Überwachung: Big Brother schaut zu

Angenommen, es gab ein totalitäres Regime, das 1 Milliarde Menschen kontrollierte. Das Bruttoinlandsprodukt liegt bei etwa 50.000 US-Dollar pro Kopf.

Dieses Regime hat nahezu die vollständige Kontrolle über sie, dennoch gelten Rebellen immer noch als ernsthafte Bedrohung ihrer Macht.

Wenn Sie der neu ernannte Leiter des Sicherheitsministeriums wären und Ihre Aufgabe darin bestünde, die unzähligen Geheimdienstquellen des Landes zu verwalten (Kameras, Texte, Post usw.), welche Methoden würden die besten Ergebnisse erzielen?

The Party wird Sie anhand dieser Metriken einstufen:

+Menge: Die Gesamtzahl/% der (überwachten) Personen. Dieser sollte möglichst nahe bei 100 % liegen.

+Qualität: Wie oft wird eine bestimmte Person, die nicht unter direktem Verdacht steht, beobachtet (Welche Art von Subversion könnte sie in der Zwischenzeit getrieben haben?!)

+Kosten: Je niedriger die Kosten, desto besser, allerdings nicht auf Kosten der anderen Metriken ($ Kosten pro Person).

Ihre Klasse-8-Wohnung erwartet Sie, Genosse Minister.

Wird auch die Parteiführung überwacht?
@nzaman alle außer Big Brother selbst werden beobachtet

Antworten (6)

Die Leute scheinen die Frage nicht so beantwortet zu haben, wie ich sie verstehe ...

Maschinelles Lernen.

Wenn Fehlverhalten begangen wird, entstehen Muster – mit anderen Worten, eine Reihe von Ereignissen korrelieren mit Verbrechen am Endpunkt. Computer, auf denen ML-Algorithmen laufen, überwachen alles; Kamera-, Mobil- und Internet-Feeds stehen Ihnen zur Verfügung. Das Sicherheitsministerium wird benachrichtigt, wenn ein potenzielles Verbrechen entdeckt wird. Aufzeichnungen werden auf diese Weise im Handumdrehen erstellt, diejenigen, die mehrere Male beleidigt haben, werden strenger überwacht.

Wie spart das Geld? Nun, lassen Sie mich einige Schlüsselpunkte hervorheben:

  • ermöglicht Multitasking
  • vermeidet die Einstellung von Tonnen von Personal
  • Speicherkomponenten werden jedes Jahr billiger
  • Verbrechen werden nach Schweregrad organisiert, wobei Ihre Zeit priorisiert wird

Wenn Sie den Datenverarbeitungskosten skeptisch gegenüberstehen, haben Sie keine Angst. Unsere hochmodernen Komprimierungstechniken werden durch Kryptographie verwendet. Rechtswidrige Muster werden im Arbeitsspeicher des Computers abgeglichen, in dem erlernte Formeln aus einem gesicherten Datenzentrum gezogen werden.

Ich zitiere Sie auf $200.000 pro Jahr. Ich weiß, eine leichte Steigerung im Vergleich zu dem, was Sie erwartet haben, aber Sie müssen Ihr langes Spiel konfigurieren. Vergessen wir nicht all Ihre anderen Ausgaben.

Smartphones bieten ein 100% bildgenaues, klares Bild dessen, was man jeden Tag bewegt. Fingerabdruckscanner husten auch die Fingerabdrücke aller in eine zentrale Datenbank ein. Siri ist in der Lage, jedes Wort zu verstehen, das Sie sagen, egal ob Sie telefonieren oder nicht. Facebook-Nutzer offenbaren ihr persönliches Netzwerk. LinkedIn enthüllt Ihr berufliches Netzwerk. Facebook verwendet auch Selfies, um Gesichtserkennungsprofile zu erstellen. Schauen Sie irgendwo in die USA, und Sie sehen Überwachungskameras. Über die Suche kennt Google Ihre Persönlichkeit. All dies ist bereits in einem digitalen, durchsuchbaren Format gespeichert. Derzeit werden all diese Daten gesammelt. Verknüpfen Sie einfach all diese Daten mit der eindeutigen ID, die ein Gesichtsprofil und ein Fingerabdruck ist.

Die Leute wollen all diese Daten preisgeben. Menschen sind soziale Wesen. Plattenspeicherplatz kostet grundsätzlich nichts.

Ein Teil der Frage ist, wie all diese Informationen am besten genutzt werden können. 1 Milliarde Anrufe erfordern so oft , bis jemand zuhört. Was wäre der beste Weg, um diese riesige Datenmine zu vertretbaren Kosten zu durchforsten? Hier gibt es so etwas wie ein Pre-Crime-Element. Wir wollen wissen, wer ein Rebell ist, fast bevor sie es tun.
@Raznarok Die Spracherkennung arbeitet natürlich mit digital gespeicherten Daten. Alles Digitale kann mit einem Computer durchsucht werden. Vielleicht nicht in Echtzeit, aber ATT kann ihre Datenbanken durchsuchen und jeden identifizieren, der im selben Gespräch „Donald Trump“ und „George Soros“ gesagt hat.
Ich mag Ihre Vorschläge zur Verbesserung der Durchsuchbarkeit. Dies wird dazu beitragen, die Anforderungen an die Verwendung solcher Informationen zu verringern. Ich frage mich, wie viel Arbeitskraft nötig wäre, um die Informationen von möglichst vielen von einer Milliarde Menschen zu überwachen.
Wer gegen den großen Bruder plant, lässt sein Smartphone einfach liegen. Bye, bye Überwachung.
@AlexandervonWernherr Sie könnten es immer sozial inakzeptabel machen, keine zu haben, und / oder Pseudokriminalität. "Was verbirgst du Kamerad ?"
Tatsächlich stellen Sie die KI so ein, dass sie nach Personen Ausschau hält, die versuchen, der Überwachung auszuweichen. Immer wenn eine Straßenkamera eine Übereinstimmung mit der Gesichtserkennung erhält, überprüft die KI die Koordinaten des Smartphones dieser Person. Wenn sie nicht übereinstimmen, verfolgt und beobachtet die KI diese Person genauer und nimmt sie in ihren stündlichen Bericht über „verdächtige Handlungen“ auf. Ähnlich, wenn eine Kamera sieht, dass sich ihr Mund bewegt, aber die Siri ihres Telefons keine Wörter erkennt, dann gehen sie auf die Liste.

