Reklama
Czy zastanawiałeś się kiedyś, czy jesteś na liście obserwacyjnej NSA? Okazuje się, że jeśli nawet o tym pomyślałeś (lub ogólnie prywatność w Internecie), prawdopodobnie masz większe szanse na to. Kilka informacji o nowościach dotyczących masowej inwigilacji przez NSA w ciągu ostatniego tygodnia, w tym rewelacje z analizy System gromadzenia danych XKeyscore Dlaczego wiadomości e-mail nie można chronić przed nadzorem rządowym„Jeśli wiesz, co wiem o e-mailu, możesz go również nie używać” - powiedział właściciel bezpiecznego serwisu e-mail Lavabit, gdy niedawno go zamknął. „Nie ma możliwości szyfrowania ... Czytaj więcej , dało nam wyobrażenie, kto może być jednym z „ukierunkowanych” podmiotów NSA.
Czy jesteś na liście?
W poprzednich dokumentach, wywiadach i innych obecnie dostępnych materiałach NSA stwierdził, że chociaż mogą gromadzą dane od prawie każdego, są skierowane tylko do niewielkiej liczby osób, które mogą być podejrzane czynność. Dokładnie to, co stanowi podejrzaną aktywność, nigdy nie było bardzo jasne, ale można bezpiecznie założyć, że ktoś próbuje się dostać kontaktować się z organizacją terrorystyczną, kupować narkotyki online lub w inny sposób wyraźnie zamierzać złamać prawo, byłoby cel.
Okazuje się, że na liście może znajdować się wiele rzeczy, w tym odwiedzanie wielu stron związanych z prywatnością, a nawet wyszukiwanie narzędzi związanych z prywatnością. Na przykład niedawna analiza domniemanego fragmentu kodu XKeyscore ujawniła, że ludzie byliby celem nadzoru, gdyby szukali artykułów na temat TAILS, bezpiecznego systemu operacyjnego. Kodeks stwierdza, że TAILS jest „wspierany przez ekstremistów na ekstremistycznych forach”. (Zastanawiam się, czy wiedzą, że to też jest zalecany jako bardzo bezpieczna dystrybucja Linuksa przez pisarzy technicznych na MakeUseOf Systemy operacyjne Linux dla paranoików: jakie są najbezpieczniejsze opcje?Przejście na system Linux zapewnia wiele korzyści dla użytkowników. Od bardziej stabilnego systemu po szeroki wybór oprogramowania open source - jesteś zwycięzcą. I to nie kosztuje ani grosza! Czytaj więcej .)
Nic dziwnego, że wyszukiwania Tora powodują, że ludzie znajdują się na docelowej liście inwigilacji. Inne pojawiające się aplikacje to „HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li i anonimowa usługa e-mail o nazwie MixMinion, a także jej poprzednik MixMaster. ” (daserste.de)
Można założyć, że VPN, oprogramowanie szyfrujące oraz inne aplikacje i usługi związane z bezpieczeństwem również zapewnią ci miejsce na liście nadzoru.
W takim przypadku wydaje się prawdopodobne, że ogromna liczba czytników MakeUseOf jest już monitorowanych, a wiele innych wkrótce pojawi się na liście.
Skąd wiemy o XKeyscore?
Słysząc coś takiego, możesz zastanawiać się nad źródłem informacji, które zgromadziło wielu ekspertów ds. Bezpieczeństwa. Program XKeyscore został po raz pierwszy szczegółowo opisany w rewelacjach Edwarda Snowdena i od tego czasu był profilowany wiele razy (tutaj dobry przegląd XKeyscore z Opiekun). Krótko mówiąc, jest to system, który pozwala pracownikom NSA przeszukiwać ogromną bazę danych zebranych informacji, w tym poczty elektronicznej, i umożliwia monitorowanie rzeczywistych danych, a nie tylko metadanych.
