
Owen Little
0
4163
115
Czy zastanawiałeś się kiedyś, czy jesteś na liście obserwacyjnej NSA? Okazuje się, że jeśli nawet o tym pomyślałeś (lub ogólnie prywatność w Internecie), prawdopodobnie masz większe szanse na to. Kilka nowości dotyczących masowej inwigilacji przez NSA w ciągu ostatniego tygodnia, w tym rewelacje z analizy systemu gromadzenia danych XKeyscore Dlaczego e-mail nie może być chroniony przed rządowym nadzorem Dlaczego e-mail nie może być chroniony przed rządowym nadzorem “Jeśli wiesz, co wiem o e-mailu, możesz go również nie używać,” powiedział właściciel bezpiecznego serwisu e-mail Lavabit, gdy niedawno go zamknął. „Nie ma sposobu na szyfrowanie…, dało nam wyobrażenie o tym, kto może należeć do NSA “ukierunkowane” osoby fizyczne.
Czy jesteś na liście?
W poprzednich dokumentach, wywiadach i innych obecnie publicznych materiałach NSA oświadczyła, że chociaż mogą gromadzić dane od prawie każdego, atakują tylko niewielką liczbę osób, które mogłyby być zaangażowane w podejrzaną działalność. Dokładnie to, co stanowi podejrzaną działalność, nigdy nie było bardzo jasne, ale można bezpiecznie założyć, że każdy, kto próbuje skontaktować się z organizacją terrorystyczną, kupić narkotyki online lub w inny sposób wyraźnie zamierza złamać prawo, byłby celem.
Okazuje się, że na liście może znajdować się wiele rzeczy, w tym odwiedzanie wielu stron związanych z prywatnością, a nawet wyszukiwanie narzędzi związanych z prywatnością. Na przykład niedawna analiza domniemanego fragmentu kodu XKeyscore ujawniła, że ludzie byliby celem nadzoru, gdyby szukali artykułów na temat TAILS, bezpiecznego systemu operacyjnego. Kod stwierdza, że TAILS jest “popierani przez ekstremistów na ekstremistycznych forach.” (Zastanawiam się, czy wiedzą, że jest to również zalecane jako bardzo bezpieczna dystrybucja Linuksa przez autorów technologii na MakeUseOf Linux dla systemów operacyjnych Paranoid: jakie są najbezpieczniejsze opcje? Linuxowych systemów operacyjnych dla Paranoid: jakie są najbezpieczniejsze opcje? Przełączanie na Linuksa zapewnia wiele korzyści dla użytkowników. Od bardziej stabilnego systemu po szeroki wybór oprogramowania open source, jesteś zwycięzcą. I to nie kosztuje ani grosza!)
Nic dziwnego, że wyszukiwania Tora powodują, że osoby znajdują się na liście celowanych inwigilacji. Inne pojawiające się aplikacje to “HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li oraz anonimowa usługa e-mail o nazwie MixMinion, a także jej poprzednik MixMaster.” (daserste.de)
Można założyć, że VPN, oprogramowanie szyfrujące oraz inne aplikacje i usługi związane z bezpieczeństwem również zapewnią ci miejsce na liście nadzoru.
Jeśli tak jest, wydaje się prawdopodobne, że ogromna liczba czytników MakeUseOf jest już monitorowanych, a wiele innych wkrótce pojawi się na liście.
Skąd wiemy o XKeyscore?
Słysząc coś takiego, możesz zastanawiać się nad źródłem informacji, które zgromadziło wielu ekspertów ds. Bezpieczeństwa. Program XKeyscore został po raz pierwszy szczegółowo opisany w rewelacjach Edwarda Snowdena i od tego czasu był profilowany wiele razy (oto dobry przegląd XKeyscore z Opiekun). Krótko mówiąc, jest to system, który pozwala pracownikom NSA przeszukiwać ogromną bazę danych zebranych informacji, w tym wiadomości e-mail, i umożliwia monitorowanie rzeczywistych danych, a nie tylko metadanych.
