‘N Kort geskiedenis van toesig en spioenasie deur die regering en hoe dit u privaatheid binnedring

'N Kort geskiedenis van toesig en spioenasie deur die regering


‘Ek hou ‘n Rubik’s Cube.’

Toe Laura Poitras en Glenn Greenwald daardie dag die voorportaal van die hotel binnekom, het hulle net geweet om na ‘n speelding te soek. ‘N Komplekse logaritmiese legkaart; maklik oplosbaar sodra u geweet het waarna u gesoek het, maar byna onmoontlik om te sien sonder die eerste stap van die gids.

En so het een van die grootste stortings van geklassifiseerde regeringsdokumente in die moderne geskiedenis, die nou berugte “Snowden Leaks”, ontvou. ‘N Federale kontrakteur, Edward Snowden, saam met joernaliste van Die voog, The Washington Post, en die Duitse-gebaseerde tydskrif Der Spiegel, sou die enkele mees ingewikkelde en hoogs gefinansierde toesigoperasie wat ooit bestaan ​​het, ontdek. Sy lekkasies sou die sluier van die US-regering, sowel as tientalle ander internasionale liggame wat die mededingende konstruksie, instandhouding en bedryf van die grootste en kragtigste spioenasienetwerk van alle tye was, laat ruk..

Maar hoe het dit gekom? Hoe het een persoon die geheime van miljoene mense gemaak? Hoe kon so min mense die tekens sien totdat dit te laat was??

Dit is die verhaal van die NSA, die FBI, die CIA, GCHQ, en omtrent elke ander vaag-handelsmerk-belaaide regeringsagentskap waaraan u kan dink. As u in die ontwikkelde wêreld leef, leef u in die wêreld wat onder die indruk is: hoe hulle dit uittrek.

Die PATRIOT-wet

Toe 9/11 gebeur het, het dit die Verenigde State en die wêreld in ‘n ernstige skok verlaat. Ons het nie gedink dat dit moontlik is nie, en in ‘n oomblik van paniek het die mense van daardie land hul Kongresgangers die gesag gegee om enige wetgewing goed te keur wat hulle ‘n duim nader aan die hoof van Bin Laden kon bring.

Daar is ‘n gesegde van onbekende oorsprong van iemand in die Amerikaanse regering: hoe meer die naam van ‘n wetsontwerp te veel is, hoe meer weet u wat daar binne is, dit is waarskynlik “bulle ** t”.

En so is die Amerikaanse PATRIOT Act gebore.

Daar is baie besonderhede tussenin, maar ter wille van hierdie verhaal wat u net moet weet, is dat die regering op 11 September as een geleentheid gebruik het om die toestemmings wat aan sy eie groeiende toesignetwerk verleen is, te hersien. Die Nasionale Veiligheidsagentskap, wat eers tydens die Koue Oorlog onder Truman gestig is soos ons dit ken, het gewag op die geleentheid om te wys wat dit in oorlogstyd kan doen met die koms van tegnologie soos selfone, internet en e-pos. Die agentskap het ‘n magdom truuks, tegnieke en gereedskap gehad wat net jeuk om tot sy beskikking te kom, en soos ons gou agterkom – was dit nie bang om dit tot die volle mate van hul mag te gebruik nie.

Die trein het dus vertrek, en die belangrikste intelligensie-agentskappe van die Five Eyes Collective het jare gedoen wat hulle die beste doen: teken die res van ons uit die skadu aan. Vir diegene wat onbekend is, is die Five Eyes Collective ‘n ooreenkomsnetwerkooreenkoms tussen vyf groot Westerse demokrasieë: die VSA, die Verenigde Koninkryk, Kanada, Nieu-Seeland en Australië. Hierdie vyf lande deel enige intelligensie wat die ander kan beskerm teen inkomende aanvalle deur onwettige nasies of terreurorganisasies, wat beteken dat die NSA, GCHQ en al die ander onderskeie agentskappe maklik kommunikasie tussen mekaar op ‘n oomblik se aandag kan bring..

Met die gesag van die FISA-howe, is die metadata van selfoonoproepe, e-pos, kitsboodskappe, webblaaigeskiedenis en bykans enige ander datastroom wat u kan voorstel, grootliks versamel deur programme soos PRISM, XKEYSCORE en MUSCULAR.

