Reklama

Ustawa o mocy dochodzeniowej, lepiej znana jako „Karta Snoopera”, jest tutaj. W tej chwili jest to szczyt masowego nadzoru państwa Jak może cię wpłynąć brytyjska „Karta szpiegowska”Premier Wielkiej Brytanii David Cameron zamierza wskrzesić „Kartę Snooper'a”, zestaw nowych środków naruszających prywatność, aby umożliwić lepsze monitorowanie komunikacji przez służby bezpieczeństwa. Czy można to zatrzymać? Czytaj więcej z jego najważniejszą funkcją, która zmusza firmy telekomunikacyjne do przechowywania wszystkich danych o swoich klientach przez co najmniej 12 miesięcy.

I konieczność przekazania ich organom publicznym bez ich uzasadnienia.

Podczas gdy „większe” wiadomości, takie jak Brexit i Donald Trump, zdominowały nagłówki gazet, ustawa o mocy dochodzeniowej została rzucona pod zasłoną budzącą strach. Nawet okrucieństwa ataków terrorystycznych w Paryżu w zeszłym roku były wykorzystane jako przyczyna zmusić to przez parlament.

Wielka Brytania jest mniej wolna niż była, więc uważaj, co mówisz, z kim rozmawiasz i jakie witryny odwiedzasz. #snooperscharterpic.twitter.com/ECzLOcLaxW

instagram viewer

- Red Moon #FBPE (@Undercover_mole) 18 listopada 2016 r

Możesz myśleć, że dotyczy to tylko Wielkiej Brytanii, ale mylisz się. Dotyczy to wszystkich na całym świecie.

Kto może patrzeć na twoje dane?

Były wicepremier Nick Clegg i jego partia Lib Dem zablokowali go podczas sesji legislacyjnej 2012–2013, a sprzeciwów jest wiele. Ale od konserwatystów wygrał zeszłoroczne wybory parlamentarne Wolność i nadzór masowy: obietnice prywatności partii politycznych w Wielkiej BrytaniiKiedy jedna polityka może zmienić głosowanie, co partia polityczna może obiecać zdobyć poparcie wyborców z obawami dotyczącymi prywatności i wolności w Internecie? Czytaj więcej a jego główna orędowniczka, Theresa May, została premierem, nie jest zaskoczeniem, że ustawa jest obecnie w mocy, w oczekiwaniu na nieuniknioną zgodę królewską.

Przekonany? W przypadku walki z terroryzmem tajne służby wywiadowcze nie widzą nic złego w tym, które witryny odwiedzasz. Szokująca jest jednak lista agencji, które mogą teraz czytać roczną historię przeglądania, połączenia i wiadomości, dzięki uprzejmości blogera, Chris Yiu:

  • Służba Bezpieczeństwa
  • Secret Intelligence Service
  • GCHQ
  • Ministerstwo Obrony
  • Metropolitalna policja
  • Siły policyjne City of London
  • Siły policyjne utrzymywane na podstawie sekcji 2 ustawy o policji z 1996 r
  • Służba policyjna Szkocji
  • Brytyjska policja transportowa
  • Ministerstwo Obrony Policji
  • Royal Navy Police
  • Służba policyjna Irlandii Północnej
  • Royal Military Police
  • Policja Royal Air Force
  • Departament Zdrowia
  • Domowe biuro
  • Ministerstwo Sprawiedliwości
  • National Crime Agency

Teraz na tym etapie możesz pomyśleć „To w porządku”. W końcu są to wszystkie uznane agencje bezpieczeństwa. Ale to nie jest pełna lista. Hazard, dochody podatkowe, a nawet agencje żywnościowe uzyskały bezpłatny dostęp do historii przeglądarki w Wielkiej Brytanii:

  • HM Revenue & Customs
  • Departament Transportu
  • Departament Pracy i Emerytur
  • Fundusze NHS i fundacje w Anglii świadczące usługi pogotowia ratunkowego
  • Agencja Common Services Agency dla szkockiej służby zdrowia
  • Urząd ds. Konkurencji i Rynków
  • Komisja ds. Przeglądu spraw karnych
  • Departament ds. Społeczności w Irlandii Północnej
  • Departament Gospodarki w Irlandii Północnej
  • Północna Organizacja Zdrowia i Opieki Społecznej Regionalna Organizacja Usług dla Biznesu
  • Departament Sprawiedliwości w Irlandii Północnej
  • Władza do spraw finansowych
  • Władze straży pożarnej i ratownictwa na podstawie ustawy o służbach przeciwpożarowych z 2004 r
  • Agencja ds. Standardów Żywności
  • Standardy żywnościowe w Szkocji
  • Komisja ds. Hazardu
  • Gangmasters and Authority Abuse Authority
  • Dyrektor ds. BHP
  • Niezależny komisarz ds. Skarg policyjnych
  • Komisarz ds. Informacji
  • NHS Business Services Authority
  • Northern Ireland Ambulance Service Health and Social Care Trust
  • Rada ds. Straży pożarnej i ratownictwa Irlandii Północnej
  • Urząd Komunikacji
  • Biuro rzecznika policji w Irlandii Północnej
  • Dochodzenia policyjne i komisarz ds. Przeglądu
  • Szkocka Rada Pogotowia Ratunkowego
  • Szkocka Komisja ds. Spraw Spraw Karnych
  • Biuro ds. Poważnych oszustw
  • Walijskie pogotowie ratunkowe National Health Service Trust

Dlaczego to się martwi?

To jest atak na prywatność. Sądy UE uznały to za niezgodne z prawem z przyczyn humanitarnych. Ekspert ds. Praw człowieka Paul Bernal ostrzegł:

Największe niebezpieczeństwa wynikają z możliwości zmian politycznych - oddajemy uprawnienia i infrastrukturę, które mogą być źle wykorzystane przez przyszły rząd… Te uprawnienia są w rzeczywistości lepiej nadają się do monitorowania i kontrolowania sprzeciwu politycznego niż łapanie przestępców i terrorystów - są idealne do autorytarnego ograniczenia, jeśli rząd zechce to zrobić że. Przyszły rząd mógłby równie dobrze.

Nagle, świat George'a Orwella 1984 jest bliżej niż kiedykolwiek.

Policja i służby wywiadowcze, takie jak GCHQ, są pewne… ale dlaczego Agencja Standardów Żywności, Departament Zdrowia i karetka pogotowia usługi w Wielkiej Brytanii muszą wiedzieć, które strony odwiedziłeś i z kim rozmawiałeś przez telefon lub za pośrednictwem wiadomości aplikacje?

Rekordy masowej inwigilacji są również dużym celem hakerów. Wyobraź sobie, jak kuszące jest to dla cyberprzestępców wysyłanie złośliwego oprogramowania Wirusy, oprogramowanie szpiegujące, złośliwe oprogramowanie itp. Objaśnienie: Zrozumienie zagrożeń onlineKiedy zaczynasz myśleć o wszystkich rzeczach, które mogą pójść nie tak podczas przeglądania Internetu, sieć zaczyna wyglądać dość przerażająco. Czytaj więcej (wiedząc, które witryny odwiedzasz, zwiększy ich liczbę trafień podczas wysyłania fałszywych wiadomości e-mail i sfałszowanych stron), lub w zamian za sekstorię Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiekSextortion jest odrażającą, powszechną techniką szantażowania wymierzoną w młodych i starszych, a teraz jest jeszcze bardziej onieśmielająca dzięki sieciom społecznościowym takim jak Facebook. Co możesz zrobić, aby uchronić się przed tymi podejrzanymi cyberprzestępcami? Czytaj więcej . Nawet dane osobowe (PII) są warte czegoś w Dark Web Oto, ile Twoja tożsamość może być warta w ciemnej sieciMyślenie o sobie jak o towarze jest niewygodne, ale wszystkie twoje dane osobowe, od nazwiska i adresu po dane konta bankowego, są coś warte dla przestępców internetowych. Ile jesteś wart? Czytaj więcej . Podobnie, hakerzy atakują instytucje medyczne 5 powodów, dla których rośnie kradzież tożsamości medycznejOszuści chcą twoich danych osobowych i informacji o koncie bankowym - ale czy wiesz, że twoja dokumentacja medyczna również ich interesuje? Dowiedz się, co możesz z tym zrobić. Czytaj więcej ze względu na bogactwo cennych danych, które przechowują.

