Reklama
Po pierwsze, były to podsłuchy i mężczyźni w czarnych sedanach. Zabójstwa, „demokratyczne” zamachy stanu. Potem pojawiła się telewizja i radio oraz manipulowanie prasą za pomocą sprytnie wstawionych wiadomości.
Na początku wszystko było w stylu kapelusza, ale ujawnienia i odtajnienia dowiodły, że stare „teorie” spiskowe były niczym innym (i wydaje się, że folia aluminiowa jest rzeczywiście przydatna Zaufaj Tinfoil: 5 sposobów ochrony przed zdalnymi atakami radiowymi i RFIDChipy RFID są wszędzie, od tagów w sklepie po smartfony. Ponieważ tanie produkty z obsługą RFID nadal się rozprzestrzeniają, musisz znać najlepsze sposoby ochrony przed przestępcami. Czytaj więcej ). A teraz mamy Vault 7 (ogromna kolekcja danych udostępniana przez WikiLeaks CIA Hacking & Vault 7: Twój przewodnik po najnowszej wersji WikiLeaksWszyscy mówią o WikiLeaks - znowu! Ale CIA tak naprawdę nie ogląda cię za pośrednictwem inteligentnego telewizora, prawda? Z pewnością wyciekły dokumenty to podróbki? A może to bardziej skomplikowane. Czytaj więcej
), co pokazuje ogromny zasięg państwa nadzoru w Ameryce Północnej i Europie. Szczerze mówiąc, jest to aparat, za który naziści, Stasi i KGB sprzedaliby swoje dusze.Więc co możesz z tym zrobić? A może stan nadzoru wreszcie wygrał?
Oddziel prawdę od fikcji
Pierwszą rzeczą do zrobienia jest znajomość faktów. Zrób trochę lektury i osądzaj. Musisz oddzielić fikcję od rzeczywistości.
Na przykład każda aplikacja mobilna Cię nie śledzi ani nie nagrywa. Nie oznacza to jednak, że nie można ich zhakować ani przepisać, aby to zrobić. Podobnie, większość inteligentnych telewizorów Czy Smart TV jest tego wart w 2017 roku? 6 rzeczy do sprawdzenia przed zakupemObecnie prawie każdy telewizor jest „inteligentny” pod pewnymi względami, ale jest kilka ważnych funkcji, na które należy zwrócić uwagę! Oto dlaczego 2017 jest najlepszym jak dotąd rokiem na zakup inteligentnego telewizora. Czytaj więcej nie będzie nagrywać dźwięku (ani wideo) z domu. Ale niektóre z nich mogą.
To nie jest świetna sytuacja. Ale histeria może pogorszyć sytuację. Na przykład obecnie nie ma dowodów na to, że inteligentne telewizory są wykorzystywane do powszechnego nadzoru. Bardziej prawdopodobne jest, że urządzenia te mogą być wykorzystane jako punkty obserwacyjne podczas celowanej operacji.
Kto zajmuje się celowaniem i dlaczego może być zainteresowany?
Zrozum, kto słucha (i dlaczego)
Wiele agencji bezpieczeństwa może prowadzić inwigilację. Nie tylko w USA. Dzięki porozumieniu „Pięć oczu” agencje z Wielkiej Brytanii, Kanada, Australia i Nowa Zelandia - anglosfera - mogą dzielić się nadzorem i Stany Zjednoczone.
Krótko mówiąc, każdy może cię słuchać, obserwować Cię na Facebooku, czytać e-maile i monitorować rozmowy telefoniczne. Ale dlaczego?
Chociaż technologia ta istnieje w całej cywilizacji zachodniej w celu panopticonowskiego podejścia do inwigilacji, brakuje jej koncentracji. Nie ma Raport mniejszości- przewidywanie stylu, aby pomóc znaleźć przestępców i terrorystów.
Zamiast tego pracownicy agencji bezpieczeństwa muszą podejmować decyzje oparte na danych wywiadowczych i zasobach. Krótko mówiąc, jeśli nie masz zamiaru niczego dobrego, nie ryzykujesz i nie poddajesz się ankietom. Fajnie, prawda?