Kod XKeyscore, który obecnie faluje, został po raz pierwszy opublikowany w niemieckiej publikacji o nazwie Taggeschau, chociaż odmówili podania źródła informacji. Nic nie wskazywało na to, że kod pochodzi z dokumentów wydanych w zeszłym roku przez Snowdena, prowadząc wielu wiodących ekspertów w dziedzinie prywatności i bezpieczeństwa, aby spekulować, że istnieje teraz druga NSA przeciek
Po wydaniu kodu XKeyscore został przeanalizowany przez wielu ekspertów, a niektóre wyniki opublikowano w Taggeschau w recenzji Jacoba Applebauma, Johna Goetza, Leny Kampf i innych. Od czasu tej publikacji włączyli się inni eksperci. Errata Security opublikowała ciekawą recenzję kodu, stwierdzając, że może to nie być prawdziwy kod wszystko - że można go skompilować z fragmentów starszego kodu lub ewentualnie ze szkolenia podręcznik. Więc w tej chwili wszystko musi być wzięte z odrobiną soli.
Co to dla ciebie znaczy?
Krótko mówiąc, oznacza to, że prawdopodobnie znajdujesz się na liście nadzoru ukierunkowanego przez NSA, zwłaszcza jeśli regularnie czytasz MakeUseOf lub wyszukujesz narzędzia lub artykuły związane z prywatnością. I choć nie oznacza to, że twoje telefony są na podsłuchu lub że przed twoim domem stoi czarna furgonetka, jest to bardzo niepokojące z punktu widzenia prywatności.
Chociaż wyszukiwanie narzędzi do prywatności prawdopodobnie spowoduje dodanie Cię do listy NSA, nadal zalecamy korzystanie z nich, nawet jeśli nie masz nic do ukrycia. To, że zostaniesz umieszczony na liście wyszukiwania Tora, nie oznacza, że NSA może zobaczyć, co porabiasz, gdy go używasz. Nawet jeśli znajdujesz się na liście OGONÓW, nadal jest to doskonały, bezpieczny system operacyjny.
Jeśli nie masz pewności, dlaczego warto dbać o prywatność w Internecie lub co z tym zrobić, możesz to sprawdzić niedawno opublikowany artykuł o Dniu nie szpiegowania w dniu działania Wyciągnięte wnioski Nie szpieguj nas: Twój przewodnik po prywatności w Internecie Czytaj więcej przypomina to wszystkie powody, dla których masowa inwigilacja jest zła, oraz szereg rzeczy, które możesz zrobić różnica, w tym korzystanie z narzędzi szyfrujących, wspieranie organizacji zajmujących się prywatnością i rozpowszechnianie słowo.
I nie zapomnij zapoznać się ze wszystkimi wskazówkami przedstawionymi przez nas Sekcja Spraw bezpieczeństwa: szyfruj swoje wiadomości e-mail za pomocą PGP PGP Me: Wyjaśnienie zasady ochrony prywatnościCałkiem dobra prywatność to jedna z metod szyfrowania wiadomości między dwojgiem ludzi. Oto, jak to działa i czy można to sprawdzić. Czytaj więcej , szyfruj swoje czaty na Facebooku Zabezpiecz swoje czaty na Facebooku za pomocą szyfrowaniaFacebook chce odbierać Twoje osobiste wiadomości i wykorzystywać je jako sposób na skierowanie do Ciebie większej liczby reklam. Spróbujmy ich zatrzymać. Czytaj więcej , naucz się podstawy bezpieczeństwa smartfona Co naprawdę musisz wiedzieć o bezpieczeństwie smartfona Czytaj więcej , i więcej.
Co sądzisz o tych objawieniach? Czy jesteś zaskoczony kodem XKeyscore? Czy uważasz, że to prawdziwy fragment kodu, czy coś innego? Jak myślisz, co zobaczymy w nadchodzących tygodniach? Podziel się swoimi przemyśleniami poniżej!
Źródło obrazu: Mike Mozart przez Flickr.
Dann jest konsultantem ds. Strategii i marketingu treści, który pomaga firmom generować popyt i potencjalnych klientów. Bloguje także na temat strategii i content marketingu na dannalbright.com.