Breaking News

Opini | Berikut adalah petunjuk digital dari apa yang sebenarnya dilakukan Musk

Opini | Berikut adalah petunjuk digital dari apa yang sebenarnya dilakukan Musk

Melihat Elon Musk dan sekelompok pembantunya muda akta melalui pemerintah federal, banyak pengamat telah berjuang untuk memahami bagaimana kelompok kecil seperti itu dapat melakukan begitu banyak kerusakan dalam waktu yang singkat.

Kesalahannya adalah mencoba menempatkan Musk hanya dalam konteks politik. Dia tidak mendekati tantangan ini sebagai pejabat dengan anggaran. Dia mendekatinya sebagai seorang insinyur, mengeksploitasi kerentanan yang diintegrasikan ke dalam sistem teknologi negara, beroperasi seperti apa yang oleh para ahli keamanan siber disebut ancaman internal. Mereka memperingatkan kami tentang kerentanan ini, tetapi tidak ada yang mendengarkan, dan konsekuensinya, bagi Amerika Serikat dan dunia, akan sangat besar.

Ancaman internal telah lama ada: CIA Mole bekerja diam -diam di kantor pemerintah Soviet, Insinyur Boeing Yang melakukan informasi tentang ruang angkasa ruang angkasa ke pemerintah Cina. Sistem Digital Modern sangat mahal yang ancaman dengan mengkonsolidasikan semakin banyak informasi dari berbagai bidang.

Pendekatan ini telah memberikan manfaat yang jelas dalam hal kenyamanan, akses, integrasi, dan kecepatan. Ketika Komisi Bipartisan 11 September menggambarkan bagaimana segmentasi informasi antar lembaga telah menghambat upaya intelijenSolusinya adalah membuat sistem terintegrasi untuk mengumpulkan dan berbagi data besar Torobos.

Namun, mengeksekusi sistem digital terintegrasi membutuhkan bertahan beberapa orang dengan hak istimewa pemindaian. Mereka adalah SysadminAdministrator sistem yang mengelola seluruh jaringan, termasuk keamanannya. Mereka punya hak istimewa root, Jargon untuk tingkat akses tertinggi. Mereka mendapatkan akses ke Tuhan terlihat, Nama Uber memberikan alat internalnya Itu memungkinkan sejumlah besar karyawan untuk melihat jalan -jalan Uber dari siapa pun.

Itulah sebabnya ketika Edward Snowden berada di NSA yang bisa dia ambil Begitu banyak informasitermasuk database luas yang tidak ada hubungannya dengan operasi tertentu yang ingin saya ungkapkan sebagai pengadu. Itu adalah sysadmin, jenis pengawasan terhadap pengguna yang menyalahgunakan akses mereka, tetapi memiliki margin yang luas untuk melatih Anda.

“Pada tingkat tertentu, adalah Audit “adalah bagaimana seorang pejabat intelijen menjelaskan Berita NBC Kemudahan yang dapat ditinggalkan oleh satu orang dengan data rahasia dilanjutkan Di unit ibu jari. Ini adalah versi modern dari salah satu masalah pemerintah tertua: “¿Custodiet Ipsos Custodians?” Seperti yang ditanyakan penyair pemuda Romawi sekitar 2.000 tahun yang lalu. Siapa yang melihat sysadmin?

Pertimbangkan kemarahan yang merupakan sistem pensiun karyawan federal, sebuah program canggung yang baru -baru ini disorot oleh Musk. Seluruh operasi dieksekusi hampir hanya di atas kertas, masing -masing file pensiun yang diproses dengan tangan oleh ratusan pekerja Di tambang batu kapur 230 kaki di bawah tanah Siapa yang mengangkut kertas di antara gua -gua untuk meletakkannya di folder Manila yang tepat? Karena tidak mungkin ada nyala api terbuka di tambang, The Washington Post dilaporkan pada tahun 2014Semua makanan harus datang dari luar. Kemudian jenis pizza memiliki otorisasi keamanan. Beberapa upaya modernisasi gagal, menghasilkan proses yang sangat lambat di mana pencarian sederhana sering memakan waktu berbulan -bulan.

Tidak demikian, proses perekrutan dan pemecatan di Kantor Manajemen Personalia, di mana semua catatan kerja telah didigitalkan dengan sempurna di departemen manusia super untuk seluruh pemerintah federal. Itulah sebabnya tim dari departemen efisiensi yang disebut SO dari pemerintah Musk langsung pergi ke OPM, merangkak ke tempat tidur sofa untuk tidur sehingga mereka bisa berada di sana sepanjang hari. OPM adalah akses ke akar ke seluruh pemerintah Amerika Serikat.

Dengan jenis akses itu, bahkan peralatan kecil bisa Cari seluruh pemerintahan Untuk karyawan yang judul kerjanya berisi saran kejahatanatau siapa yang bisa menolak akuisisi atau olahraga alat birokrasi untuk menghentikan ritme perubahan.

