بيت Securitywatch تعتقد وكالة الأمن القومي أنك متطرف إذا كنت تهتم بالخصوصية

تعتقد وكالة الأمن القومي أنك متطرف إذا كنت تهتم بالخصوصية

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
Anonim

ليس عليك إجراء بحث عن قنابل الضغط أو الإرهاب للحصول على رادار وكالة الأمن القومي. يكفي أن تكون واعيًا بالخصوصية والفضول حول تور أمرًا كافيًا.

في الصيف الماضي ، كتب SecurityWatch عن X-Keyscore في وكالة الأمن القومي ، وهو برنامج امتص كميات كبيرة من بيانات الويب - من رسائل البريد الإلكتروني ونشاط Facebook والتصفح عبر الإنترنت - على سبيل المثال لا الحصر - للمحللين للبحث عن الأنماط والعثور عليها. قام فريق من الصحفيين والناشطين بتحليل الكود المصدري لـ X-Keyscore واكتشفوا أن القواعد المستخدمة لتحديد الشخص الذي يجب أن يخضع للمراقبة العميقة أوسع مما توقعنا ، وفقًا لتقرير صادر عن موقع Tagesschau الألماني. قام Jacob Appelbaum ، وهو عضو في مشروع Tor وأحد المؤلفين ، بنشر نسخة باللغة الإنجليزية على Der Este.

وفقًا للتقرير ، تقوم وكالة الأمن القومي بإعلام أي شخص يستخدم شبكة Tor للمراقبة والاحتفاظ بها على المدى الطويل. قل أنك كنت مهتمًا بهذا الشيء الذي ما زلت تطلع عليه وزار موقع Tor Project للحصول على مزيد من المعلومات (ولكن لا تستخدم Tor). لا يهم. مجرد زيارة الموقع يمكن أن يجعلك على الأرجح في قائمة مراقبة الأمن القومي. البحث عن Tor أو Tails أو أي عدد من أدوات الخصوصية عبر الإنترنت يكفي لإعلامك بصفتك متطرفًا لدى NSA.

في الواقع ، مجرد قراءة المقالات الإخبارية هنا على SecurityWatch أو التحقق من مراجعات خدمات الخصوصية على PCMag قد تكون حصلت على علامة. كم هو سخيف؟ ومزعج جدا.

شروط البحث الزناد

على BoingBoing ، قال Cory Doctorow إنه "ليس أقل من الغرابة" أن مجرد البحث عن المصطلحات والمواضيع التي تشكل جزءًا عمليًا من أي نقاش حول الخصوصية والأمان عبر الإنترنت يمكن أن يضع الناس موضع شك.

تقوم شبكة Tor بإخفاء هوية حركة المرور على الإنترنت من خلال ارتداد حركة المرور عبر الإنترنت من خلال سلسلة من المحاور المشفرة تسمى العقد. والفكرة هي أنه من خلال الارتداد حول عقد ومرحلات متعددة ، يمكن للناس إبقاء هويتهم وموقعهم مخفيًا. لا يقتصر الأمر على المجرمين ، حيث يستخدم Tor في الغالب من قبل الصحفيين والناشطين والمعارضين السياسيين. ومن المفارقات أن Tor يتم تمويله بشكل أساسي من قبل حكومة الولايات المتحدة لهذا الغرض.

Tails ، وهو متغير لينكس يعمل قبالة مفتاح USB ، هو مصطلح آخر تولي NSA اهتمامًا خاصًا له. Tails يأتي مع Tor وأدوات شائعة أخرى مُعدة مسبقًا للخصوصية. وفقًا لتقرير Appelbaum ، تشير شفرة المصدر X-Keyscore إلى Tails باعتبارها "آلية كومسيك يدافع عنها المتطرفون في المنتديات المتطرفة".

يتم تضمين القواعد التي تراقب استخدام الأدوات التي تراعي الخصوصية مثل Hotspot Shield في X-Keyscore ، وفقًا للتقرير. تتم مراقبة جميع الاتصالات بخادم يستضيف جزءًا من خدمة بريد إلكتروني مجهولة في مختبر MIT لعلوم الكمبيوتر والذكاء الاصطناعي. كما تقوم وكالة الأمن القومي بتسجيل تفاصيل من زار Linux Linux ، واصفا إياه بأنه "منتدى متطرف".

(في هذه المرحلة ، يجب أن أتساءل ما هو X-Keyscore الخاص بي.)

الخصوصية لا تزال المسائل

حافظ مسؤولو الحكومة والمخابرات بثبات على أن برامج جمع البيانات والمراقبة تركز فقط على جزء صغير من الأشخاص الذين يتم تعليمهم بسبب سلوكيات مشبوهة. أعتقد أننا يجب أن يشك في أن تعريفهم لـ "المشبوهة" يعني "أي شخص يعرف كيفية القراءة".

يؤدي استخدام Tor أو Tails أو أي أدوات خصوصية إلى زيادة احتمال قيام وكالة الأمن القومي بالنظر في اتصالاتك. تذكر أنه بمجرد التعرف على شخص ما باعتباره شخصًا محتملًا في الاهتمام ، يمكن لمحلل NSA طلب رقم هاتف ذلك الشخص وعنوان بريده الإلكتروني ، وعرض محتويات رسائل البريد الإلكتروني التي تم اعتراضها ، ومراقبة نشاط الإنترنت بالكامل دون عناء للحصول على أمر.

لكن هذا لا يعني أنه يجب عليك التخلي عن هذه الخدمات.

وقالت مؤسسة الحدود الإلكترونية: "كلما زاد عدد الأشخاص العاديين الذين يستخدمون Tor و Tails ، كلما صعب على وكالة الأمن القومي (NSA) إثبات أن قراءة أو استخدام هذه الأدوات أمر مشبوه بحكم الواقع".

تعتقد وكالة الأمن القومي أنك متطرف إذا كنت تهتم بالخصوصية