A kormányzati megfigyelés és kémkedés rövid története, és hogyan támadja meg az Ön személyes adatait

A kormányzati felügyelet és kémkedés rövid története

"Fogok egy Rubik-kocka."

Amikor Laura Poitras és Glenn Greenwald azon a napon belépett a szálloda előcsarnokába, csak tudtak, hogy játékot keresnek. Komplex logaritmikus puzzle; könnyen megoldható, ha tudta, mit keres, de szinte lehetetlen látni anélkül, hogy az útmutató első lépése lenne a helyén.

És így kibontotta a modern történelem egyik legnagyobb osztályozott kormánydokumentumait, a ma hírhedt „Snowden Leaks” -et. Egy szövetségi vállalkozó, Edward Snowden, a. Újságírókkal együtt Az őrző, A Washington Post, és a német székhelyű magazin Der Spiegel, feltárná az eddigi legösszetettebb és legjobban finanszírozott megfigyelési műveletet. Szivárgásai lefednék a fátylat az Egyesült Államok kormányának kémkarjáról, valamint több tucat más nemzetközi testületről, akik közreműködtek a minden idők legnagyobb és legerősebb kémhálózatának felépítésében, karbantartásában és működtetésében..

De hogy került erre? Hogyan adta ki az egyik ember a milliók titkait? Hogyan láthatta el olyan kevés ember a jeleket, amíg túl késő volt?

Ez az NSA, az FBI, a CIA, a GCHQ és minden más homályosan márkás betűszóval terhelt kormányzati ügynökség története. Ha a fejlett világban élsz, akkor a megkérdezett világban élsz: Így húzták le.

A PATRIOT törvény

Amikor szeptember 11-én történt, az Egyesült Államokot és a világot szélsőséges sokk állapotába hagyta. Nem gondoltuk, hogy ez lehetséges, és egy pánik pillanatában az ország lakói felhatalmazták kongresszusi képviselőiket minden olyan törvény elfogadására, amely közelebb hozhatná őket Bin Laden fejéhez..

Van egy olyan ismeretlen eredetű mondás, amelyet valaki az Egyesült Államok kormányában szerepel: minél inkább a törvényjavaslat neve, annál inkább tudja, hogy bármi benne van, valószínűleg „bika ** t”.

A kormányzati megfigyelés és kémkedés rövid története, és hogyan támadja meg az Ön személyes adatait

Így született az USA PATRIOT Act.

Sok a részlet a köztük, de a történet kedvéért csak annyit kell tudnod, hogy a kormány szeptember 11-ét választotta az egyetlen lehetőségként a saját növekvő felügyeleti hálózatának nyújtott engedélyek átdolgozására. A Nemzetbiztonsági Ügynökség, amelyet először a hidegháború alatt Truman alatt állítottak fel, várták a lehetőséget, hogy megmutassák, mit tehet háborúban olyan technológiák megjelenésével, mint a mobiltelefonok, az internet és az e-mail. Az ügynökség rengeteg trükköt, technikát és szerszámot bocsátott ki, hogy a rendelkezésére álljon, és amint rájöttünk - nem félt felhasználni őket teljes erejük alatt..

Tehát a vonat lement, és az Öt Szem Kollégium legfontosabb hírszerző ügynökségei évek óta megtették mindazt, amit a legjobban tesznek: minket az árnyékból rögzítenek. Az ismeretlenek számára az Five Eyes Collective egy megfigyelési hálózatról szóló megállapodás öt nagy nyugati demokrácia között: az Egyesült Államok, az Egyesült Királyság, Kanada, Új-Zéland és Ausztrália. Ez az öt ország megoszt minden olyan hírszerzést, amely védheti a másikot a szélhámos nemzetek vagy terrorista szervezetek beérkező támadásaitól, ami azt jelenti, hogy az NSA, a GCHQ és az összes többi érintett ügynökség könnyedén kommunikációt nyithat egymás között, egy pillanat alatt.