Dalsze naruszenia prywatności mogą wynikać z ataków na dostawcę usług internetowych (ISP), dostawcę sieci telefonii komórkowej, serwery organów rządowych oraz nowy filtr żądania bazy danych.

Jak może to wpłynąć na „Pięć oczu”?

Tak zwane „Five Eyes”, skutecznie utworzone po drugiej wojnie światowej, to sojusz służb wywiadowczych w USA, Kanadzie, Wielkiej Brytanii, Australii i Nowej Zelandii. Znaczne rozszerzenie brytyjskiego prawa nadzoru prawdopodobnie wpłynęłoby na jego sojuszników.

Przepisy dotyczące inwigilacji zostały opisane jako gorsze niż w Chinach, ale są niezwykle łatwe do uchwalenia. 2016.

- Matt Burgess (@ mattburgess1) 16 listopada 2016 r

Sąd orzekł, że Agencja Bezpieczeństwa Narodowego (NSA) zbieranie zapisów telefonicznych było nielegalne Co oznacza orzeczenie sądowe NSA dla Ciebie i przyszłości nadzoru?Sąd apelacyjny w USA orzekł, że masowe zbieranie metadanych z rejestru telefonicznego przez Narodową Agencję Bezpieczeństwa (NSA) jest nielegalne. Ale co to oznacza dla twojej prywatności? Nadal jesteś obserwowany? Czytaj więcej . Ostatnie badanie przeprowadzone przez Annenberg School for Communication Uniwersytetu University of Pennsylvania wykazało, że mimo to Amerykanie są pogodzeni z rezygnacją z prywatności Dlaczego Amerykanie zrezygnowali z prywatności?Niedawne badanie przeprowadzone przez University of Pennsylvania's Annenberg School for Communication dowiodło, że Amerykanie są poddani rezygnacji z danych. Dlaczego tak jest i czy wpływa to nie tylko na Amerykanów? Czytaj więcej . NSA już chce dostępu do „drzwi frontowych” Nadzór jutra: cztery technologie, które NSA użyje do szpiegowania ciebie - wkrótceNadzór jest zawsze w czołówce technologii. Oto cztery technologie, które zostaną wykorzystane do naruszenia prywatności w ciągu najbliższych kilku lat. Czytaj więcej do zaszyfrowanych informacji.

Po Ujawnienia z 2013 r. Autorstwa informatora Co to jest PRISM? Wszystko co musisz wiedziećNarodowa Agencja Bezpieczeństwa w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują też większość ruchu przepływającego przez ... Czytaj więcej , Edward Snowden, art. 215 amerykańskiej ustawy o wolności z 2015 r. Wprowadził ograniczenia dotyczące przechowywania przez NSA rejestrów telefonicznych, ale firmy telekomunikacyjne muszą nadal gromadzić metadane (w tym czas i miejsce wysyłania wiadomości oraz do kogo) klienci. Agencje rządowe nadal mają do tego dostęp, ale w poszczególnych przypadkach. Jest to regulowane przez Trybunał Nadzoru Wywiadu Zagranicznego (FISC), więc to do NSA należy udowodnienie, że takie informacje są wymagane w celu zwalczania terroryzmu.

Kamery nadzoru zewnętrznego
Źródło zdjęcia: Jonathan McIntosh przez Flickr

Podobnie kanadyjskie Communications Security Establishment (CSE) i Canadian Security Intelligence Service (CSIS) weszli do ciepłej wody w celu przechowywania zapisów telefonicznych - i dzielenia się nimi z zagraniczną inwigilacją agencje. Taki nieuzasadniony zbiór metadanych stanowi naruszenie Karty praw i wolności.

Niemniej jednak Karta Snooper w Wielkiej Brytanii była przedłużeniem wygasłego Ustawa o zatrzymywaniu i dochodzeniu danych (DRIP) Prywatność w Wielkiej Brytanii: ustawa o zatrzymywaniu danych i dochodzeniach Czytaj więcej . Nie byłoby wykluczone, aby przepisy w USA i Kanadzie były zmieniane w celu uwzględnienia działań, które już podejmują.

