay nag-alok sa Karabasevic ng $ 1,700 milyon upang magnakaw ng source code ng turbina. Sumulat siya kay Sinovel sa isang text message: "Ipapadala ko ang buong code ng kurso."

Ang Amerikanong Superconductor ay nalaman lamang ang pagnanakaw nang napansin ng mga inhinyero na ang ilan sa mga turbina na naka-install sa mga malalaking sakahan ng hangin ng Sinovel sa Tsina ay nagpapatakbo ng isang bersyon ng software na operasyon na hindi pa inilabas; nang maglaon, huli na. Ang pagbagsak ng pakikipagsosyo ay sapilitang ang kumpanya na mag-ipon ng 600 sa 900 manggagawa nito; isang pederal na hurado na natagpuan Sinovel nagkasala sa mga bilang ng pagnanakaw ng mga lihim ng kalakalan at wire pandaraya sa Enero ng taong ito.

Stage 3: Developing

Ang mga opisyal ng paniktik sa pangkalahatan ay hindi humantong sa pamamagitan ng pagtanong sa mga potensyal na mapagkukunan upang ipagkanulo ang kanilang bansa o ang kanilang tagapag-empleyo. Ang ikatlong yugto ng pangangalap ng paniniktik, sa halip, ay kilala bilang "pagbuo," kapag ang mga recruiters ay nagsimulang humingi ng mga walang kahilingan na kahilingan o pabor upang maitatag ang kaugnayan. Tulad ng sinabi ng dating director ng CIA na si John Brennan noong nakaraang taon, "Kadalasan, ang mga taong sumasama sa isang treasonous na landas ay hindi alam na nasa trahedya sila hanggang sa huli na."

Sa isa sa mga mas matapang na pagsisikap nito sa mga nakalipas na taon, sinubukan ng Chinese intelligence na maglagay ng ambisyosang mahuhusay na mag-aaral na Amerikano sa loob ng CIA, na umaasa na ang magiging taling ay maaaring tumaas sa mga hanay ng ahensiya ng undercover.

Ang direktang kahilingan upang maniktik ay madalas na ang pinaka-pusong sandali ng isang operasyon ng paniniktik.

Si Glenn Duffie Shriver, isang estudyante mula sa labas ng Richmond, Virginia, ay naging interesado sa Tsina sa panahon ng 45-araw na programang pag-aaral sa labas ng bansa sa 2001. Bumalik siya sa ibang pagkakataon para sa kanyang junior na taon sa ibang bansa, naging matatas sa Tsino, at lumipat sa Shanghai, kung saan siya kumilos sa Chinese films at commercials. Noong 2004, tumugon siya sa isang ad sa pahayagan na humihingi ng isang tao na magsulat ng isang puting papel tungkol sa mga relasyon sa kalakalan sa pagitan ng US, Hilagang Korea, at Taiwan; ang babaeng sumang-ayon sa kanya, na tinawag ang sarili na "Amanda," binayaran siya ng $ 120 para sa sanaysay. Sinabi niya sa kanya na nagustuhan niya ang trabaho at tinanong kung gusto niya maging interesado sa higit pa-at pagkatapos ay ipinakilala siya sa dalawang lalaki, "Mr. Wu "at" Mr. Tang. "

Sa paglipas ng panahon, hinikayat ng dalawa na si Shriver na bumalik sa US upang sumali sa alinman sa Kagawaran ng Estado o sa CIA. "Maaari tayong maging mga kaibigan," sabi nila. Kinuha ni Shriver ang eksaminasyon ng serbisyo sa banyaga nang dalawang beses, ngunit binayaran siya ng MSS ng $ 30,000 para sa pagsisikap. Noong 2007, nag-apply si Shriver sa National Clandestine Service ng CIA, ang yunit na nagpapatakbo ng mga undercover foreign operatives nito, at nakatanggap ng $ 40,000 na bayad mula sa Chinese MSS.

Ang gobyernong US ay sa huli ay inaresto si Shriver, at ang FBI ay pinalitan pa rin ang pangyayari sa isang mababang-badyet na pelikula upang balaan ang ibang mga mag-aaral na nag-aaral sa ibang bansa tungkol sa mga kaibigan sa Tsina na nagdadala ng mga regalo. Sinabi ni Shriver na nagkasala sa isang bilang ng pagsasabwatan upang makipag-usap sa impormasyon ng pambansang depensa noong 2010.

