- Personally identifying information is of very limited use for the purpose of
-controlling peoples’ minds, but identity theft — really a catchall term for
-a whole constellation of terrible criminal activities that can destroy your
-finances, compromise your personal integrity, ruin your reputation, or even
-expose you to physical danger — thrives on it.
- </p><p>
- Attackers are not limited to using data from one breached source,
-either. Multiple services have suffered breaches that exposed names,
-addresses, phone numbers, passwords, sexual tastes, school grades, work
-performance, brushes with the criminal justice system, family details,
-genetic information, fingerprints and other biometrics, reading habits,
-search histories, literary tastes, pseudonymous identities, and other
-sensitive information. Attackers can merge data from these different
-breaches to build up extremely detailed dossiers on random subjects and then
-use different parts of the data for different criminal purposes.
- </p><p>
- For example, attackers can use leaked username and password combinations to
-hijack whole fleets of commercial vehicles that <a class="ulink" href="https://www.vice.com/en_us/article/zmpx4x/hacker-monitor-cars-kill-engine-gps-tracking-apps" target="_top">have
-been fitted with anti-theft GPS trackers and immobilizers</a> or to
-hijack baby monitors in order to <a class="ulink" href="https://www.washingtonpost.com/technology/2019/04/23/how-nest-designed-keep-intruders-out-peoples-homes-effectively-allowed-hackers-get/?utm_term=.15220e98c550" target="_top">terrorize
-toddlers with the audio tracks from pornography</a>. Attackers use
-leaked data to trick phone companies into giving them your phone number,
-then they intercept SMS-based two-factor authentication codes in order to
-take over your email, bank account, and/or cryptocurrency wallets.
- </p><p>
- Attackers are endlessly inventive in the pursuit of creative ways to
-weaponize leaked data. One common use of leaked data is to penetrate
-companies in order to access <span class="emphasis"><em>more</em></span> data.
- </p><p>
- Like spies, online fraudsters are totally dependent on companies
-over-collecting and over-retaining our data. Spy agencies sometimes pay
-companies for access to their data or intimidate them into giving it up, but
-sometimes they work just like criminals do — by <a class="ulink" href="https://www.bbc.com/news/world-us-canada-24751821" target="_top">sneaking data out of
-companies’ databases</a>.
- </p><p>
- The over-collection of data has a host of terrible social consequences, from
-the erosion of our authentic selves to the undermining of social progress,
-from state surveillance to an epidemic of online crime. Commercial
-surveillance is also a boon to people running influence campaigns, but
-that’s the least of our troubles.
- </p></div><div class="sect1"><div class="titlepage"><div><div><h2 class="title" style="clear: both"><a name="critical-tech-exceptionalism-is-still-tech-exceptionalism"></a>Critical tech exceptionalism is still tech exceptionalism</h2></div></div></div><p>
- Big Tech has long practiced technology exceptionalism: the idea that it
-should not be subject to the mundane laws and norms of
-<span class="quote">«<span class="quote">meatspace.</span>»</span> Mottoes like Facebook’s <span class="quote">«<span class="quote">move fast and break
-things</span>»</span> attracted justifiable scorn of the companies’ self-serving
-rhetoric.
- </p><p>
- Tech exceptionalism got us all into a lot of trouble, so it’s ironic and
-distressing to see Big Tech’s critics committing the same sin.
+ Personlig identifiserende informasjon har svært begrenset nytte når formålet
+er å kontrollere folks sinn, men identitetstyveri - virkelig en omfattende
+uttrykk for en hel konstellasjon av forferdelige kriminelle aktiviteter som
+kan ødelegge din økonomi, kompromittere din personlige integritet, ødelegge
+ditt rykte, eller til og med utsette deg for fysisk fare - trives med den.
+ </p><p>
+ Angripere er heller ikke begrenset til å bruke data fra én kilde som er
+tappet. Flere tjenester har hatt innbrudd som avslørte navn, adresser,
+telefonnumre, passord, seksuell smak, skolekarakterer, arbeidsytelse,
+trefninger med strafferettssystemet, familiedetaljer, genetisk informasjon,
+fingeravtrykk og annen biometri, lesevaner, søkehistorikk, litterær smak,
+pseudonymer og annen sensitiv informasjon. Angripere kan slå sammen data fra
+disse forskjellige innbruddene for å bygge opp ekstremt detaljerte mapper om
+tilfeldige personer, og deretter bruke ulike deler av datasettet til ulike
+kriminelle formål.
+ </p><p>
+ Angripere kan for eksempel bruke lekkede brukernavn- og passordkombinasjoner
+til å kapre hele flåter av kommersielle kjøretøy som <a class="ulink" href="https://www.vice.com/en_us/article/zmpx4x/hacker-monitor-cars-kill-engine-gps-tracking-apps" target="_top">
+har blitt utstyrt med anti-tyveri GPS-sporere og startsperrer</a> eller
+å kapre babymonitorer for å <a class="ulink" href="https://www.washingtonpost.com/technology/2019/04/23/how-nest-designed-keep-intruders-out-peoples-homes-effectively-allowed-hackers-get/?utm_term=.15220e98c550" target="_top">terrorisere
+småbarn med lydspor fra pornografi</a>. Angripere bruker lekkede data
+til å lure telefonselskaper til å gi dem telefonnummeret ditt, så fanger de
+opp SMS-baserte tofaktorautentiseringskoder for å ta over e-post, bankkonti
+og/eller lommebøker for kryptovaluta.
+ </p><p>
+ Oppfinnsomheten til angripere har ingen grenser i jakten på kreative måter å
+gjøre lekkede data til våpen. En vanlig bruk av lekkede data er å trenge inn
+i selskaper for å få tilgang til <span class="emphasis"><em>mer</em></span> data.
+ </p><p>
+ Som spioner, er nettsvindlere er helt avhengig av selskapenes
+over-innsamling og over-beholding av våre data. Spionetater betaler noen
+ganger selskaper for tilgang til dataene sine eller skremmer dem til å oppgi
+dem, men noen ganger fungerer de akkurat som kriminelle gjør — ved <a class="ulink" href="https://www.bbc.com/news/world-us-canada-24751821" target="_top">å tuske ut data fra
+selskapenes databaser</a>.
+ </p><p>
+ Overinnsamlingen av data har en rekke forferdelige sosiale konsekvenser, fra
+erosjonen av vårt sanne jeg til undergraving av sosial fremgang, fra statlig
+overvåking til en epidemi av kriminalitet på nettet. Kommersiell overvåking
+er også en fordel for folk som kjører påvirkningskampanjer, men det er vårt
+minste problem.
+ </p></div><div class="sect1"><div class="titlepage"><div><div><h2 class="title" style="clear: both"><a name="critical-tech-exceptionalism-is-still-tech-exceptionalism"></a>Kritisk teknologi eksepsjonellisme er fortsatt eksepsjonellisme</h2></div></div></div><p>
+ Storteknologien har lenge praktisert teknologi-eksepsjonallisme: ideen om at
+de ikke bør være underlagt de dagligdagse lover og normer i
+<span class="quote">«<span class="quote">hverdagen</span>»</span>. Mottoer som Facebooks <span class="quote">«<span class="quote">move fast and break
+things</span>»</span> tiltrakk seg berettiget hån mot selskapenes selvsentrerte
+retorikk.
+ </p><p>
+ Teknologiens eksepsjonellisme ga oss alle mye trøbbel, så det er ironisk og
+plagsomt å se Storteknologiens kritikere synde på samme vis.