Nie, nie bardzo. Po pierwsze, osoba, z którą jesteś powiązany, może zostać zidentyfikowana jako ryzyko. Tymczasem pojazd, który posiadasz, mógł być zamieszany w incydent kryminalny związany z zainteresowaną osobą. Dowolna liczba rzeczy może Cię oflagować. Potrzeba inteligentnego analityka bezpieczeństwa z odpowiednim czasem na zbadanie, aby bezpiecznie cię zdyskontować. Jeśli są zajęci szukaniem podejrzanego o terroryzm, może to być czas, którego nie mają.
I tak naprawdę to się kończy. Chociaż może istnieć pewna hierarchia działania, nie ma nadzoru. Przepisy nie mają zastosowania do nadzoru. Krótko mówiąc, jeśli jesteś podejrzany, masz przed sobą sezon otwarty.
Chroń swoje transakcje online najlepiej, jak potrafisz
Nie ma znaczenia, czy kupujesz coś online, czy po prostu angażujesz się w czat. Transakcje - wymiana danych, niezależnie od tego, czy są to myśli, czy pieniądze - odbywają się przez cały czas w Internecie. Taka jest natura komunikacji.
Kiedy mówimy „chronić swoje transakcje online”, mamy na myśli „Użyj VPN” (w szczególności jeden z tych Najlepsze usługi VPNZebraliśmy listę najlepszych dostawców usług wirtualnej sieci prywatnej (VPN), pogrupowanych według kategorii premium, darmowych i przyjaznych dla torrentów. Czytaj więcej — i zapłać za pomocą Bitcoin jeśli poważnie martwisz się o prywatność). Wirtualne sieci prywatne to idealny sposób zaciemnij swoją aktywność online 3 sposoby, w jakie VPN może cię ochronić przed panopticonem nadzoru Big BrotherNie jesteś przekonany, że potrzebujesz VPN? Oto trzy zaskakujące powody, dla których wirtualna sieć prywatna powinna być kamieniem węgielnym twojego bezpieczeństwa. Czytaj więcej , z dala od wścibskich agencji bezpieczeństwa. I podczas gdy wiele usług VPN ujawni Twoją aktywność po wezwaniu, jeśli dojdzie do tego etapu, prawdopodobnie jesteś już niebezpiecznym przestępcą.
Jednak wykracza to poza korzystanie z VPN. Każde utworzone przez Ciebie konto online można do ciebie przypisać. Na Twój adres IP, co oznacza powrót do komputera, smartfona, tabletu i urządzenia Kodi. Kupując online w Amazon, używasz konta z Twoim imieniem i adresem. Jeśli agencja bezpieczeństwa musi dowiedzieć się, co kupujesz i skąd.
Oprócz stworzenia całkowicie odrębnej tożsamości online (która, jeśli zostanie odkryta, będzie wyglądać podejrzanie), niewiele możesz zrobić. Jeśli chcesz uniknąć tego rodzaju nadzoru, być może czas całkowicie zejść z sieci.
Wspieraj sygnalistów i obrońców praw cyfrowych
Strach przed jawną inwigilacją może być ogromnym problemem. Psychologicznie zostało to wzięte pod uwagę wpływać na złudzenia osób niezdolnych do przyjęcia prawdy.
(Prawda jest taka, że twój rząd jest paranoikiem).
Strachu nie należy jednak internalizować. Zamiast tego należy na nią działać. Istnieje kilka sposobów, dzięki którym możesz przyczynić się do ograniczenia nadzoru.