/welche Methoden würden die besten Ergebnisse erzielen?/

Die absolut besten Ergebnisse werden erzielt, indem man sie vortäuscht, und nirgendwo trifft dies mehr zu als in einem totalitären Regime. In einer Kommandostruktur wie dieser würde ich als neuer Minister ableiten, welche Geheimdienstergebnisse meine eigene politische Position und die meiner Verbündeten/Gönner am besten voranbringen und gleichzeitig meinen politischen Gegnern schaden würden. Die Datenerhebung in der realen Welt würde dann so erfolgen, dass sie die von mir benötigten Ergebnisse untermauert und einer gewissen Prüfung durch diejenigen standhält, denen meine Schlussfolgerungen möglicherweise nicht gefallen.

Zum Beispiel: Mein Vorgesetzter Genosse D ist nicht daran interessiert zu wissen, dass in seiner eigenen Heimatstadt etwas Ungewöhnliches vor sich geht, sondern daran, dass sein Rivale Genosse F als möglicherweise gefährlich mit dissidenten Neigungen dargestellt wird. Die erhobenen Daten würden so verarbeitet, dass sie diese Schlussfolgerungen stützen. Wenn F sich über glanzlose Sammlung von Informationen und Voreingenommenheit beschwert, würden Vorschläge von F zur Verbesserung der Datensammlung begeistert aufgenommen und dokumentiert und dann schlecht umgesetzt. Alternativ könnte F seinen Vorschlägen andere Anreize hinzufügen, in welchem ​​Fall sich seine Vorschläge als sehr nützlich herausstellen könnten, wobei ihm die gebührende Anerkennung zuteil wird. Fakery ist auch preiswert und ich werde immer meine Budgetvorhersagen treffen.

Ich freue mich über meine neue Klasse-8-Wohnung, obwohl sie nicht so schön ist wie der schöne Pool Ihrer Klasse-5-Wohnung, Genosse D. Meine Kinder lieben es! Sie sind so nett, uns zu sich nach Hause einzuladen.

Haha! Sie werden es weit bringen, Genosse Minister. Kein Gulag für dich.

Es kommt nicht darauf an, WELCHE Informationen Sie sammeln, sondern WIE Sie aus diesen Informationen Erkenntnisse gewinnen.

Es sind nicht die Punkte, die Wert bringen, sondern die Linie, die Sie zwischen ihnen ziehen.

Ich würde also sagen, investieren Sie in ein intelligentes System, um alle gesammelten Daten zu verarbeiten.

In dem System, das er sich vorstellt, werden die Punkte ausreichen, um „eine Person aus der Gesellschaft zu entfernen“, um sie entweder in ein „Umerziehungslager“ oder in ein flaches Grab zu „verschwinden“.

Lass uns einen Blick darauf werfen.

  • Kameras. Großartig für die allgemeine Überwachung von Orten, aber leider sind die meisten nur Video. Sie hätten also viele Bilder von Menschen, aber keinen Ton.

  • Smartphones. Großartige Lage, Audio- und Videoüberwachung. Aber wie heute kann man GPS fälschen, Smartphones abschalten, vergessen oder mit anderen Völkern tauschen oder wegwerfen.

  • PCs / Notebooks. Großartig zum allgemeinen Herumschnüffeln, denn es gibt Passwörter, Browserverläufe und so weiter. Das Sniffing funktioniert jedoch nur auf den gängigsten Betriebssystemen. Versuchen Sie, sich an einen individuell konfigurierten Adamantix anzuschleichen.

  • Spione. Vertrauenswürdige Diener des Staates können Informationen aus menschlichen Quellen sammeln und die Aktionen einer Rebellengruppe beeinflussen. Aber sobald ihre Tarnung aufgeflogen ist, ist ihre Tarnung aufgeflogen und es ist auch sehr schwierig und riskant, Informationen vom Spion an den Führer zu bringen.

Es gibt also nicht die eine Technik, sondern viele, die kombiniert werden müssen, um die besten Informationen aus ihnen herauszuholen. Vielleicht könnten Sie nach einem Workshop / Training bei Palantir fragen, um mehr Informationen zu diesem Thema zu erhalten.

In einem totalitären Staat können Sie auch jedes Unternehmen kontrollieren und so zB die Bankdaten Ihrer Leute nutzen, um zu wissen, was sie vorhaben.

Sie können dies mit einer frühen Bildung kombinieren, um so viele Informationen wie möglich auszutauschen. Machen Sie es sozial inakzeptabel, Ihre privaten Informationen nicht weiterzugeben, und die Leute werden Ihnen sagen, was sie tun.

Wenn sie ihre Informationen nicht freiwillig weitergeben, nutzen Sie Unternehmen, Smartphones, Laptops, Kameras usw. Aber höchstwahrscheinlich werden andere Personen sie Ihnen melden und Ihnen davon erzählen. Denn so hast du sie erzogen.