W jaki sposób Karta Snooper w Wielkiej Brytanii może wpłynąć na cały świat

  • Gabriel Brooks
  • 0
  • 2023
  • 57
Reklama

Ustawa o mocy dochodzeniowej, lepiej znana jako “Karta Snoopera”, jest tutaj. W tej chwili jest to szczyt masowej inwigilacji państwa. Jak brytyjska „Karta szpiegowska” może na ciebie wpłynąć Jak brytyjska „Karta szpiegowska” może mieć na ciebie wpływ Premier Wielkiej Brytanii David Cameron zamierza wskrzesić „Kartę szpiegowską”, która narusza prywatność nowe środki umożliwiające lepsze monitorowanie komunikacji przez służby bezpieczeństwa. Czy można to zatrzymać? z jego najważniejszą funkcją, która zmusza firmy telekomunikacyjne do przechowywania wszystkich danych o swoich klientach przez co najmniej 12 miesięcy.

I konieczność przekazania ich organom publicznym bez ich uzasadnienia.

Podczas “większy” wiadomości takie jak Brexit i Donald Trump zdominowały nagłówki gazet, ustawa o mocach dochodzeniowych została rzucona pod zasłoną przerażenia. Nawet okrucieństwa ataków terrorystycznych w Paryżu w ubiegłym roku posłużyły jako powód do wymuszenia tego przez parlament.

Wielka Brytania jest mniej wolna niż była, więc uważaj, co mówisz, z kim rozmawiasz i jakie witryny odwiedzasz. #snooperscharter pic.twitter.com/ECzLOcLaxW

- Red Moon #FBPE (@Undercover_mole) 18 listopada 2016 r

Możesz myśleć, że dotyczy to tylko Wielkiej Brytanii, ale mylisz się. Dotyczy to wszystkich na całym świecie.

Kto może patrzeć na twoje dane?

Były wicepremier Nick Clegg i jego partia Lib Dem zablokowali go podczas sesji legislacyjnej w latach 2012–2013, a sprzeciwów jest wiele. Ale odkąd konserwatyści wygrali zeszłoroczne wybory parlamentarne Nadzór nad wolnością i masą: internetowe obietnice prywatności partii politycznych w Zjednoczonym Królestwie Nadzór nad wolnością i masowe obawy: internetowe obawy partii politycznych w Wielkiej Brytanii Gdy jedna polityka może zmienić głosowanie, co partia polityczna może obiecać wygrać wsparcie wyborców mających obawy dotyczące prywatności i wolności w Internecie? a jego główna orędowniczka, Theresa May, została premierem, nie jest zaskoczeniem, że ustawa jest obecnie w mocy, w oczekiwaniu na nieuniknioną zgodę królewską.

Przekonany? W przypadku walki z terroryzmem tajne służby wywiadowcze nie widzą nic złego w tym, które witryny odwiedzasz. Szokujące jest jednak wyświetlenie listy agencji, które mogą teraz przeczytać roczną historię przeglądania, połączenia i wiadomości, dzięki uprzejmości blogera Chrisa Yiu:

  • Służba Bezpieczeństwa
  • Secret Intelligence Service
  • GCHQ
  • Ministerstwo Obrony
  • Stołeczne siły policyjne
  • Siły policyjne City of London
  • Siły policyjne utrzymywane na podstawie sekcji 2 ustawy o policji z 1996 r
  • Służba policyjna Szkocji
  • Brytyjska policja transportowa
  • Ministerstwo Obrony Policji
  • Royal Navy Police
  • Służba policyjna Irlandii Północnej
  • Royal Military Police
  • Policja Royal Air Force
  • Departament Zdrowia
  • Domowe biuro
  • Ministerstwo Sprawiedliwości
  • National Crime Agency

Na tym etapie możesz pomyśleć “To wystarczy.” W końcu są to wszystkie uznane agencje bezpieczeństwa. Ale to nie jest pełna lista. Hazard, dochody podatkowe, a nawet agencje żywnościowe uzyskały bezpłatny dostęp do historii przeglądarki w Wielkiej Brytanii:

  • HM Revenue & Customs
  • Departament Transportu
  • Departament Pracy i Emerytur
  • Fundusze NHS i fundacje w Anglii świadczące usługi pogotowia ratunkowego
  • Agencja Common Services Agency dla szkockiej służby zdrowia
  • Urząd ds. Konkurencji i Rynków
  • Komisja ds. Przeglądu spraw karnych
  • Departament ds. Społeczności w Irlandii Północnej
  • Departament Gospodarki w Irlandii Północnej
  • Północna Organizacja Zdrowia i Opieki Społecznej Regionalna Organizacja Usług dla Biznesu
  • Departament Sprawiedliwości w Irlandii Północnej
  • Władza do spraw finansowych
  • Władze straży pożarnej i ratownictwa na podstawie ustawy o służbach przeciwpożarowych z 2004 roku
  • Agencja ds. Standardów Żywności
  • Standardy żywnościowe w Szkocji
  • Komisja ds. Hazardu
  • Gangmasters and Authority Abuse Authority
  • Dyrektor ds. BHP
  • Niezależny komisarz ds. Skarg policyjnych
  • Komisarz ds. Informacji
  • NHS Business Services Authority
  • Northern Ireland Ambulance Service Health and Social Care Trust
  • Rada ds. Straży pożarnej i ratownictwa Irlandii Północnej
  • Urząd Komunikacji
  • Biuro rzecznika policji w Irlandii Północnej
  • Dochodzenia policyjne i komisarz ds. Przeglądu
  • Szkocka Rada Pogotowia Ratunkowego
  • Szkocka Komisja Spraw Karnych
  • Biuro ds. Poważnych oszustw
  • Walijskie pogotowie ratunkowe National Health Service Trust

Dlaczego to jest niepokojące?

To jest atak na prywatność. Sądy UE uznały to za niezgodne z prawem z przyczyn humanitarnych. Ekspert ds. Praw człowieka Paul Bernal ostrzegł:

Największe niebezpieczeństwa wynikają z możliwości zmian politycznych - oddajemy władzę i infrastrukturę, które mogą być źle wykorzystane przez przyszły rząd… Te moce są w rzeczywistości lepiej dostosowane do monitorowania i kontrolowania politycznego sprzeciwu niż łapanie przestępców i terrorystów - oni „ ponownie idealny do autorytarnego ograniczenia, jeśli rząd zechce to zrobić. Przyszły rząd mógłby równie dobrze.

Nagle świat George'a Orwella 1984 jest bliżej niż kiedykolwiek.

Policja i służby wywiadowcze, takie jak GCHQ, są pewne… ale dlaczego Agencja Standardów Żywności, Departament Zdrowia i służby pogotowia ratunkowego w Wielkiej Brytanii musiałyby wiedzieć, które strony odwiedziłeś i z kim rozmawiałeś przez telefon lub za pośrednictwem aplikacji do przesyłania wiadomości?

Rekordy masowej inwigilacji są również dużym celem hakerów. Wyobraź sobie, jak kuszące jest to, że cyberprzestępcy wysyłają złośliwe oprogramowanie Wirusy, oprogramowanie szpiegujące, złośliwe oprogramowanie itp. Wyjaśnione: Zrozumienie zagrożeń online Wirusy, oprogramowanie szpiegujące, złośliwe oprogramowanie itp. Wyjaśnione: Zrozumienie zagrożeń online Kiedy zaczynasz myśleć o wszystkich rzeczach, które mogą pójść nie tak podczas przeglądania Internet, sieć zaczyna wyglądać dość przerażające miejsce. (wiedza o tym, które strony odwiedzasz, zwiększy ich liczbę trafień podczas wysyłania fałszywych wiadomości e-mail i sfałszowanych stron) lub zamiar sekstorcji Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion jest odrażającą, powszechną techniką szantażowania młody i stary, a teraz jest jeszcze bardziej onieśmielający dzięki sieciom społecznościowym takim jak Facebook. Co możesz zrobić, aby uchronić się przed tymi podejrzanymi cyberprzestępcami? . Nawet informacje umożliwiające identyfikację użytkownika (PII) są coś warte w Mrocznej Sieci Oto, ile Twoja tożsamość mogłaby być warta w Ciemnej Sieci Oto, ile Twoja tożsamość mogłaby być warta w Ciemnej Sieci To niewygodne myśleć o sobie jak o towarze, ale wszystkie twoje dane osobowe, od nazwiska i adresu po dane konta bankowego, są coś warte dla przestępców internetowych. Ile jesteś wart? . Podobnie hakerzy atakują instytucje medyczne. 5 powodów, dla których kradzież tożsamości medycznej rośnie 5 powodów, dla których kradzież tożsamości medycznej rośnie Oszuści chcą twoich danych osobowych i informacji o koncie bankowym - ale czy wiesz, że twoja dokumentacja medyczna również ich interesuje? Dowiedz się, co możesz z tym zrobić. ze względu na bogactwo cennych danych, które przechowują.