"Nagsimula itong medyo hindi nakapipinsala: 'O, alam mo, gusto namin talagang tulungan ang mga kabataan dito sa Tsina. Alam mo, napagtanto namin kung minsan ay malayo ka sa bahay at ang mga gastos ay maaaring maging kaunti, kaya narito lamang ang kaunting tutulong sa iyo, '"sabi ni Shriver sa kanyang sentencing. "At pagkatapos ay ito uri ng spiral sa labas ng kontrol. Sa palagay ko ay nadama ko ang kasakiman. Ibig kong sabihin, alam mo, ang malalaking deposito ng pera sa harap ko. "

Ang banayad na ebolusyon at pagtulak sa linya mula sa personal o propesyonal na pabor sa tahasang paniniktik ay maliwanag na maliwanag sa kaso noong nakaraang linggo laban sa opisyal ng MSS na si Yanjun Xu, na hinihinalang naka-target na GE Aviation. Ang kaso ng GE, na halos nagmumukhang tulad ng isang mabagal na galaw na si David Ignatius espionage novel, ay medyo kakaiba: Walang mga dokumento o mga lihim ng kalakalan ang nakompromiso-ang sumakit ay lumitaw sa pakikipagtulungan ng kumpanya-subalit ang tala ng recruiter ay sumunod sa isang malinaw na landas ng na humihiling ng maliliit na bagay bago itulak ang empleyado sa linya sa tahasang pagnanakaw.

Sinimulan ni Yanjun Xu ang kanyang mga pagsusumikap sa pangangalap, sinabi ng mga opisyal, sa pamamagitan ng pakikipag-ugnay sa mga eksperto sa Aerospace ng Amerika sa ilalim ng pagkukunwari ng pagpapalitan ng edukasyon; nagtrabaho siya sa Nanjing University of Aeronautics and Astronomics, isa sa mga nangungunang engineering schools ng China, upang mag-imbita ng mga naka-target na aerospace engineer upang magbigay ng mga lektura sa kanilang trabaho. Ang naka-target na empleyado ng GE, na kinilala lamang bilang "Employee # 1" sa mga dokumento ng korte, ay parehong binabayaran para sa mga gastusin sa paglalakbay at nagbayad ng $ 3,500 na "stipend" para sa panayam sa NUAA. Ang taktika ay isang Xu na lumilitaw na ginagamit nang regular; Ang mga dokumento ng hukuman ay nagsasabi ng iba pang mga halimbawa ng "seminar" at "pagpapalitan ng edukasyon" sa mga inhinyero ng aerospace na nagsisilbing mga pagsusumikap sa pag-recruit para sa paniktik.

Sa pagbisita ng empleyado ng GE sa NUAA noong Hunyo 2017, ayon sa mga rekord ng korte, ipinakilala ni Xu ang kanyang sarili, gamit ang pagkakakilanlan ng pabalat ng "Qu Hui," at ipinaliwanag na nagtrabaho siya para sa Jiangsu Science and Technology Promotion Association. Ang Amerikanong inhinyero at Xu ay magkakasamang kumain, ayon sa demanda, at inimbitahan ni Xu ang engineer na bumalik para sa isa pang panayam. Sa pamamagitan ng Enero 2018, regular na hinihiling ni Xu ang GE engineer na ipasa ang mga maliliit na detalye tungkol sa mga pagtutukoy ng sistema at proseso ng disenyo ng kumpanya, ayon sa mga awtoridad. Ibinigay niya kung ano ang halaga sa isang shopping list ng mga lihim ng disenyo ng aviation, na nagtanong, "Maaari mong tingnan at makita kung pamilyar ka sa mga iyon?"

Noong Pebrero, hiniling ni Xu ang isang kopya ng direktoryo ng file ng empleyado para sa kanyang computer na ibinigay ng kumpanya, na ipinaliliwanag kung paano angkop na pag-uuri at i-save ang direktoryo para sa pagsusuri ni Xu. Ang dalawa pagkatapos ay nagsimulang gumawa ng mga plano para sa Xu upang ma-access ang computer ng kumpanya sa isang paglalakbay sa negosyo sa Europa; tulad ng ipinaliwanag ni Xu, ayon sa mga dokumento ng korte, "Hindi namin talagang kailangang magmadaling gawin ang lahat ng bagay sa isang pagkakataon dahil kung magkakalakip kami ng negosyo, hindi ito ang huling pagkakataon, tama?" kung ano ang inisip ni Xu na ang biyahe ng negosyo sa Europa noong Abril na inaresto ang opisyal ng Chinese intelligence sa Belgium.

