Відео: ÐÑÐµÐ¼Ñ Ð¸ СÑекло Так вÑпала ÐаÑÑа HD VKlipe Net (Листопад 2024)
Не потрібно проводити обшук бомб під тиском чи тероризму, щоб потрапити на радари Національної агенції безпеки. Достатньо лише бути трохи усвідомленим конфіденційності та цікавим щодо Tor.
Минулого літа SecurityWatch писав про X-Keyscore NSA, програму, яка засмоктувала велику кількість веб-даних - з електронних листів, активності у Facebook та серфінгу в Інтернеті, для того, щоб аналітики шукали та знаходили шаблони. Група журналістів та активістів проаналізувала вихідний код X-Keyscore і виявила, що правила, які використовуються для визначення того, хто повинен підлягати глибокому спостереженню, ширші, ніж ми передбачали, згідно з повідомленням німецького сайту Tagesschau. Якоб Аппельбаум, член проекту "Тор" і один з авторів, також опублікував англійську версію на "Der Este".
Згідно з повідомленням, АНБ позначає усіх, хто використовує мережу Tor для тривалого спостереження та утримання. Скажіть, що вам було цікаво про цю річ Tor, про яку ви постійно чуєте, і відвідали веб-сайт проекту Tor, щоб отримати більше інформації (але не використовуйте Tor). Неважливо. Просто відвідування сайту потенційно може потрапити до списку спостереження за НСА. Шукати в Інтернеті Тор, Хвостів чи будь-якої кількості інструментів конфіденційності достатньо, щоб НСА позначила вас як екстреміста.
Насправді, лише читання новин тут на SecurityWatch або перевірка оглядів служб конфіденційності на PCMag могло вас змусити позначити. Наскільки це смішно? І так тривожно.
Умови пошуку тригера
Над BoingBoing, Cory Doctorow сказав, що "нічого дивного в тому, що дивно", що лише пошук за термінами та темами, які є частиною практично кожного обговорення конфіденційності та безпеки в Інтернеті, може поставити людей під підозру.
Мережа Tor анонімізує інтернет-трафік, підстрибуючи інтернет-трафік через серію зашифрованих вузлів, що називаються вузлами. Ідея полягає в тому, що, підстрибуючи навколо декількох вузлів і реле, люди можуть зберігати свою ідентичність та місцезнаходження. Це не лише для злочинців, оскільки Тор часто використовується репортерами, активістами та політичними дисидентами. Як не дивно, Тор для цього фінансує насамперед уряд США.
Хвости, варіант Linux, який працює за допомогою USB-ключа, є ще одним терміном, якому NSA приділяє особливу увагу. Tails поставляється з Tor та іншими поширеними інструментами, попередньо налаштованими для конфіденційності. Згідно з доповіддю Аппельбаума, вихідний код X-Keyscore називає Tails як "механізм comsec, який підтримують екстремісти на екстремістських форумах".
Правила моніторингу використання засобів, що захищають конфіденційність, таких як Hotspot Shield, також включені до коду X-Keyscore, згідно з повідомленням. Всі підключення до сервера, що розміщує частину анонімної служби електронної пошти в лабораторії комп’ютерних наук та штучного інтелекту MIT, контролюються. АНБ також записує подробиці того, хто відвідує Linux Journal, називаючи його "екстремістським форумом".
(У цей момент я маю задуматися, що таке мій X-Keyscore.)
Конфіденційність все ще має значення
Урядові та розвідувальні службовці наполегливо підтримували свої програми збору даних та спостереження, зосереджуючись лише на незначній частині людей, підданих підозрі на поведінку. Здається, ми повинні підозрювати, що їх визначення "підозріле" означало "кожного, хто вміє читати".
Використання Tor, Tails або будь-яких інструментів конфіденційності робить більш імовірним, що АНБ буде дивитися на ваші комунікації. Пам’ятайте, щойно хтось ідентифікується як потенційна зацікавлена особа, аналітик НДА може запитати його номер телефону та електронну адресу, переглянути вміст перехоплених електронних повідомлень та спостерігати за повною діяльністю в Інтернеті, не турбуючись отримати ордер.
Але це не означає, що вам слід відмовитися від цих послуг.
"Чим більше звичайних людей використовують" Тор і хвости ", тим складніше для АНБ зробити випадок, коли читання про ці інструменти та їх використання фактично є підозрілими", - сказали у Фонді електронних кордонів.