12 patentów NSA, które dowodzą przyszłości bezpieczeństwa narodowego będą dziwne

$config[ads_kvadrat] not found

Patent Claim Drafting - 5 Core Principles - 12 Common Mistakes - My Favorite Strategy #rolfclaessen

Patent Claim Drafting - 5 Core Principles - 12 Common Mistakes - My Favorite Strategy #rolfclaessen

Spisu treści:

Anonim

Niezależnie od tego, czy zależy Ci na tym, aby NSA zarchiwizowało twoje dane osobowe w jakiejś farmie serwerów i czy mieszkasz w Ameryce, przyszłość amerykańskiej strategii bezpieczeństwa narodowego wpłynie na ciebie. I ta przyszłość będzie w niewielkim stopniu rządzona przez technologie stosowane przez NSA, która służy jako skunkworks do monitorowania projektów i tworzy patenty w niemal przemysłowym tempie.

Patenty NSA nie wygasają, ale są poufne. Tylko wtedy, gdy ktoś inny usiłuje opatentować tę samą technologię lub technikę, istnieje istnienie patentu NSA na ujawniony patent NSA. Pomyśl o tym jako o Mindsweeper dla własności intelektualnej. Teraz istnieje baza danych (weź to, NSA), w której możesz znaleźć wszystkie takie odsłonięte patenty. Bezpiecznie jest założyć, że ta lista zawiera niewielką część wszystkich patentów NSA, ale, jak każda dobra próbka, lista daje nam dobre spojrzenie na to, co wymyślają złoczyńcy.

Poniżej znajduje się przegląd tych patentów, podzielony na trzy kategorie: patenty, które sprawią, że James Bond poczuje się jak w domu, patenty z absurdalnymi tytułami i patenty, które dają nam znaczną przerwę.

Styl tajnego agenta

Niektóre z patentów byłyby w domu w filmie Jamesa Bonda lub Batmana. Wydaje się, że Q i Lucius Fox mają rywali w NSA.

Biomimetyczny identyfikator głosu

„Obecne systemy identyfikacji głosowej mają ograniczoną zdolność do wydajnego przetwarzania dźwięku ze środowisk, które zawierają treści o wysokim poziomie szumów i wiele głośników”.

Wniosek z podsumowania patentowego stwierdza mimochodem:

„Ponadto urządzenie zawiera również sztuczną sieć neuronową i wyświetlacz”.

Metoda uwierzytelniania biometrycznego

„Biometria to nauka identyfikowania osób na podstawie cech fizjologicznych lub behawioralnych. W ostatnich latach opracowano zautomatyzowane systemy biometryczne, które można wykorzystać do identyfikacji lub weryfikacji tożsamości osób. Systemy te są obecnie sprzedawane nie tylko organom ścigania, ale także osobom i korporacjom, które muszą zapewnić pewną kontrolę dostępu do systemów komputerowych lub urządzeń fizycznych. Są one również włączane do pakietów szyfrowania, które mają chronić pliki osobiste, prywatne informacje i transakcje finansowe. ”

Zgłoszenie patentowe wyjaśnia, że ​​jeśli haker może uzyskać dostęp do systemu, a zatem dane biometryczne (które mogą ostrzegać spoiler), system jest dość podatny na ataki.

„Celem niniejszego wynalazku jest zapewnienie metody uwierzytelniania biometrycznego, która nie pozwala na bezpośrednie odwrócenie danych przechowywanych w systemie w celu odzyskania danych biometrycznych.”

Koperta umożliwiająca stwierdzenie sabotażu wielokrotnego użytku

„Ochrona zawartości koperty przed ingerencją jest bardzo starym problemem. Historyczne metody wytwarzania koperty z zabezpieczeniem przed manipulacją przez osoby niepowołane wykorzystywały pieczęć nadrukowaną na wosku ze świecy, aby wskazać, że nadawca zapieczętował kopertę i nie doszło do ingerencji w drodze. Od tych wczesnych metod rozwinęły się bardziej zaawansowane metody. Powszechnie wiadomo, że banki, agencje rządowe i firmy wysyłają ważne przedmioty z jednego miejsca do drugiego. W przypadku wielu z tych przedmiotów nadawca chce wiedzieć, czy przedmiot został naruszony po umieszczeniu w kopercie lub torbie. Nowoczesne koperty z zabezpieczeniem przed manipulacją wykorzystują kopertę z materiału z tworzywa sztucznego lub z papieru, z uprzednio uformowaną uszczelką wzdłuż krawędzi marginalnej z wyjątkiem jednej. Po umieszczeniu przedmiotu w kopercie użytkownik aktywuje uszczelkę aktywowaną przez użytkownika, uszczelniając kopertę.

„Celem niniejszego wynalazku jest dostarczenie koperty wielokrotnego użytku z zabezpieczeniem przed manipulacją z ulepszoną ochroną przed nieuprawnionym dostępem”.

Zamykana torebka ze wskaźnikiem wielokrotnego użytku

„Niniejszy wynalazek jest zamknięciem worka wskazującego wielokrotnego użytku, który może być używany z dowolną torbą do transportu dokumentów lub przedmiotów, które mogą zawierać informacje, które muszą być chronione, takie jak przenośne urządzenia komputerowe, laptopy, PDA, telefony komórkowe, iPody… itp. To zamknięcie worka można dobrać tak, aby można było go używać z każdym typem torby. … Użytkownik może wybrać, które zabezpieczenie i zabezpieczenie przed manipulacją oznacza wykorzystanie w zależności od sytuacji. ”

Metoda wykrywania pośredniego urządzenia komunikacyjnego

„Niniejszy wynalazek jest sposobem wykrywania obecności pośredniego urządzenia komunikacyjnego na ścieżce komunikacyjnej docelowego urządzenia komunikacyjnego. Urządzenie komunikacyjne jest korzystnie komputerem, ale niniejszy wynalazek dotyczy dowolnego innego odpowiedniego urządzenia komunikacyjnego, które komunikuje się przy użyciu różnych warstw połączeń wzajemnych. Ścieżka komunikacyjna jest korzystnie siecią komunikacyjną, na której działa docelowe urządzenie komunikacyjne (np. Sieć komputerowa, jeśli urządzeniem komunikacyjnym jest komputer), ale możliwa jest każda inna odpowiednia ścieżka komunikacji. ”

(Musieć być miłym.)

Absurdalne tytuły

Niektóre z patentów mogą pochwalić się tytułami, których nawet Kurt Vonnegut nie mógł sobie wymarzyć. Urządzenia i metody, które opisują te patenty, prawdopodobnie dają NSA pewne przerażające możliwości, ale mniej przerażające i przyjemniejsze jest po prostu śmiech z absurdu języka.

Magnetyczne urządzenie logiczne z bąbelkami

Hybrydowy Space / Time Integracja Optical Ambiguity Processor

Metoda uderzania w cienki opłatek

Niewytłumaczalne pomysły

Wreszcie istnieje kilka patentów, które są po prostu niezrozumiałe. Niewiele jest rzeczy, które mogłyby wyjaśnić, dlaczego NSA uważała, że ​​warto poświęcić czas na wymyślenie, a następnie opatentowanie tych „wynalazków”.

Zintegrowane fotelik dla dziecka

Gra planszowa

Bezpieczny dostęp do włazu

Metoda generowania wielu liczb losowych

„Zapytaj tego malucha w foteliku dla dziecka”.

$config[ads_kvadrat] not found