Stage 4: Recruiting

Ang direktang kahilingan sa ispya ay kadalasang ang pinakamalubhang sandali ng isang operasyon ng paniniktik-ngunit kung minsan ay nagsisimula ito nang madali. Ang isang beses na opisyal ng CIA na si Kevin Mallory ay hinikayat na sumubaybay sa Chinese right off LinkedIn noong Pebrero 2017. Si Mallory, na nagtatrabaho bilang consultant noong panahong iyon, ay nakipag-ugnayan sa isang social network ng isang tao mula sa isang think tank ng Tsino na kilala bilang Shanghai Academy of Social Sciences. Sinabi ng FBI sa mga dokumento ng korte na ang prestihiyosong organisasyon-ang pinakalumang China think tank sa panlipunan-ay regular na pinagtibay ng MSS, na "[use] Ang mga empleyado ng SASS bilang spotters at assessors, "at ang mga opisyal ng MSS" ay gumamit din ng SASS affiliation bilang mga pagkakakilanlan ng pabalat. "

Ang paniniktik ngayon ay madalas na nakasalalay sa naka-encrypt na mga tool sa komunikasyon, mga lihim na cell phone, at mga email na naiwan sa draft na mga folder.

Nagsalita si Mallory sa pamamagitan ng telepono sa sinasabing empleyado ng SASS, at pagkatapos ay naglakbay papunta sa Tsina nang dalawang beses, Marso at Abril 2017, para sa mga miting sa loob ng tao. Doon, tumanggap siya ng isang espesyal na telepono at mga tagubilin kung paano gamitin ang mga secure messaging na kakayahang makipag-ugnayan sa kanyang mga Tsino na "kliyente." Ayon sa kriminal na reklamo, nagsulat din si Mallory ng dalawang maikling puting papel sa usapin sa patakaran ng US para sa kanyang Chinese handler ng katalinuhan.

Si Mallory ay nahuli, sa bahagi, dahil hindi niya napagtanto na ang aparato ay hindi nagpapadala ng mga ipinadala na mga secure na mensahe, at ang mga ahente ng FBI ay nakapagsayamot sa kanyang mga komunikasyon sa mga opisyal ng Chinese intelligence. Ang pakikitungo ay lubos na tahasang: Sa isang mensahe, isinulat ni Mallory, "ang iyong bagay ay upang makakuha ng impormasyon, at ang aking bagay ay dapat bayaran." Sa huli, naniniwala ang FBI na ang Mallory ay pumasa ng hindi bababa sa tatlong nauuri na mga dokumento sa Intsik at binayaran mga $ 25,000.

Si Mallory ay napatunayang may kasalanan ng pagsasabwatan upang gumawa ng paniniktik sa panahon ng isang paglilitis sa Hunyo, bagaman ang hukom ay naghagis ng dalawang paniniwala na may kaugnayan sa pagbabahagi o pagsisikap na ibahagi ang impormasyon ng pambansang pagtatanggol.

Stage 5: Handling

Ang pinakamahihirap na bahagi ng isang operasyon ng paniniktik ay palaging pinapanatili ang regular, pang-araw-araw na komunikasyon sa pagitan ng isang espiya at ang kanyang nakatalagang "handler." Bagaman ang mga nakaraang henerasyon ay madalas na umasa sa Tradecraft ng Cold War ng mga pisikal na "patay na patak" o sa -person "pass pass" para sa covert na palitan ng impormasyon, ang paniniwalang ngayon ay madalas na nakasalalay sa naka-encrypt na mga tool sa komunikasyon, mga lihim na cell phone, at mga email na naiwan sa draft na mga folder.

Ang ilan sa mga modernong tradecraft ay ipinakita sa mga singil laban sa isa pang dating opisyal ng CIA na kaso, naturalized US citizen na si Jerry Chun Shing Lee, na pinaghihinalaan na marahil ang pinaka-nakapipinsalang Tsino na paniktik kailanman. Ayon sa mga dokumento ng korte na inilabas pagkatapos ng kanyang pag-aresto noong Enero, nakilala ni Lee ang dalawang Chinese intelligence officer noong Abril 2010, na ipinangako sa kanya na "isang regalo na $ 100,000 na salapi bilang kapalit ng kanyang pakikipagtulungan at kanilang aalagaan siya para sa buhay." sa susunod na buwan, ang mga opisyal ng Chinese intelligence ay sinimulan na dumaan sa "mga gawain" sa Lee sa mga sobre, na ibinigay ng isa sa kanyang mga kasosyo sa negosyo, na nagtanong sa kanya na ihayag ang sensitibong impormasyon tungkol sa CIA.