Die feit dat hierdie programme geïntimideer is om name opgesluit te hou, was om die petabytes van data op een slag te stofsuig en selfs die kommunikasie van die hele lande te monitor sodra die stelsel genoegsaam gebou is om dit te hanteer. Die NSA, wat in samewerking met honderde onafhanklike kontrakteurs en enkele internetondernemings uit Silicon Valley gewerk het, het die grootste wapen in die geskiedenis versamel vir inligting.  

Maar hoe het ‘n enkele kontrakteur met inligting oor dit alles uitgekom? Hoe kan die agentskap wat alles ken, alles gesien het, iets so naby aan die brug reg onder sy neus mis?

Dit is gesien dat Snowden Genoeg is

Edward Snowden het as ‘n netwerkingenieurswese-kontrakteur vir die CIA en die NSA gewerk, en volgens alle verskynings was hy net ‘n ander bekwame werknemer onder die tienduisende wat die klopende hart van die NSA laat tik..

Maar agter die skerms raak Snowden vinnig ontnugter met wat hy beskou het as ‘n duidelike en huidige bedreiging vir die heiligheid van demokrasie, en was hy vasbeslote om iets daaraan te doen. Alhoewel daar geen bevestiging is dat Snowden self hierdie gedrag gesien het nie, is dit gevind dat die federale agente van GCHQ openlik gepraat het oor hul vermoë om die webcams van mense wat hulle as ‘warm’ beskou, in die geheim te aktiveer. Hulle sou honderde beelde saam met video’s van die betrokke onderwerpe opneem en dit deur die kantoor deurgee vir ander agente om te sien.

Daar is ook bewyse dat agente die netwerk sou gebruik om eks-liefhebbers te bespied, selfs om sover te gaan om hul nuwe kêrels / vriendinne te steel en hul ligging te gebruik om te weet waar hulle te alle tye was. Dit het blykbaar so gereeld gebeur dat die agentskap ‘n interne sleutelwoord moes ontwikkel om die kwessie aan te spreek sonder om die vermoede te wek: “LOVEINT”.

Sien ook: Hoe om u webkamera te beveilig

Dit is natuurlik net ‘n paar van die voorvalle wat werklik aangemeld is, en die uitbuiting van die netwerk vir persoonlike gebruik is nooit behoorlik aangespreek of gestraf in die geledere van die agentskap nie, lank nadat dit reeds deur meerderes ontdek is.

nsa lek sneeu

Intussen het die netwerk self voortgegaan met die oplewing van potensiaal wat enigiemand anders sou verwag. Terwyl ons meer en meer van ons eie inligting deur middel van sosiale media prysgegee het, het ons hul stelsels oorlaai met alle nuwe maniere om ons op te spoor, ons gedrag te voorspel en die mense wat ons die naaste in ons kontakte het te vestig.  

Slegs ‘n jaar en verander voor die lekkasies, Wired Magazine het ‘n verhaal geskryf wat handel oor die konstruksie van ‘n monolitiese datasentrum in die afgeleë woestyn van Utah, met petabytes van bedienerkapasiteit diep onder die grond begrawe. Die fasiliteit sal voortgaan om talle regstryde met die plaaslike munisipaliteit te hê oor die gebruik van water en elektrisiteit, en sommige gevalle sal selfs tot by die plaaslike hooggeregshof gaan, en dit is deur middel van hierdie openlik beskikbare dokumente wat ons geleer het wat regtig onder hierdie geberg is. droë, stowwerige heuwels.

Dit blyk dat die NSA was so doeltreffend om inligting oor sy eie burgers in te samel en die data van die buiteland wat dit nie eers vinnig genoeg deur die tyd kon neem om dit in te samel nie. Dit beteken dat hulle ‘n volledige silo-waarde van bedieners moet opstel wat onder die aarde self gestapel is, waar alle goeie geheime gaan sterf.