Dalsze naruszenia prywatności mogą wynikać z ataków na dostawcę usług internetowych (ISP), dostawcę sieci telefonii komórkowej, serwery organów rządowych oraz nową bazę danych Filtr zapytań.

Jak może to mieć wpływ? “Pięć oczu”?

Skutecznie utworzony po drugiej wojnie światowej, tzw “Pięć oczu” to sojusz służb wywiadowczych w USA, Kanadzie, Wielkiej Brytanii, Australii i Nowej Zelandii. Znaczne rozszerzenie brytyjskiego prawa nadzoru prawdopodobnie wpłynęłoby na jego sojuszników.

Przepisy dotyczące inwigilacji zostały opisane jako gorsze niż w Chinach, ale można je uchwycić niezwykle łatwo. 2016 r.

- Matt Burgess (@ mattburgess1) 16 listopada 2016 r

Sąd orzekł, że gromadzenie rejestrów telefonicznych przez Narodową Agencję Bezpieczeństwa (NSA) było nielegalne Co oznacza dla Ciebie orzeczenie sądu NSA i przyszłość nadzoru? Co oznacza orzeczenie sądowe NSA dla Ciebie i przyszłości nadzoru? Sąd apelacyjny w USA orzekł, że masowe zbieranie metadanych z rejestru telefonicznego przez Narodową Agencję Bezpieczeństwa (NSA) jest nielegalne. Ale co to oznacza dla twojej prywatności? Nadal jesteś obserwowany? . Niedawne badanie przeprowadzone przez University for Pennsylvania School for Communication wykazało, że pomimo tego Amerykanie rezygnują z prywatności. Dlaczego Amerykanie zrezygnowali z prywatności? Dlaczego Amerykanie zrezygnowali z prywatności? Niedawne badanie przeprowadzone przez Annenberg School for Communication na Uniwersytecie Pensylwanii wykazało, że Amerykanie są poddani rezygnacji z danych. Dlaczego tak jest i czy wpływa to nie tylko na Amerykanów? . NSA już chce “drzwi wejściowe” dostęp do jutrzejszego nadzoru: cztery technologie, które NSA wykorzysta, aby szpiegować na ciebie - wkrótce jutrzejszy nadzór: cztery technologie, które NSA użyje, aby cię szpiegować - wkrótce nadzór będzie zawsze na najwyższym poziomie technologicznym. Oto cztery technologie, które zostaną wykorzystane do naruszenia prywatności w ciągu najbliższych kilku lat. do zaszyfrowanych informacji.

Po objawieniach z 2013 r. Ujawnionych przez demaskatora Czym jest PRISM? Wszystko, co musisz wiedzieć, czym jest PRISM? Wszystko, co musisz wiedzieć Agencja Bezpieczeństwa Narodowego w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują także większość ruchu przepływającego przez ..., Edward Snowden, sekcja 215 amerykańskiej Ustawy o wolności w 2015 r. Wprowadziła ograniczenia dotyczące przechowywania danych telefonicznych przez NSA, ale firmy telekomunikacyjne muszą nadal zbierać metadane (w tym kiedy i gdzie wysyłane są wiadomości) i komu) swoich klientów. Agencje rządowe nadal mają do tego dostęp, ale indywidualnie dla każdego przypadku. Jest to regulowane przez Trybunał Nadzoru Wywiadu Zagranicznego (FISC), więc to do NSA należy udowodnienie, że takie informacje są wymagane w celu zwalczania terroryzmu.

Zdjęcie: Jonathan McIntosh przez Flickr

Podobnie kanadyjskie Communications Security Establishment (CSE) i Canadian Security Intelligence Service (CSIS) weszły do ​​ciepłej wody w celu przechowywania zapisów telefonicznych - i udostępniania ich zagranicznym agencjom nadzoru. Taki nieuzasadniony zbiór metadanych stanowi naruszenie Karty praw i wolności.

Niemniej jednak Karta Snooper w Wielkiej Brytanii była przedłużeniem wygasłego rachunku uprawnień do zatrzymywania i dochodzenia danych (DRIP) Prywatność w Wielkiej Brytanii: rachunek uprawnień do zatrzymywania danych i dochodzeń Prywatność w Wielkiej Brytanii: ustawy o zatrzymywaniu danych i dochodzeniach Nie byłoby wykluczone, że ustawodawstwo w USA i Kanadzie zostanie zmienione w celu uwzględnienia działań, które już podejmują.