Sa huli ay nakatanggap si Lee ng mga kahilingan para sa hindi bababa sa 21 iba't ibang piraso ng impormasyon, ayon sa mga dokumento ng korte. Bilang tugon sa isang naturang kahilingan, si Lee "ay lumikha sa kanyang laptop computer ng isang dokumento na kasama ang mga entry na nauukol sa ilang mga lokasyon kung saan ang CIA ay magtatalaga ng mga opisyal at isang partikular na lokasyon ng isang sensitibong operasyon kung saan ang CIA ay magtatalaga ng mga opisyal na may ilang natukoy na karanasan. "Ang mga komunikasyon ay dumadaloy, sa bahagi, sa pamamagitan ng isang email address na nilikha gamit ang pangalan ng kanyang anak, ang sabi ng sumbong.

Lumilitaw na ang pinaghihinalaang gawain ni Lee ay maaaring nakatulong na wawasakin ang sariling network ng mga espiya ng Amerika sa loob ng Tsina. Habang ang pag-asa ng gobyerno sa isang hindi secure na naka-encrypt na sistema ng komunikasyon ay nakalantad sa ilan sa sarili nitong mga asset ng tao, ayon sa isang kamakailang ulat sa Batas ng banyaga, ang mga problema nito ay maaaring hindi lamang naging mataas na tech. Nang tinanggihan ng mga ahente ng FBI ang bagahe ni Lee sa isang punto, sinabi ng hudikasyon ng Kagawaran ng Katarungan, natuklasan nila ang isang "Planner ng Araw na naglalaman ng sulat-kamay, inuri na impormasyon hanggang sa antas ng Nangungunang Sekreto na nauukol sa, ngunit hindi limitado sa, mga tala sa pagpapatakbo mula sa mga pulong ng asset, mga lokasyon, mga numero ng telepono sa pagpapatakbo, ang tunay na mga pangalan ng mga ari-arian, at mga pabalat na pasilidad ng CIA. "


Garrett M. Graff (@vermontgmg) ay isang nag-aambag na editor sa WIRED at may-akda ng aklat Dawn of the Code War: Battle ng Amerika laban sa Russia, China, at ang Rising Global Cyber ​​Threat. Maaabot siya sa garrett.graff@gmail.com.


Higit pang mga Great WIRED Stories

Huwag Maniwala sa Lahat ng Nakikita mo Tungkol sa Migrant Caravan


Tawagan mo ito panahon ng maling impormasyon. Tawagan ito ng krisis ng pagtitiwala. Kung kailangan mo, tawagin itong pekeng balita. Ang katotohanan ay na sa 2018, ang mga balita sa hot-button na balita ay agad na nakapagsagawa ng online sa pamamagitan ng mga interesadong partido, maging ang mga dayuhang aktor na nagsisikap na pahinain ang demokrasya, ang mga lokal na pulitiko na sinusubukang i-rally ang kanilang base, ang mga spammers na nagsisikap na gumawa ng mabilis na pera, kahit na mga troll ang lumang lulz-o lahat ng nasa itaas.

Sa mapanganib na landscape na ito, kailangan mong maging armado ng mga katotohanan, at isang kamalayan na ang pag-uusap na iyong nakikita sa online ay maaaring hindi ito lumilitaw, lalo na pagdating sa mga nakababahalang mga isyu sa lipunan tulad ng imigrasyon.

Sa linggong ito, kailangan mong malaman ang maling impormasyon na nakapalibot sa balita ng isang caravan ng mga migrante na naglalakad mula sa Central America sa pamamagitan ng Mexico sa US.

Ang kwento

Noong Oktubre 13, ang ilang daan-daang tao ay nagsimulang magmartsa mula sa San Pedro Sula sa hilagang Honduras patungo sa hangganan ng Estados Unidos, at mula noon ay pinagsama ng libu-libo. Ang tumpak na pag-uulat kung gaano karaming mga tao ay nasa paglipat ay mahirap na dumating sa pamamagitan ng, ngunit kamakailang mga pagtatantya ilagay ito sa paligid ng 7,500. Ang biyahe mula sa San Pedro de Sula hanggang sa pinakamalapit na hangganan ng US na tumatawid sa Texas ay humigit-kumulang na 2,000 na milya, at nangangailangan ng mga tao na dumaan sa mga di-matatanggap na mga hangganan. Alam ng mga tao na naglalakad at nakakuha ng hitchhiking na kapag-kung-nakarating sila sa hangganan ng US, malamang na hindi sila papayagang tawirin. Ang kanilang mga anak ay maaaring makuha mula sa kanila. Maaari silang maaresto at ipadala pabalik. Ngunit lumalapit pa rin sila, tumatakas ang karahasan sa gang at kahirapan.

