Ich höre oft Leute sagen, dass Tools wie Mixer oder die Verwendung neuer Adressen für jede Krypto-Transaktion ein ausreichender Schutz der Privatsphäre sind, weil sie eine plausible Leugnung bieten. Das ist ein naives Verständnis davon, wie Überwachung funktioniert.
Militärische Überwachung
In einem früheren Leben leitete ich ein Programm, um ein Land im Nahen Osten mit Überwachungskapazitäten auszustatten. Sie waren daran interessiert, militärische Bewegungen eines nahe gelegenen Landes zu verfolgen, das eine Bedrohung darstellte. Wir haben einen reichhaltigen Datensatz von „Einrichtungen und Vermögenswerten“ erstellt, hauptsächlich durch die Aufnahme von Satellitenbildern, aber auch von Informationen aus Drohnen und anderen Quellen. Die Bilddaten wurden verarbeitet, analysiert und mit Datenquellen von Drittanbietern wie Jane’s ergänzt.
Quelle: Janes
Ein Signalschnappschuss einer Anlage zu einem bestimmten Zeitpunkt ergab Daten. Aber es waren die Datenänderungen, die die aussagekräftigsten Informationen lieferten. Welche Flugzeuge gibt es? Woher kam es oder wohin zog es? Welche anderen Arten von unterstützender Infrastruktur gibt es? Hat sich etwas geändert? Wo wird in den Gebäuden Strom verbraucht? Hat sich das geändert? Was könnte dieses Land auf der Grundlage der Daten und Änderungen in diesen Daten absichtlich oder unabsichtlich signalisieren?
Kommerzielle digitale Überwachung
Später verwendeten ein Kollege des Intel-Projekts und ich einige der gleichen Techniken, um das Internet zu überwachen, zuerst für gezielte Marketingkampagnen und dann, um Unternehmen dabei zu helfen, mit freiberuflichen Mitarbeitern in Kontakt zu treten. Wir konnten Daten aus über zwei Dutzend Quellen kombinieren, um aussagekräftige Profile von Personen zu erstellen. Es war ziemlich trivial, PII zu erhalten. Aber es war die Aggregation von Daten im Laufe der Zeit, die die umfassendsten Erkenntnisse lieferte.
So können Sie beispielsweise anhand der beruflichen Laufbahn und des Standorts ableiten, wie viel Geld jemand verdient. Sie können auf die Reise- und Ausgabegewohnheiten einer Person aus den online geposteten Bildern schließen, die sowohl Metadaten (z. B. Datum, Ort) als auch den Inhalt des Fotos enthalten, genauso wie wir feststellen könnten, welcher Flugzeugtyp sich auf einem bestimmten Luftwaffenstützpunkt befand. Anhand von Hinweisen aus Sprache und Querverweisen konnten wir häufig pseudo-anonyme Accounts bekannter Profile finden. Was wir entdecken konnten, war beunruhigend und wir beendeten das Programm.
Dies geschieht auf der ganzen Welt, sowohl kommerziell, wie wir es taten, als auch in Ländern wie China und den USA.
Schützen Sie Ihr Vermögen
Mixer bieten ein gewisses Maß an probabilistischem Datenschutz. Aber diese probabilistischen Informationen sind für Beobachter äußerst nützlich, zumal der Wandteppich im Laufe der Zeit gewebt wird. Wenn ein Überwacher probabilistische Modelle erstellen kann, reicht es aus, unglaublich reichhaltige Profile zu erstellen, um zukünftiges Verhalten vorherzusagen, zu beeinflussen oder zu manipulieren, indem er Antworten testet und einschätzt.
Das beste Mittel, um sich vor dieser Art von Eingriffen in die Privatsphäre zu schützen, besteht darin, Lecks zu reduzieren. Dadurch wird es schwieriger, ein vollständiges Bild zu erstellen. Beispielsweise war es schwieriger, aussagekräftige Profile von Bauingenieuren als von Programmierern zu erstellen, einfach weil Bauingenieure dazu neigten, weniger Dinge online zu stellen.
Das Reduzieren von Datenlecks beinhaltet die Einschränkung Ihrer Nutzung öffentlicher Blockchains, in denen Ihre Finanztransaktionen in einer öffentlichen Datenbank gespeichert werden, damit jeder sie jederzeit einsehen kann – und wo sie mit Ihrem anderen Online-Verhalten korreliert werden können. Tools wie Mixer können dabei helfen, eine bestimmte Transaktion zu verschleiern, aber die Überwachungstechnologie wird immer ausgefeilter, und es wird immer einfacher, die Gegenparteien einer einzelnen gemischten Transaktion probabilistisch zu bestimmen und Profile basierend auf der Aggregation dieser Wahrscheinlichkeiten im Laufe der Zeit zu erstellen. Die beste Option in Krypto, um Datenlecks zu minimieren, besteht darin, Ihr Vermögen an einer abgeschirmten Adresse zu speichern.
Es gibt keine perfekte Privatsphäre. Aber Sie können Maßnahmen ergreifen, um Ihr aktuelles und zukünftiges Ich vor den neugierigen Blicken anderer zu schützen, die Ihnen möglicherweise Schaden zufügen möchten.