Zasadniczo tak się stało w Australii. W ubiegłym roku wprowadzono obowiązkowe przepisy dotyczące zatrzymywania: te zmuszają firmy telekomunikacyjne i dostawców usług internetowych do przechowywania metadanych przez okres do dwóch lat, które są dostępne dla oficjalnych organów (i sporadycznych agencji prywatnych) bez nakazu, a Snowden dodaje:

Nazywa się to dochodzeniem przed kryminalnym, co oznacza, że ​​cały czas obserwują wszystkich. Mogą przeszukiwać te informacje nie tylko w Australii, ale także udostępniać je rządom zagranicznym, takim jak USA i Wielka Brytania. I dzieje się to bez nadzoru.

Tymczasem Privacy International wyraziło obawy dotyczące pozornej dwuznaczności nowozelandzkiej ustawy o zdolności do przechwytywania i bezpieczeństwa telekomunikacyjnego z 2013 r. (TICSA), która informuje firmy “zadzwoń do powiązanych danych.” Rzeczywista definicja jest jednak prawdopodobnie zbyt luźna, ale wydaje się, że pozwala Biuro Bezpieczeństwa Komunikacji Rządowej (GCSB) przechwytywać metadane.

Jak może to wpłynąć na szerszy świat?

Nie trzeba dodawać, że może to rozpocząć reakcję łańcuchową. Tim Berners-Lee, twórca World Wide Web, mówi, że jest to problem ogólnoświatowy:

Ta dyskusja jest globalna, jest duża, jest czymś, z czym ludzie są bardzo zaangażowani, myślą, że jest to bardzo ważne i mają rację, ponieważ jest to bardzo ważne dla demokracji i jest bardzo ważne dla biznesu.

Rząd Indii domaga się już ustawy o zatrzymywaniu danych podobnej do brytyjskiej, podobno przeredagowując sekcję 67C ustawy o technologii informacyjnej z 2000 r., Więc dostawcy usług internetowych, dostawcy poczty e-mail i aplikacje społecznościowe muszą przechowywać dane. Nie ustaliliśmy jeszcze, jakie to pociąga za sobą informacje, ale prawdopodobnie są to metadane.

Idąc o krok dalej, rosyjskie prawo Yarovaya uchwaliło na początku tego roku, jako środek antyterrorystyczny, wymagający od firm telekomunikacyjnych przechowywania wiadomości głosowych przez okres do sześciu miesięcy, wraz z metadanymi. Ogranicza także ewangelizację i wydłuża wyroki więzienia do 10 lat dla każdego, kto jest winny ekstremizmu w Internecie lub protestuje bez pozwolenia.

Ponad 622,000 obywateli podpisało petycję, w której twierdzi, że tak zwane prawo wielkich braci jest sprzeczne z konstytucją Rosji.

Chiny są dobrze znane ze swojego projektu Golden Shield, który blokuje wiele stron internetowych Jak szybko sprawdzić, czy Twoja strona jest widoczna za wielką zaporą ogniową w Chinach Jak szybko sprawdzić, czy twoja strona jest widoczna za wielką zaporą ogniową w Chinach Wielka zapora ogniowa w Chinach , oficjalnie znany jako projekt Golden Shield, używa różnych metod do blokowania zagranicznych stron internetowych, których chiński rząd nie lubi. Chiński rząd nie publikuje listy… w tym Facebooka i Twittera. Tamtejszy rząd wprowadził własną Kartę Snooper, która pozwala im odszyfrować wiadomości przechowywane przez ISP, po raz kolejny rzekomo w celu zwalczania terroryzmu.

Jeśli weźmiemy pod uwagę UE, sprawy stają się trudniejsze. Trybunał Sprawiedliwości Unii Europejskiej stwierdził, że ich dyrektywa w sprawie zatrzymywania danych narusza nasze podstawowe prawa. David Meyer z Fortune podsumował sytuację:

Większość krajów UE pozostało z krajowymi przepisami dotyczącymi zatrzymywania danych, które były oparte na prawie UE, które już nie istniało. Obywatele zakwestionowali te przepisy, aw wielu krajach, takich jak Belgia i Austria, dostali im powalił też.

Doprowadziło to do wprowadzenia przez poszczególne kraje własnych przepisów dotyczących przechowywania danych - stąd brytyjska ustawa o uprawnieniach śledczych.

Nie popełnij błędu: jest to po prostu początek przepisów dotyczących zatrzymywania danych na całym świecie.

Co możesz zrobić?