Ang mga ito ay hindi pa malapit sa hangganan ng Estados Unidos, na natawid lamang sa pagitan ng Guatemala at Mexico noong nakaraang katapusan ng linggo.

Ano ang sinasabi ng mga tao

Ang mga mamamahayag ay naglalakbay kasama ang caravan, ngunit kahit na ang kanilang pag-uulat ay nakikipagkumpitensya sa napakaraming maling impormasyon sa labas, at kung minsan ay pinagsama-sama nito, na ginagawang mahirap i-uri-uri ang katotohanan mula sa fiction. Ang isang viral tweet na kumakalat ng maling impormasyon ay tumatagal ng isang video ng ABC News mula sa konteksto at ginagamit ito bilang patunay na ang caravan ay bahagi ng isang liberal na adyenda upang dalhin ang mga migrante sa US. Sa katunayan, ang clip ay nagpapakita ng ilang Mexican driver na "nakakaawa" sa ilan sa caravan at pinupuntahan ang mga ito sa kanilang mga trak, gaya ng inilalarawan ng reporter sa lupa.

Ang organisasyon ng caravan ay isang pangunahing pokus ng mga pulitiko at maling impormasyon na mga kampanya. Ang pamahalaan ng Honduras, na sinusubukang i-downplay ang mga mapanganib na kalagayan sa bansa, ay nag-claim na ang caravan ay isang pagsisikap upang mapangwasak ang bansa. Ang Pang-araw-araw na Hayop ay nag-ulat na ito ay talagang isang hindi tumpak na ulat ng balita sa telebisyon sa Honduras, sa maling pag-asa na ang kanilang pagkain at "transportasyon" ay babayaran ng isang dating pulitiko, na nagbigay inspirasyon sa maraming tao na magsimula sa paglalakad. Ang ilang mga migrante na ininterbyu ng Araw-araw na Hayop ay nagsasabi na dahil ang paglalakbay sa US ay mapanganib, nagpasya silang sumali sa caravan sa mga pag-asang makinabang mula sa kaligtasan sa mga numero.

Ang isang online na teorya ng pagsasabwatan, na tinutulak ng mga site tulad ng InfoWars, ay nagsasabi na ang mga migrante sa caravan ay nakakakuha ng mga rides na binabayaran ng mayaman na mga banker, at na sila ay inorganisa ng mga grupong nagtataguyod ng imigrasyon. Nakaraang linggo, Kongreso ng Florida na si Matt Gaetz Nagtanong sa Twitter kung ang liberal na pilantropo na si George Soros o ang "Mga NGO na nakabase sa US" ay nasa likod nito. Ang ilang mga mensahe boards ay mas mapurol, na nagpapahiwatig na ito ay hindi lamang Soros ngunit isang malawak na Jewish cabal na ang pagmamaneho ng caravan. Ang Soros, na Hudyo, ay isang paboritong target ng mga anti-semitiko at malayong mga konspirasyon ng mga teoriya, at kadalasang sinisi sa lahat ng bagay mula sa Pizzagate hanggang Marso ng Babae hanggang sa krisis ng refugee sa Europa; sa Lunes ng gabi, ang Times iniulat na ang isang eksplosibo aparato ay natagpuan sa bahay ni Soros, bagaman ang motibo ay hindi pa maliwanag. Walang katibayan na ang Soros o anumang iba pang mga mayaman liberal ay nagbabayad para sa mga migrante upang maabot ang US.

Ang isa pang hindi tumpak na paulit-ulit sa social media at YouTube ay ang caravan ay malapit nang magsama ng higit sa 40,000 Mexican migrante, at baha sa hangganan pagkatapos ng mga midterms. Ang mga viral na post, memes, at mga mensahe na direktang tinutukoy ng mga mamamahayag ay maling tawagin ito ng isang "hukbo." Isang kopya ng paste na meme sa paligid ng Facebook at Twitter, na kumukuha nang hindi bababa sa 7,000 kagustuhan at pagbabahagi, kumalat ang mas mataas na istatistika at hinihimok ang mga tao na makakuha kaugnay sa isang milisyang anti-imigrasyon. Nang ang WIRED ay tumawag sa isa sa mga nakalista na numero, ang miyembro ng milisya na sumagot ay nagsabi na ang 42,000 na bilang ay mali, at ang mga opisyal ng pamahalaan ay nagsabi sa grupo na ang caravan ay binubuo ng humigit-kumulang sa 7,000 katao-isang figure na nakahanay sa mga ulat sa on-the-ground . Sinabi rin niya na siya ay nabahaan sa mga tawag mula nang ibinahagi ang kanyang numero ng telepono.

