خالد صلاح

برعاية سوبر كورة

سوبر كورة

آخر صيحات الموضة ملابس مضادة للمراقبة.. المصممة: أردت تحدى جمع البيانات

الأربعاء، 14 أغسطس 2019 01:49 م
آخر صيحات الموضة ملابس مضادة للمراقبة.. المصممة: أردت تحدى جمع البيانات فستان ضد المراقبة
كتبت رباب فتحى

مشاركة

اضف تعليقاً واقرأ تعليقات القراء

قالت صحيفة "الجارديان" البريطانية إنه تم الكشف عن ملابس مضادة للمراقبة فى مؤتمر الأمن السيبرانى الخاص بشركة DefCon فى لاس فيجاس يوم السبت الماضى من قبل المقرصنة ومصممة الأزياء كيت روز، التى قدمت المجموعة الافتتاحية لخط الأزياء الجديد.

 

وأوضحت الصحيفة، أن خط الأزياء الجديد يعتمد فى تقنيته على آلية مشابهة لتلك التى تستخدم فى  قراءة لوحات السيارات الآلية، التى تستخدم كاميرات مراقبة شبكية وتتعرف على الصور لتتبع تحركات السيارات فى جميع أنحاء المدينة.

فستان قادر على تحدى جمع المعلومات
فستان قادر على تحدى جمع المعلومات

وقالت روز أن حديث مع صديقها، باحث مؤسسة الحدود الإلكترونية، ديف ماس، ألهمها بهذا المشروع: "لقد ذكر أن أجهزة القراءة نفسها ليست جيدة للغاية. فهى تقرأ أشياء مثل الأسوار وغيرها من المخلفات. وقلت لنفسى أنه إذا كان من الممكن أن يتم خداعهم بسياج، فعندئذ قد أتمكن من السخرية منهم".

 

وأضحت الصحيفة، أنه بالنسبة للعين البشرية، تحتوى الملابس على كلام المادة الرابعة فى الدستور الأمريكى بأحرف صفراء غامقة. كان التعديل، الذى يحمى الأمريكيين من "عمليات التفتيش والمصادرة غير المعقولة"، بمثابة دفاع مهم ضد العديد من أشكال المراقبة الحكومية: فى عام 2012، على سبيل المثال، قضت المحكمة العليا فى الولايات المتحدة بمنع إدارات الشرطة من إخفاء أجهزة تتبع نظام تحديد المواقع على السيارات دون استخدام مذكرة.

الفستان

الفستان

لكن بالنسبة لنظام قارئ لوحة الترخيص التلقائى (ALPR)، فإن القميص عبارة عن مجموعة من لوحات الترخيص، وسيتم إضافتها إلى قاعدة بيانات قارئ لوحة الترخيص تمامًا مثل أى لوحة أخرى يراها. والقصد من ذلك هو جعل نشر هذا النوع من المراقبة أقل فعالية، وأكثر تكلفة، وأصعب فى الاستخدام دون إشراف بشرى، من أجل إبطاء الانتقال إلى ما تسميه روز "جمع البيانات الشخصية المرئية".

 

وقالت: "نظام مراقبة جماعية يغزو كل جزء من حياتنا، حيث يجمع آلاف اللوحات فى الدقيقة الواحدة. وقالت: "إذا كان من الممكن خداعها بالقماش، فربما لا ينبغى أن يكون لدينا نظام يعلق عليه أشياء ذات أهمية كبيرة".

 

وتقول روز عن عملها مع الباحثين الأمنيين الآخرين فى DefCon. "إذا اكتشف أن الهاتف لديه ثغرة أمنية، فلن نتخلص من هواتفنا. هو مثل ذلك، الكشف عن الضعف. لقد شعرت بالصدمة لأن الأمر كان سهلًا للغاية، وأدعو الأشخاص الذين يعتقدون أن هذه الأنظمة مهمة للغاية لإيجاد طرق أفضل لمواجهتها".


مشاركة

اضف تعليقاً واقرأ تعليقات القراء

لا توجد تعليقات على الخبر
اضف تعليق

تم أضافة تعليقك سوف يظهر بعد المراجعة





لا تفوتك
الرجوع الى أعلى الصفحة