Jeśli martwisz się o swoją prywatność, musisz zrobić wszystko, aby chronić te prawa. Obejmuje to pisanie do lokalnego senatora lub parlamentarzysty, uczestnictwo w petycjach i tworzenie kopii zapasowych grup walczących w Twoim imieniu Kto walczy w Twoim imieniu przeciwko NSA i dla prywatności? Kto walczy w Twoim imieniu przeciwko NSA i o prywatność? Istnieje kilka grup aktywizmu internetowego, które walczą w twoim imieniu o prywatność. Starają się również edukować internautów. Oto tylko kilka z nich, które są niezwykle aktywne. .

Odpowiedzią na unikanie masowej inwigilacji może być wdrożenie wirtualnej sieci prywatnej. Co to jest definicja wirtualnej sieci prywatnej. Co to jest definicja wirtualnej sieci prywatnej. Wirtualne sieci prywatne są teraz ważniejsze niż kiedykolwiek wcześniej. Ale czy wiesz czym one są? Oto, co musisz wiedzieć. (VPN), rodzaj szyfrowania Jak działa szyfrowanie i czy jest naprawdę bezpieczne? Jak działa szyfrowanie i czy jest naprawdę bezpieczne? co powinno zapewnić poziom anonimowości online. Nie zawsze tak jest 5 sposobów, w jaki Twój VPN nie jest tak prywatny, jak myślisz, że to 5 sposobów, w jaki Twój VPN nie jest tak prywatny, jak myślisz, że to Twój VPN nie jest tak bezpieczny ani prywatny, jak myślisz. Wyjaśniamy, dlaczego Ty i Twoja historia przeglądania mogą nie być anonimowi. , oczywiście, ale na ogół ukrywają dane przed dostawcami usług internetowych, a więc przez rząd. Oto lista najlepszych usług VPN Najlepsze usługi VPN Najlepsze usługi VPN Zebraliśmy listę najlepszych dostawców usług wirtualnej sieci prywatnej (VPN), pogrupowanych według kategorii premium, darmowych i przyjaznych dla torrentów. teraz. Jeśli używasz szyfrowania WhatsApp WhatsApp: jest to teraz najbezpieczniejszy komunikator internetowy (czy to jest?) Szyfrowanie WhatsApp: jest teraz najbardziej bezpieczny komunikator internetowy (czy to jest?) Od momentu przejęcia przez Facebook firma WhatsApp została zmuszona do uporządkowania podejście do bezpieczeństwa i prywatności, co spowodowało, że w zeszłym roku pojawiły się wiadomości, że wprowadzono nowe środki szyfrowania. lub Facebook Messenger, już używasz szyfrowania regularnie.

Powiedz NIE karcie Snoopers. Proszę tu podpisać. Wielka Teresa cię obserwuje. https://t.co/K2qpRpnzMF pic.twitter.com/iMnXPvK9Ej

- Rachael Swindon (@Rachael_Swindon) 26 listopada 2016 r

Ale jeśli jesteś szczególnie zainteresowany usługami wywiadowczymi, VPN z pewnością nie powstrzymają ich przed uzyskaniem informacji o tobie, na przykład poprzez wyciek z systemu nazw domen (DNS), w jaki sposób wycieki DNS mogą zniszczyć anonimowość podczas korzystania z VPN , I jak je zatrzymać W jaki sposób wycieki DNS mogą zniszczyć anonimowość podczas korzystania z VPN, i jak je zatrzymać Kiedy próbujesz pozostać anonimowy w sieci VPN, VPN jest najprostszym rozwiązaniem, poprzez maskowanie twojego adresu IP, usługodawcy i lokalizacji . Ale wyciek DNS może całkowicie podważyć cel VPN… .

NSA będzie cię monitorować Twój inteligentny dom działa dla NSA, a ty jesteś obserwowany Twój inteligentny dom działa dla NSA i jesteś obserwowany Wydaje się, że najgorsze obawy dotyczące Internetu przedmiotów i technologii inteligentnego domu są być realizowanym. Teraz dyrektor wywiadu krajowego, James Clapper, zadeklarował, że urządzenia IoT są wykorzystywane do nadzoru. po prostu dlatego, że to czytasz. W rzeczywistości, NSA jest skierowana do każdego, kto interesował się własną prywatnością. Twoje zainteresowanie prywatnością zapewni, że będziesz atakowany przez NSA Twoje zainteresowanie ochroną prywatności sprawi, że będziesz atakowany przez NSA Tak, zgadza się. Jeśli zależy Ci na prywatności, możesz zostać dodany do listy. .

Przerażające?

Czy obawiasz się rządowych ingerencji w prywatność? A może zamiast tego powinniśmy skupić się na walce z hakerami?

Kredyty obrazkowe: CREATISTA / Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.