Si Pangulong Trump at si Vice President Pence ay parehong nagdagdag sa pagkalito, na paulit-ulit na nagmumungkahi, bukod sa iba pang mga bagay, na ang "Mga Middle Eastern" ay kabilang sa mga migrante. Sa ngayon, ang mga tagapagbalita sa lugar na ito ay hindi makapagtibay dito. Ang mga alingawngaw tungkol sa mga teroristang Middle Eastern na dumadaan sa hanggahan ng Mexico ay nagpakalat ng maraming taon, at higit sa lahat ay nabigo na.

Natututo ang interes sa caravan mula noong sinimulan ni Pangulong Trump na talakayin ito, ayon sa Google Trends, bagaman ang mga paghahanap sa US para sa salitang "caravan" ay kinuha lamang isang araw pagkatapos magsimula ang unang mga tao mula sa hilagang Honduras. Sa Lunes, isa ito sa mga nangungunang mga paghahanap ng Google sa US, na may higit sa 200,000 mga query. Ang mga paghahanap para sa Soros-kaugnay sa caravan at bomba-hit higit sa 100,000 sa araw na iyon.

Ang maling impormasyon ay hindi nakahiwalay sa kanan. Sa ilang mga grupong nasa kaliwa, ang isang teorya ay nagkakamali na ang buong karahasan ng mga migrante ay maaaring lutuin ng mga operatibong Republikano na naghahanap upang makabuo ng higit pang mga botante ng GOP.

Ito ay hindi malinaw sa sandaling kung ano ang ginagampanan ng automation ng papel sa maling impormasyon sa paligid ng caravan, bagaman marami sa mga account sa Twitter na nagbabahagi ng mga pinag-uusapan na ito ay nag-tweet ng eksaktong parehong mga parirala ng daan-daang beses sa isang araw, na maaaring isang indikasyon ng aktibidad ng bot.

Bakit mahalaga ito

Sa halagang midterm dalawang linggo ang layo, ang mga pulitiko ay umaasa na gumamit ng takot sa imigrasyon bilang isang paraan upang makakuha ng mga tao na lumabas sa mga botohan. Umaasa ang mga demokrata na kontrolin ang Kapulungan, habang umaasa ang mga Republika na hawakan ang kanilang karamihan. Ang alinman sa pagdiriwang ng partido ay depende sa higit pang mga botante na nagpapakita sa Nobyembre 6. Habang ang presidente ay ginawang malinaw sa kanyang mga tweets at sumasalubong sa linggong ito, siya at ang GOP ay umaasa na ang migrant caravan ay pukawin ang mga anti-immigration voters na magpapakita. Sa kabilang panig, ginagamit ng mga demokrata ang krisis sa paghihiwalay ng pamilya at ang malupit na anti-imigrasyon na paninindigan ni Trump bilang dahilan sa mga demokrata na lumabas.

Ang mga sosyal na usapin sa paniniktik ay isa sa mga pangunahing paraan ng mga interesadong partido-mula sa mga pulitiko sa mga dayuhang bansa sa bansa-ang pagtatangkang lumipat sa turnout at opinyon bago ang mahalagang halalan. Sa pamamagitan ng pag-impluwensya sa mga paksa ng pag-uusap sa online, ang mga stakeholder ay maaaring maka-impluwensya hindi lamang sa mga indibidwal kundi mga organisasyon ng balita, na madalas na nag-uulat sa anumang nagte-trend, sa gayon nagpapalawak at kumalat sa karagdagang impormasyon. Kahit na ulat ng organisasyon ng balita tungkol sa maling impormasyon upang mabalewala ito, ipinakita ng pananaliksik na ang pag-uulit lamang ng maling impormasyon sa lahat ay maaaring humantong sa mga tao na paniwalaan ito. Ang mga pangunahing organisasyon ng balita ay sinaway din para sa pararot sa kanilang alarmistang wika, tulad ng kapag tinukoy ng AP ang mga migrante bilang isang "hukbo" sa isang tweet.