Tak zasadniczo dzieje się w Australii. W ubiegłym roku wprowadzono obowiązkowe przepisy dotyczące zatrzymywania: te zmuszają firmy telekomunikacyjne i dostawców usług internetowych do przestrzegania metadane przez okres do dwóch lat, dostępne przez organy urzędowe (i sporadyczne agencje prywatne) bez nakazu, i Snowden dodaje:

Nazywa się to dochodzeniem przed kryminalnym, co oznacza, że ​​obserwują wszystkich przez cały czas. Mogą przeszukiwać te informacje nie tylko w Australii, ale także udostępniać je rządom zagranicznym, takim jak USA i Wielka Brytania. I dzieje się to bez nadzoru.

Tymczasem Privacy International wyraziło obawy dotyczące pozornej dwuznaczności nowozelandzkiej ustawy o zdolności do przechwytywania i bezpieczeństwa telekomunikacyjnego z 2013 r. (TICSA), która informuje firmy do zbierania „danych powiązanych z połączeniami”. Rzeczywista definicja jest jednak prawdopodobnie zbyt luźna, ale wydaje się, że pozwala Biuro Bezpieczeństwa Komunikacji Rządowej (GCSB) na przechwycenie metadane.

Jak może to wpłynąć na szerszy świat?

Nie trzeba dodawać, że może to rozpocząć reakcję łańcuchową. Mówi Tim Berners-Lee, twórca World Wide Web to jest problem ogólnoświatowy:

Ta dyskusja jest globalna, jest duża, jest czymś, z czym ludzie są bardzo zaangażowani, myślą, że tak bardzo ważne i mają rację, ponieważ jest to bardzo ważne dla demokracji i bardzo ważne biznes.

Rząd Indii domaga się już ustawy o zatrzymywaniu danych podobnej do tej w Wielkiej Brytanii, podobno przeredagowanej Sekcja 67C ustawy o technologiach informatycznych z 2000 r., Więc dostawcy usług internetowych, dostawcy poczty e-mail i aplikacje społecznościowe muszą je zachować dane. Nie ustaliliśmy jeszcze, jakie to oznacza, ale prawdopodobnie są to metadane.

świetna zapora chińska facebook

Idąc o krok dalej, rosyjska ustawa Yarovaya przyjęła na początku tego roku jako środek antyterrorystyczny, wymaganie od firm telekomunikacyjnych przechowywania wiadomości głosowych przez okres do sześciu miesięcy metadane. Ogranicza także ewangelizację i wydłuża wyroki więzienia do 10 lat dla każdego, kto jest winny ekstremizmu w Internecie lub protestuje bez pozwolenia.

Ponad 622,000 obywateli podpisało petycję, w której twierdzi, że tak zwane prawo wielkich braci jest sprzeczne z konstytucją Rosji.

Chiny są dobrze znane ze swojego Projekt Golden Shield, który blokuje wiele stron internetowych Jak szybko sprawdzić, czy Twoja witryna jest widoczna za wielką zaporą ogniową w ChinachWielka zapora ogniowa w Chinach, oficjalnie znana jako projekt Golden Shield, wykorzystuje różne metody blokowania zagranicznych stron internetowych, których chiński rząd nie lubi. Chiński rząd nie publikuje listy ... Czytaj więcej w tym Facebook i Twitter. Tamtejszy rząd wprowadził własną Kartę Snooper, która pozwala im odszyfrować wiadomości przechowywane przez ISP, po raz kolejny rzekomo w celu zwalczania terroryzmu.

Jeśli weźmiemy pod uwagę UE, sprawy stają się trudniejsze. Trybunał Sprawiedliwości Unii Europejskiej stwierdził, że ich dyrektywa w sprawie zatrzymywania danych narusza nasze podstawowe prawa. David Meyer z Fortune podsumował sytuację:

Większość krajów UE pozostało z krajowymi przepisami dotyczącymi zatrzymywania danych, które były oparte na nieistniejącym już prawie UE. Obywatele zakwestionowali te przepisy i w wielu krajach, takich jak Belgia i Austria, dostali im powalił też.

Doprowadziło to do wprowadzenia przez poszczególne kraje własnych przepisów dotyczących przechowywania danych - stąd brytyjska ustawa o uprawnieniach śledczych.

Nie popełnij błędu: jest to po prostu początek przepisów dotyczących zatrzymywania danych na całym świecie.

Co możesz zrobić?