Kod XKeyscore, który obecnie wytwarza fale, został po raz pierwszy opublikowany w niemieckiej publikacji o nazwie Taggeschau, chociaż odmówili podania źródła informacji. Nic nie wskazywało na to, że kod pochodzi z dokumentów wydanych w zeszłym roku przez Snowdena, co prowadzi wielu wiodących ekspertów w dziedzinie prywatności i bezpieczeństwa, którzy spekulują, że jest teraz drugi przeciek.
Po wydaniu kodu XKeyscore został przeanalizowany przez wielu ekspertów, a niektóre wyniki opublikowano w Taggeschau w recenzji Jacoba Applebauma, Johna Goetza, Leny Kampf i innych. Od czasu tej publikacji włączyli się inni eksperci. Errata Security opublikowała interesującą recenzję kodu, stwierdzając, że może to wcale nie być prawdziwy kod - że można go skompilować z fragmentów starszego kodu lub z podręcznika szkoleniowego. Więc w tej chwili wszystko musi być wzięte z odrobiną soli.
Co to dla ciebie znaczy??
Krótko mówiąc, oznacza to, że prawdopodobnie znajdujesz się na liście inwigilacji ukierunkowanej przez NSA, szczególnie jeśli regularnie czytasz MakeUseOf lub przeszukujesz narzędzia lub artykuły związane z prywatnością. I chociaż nie oznacza to, że twoje telefony są podsłuchane lub że przed twoim domem stoi czarna furgonetka, jest to bardzo niepokojące z punktu widzenia prywatności.
Chociaż wyszukiwanie narzędzi do prywatności prawdopodobnie spowoduje dodanie Cię do listy NSA, nadal zalecamy korzystanie z nich, nawet jeśli nie masz nic do ukrycia. To, że zostałeś umieszczony na liście wyszukiwania Tora, nie oznacza, że NSA może zobaczyć, co porabiasz, gdy go używasz. Nawet jeśli znajdujesz się na liście OGONÓW, jest to nadal bardzo bezpieczny system operacyjny.
Jeśli nie masz pewności, dlaczego powinieneś dbać o prywatność w Internecie, lub co z tym zrobić, możesz zapoznać się z tym niedawno opublikowanym artykułem na temat lekcji Nie szpieguj nas w dniu lekcji wyciągniętych z nie szpieguj nas: Twój przewodnik po lekcjach prywatności w Internecie, z którego nie wyciągnąłeś szpiegów: Twój przewodnik po prywatności w Internecie, który przypomina wszystkie powody, dla których masowa inwigilacja jest zła, oraz szereg rzeczy, które możesz zrobić, aby coś zmienić, w tym za pomocą narzędzi do szyfrowania, wspieranie organizacji zajmujących się prywatnością i rozpowszechnianie informacji.
I nie zapomnij zapoznać się ze wszystkimi wskazówkami przedstawionymi w dziale Bezpieczeństwo: zaszyfruj swoje wiadomości e-mail za pomocą PGP PGP Me: Całkiem dobre wyjaśnienie dotyczące prywatności PGP Ja: Całkiem dobre wyjaśnienie dotyczące prywatności Całkiem dobre Prywatność to jedna z metod szyfrowania wiadomości pomiędzy dwoje ludzi. Oto, jak to działa i czy można to sprawdzić. , szyfruj swoje czaty na Facebooku Chroń swoje czaty na Facebooku za pomocą szyfrowania Zachowaj swoje czaty na Facebooku za pomocą szyfrowania Facebook chce odbierać Twoje osobiste wiadomości i wykorzystywać je jako sposób na skierowanie do Ciebie większej liczby reklam. Spróbujmy ich zatrzymać. , poznaj podstawy bezpieczeństwa smartfonów Co naprawdę musisz wiedzieć o bezpieczeństwie smartfona Co naprawdę musisz wiedzieć o bezpieczeństwie smartfona i więcej.
Co sądzisz o tych objawieniach? Czy jesteś zaskoczony kodem XKeyscore? Czy uważasz, że to prawdziwy fragment kodu, czy coś innego? Jak myślisz, co zobaczymy w nadchodzących tygodniach? Podziel się swoimi przemyśleniami poniżej!
Zdjęcie: Mike Mozart przez Flickr.