Home Nieuws Het Amerikaanse leger kan niet ontsnappen aan de internetsurveillancemachine

Het Amerikaanse leger kan niet ontsnappen aan de internetsurveillancemachine

3
0
Het Amerikaanse leger kan niet ontsnappen aan de internetsurveillancemachine

Zelfs nu het personeel van het Amerikaanse leger traint voor cyberoorlogvoering, voedt surfen op het web stilletjes de surveillance-economie.

Volgens recente studie Volgens het Army Cyber ​​Institute in West Point is bedrijfstoezicht diep geïnfiltreerd in de niet-geclassificeerde IT-infrastructuur van het Amerikaanse leger in de continentale Verenigde Staten. De onderzoekers, die een interviewverzoek afwezen, onder verwijzing naar het toegenomen toezicht op externe betrokkenheid door het ministerie van Defensie, analyseerden de 1.000 meest gevraagde internetbronnen op legernetwerken gedurende een periode van twee maanden en ontdekten dat 21,2% ‘trackerdomeinen’ waren.

Dergelijke domeinen bestaan ​​uitsluitend om gebruikersgegevens en analyses te verzamelen. Uit een vervolgdataset bleek dat trackers weliswaar ongeveer 19% van de topdomeinen uitmaakten, maar dat ze bijna 42% van de daadwerkelijke webverzoeken voor hun rekening namen. Nog eens 10,4% van de oorspronkelijke steekproef bestond uit standaardwebsites met daarin een trackingcode.

“Er zijn al jaren zorgen over het gebruik van het open internet vanaf militaire locaties en door militair en overheidspersoneel”, zegt Alan Woodward, hoogleraar cybersecurity aan de Universiteit van Surrey in Groot-Brittannië (die niet bij het onderzoek betrokken was). “Dit document benadrukt het alarmerende feit dat veel domeinen die vaak worden bezocht door mensen die militaire of overheidsnetwerken gebruiken, domeinen volgen.”

Bedrijven die deze domeinen exploiteren zijn onder meer Adobe, Microsoft en Akamai, maar ook TikTokdie blijkbaar verboden was op federale apparaten vanwege het Chinese eigendom, evenals op Google China en een ter ziele gegane goksite. Deze drie werden door de auteurs geïdentificeerd als gebieden die verder onderzoek verdienen.

De gegevens die door deze adtech-trackers worden opgehaald, inclusief geolocaties, e-mailadressen en browservoorkeuren, worden routinematig samengevoegd en door databrokers verkocht als commercieel beschikbare informatie (CAI). Van daaruit zouden tegenstanders die gegevens mogelijk kunnen kopen en gebruiken om te identificeren en analyseren hoe militairen online met elkaar omgaan.

Woodward zei dat de bevindingen suggereren dat er nog geen lessen zijn getrokken uit eerdere incidenten waarbij commerciële producten betrokken waren die gevoelige militaire gegevens blootlegden, zoals toen de openbare ‘hittekaart’ van fitness-app Strava onthulde patrouillelocaties en routes van militaire bases over de hele wereld in 2018. “Het lijkt eenvoudige operationele beveiliging”, zegt Woodward, “maar nog steeds hebben veel systeembeheerders niet de oude les geleerd dat als je op internet geen betalende klant bent, jij het product bent.”

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in