Możesz zacząć od zapoznania się z tym, co myślisz o Chelsea Manning (wcześniej Bradley Manning) i Edward Snowden Ustanawianie rekordu na Edwarda Snowdena i ataków w ParyżuPo przerażających atakach terrorystycznych w Paryżu w Stanach Zjednoczonych i na całym świecie dyskutowano o programach nadzoru danych. Czy Edward Snowden jest naprawdę odpowiedzialny? Czytaj więcej . Ludzie ci nie byli motywowani chciwością ani przywiązaniem do obcego mocarstwa. Zamiast tego motywowali ich obawy, że aparat, którego byli częścią, działał ze szkodą dla narodu amerykańskiego. Inni zwolennicy prywatności są jednak dostępni - przekonasz się wiele z nich na Twitterze Snowden's na Twitterze, oto 7 kolejnych rzeczników ochrony prywatności do naśladowaniaSnowden nie jest jedynym zwolennikiem prywatności na Twitterze ani wiodącym światowym autorytetem w tej dziedzinie. Sieć społecznościowa ma kilka wybitnych głosów, które dbają o dane użytkowników i jak je chronić. Czytaj więcej .
A potem jest dzielny Julian Assange. Zignoruj go całkowicie, jeśli to pomoże, ale zrozum to WikiLeaks to jedynie repozytorium dla informatorów Zobacz najbardziej niszczące WikiLeaks, wszystko na jednej uporządkowanej stronieWikiLeaks to potwór do strawienia. Jest tyle informacji do przemyślenia i kto ma taki czas? Więc skorzystaj z tej strony, aby zobaczyć najgorsze wycieki. Czytaj więcej . Publicznie może się to wydawać bardziej polityczne niż poprzednio, ale wyjdź poza obrót i przeczytaj materiały, o ile to możliwe.
Skoro już tu jesteśmy, czas okazywać szacunek demaskatorom. Bez rozbijania się ludzi sytuacja dotycząca masowego nadzoru w Ameryce Północnej, Europie, Australii i Nowej Zelandii pozostanie tajemnicą. Teraz wiemy więcej i to dobrze. Obywatele, którym zdecydują się rządzić, nie powinni okłamywać obywateli.
Wreszcie, udzielić wsparcia grupom popierającym zapobieganie inwigilacji. W szczególności dwie grupy wykonują dobrą robotę:
- Grupa Otwartych Praw - Ta grupa ma siedzibę w Wielkiej Brytanii, ale działa na arenie międzynarodowej, a jej celem jest walka o twoje prawa cyfrowe.
- Przestań nas oglądać - Ta amerykańska grupa aktywnie prowadzi kampanię na rzecz zakończenia szpiegowania przez NSA i innych inwigilacji oraz regularnie organizuje protesty i wiece.
Nie pozwól, by to był koniec prywatności
Zrozumienie jest najważniejszą rzeczą, jaką możesz zrobić. Jest to podstawa, na której należy budować każdą przyszłą decyzję dotyczącą prywatności.
Nie jesteś bezradny. Może się wydawać, że każdy ruch jest rejestrowany przez służby bezpieczeństwa, ale w dużej mierze jest bezużyteczny dane, chyba że staniesz się „zainteresowany”. Nawet wtedy możesz podjąć kroki w celu zaciemnienia swojego Internetu czynność.
Wspieranie grup, które chcą położyć kres inwigilacji, jest dobrą taktyką. Całkowite przejście w tryb offline to kolejne. Jest ekstremalny i to krok, którego możesz nie chcieć zrobić, ale jest to możliwe. Tak długo, jak masz to prawo, jeszcze nie wygrali.
Wolność i prywatność można odzyskać.
Ale co myślisz? Czy te rewelacje Cię zaskakują, czy zrezygnowałeś z prywatności w Internecie? Daj nam znać, co myślisz poniżej.
Zdjęcie kredytowe: LifetimeStock przez Shutterstock
Christian Cawley jest zastępcą redaktora ds. Bezpieczeństwa, Linux, DIY, programowania i technologii. Jest także producentem The Really Useful Podcast i ma duże doświadczenie w obsłudze komputerów stacjonarnych i oprogramowania. Współtwórca magazynu Linux Format, Christian majsterkowicz Raspberry Pi, miłośnik Lego i miłośnik gier retro.