Mas maaga noong Oktubre, isang Russian national ang sinakdal para sa heading ng isang malawak na kampanya sa social media upang i-Amerikano laban sa isa't isa at papanghinain ang aming kakayahang magtiwala hindi lamang sa aming mga institusyon at news outlet, ngunit ang aming mga kapitbahay at ang tunay na tela ng katotohanan. Ang punto ng paglikha ng tulad kaguluhan? Ang gumugulo sa paparating na halalan ng midterm. Itinataguyod ng milyun-milyong dolyar, at sa tulong ng mga hacker at mga bayad na operatibo, ang kampanyang ito ay nag-opt-in sa mga hindi kinakailangang Amerikano, sa ilang mga kaso nagbabayad sa kanila upang mag-post ng nagpapaalab na nilalaman, sa ibang mga kaso gamit ang kanilang mga pinaka-matinding paniniwala bilang fuel sa sunog. Ang mga isyung na kanilang nakatuon sa isama ang pagsisiyasat ng Russia, lahi, anti-Trump damdamin, pagpaparehistro ng botante, at oo, imigrasyon.


Higit pang mga Great WIRED Stories

Ang Titan M Chip Powers Up Pixel 3 Security


Ang Google Pixel 3 ay may lahat ng mga pagpapabuti na iyong inaasahan mula sa isang marangya punong barko smartphone: mahusay na camera, zippy processor, mas matalinong Ai. Gayunpaman, ito ay may isang di-inaasahang bonus, isa na napakagaling ng gumagana sa background na malamang na hindi mo malalaman na naroroon. Ang Titan M chip ay maaaring maliit at mahinahon, ngunit makakatulong ito na gawin ang Pixel 3 at ang kanyang masiglang kapatid, ang Pixel 3 XL, kabilang sa mga pinaka-secure na smartphone na maaari mong bilhin.

Ang Titan M ay nakakakuha ng inspirasyon mula sa maliit na tilad ng Titan na tumutulong na pangalagaan ang mga server ng Google, at habang naiiba ang ilan sa mga detalye-ang Titan M ay kumukuha ng mas kaunting kapangyarihan, halimbawa, upang hindi buwisan ang iyong baterya-kapwa sila ay nagbabahagi ng gawain ng pagprotekta hardware laban sa mga pinaka-sopistikadong, at nagwawasak, pag-atake. At dahil nakaupo ito nang hiwalay sa pangunahing processor ng Pixel 3, tinutulungan nito ang kordon ang pinaka-sensitibong data na hawak ng iyong smartphone.

"Kapag ang mga kagamitan ay naroroon at ang kaalaman ay naroroon, ang pag-atake ay magigipit."

Si Drewry, Google

Ang isang gayong pag-atake sa Titan M ay idinisenyo upang maprotektahan ang laban ay ang pag-atake sa boot-time. "Kung ilagay mo ang iyong sarili sa mga sapatos ng isang magsasalakay, ang mas maaga ay makagambala ka sa proseso, ang mas maraming lakas mayroon ka, sa pangkalahatan. Kung maaari mong makagambala kapag ang chip ay ginawa, napakagandang iyon, "sabi ni Simha Sethumadhavan, isang siyentipikong computer sa Columbia University. "Kung hindi mo magawa iyon, ang iba pang lugar na gawin ito ay kapag ang sistema ay nag-boot. Kapag nag-boot ang system, ito ay nagsisimula at kailangang tumakbo sa pinakamataas na pribilehiyo. Ito ay isang maginhawang lugar para sa mang-aatake upang makagambala. Maaari silang makakuha ng access sa lahat ng mga pangyayari sa system. "

Inalis ng Titan M ang mga pag-atake ng boot-time na ito sa pamamagitan ng pagtali sa Verified Boot, isang tampok na ipinakilala noong 2017 sa Android Oreo. Kinukumpirma ng Na-verify na Boot na pinapatakbo mo ang tamang bersyon ng Android sa sandaling i-on mo ito; sa pamamagitan ng paggamit ng Titan M, tinitiyak ng Pixel 3 ang integridad ng check na iyon bago ang isang magsasalakay ay may pagkakataon na i-downgrade ka sa isang bagay na mas mahina, o meddles sa iyong bootloader.

Tinutulungan din ng chip ang mga pekeng log-in, sa pamamagitan ng paglimita sa bilang ng mga pagtatangka sa passcode at sa pamamagitan ng pagkakaroon ng direktang koneksyon sa kuryente sa mga pindutan ng side ng Pixel upang ang isang magsasalakay ay hindi makalikha ng mga pekeng pindutan ng pagpindot upang gawin itong parang isang gumagamit ay naroroon kapag wala.