Jeśli martwisz się o swoją prywatność, musisz zrobić wszystko, aby chronić te prawa. Obejmuje to pisanie do lokalnego senatora lub parlamentarzysty, uczestnictwo w petycjach i tworzenie kopii zapasowych grupy walczące w twoim imieniu Kto walczy w Twoim imieniu przeciwko NSA i o prywatność?Istnieje kilka grup aktywizmu internetowego, które walczą w twoim imieniu o prywatność. Starają się również edukować internautów. Oto tylko kilka z nich, które są niezwykle aktywne. Czytaj więcej .

Odpowiedzią na unikanie masowej inwigilacji może być wdrożenie wirtualnej sieci prywatnej Jaka jest definicja wirtualnej sieci prywatnejWirtualne sieci prywatne są teraz ważniejsze niż kiedykolwiek wcześniej. Ale czy wiesz czym one są? Oto, co musisz wiedzieć. Czytaj więcej (VPN), a rodzaj szyfrowania Jak działa szyfrowanie i czy jest naprawdę bezpieczne? Czytaj więcej który powinien oferować poziom anonimowości online. Nie zawsze tak jest 5 sposobów, w jaki Twój VPN nie jest tak prywatny, jak myśliszTwoja sieć VPN nie jest tak bezpieczna ani prywatna, jak ci się wydaje. Wyjaśniamy, dlaczego Ty i Twoja historia przeglądania mogą nie być anonimowi. Czytaj więcej , oczywiście, ale na ogół ukrywają dane przed dostawcami usług internetowych, a więc przez rząd. Oto lista najlepszych usług VPN Najlepsze usługi VPNZebraliśmy listę najlepszych dostawców usług wirtualnej sieci prywatnej (VPN), pogrupowanych według kategorii premium, darmowych i przyjaznych dla torrentów. Czytaj więcej teraz. Jeśli używasz whatsapp Szyfrowanie WhatsApp: to teraz najbezpieczniejszy komunikator internetowy (czy to jest?)Od momentu przejęcia przez Facebook, WhatsApp został zmuszony do oczyszczenia swojego podejścia do bezpieczeństwa i prywatności, co spowodowało wiadomość w zeszłym roku, że wprowadził nowe środki szyfrowania. Czytaj więcej lub Facebook Messenger, już używasz szyfrowania regularnie.

Powiedz NIE karcie Snoopers. Proszę tu podpisać. Wielka Teresa cię obserwuje. https://t.co/K2qpRpnzMFpic.twitter.com/iMnXPvK9Ej

- Rachael Swindon (@Rachael_Swindon) 26 listopada 2016 r

Ale jeśli jesteś szczególnie zainteresowany usługami wywiadowczymi, sieci VPN z pewnością nie powstrzymają ich przed uzyskaniem informacji o tobie, na przykład poprzez Wyciek z systemu nazw domen (DNS) Jak wycieki DNS mogą zniszczyć anonimowość podczas korzystania z VPN i jak je zatrzymaćKiedy próbujesz zachować anonimowość w Internecie, VPN jest najprostszym rozwiązaniem, maskującym twój adres IP, usługodawcę i lokalizację. Ale wyciek DNS może całkowicie podważyć cel VPN ... Czytaj więcej .

NSA będzie cię monitorować Twój inteligentny dom działa dla NSA i jesteś obserwowanyWydaje się, że najgorsze obawy związane z Internetem przedmiotów i technologią inteligentnego domu są realizowane. Teraz dyrektor wywiadu krajowego, James Clapper, zadeklarował, że urządzenia IoT są wykorzystywane do nadzoru. Czytaj więcej po prostu dlatego, że to czytasz. W rzeczywistości cel NSA każdy, kto interesował się własną prywatnością Twoje zainteresowanie prywatnością zagwarantuje, że zostaniesz skierowany do NSATak to prawda. Jeśli zależy Ci na prywatności, możesz zostać dodany do listy. Czytaj więcej .

Przerażające, co?

Czy obawiasz się rządowych ingerencji w prywatność? Czy raczej powinniśmy skupić się na walce z hakerami?

Kredyty obrazkowe: CREATISTA / Shutterstock

Kiedy nie ogląda telewizji, nie czyta książek „n” Marvela, słucha Zabójców i ma obsesję na punkcie pomysłów na scenariusz, Philip Bates udaje, że jest niezależnym pisarzem. Lubi kolekcjonować wszystko.