A FISA bíróságok felhatalmazásával a mobiltelefonhívások, e-mailek, azonnali üzenetek, internetes böngészési előzmények és minden elképzelhető adatfolyam metaadatait tömegesen gyűjtötték olyan programokon keresztül, mint a PRISM, XKEYSCORE és MUSCULAR..

A zárt lezárt neveket megfélemlítve ezeknek a programoknak az volt a valódi célja, hogy lényegében egyidejűleg vákuumszivattyúzzanak az adatok petatabátusaiból, még az egész ország kommunikációjának figyelemmel kísérése után is, amikor a rendszert eléggé felépítették annak kezelésére. Az NSA - független vállalkozók százaival és néhány, a Szilícium-völgyből teljesen hajlandó internetes társasággal együttműködve - a történelem legnagyobb információgyűjtő fegyverét gyűjtötte össze..  

De hogyan adta ki magányos vállalkozó az összes információval? Hogyan tudott az összes, az összes ismeretes ügynökség látni valami olyasmit, ami olyan közel volt a hídhoz, közvetlenül az orra alatt?

Snowden eléggé látott

Edward Snowden hálózatfejlesztési vállalkozóként dolgozott mind a CIA, mind az NSA számára, és minden látszólag egyszerűen egy hozzáértő alkalmazott volt a több tízezer közül, ami az NSA dobogó szívét csiklandozta..

A színfalak mögött azonban Snowden gyorsan csalódott a tekintetben, amelyet egyértelmű és jelenlegi fenyegetésnek tekintett a demokrácia szentségére, és eltökélt szándéka, hogy tegyen valamit az ellen. Noha nincs megerősítés arról, hogy Snowden maga is tanúja volt ennek a viselkedésnek, felfedezték, hogy a GCHQ szövetségi ügynökei nyíltan dicsekedtek azon képességükről, hogy titokban aktiválják azoknak a webkamerákat, amelyeket „forrónak” tartottak. Több száz képet és videót rögzítenek a kérdéses alanyokról, és továbbítják az irodában, hogy más ügynökök láthassák.

Bizonyítékok vannak arra is, hogy az ügynökök a hálózat segítségével kémkednék az ex-szerelmeseket, sőt, olyan messzire mennének, hogy új barátjaikat / barátnőiket megkíséreljék, és helyük alapján tudják, hol vannak mindig. Nyilvánvalóan olyan gyakran történt, hogy az ügynökségnek belső kulcsszót kellett kidolgoznia a kérdés megoldására anélkül, hogy gyanú merülne fel: „LOVEINT”.

Lásd még: A webkamera rögzítése

Természetesen ez csak néhány a ténylegesen bejelentett események közül, és a hálózat személyes felhasználására történő kihasználását soha nem kezelték megfelelően és nem büntették meg az ügynökség körében, jóval azután, hogy a felettesek már felfedezték..

nsa szivárog a hóban

Eközben maga a hálózat csak tovább folytatta a potenciál növekedését, bárki elvárásain túl is. Mivel a szociális médián keresztül egyre több információt feladtunk saját adatainkról, minden új módszerrel túlterheljük a rendszereinket, hogy nyomon követhessünk, megjósolhatjuk viselkedésünket és felépítsük azokat az embereket, akiket a legközelebb tartunk a kapcsolatok hálózatához..  

Csak egy év és változás a szivárgások előtt, Vezetékes magazin írt egy történetet egy monolit adatközpont felépítéséről az Utah távoli sivatagában, amely szerverkapacitás petabájtjait mélyen a föld alá temették. A létesítmény számos jogi csatát folytatna a helyi önkormányzattal a víz- és villamosenergia-felhasználás kérdésében, néhány esetben akár a helyi Legfelsõbb Bírósághoz is eljutnának, és ezekből a nyíltan hozzáférhetõ dokumentumokból megtudtuk, mi valójában ezek alatt található. száraz, poros hegyek.