Memang, Tim Duxt Kecil ini Ini telah menjadi sistemin bagi seluruh pemerintah. Tak lama setelah OPM, mereka turun ke Departemen Perbendaharaan, di mana setiap pembayaran yang telah dilakukan pemerintah: Akses root ke ekonomi (termasuk banyak perusahaan yang merupakan pesaing langsung ke Musk) disimpan. Usahanya baru -baru ini diperluas IRS dan administrasi jaminan sosial, yang memiliki Informasi yang sangat pribadi dan sensitif: Akses ke root ke praktis seluruh populasi Amerika.

Atlantik menginformasikan itu Seorang mantan insinyur Tesla yang ditunjuk sebagai Direktur Layanan Transformasi Teknologi, entitas yang sedikit dikenal yang mengelola layanan digital untuk banyak bagian pemerintah, telah meminta “akses istimewa” ke 19 sistem TI yang berbeda, menurut laporan, tanpa menyelesaikan verifikasi latar belakang, membuatnya kurang diperiksa daripada orang yang mengirimkan pizza ke tambang itu.

Semua ini telah digabungkan dan diperkuat jenis ancaman internal lain selama beberapa dekade di sisi politik: perluasan kekuasaan eksekutif tanpa kendali.

“Dengan uang kita akan mendapatkan pria, kata César, dan dengan pria kita akan mendapatkan uang,” Thomas Jefferson Dia pernah menulisPeringatan terhadap cara -cara di mana apa yang disebutnya despotisme elektif dapat menjadi siklus makanan sendiri. Dia takut bahwa seorang otoriter terpilih tidak hanya menghancurkan lembaga -lembaga yang bertujuan membatasi kekuatan mereka, tetapi akan membuat mereka berolahraga sebagai senjata, jadi itu terjadi lebih banyak lagi.

Bahkan Jefferson tidak dapat membayangkan masa depan di mana persenjataan yang dikerahkan termasuk database terpusat dengan catatan komprehensif tentang pekerjaan, keuangan, pajak masing -masing warga negara dan, untuk sebagian orang, bahkan keadaan kesehatan.

Setelah seorang hakim memblokir perintah eksekutif Trump, Elon Musk berbagi publikasi dengan lebih dari 200 juta pengikutnya di X yang termasuk nama, foto dan pekerjaan hakim, yang diduga di Departemen Pendidikan. Tidak ada indikasi bahwa saya memiliki akses ke database pemerintah di atasnya, tetapi bagaimana kita tahu jika saya melakukannya atau jika Anda melakukannya di masa depan?

Berapa banyak orang yang ditanya sekarang tentang informasi pribadi tentang diri mereka sendiri atau orang yang mereka cintai? Berapa banyak perusahaan yang Anda tanyakan apakah data keuangan rahasia Anda sekarang ada di tangan saingannya? Berapa banyak juri yang Anda bertanya -tanya apakah keluarga Anda selanjutnya?

Tidak harus begitu. Selama bertahun -tahun, seorang ahli setelah ahli dan organisasi setelah organisasi memperingatkan tentang bahaya mengkonsolidasikan begitu banyak data di tangan pemerintah (dan perusahaan). Sejak 1975Jerome Wiesner, yang saat itu adalah presiden MIT, memperingatkan bahwa teknologi informasi menempatkan “lebih banyak kekuatan di tangan pemerintah dan kepentingan pribadi” dan bahwa “kumpulan informasi pribadi yang umum akan mewakili ancaman terhadap Konstitusi.” dari “tirani informasi dalam pencarian tidak bersalah untuk masyarakat yang lebih efisien.”

Ini bukan pilihan antara efisiensi dan folder Manila di tambang bawah tanah. Ada banyak upaya yang menjanjikan untuk mengembangkan teknologi digital yang menjaga privasi kami sambil memberikan kenyamanan mereka. Mereka memiliki nama seperti tes pengetahuan nol, pembelajaran gabungan, privasi diferensial, kantong yang aman, enkripsi homomorfik, tetapi Anda belum pernah mendengar tentang mereka. Dalam terburu -buru untuk menciptakan teknologi yang lebih cepat, lebih cepat dan lebih mudah dimonetisasi, dan untuk memungkinkan jenis kerajaan perusahaan yang direktur eksekutifnya berhenti dengan Donald Trump dalam pelantikannya: peraturan privasi dan keselamatan tampak membosankan.

Sekarang kami terjebak dengan sistem yang menawarkan efisiensi yang sama kepada mereka yang ingin menjalankan fungsi sah pemerintah dan mereka yang ingin membongkar, atau mengumpulkannya untuk tujuan mereka sendiri. Bahkan tidak ada mekanisme untuk mempelajari siapa yang telah memperoleh akses ke basis data mana yang menjadi hak istimewa. Para hakim bertanya dan Tidak selalu mendapatkan jawaban yang jelas. Satu -satunya yang tahu adalah sysadmin, dan tidak mengatakan.

Sumber