Ang pagkakaroon ng isang secure, mobile hardware elemento ay hindi lalo na nobelang; ang ARM chips na ang kapangyarihan ng mas mataas na-end Android smartphone ay may isang bagay na tinatawag na TrustZone, isang ligtas na enclave sa loob ng pangunahing processor na nakaupo bukod sa operating system. At ang Secure Enclave ng Apple, isang naka-cordon na bahagi ng isang serye ng mga processor, ay para sa mga taon na naglaan ng ligtas na imbakan para sa iyong pribadong mga susi at biometric na impormasyon.

Subalit dahil ito ay isang hiwalay na chip kabuuan, Titan M tumatagal na paghihiwalay sa matinding.

"Lahat ng bagay na nakatira sa pangunahing processor ay pagbabahagi ng cache at RAM, para sa pinaka-bahagi. Upang magamit ito upang protektahan ang mga susi, iyon ay isang makatwirang bagay na dapat gawin, ngunit alam mo pa rin ang magiging panganib ng mga pag-atake tulad ng Spectre, Meltdown, at Rowhammer, "sabi ni Will Drewry, prinsipyo software engineer sa Google, na tumutukoy sa kilalang mga halimbawa ng mga mapanirang pag-atake sa hardware na batay sa. "Para sa amin, inilipat namin ang susi sa pag-tamper-resistant hardware na may sarili nitong pribadong imbakan, sarili nitong pribadong RAM, sarili nitong pribadong pagproseso."

Sa pamamagitan ng pag-opt para sa isang naiibang, hardened chip, ang Google ay maaaring mas mahusay na inoculate ang Pixel 3 mula sa tinatawag na pag-atake ng side channel na magagamit ang mga hiccups sa mga pakikipag-ugnayan sa pagitan ng mga bahagi. Sa pagkamakatarungan, ang panganib ng ganitong uri ng advanced na pamamaraan sa average na gumagamit ay medyo mababa, na ibinigay sa kamag-anak kadalian ng mga pag-atake na batay sa software. Gayunpaman, ang mga ito ay nangyayari pa rin, na kung saan ay nagkakahalaga ng pagtatanggol laban sa kanila-lalo na kung, gaya ng mga suspek ni Drewry, nagiging mas karaniwan sa paglipas ng panahon.

"Ito ay lamang ng isang bagay ng oras na ang mga ibinahaging mapagkukunan pag-atake maging mura sapat na maging sila duhapang," sabi niya. "Sa sandaling ang mga kagamitan ay naroroon at ang kaalaman ay naroroon, ang pag-atake ay magigipit. Para sa amin ito ay tungkol sa pagiging proactive. "

"Pinataas nito ang bar nang malaki."

Simha Sethumadhavan, Columbia University

At habang nagsimulang gumana ang Google sa mga chips ng Titan bago pa ang kamakailang blockbuster ng Bloomberg-at mainit na pinagtatalunan-ulat tungkol sa mga pag-atake sa kadena ng supply, ang uri ng kahinaan ay nasa isip ng kumpanya mula sa simula ng kanilang pag-unlad.

"Habang lumalala ang teknolohiya, ang mga pagkakataon ay nagbabago, at kung saan maaari kang maglagay ng mga bahagi at kung gaano kalaki ang mga pagbabago, ngunit halos ang mga pag-atake ng supply kadena ay laging naroon," sabi ni Drewry. Upang mabawasan ang mga pagkakataon ng anumang mga hindi gustong elemento na lumalabas sa Titan M sa kahabaan, ang Google ay lumikha ng isang pasadyang proseso ng paglalaan. Sa pamamagitan ng pagtatayo ng chipset mismo, ito ay may pananaw sa pagmamanupaktura nito mula simula hanggang katapusan. At gagawin din ng Google na mas madali para sa mga mananaliksik ng seguridad upang tiyakin na ito ay nabubuhay hanggang sa mga pangako nito ng proteksyon.

"Ang firmware para sa mga ito ay magiging ganap na bukas na pinagmulan sa mga darating na buwan, na sa palagay ko ay kakaiba sa industriya," sabi ni Google security project manager Xiaowen Xin.

Wala sa alinman ang sasabihin na ang Titan M ay walang talo. Ngunit ito ay isang makabuluhang hakbang pasulong para sa mga gumagamit ng seguridad sa pag-iisip ng Android, at walang maliit na pag-advance para sa isang platform na kasaysayan ay mas mahina kaysa sa iOS. "Ito ay, sa palagay ko, napakalakas na ginagawa ng Google ang mga ganitong uri ng pagpapahusay ng hardware. Mas mahirap masira kaysa sa mga panlaban sa software, "sabi ng Sethumadhavan ng Columbia. "Pinataas nito ang bar nang malaki."


Higit pang mga Great WIRED Stories