Kiderült, hogy az NSA volt így hatékonyan gyűjti a saját állampolgáraira és a külföldön élőkre vonatkozó adatokat, amelyeket az összegyűjtéshez szükséges idő alatt nem tudott mindent eloszlatni. Ez azt jelenti, hogy teljes silóértékű szervereket kellett építeniük, amelyek maga a Föld alatt vannak egymásra rakva, ahol minden jó titok meghal..

Mivel Snowden szemtanúja volt egy szörnyetegnek, amely lassan az árnyékból kezdett ellenőrizetlenül növekedni, ideje cselekedni. Noha soha nem volt nyilvánvaló, hogy pontosan hogyan húzta le, Snowden utoljára valamikor, 2013 júniusában sétált volna ki az NSA Maryland központjának bejárati ajtaján, és több mint 1,5 millió magas minõségû minõségû dokumentumot vezetett magával, amelyet a Az NSA soha nem számított a napvilágra.

A magányos vállalkozó becsomagolta a táskáját, elkapott egy repülőgépre Hongkongba (az Egyesült Államokra vonatkozó rendkívüli kiadatási törvényekről ismert), és kapcsolatba lépett Greenwalddal és Poitraskal, hogy elmondja nekik, amit látott..

A programok (és rövidítések), amelyekről tudnia kell

USA PATRIOT törvény - A tüzet gyújtó szikra, az USA PATRIOT Act (amelyet a Wikipedia valójában a „rövidebb címek alatt” sorol fel: „Az Amerika egyesítéséről és megerősítéséről a 2001. évi terrorizmus lehallgatásához és megakadályozásához szükséges megfelelő eszközök biztosításával”) a gerincét jelentette. mindenekelőtt lehetséges.

A „rövid” PATRIOT-törvényt szeptember 11-én fogadták el, és elsöprő, szinte ellenőrizetlen hatásköröket adott az Egyesült Államok megfigyelő karjának. Sok kevésbé nevetséges nevű törvényjavaslatot hamarosan elfogadtak az Egyesült Királyság parlamentjében és másutt, és megszületett a kémhálózat, amint azt ma tudjuk..

FISA/FISC - A külföldi hírszerzési szolgálatról szóló törvény egy olyan törvényjavaslat, amelyet olyan eljárásokkal fogadtak el, amelyek célja az elektronikus megfigyelés használatának diktálása, valamint a megfigyelési képességek figyelembevételével kifejlesztett minden új technológia jogszerűségének eldöntése. Minden új csap vagy technika esetében az NSA-nak FISA-kérelmet kell benyújtania a FISC-hez vagy a Külföldi Hírszerző Szolgálathoz. A PATRIOT-törvény életbe lépése után azonban a rendszert gyorsan túllépték a kérelmekkel, ezáltal több ezer kérelem történt meg, amelyeket egyszerűen megsemmisítettek és a körülmények eseti esedékességére történő megfelelő ideje nélkül átadtak..

PRIZMA - A PRISM volt az egyik legelső olyan program, amely napvilágra került, röviddel azután, hogy kiderült, hogy a Verizon szándékosan átadta a hívás-nyilvántartásokat az Egyesült Államok és az Egyesült Királyság kormányának. A PRISM ugyanolyan ostobaságban dolgozott együtt olyan nagy internetszolgáltatókkal, mint a Yahoo !, az AOL, a Google és a Facebook, hogy átadják a felhasználói adatokat, amikor az NSA hivatalos kérelmet nyújt be. A PRISM révén becslések szerint több mint 250 000 személyes személyes internetes előzményt tártak fel a program megvalósításának ideje alatt.

IZMOS - Az NSA itt kezdte igazán megmozgatni izmait, ha megbocsátja a büntetést. Azon felhasználói adatokkal kapcsolatban, amelyeket a Microsoft vagy a Google, például a Microsoft vagy a Google nem érezte úgy, hogy átadja a hivatalos FISA kéréseknek, az NSA egyszerűen talált egy utat a hátsó részen, és csapokat csavart a vezetékekre a háttér-adatszervereik között, amelyek felszívhattak ( akár visszafejteni) az adatokat egy maroknyi.

XKEYSCORE - Az XKEYSCORE leírásának legegyszerűbb módja az NSA belső Google-je. Írjon be egy nevet, egy országot, bármit, amire szüksége van, és az adott témáról valaha összegyűjtött összes adat könnyen emészthető formátumban kerül előállításra. Az XKEYSCORE volt az eszköz, amely segített az ügynököknek megérteni az egyes személyek számára összegyűjtött zajt, és Snowden és Greenwald szerint „bárkit, bárhol, bármikor” kémkedhettek..

MISZTIKUS - Hatalmas hang-lehallgatási hálózat, amelynek célja a telefonhívások hangfelvételeinek feltörése és az automatikusan gyűjtött adatok elemzése. A program állítólag képes kezelni az Egyesült Államokban kezdeményezett „szinte minden” hívást, és egyszerre akár 30 napig képes tárolni a hívások metaadatait. A Snowden Leaks azt mutatta, hogy az NSA öt egész országot figyelt minden meghívott hívó országból érkező vagy kimenő hívásokra vonatkozóan..  

LÁTÓIDEG - Webkamera aktiválási program, amely több mint 1,8 millió Yahoo! webkamera képeket gyűjtött felhasználók futás közben. Képes volt egy komplex algoritmikus arcfelismerő szoftver futtatására több százezer embernél egyszerre. Ugyancsak felelős a magánélet egyik legfontosabb megsértéséért, amikor felfedezték, hogy az ügynökök titokban felvételt készítettek a férfi és női felhasználókról, hogy áthaladjanak saját irodáikban.

BIKA FUTÁS - „De a titkosítás továbbra is biztonságban tart minket, igaz?” - Mindenki. - Lol, nem. - NSA. A BULLRUN projektet a szivárgások során egy 250 millió dolláros évi programként írták le, amelyet arra terveztek, hogy a modern számítástechnika néhány legösszetettebb titkosítási algoritmusa révén erőt nyújtson be. Állítólag a GCHQ „áttörést” végzett 2010-ben, óriási adatfolyamokat nyitva, amelyeket korábban egy titkosított csatorna zárolt le..

MAINWAY - Ez volt az egyik legelső program, amely napvilágra vált, majdnem hét évvel azelőtt, hogy Snowden elszivárogtatta. Az NBC News által 2006-ban beszámoltak szerint a most hírhedt „Szoba-641a” létezése azt mutatta, hogy az NSA saját csapokat épített a távközlési hálózatunk gerincére, és telefonbeszélgetési információkat és tartalmakat gyűjtött a szolgáltatók kifejezett ismereteivel. Verizon és AT&T.

Tehát mi történt ezután?

Sajnos sok olyan program, amelyet Snowden először mutatott vissza 2013-2014-ben, továbbra is működik. Egyeseknek még a hatalmuk megnövekedett és kibővült azóta, hogy a kinyilatkoztatások először nyilvánvalóvá váltak, nem pedig visszahúzódtak vagy korlátoztak.

A szabadságról szóló törvény

A kongresszus kezdetben felháborodását fejezte ki a felügyeleti hatalom egyes hamis kiterjesztéseivel kapcsolatban, amelyeket az NSA és a FISA bíróságok a PATRIOT törvény kora alatt megengedtek maguknak, de kevés képviselő képes volt ténylegesen tompítani az utat, ahogyan ezek a szélhámos ügynökségek az eszközöket felhasználták. saját maguk számára teremtették meg.

A legmegfelelőbben az NSA hatalmának visszavonására 2015-ben jöttünk, amikor a szenátus elfogadta az USA szabadságáról szóló törvényt. Számos azon jogi engedélytól, amelyektől az NSA függött, hogy működjenek a rendszerük, 2015-ben lejártak voltak, és bár a szabadságtörvény új korlátozást vezet be a metaadatok gyűjtésének és tárolásának módjára, ugyanakkor ugyanazokat a programokat több tucatra kiterjesztette a 2019-ben újra foglalkozni kell velük.

Az NSA szivárgás következményei jelentősek voltak mind az amerikai, mind a globális közvélemény számára, ám állítólag nagy hatással voltak az amerikai hálózati berendezések gyártóira is, akiket az NSA saját hackerekkel készített háttértárba. Az olyan cégeket, mint a Cisco, a D-Link és a Linksys, az ügynökség belső dokumentumai mindegyikében „könnyen megbonthatónak” nevezték, és nem világos, hogy valamennyien megtérül-e valaha azok a károk, amelyeket a kormány a nemzetközi hírnevükre tett..

A telefonos metaadatok kezelésére vonatkozó néhány további szabályozástól eltekintve, a mai nap óta szinte az NSA felügyeleti hálózatának összes készüléke ugyanúgy működik, mint azokban a napokban, amikor Edward Snowden ellopta az egész terv működési tervét. Nem tisztázott, hogy találtak-e újabb, nagyobb és rosszabb kémkedés játékot a régi rendszerek tetején, és nem valósul meg, de ha az ügynökség korábbi tapasztalataival bármi múlik, akkor csak el lehet képzelni, hogy mit kapnak négyig hosszú évekkel később.

Hogyan harcoljunk vissza

Annak érdekében, hogy egyenlő versenyfeltételeket biztosítson az NSA-val, a GCHQ-val, vagy bárkivel, aki kémkedhet a helyi vezetékeken, tekintse meg a legjobb VPN-ek listáját, és futtassa a hálózatot a magánélet-tesztelő eszközök tömörítésén keresztül ezen a linken keresztül!

Azt is javasoljuk, hogy a szöveges üzeneteket titkosítsa olyan alkalmazásokon keresztül, mint az iMessage vagy a Silent Phone, amelyek elzárják az okostelefon kommunikációját minden kíváncsiságú szemtől..

A kéttényezős hitelesítés egy másik hasznos eszköz, amelyet az átlagfelhasználó alkalmazhat a Big Brother elleni küzdelemben, valamint egy sor különféle titkosítási erőforrást, amelyek segítenek a digitális élet minden szempontjának megóvásában az e-mailektől a merevlemezen..

Végül, maga Edward Snowden javasolta, hogy olyasmi, ami olyan egyszerű, mint egy jelszókezelő, például a LastPass hozzáadása a repertoárjához, elegendő lehet ahhoz, hogy távol tartsa a hálót, amikor az számít. Ez a lépés nem annyira a kormányzati megfigyelés elleni küzdelemben volt, hanem a helyes online adatvédelmi gyakorlat kérdésében.

Függetlenül attól, hogy milyen eszközök állnak rendelkezésére, fontos, hogy az internet korszakában mindig készen álljon egy eszközkészletre, amely személyazonosságát névtelenné, a böngészési szokásait pakolások alatt tartja, és személyes adatait mindenki kezéből tarthatja. kormányok, amelyek egy napon megpróbálhatják felhasználni ellened.

Rubik kockaTheilr engedélyével CC BY 2.0

Edward SnowdenMike Mozart licenc alatt CC BY 2.0

Ön is szeretheti aVPNHogyan oldhatja fel a video streaming webhelyek blokkolását egy VPNVPNI OpenVPN kliens és kiszolgáló telepítésével egy DD-WRT útválasztónVPNEkripációs erőforrások: Az eszközök és útmutatók nagy listájaVPNA legtöbb VPN a személyes adatokat kiszivárogtathatja az ellenkező állítások ellenére.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

− 3 = 7

Adblock
detector