Toe Snowden gesien word aan ‘n monster wat stadig buite beheer uit die skaduwees groei, was dit tyd om op te tree. Alhoewel dit nooit duidelik geword het hoe hy dit afgetrek het nie, sou Snowden by die voordeur van die NSA-hoofkwartier in Maryland een of ander keer in Junie 2013 uitgeloop het, ‘n skat van meer as 1,5 miljoen dokumente met die hoogste gehalte NSA het nooit verwag om die daglig te sien nie.

Die eensame kontrakteur het sy tasse gepak, ‘n vliegtuig na Hong Kong gevang (bekend vir hul baie spesifieke uitleweringswette met die VSA) en kontak gemaak met Greenwald en Poitras om hulle te vertel wat hy gesien het.

Die programme (en akronieme) waarvan u moet weet

VSA PATRIOT WetDie vonk wat die vuur aangesteek het, die Amerikaanse PATRIOT-wet (wat eintlik onder ‘korter titels’ deur Wikipedia gelys is: die ‘Verenig en versterk Amerika deur toepaslike gereedskap te verskaf wat nodig is om die Wet op Terrorisme van 2001 te onderskep en te belemmer’), is die ruggraat wat hierdie geheel gemaak het ding moontlik in die eerste plek.

Die PATRIOT-wet vir ‘kort’ is in die nasleep van 11 September goedgekeur en het veelsydige, byna ongemerkte magte aan die toesigarm van die Verenigde State gegee. Baie wetsontwerpe met minder belaglike name is gou in die Britse parlement en elders aangeneem, en die spioenasienetwerk soos ons dit vandag ken, is gebore.

FISA/Fisc – Die Wet op Buitelandse Intelligensiedienste is ‘n wetsontwerp wat aanvaar is met prosedures wat bedoel is om te bepaal hoe elektroniese toesig gebruik word, en die wettigheid van elke nuwe tegnologie wat ontwikkel word met die oog op toesigvermoë, bepaal. Vir elke nuwe tap of tegniek moet die NSA ‘n FISA-versoek in die FISC of die buitelandse intelligensiedienshowe indien. Die stelsel is egter vinnig oorval met versoeke nadat die PATRIOT-wet in werking getree het, wat gelei het tot derduisende versoeke wat eenvoudig deurmekaargestamp en deurgestuur is, sonder die regte tyd vir ‘n geval-tot-saak-evaluering van die omstandighede..

PRISMPRISME was een van die heel eerste programme wat aan die lig gekom het, kort nadat dit aan die lig gekom het dat Verizon gewilliglik ‘n oproep aan die Amerikaanse en Britse regerings oorhandig het. PRISME werk net so erg en werk saam met groot internetverskaffers soos Yahoo !, AOL, Google en Facebook om gebruikersdata te oorhandig wanneer die NSA ‘n formele versoek rig. Deur PRISM word geraam dat meer as 250,000 individuele persoonlike internetgeskiedenis-rekords tydens die implementering van die program geopenbaar is.

GESPIERDDit is hier waar die NSA regtig sy spiere begin buig as u die woordspeling vergewe. Vir enige inligting oor gebruikers wat ondernemings soos Microsoft of Google nie lus het om deur middel van amptelike FISA-versoeke te oorhandig nie, het die NSA eenvoudig ‘n manier om die rug gevind en die drade tussen hul back-datagedieners wat kan suig (en selfs dekripteer) data deur die handjievol.

XKEYSCOREDie maklikste manier om XKEYSCORE te beskryf, is soos die interne interne Google van die NSA. Tik ‘n naam, ‘n land, alles wat u nodig het, en al die data wat u ooit oor die onderwerp ingesamel het, word in ‘n maklik verteerbare formaat saamgevat. XKEYSCORE was die hulpmiddel wat agente gehelp het om die geraas wat vir elke individu versamel is, te begryp, en volgens Snowden en Greenwald kan dit gebruik word om na “enigiemand, enige plek en enige tyd” te spioeneer..

MYSTIC‘N Massiewe netwerk vir stemopsporing wat ontwerp is om die klankopnames van telefoonoproepe in te breek en die data wat outomaties versamel is, te analiseer. Daar word beweer dat die program “feitlik elke” oproep wat in die Verenigde State gemaak word, kan hanteer en die metadata van daardie oproepe tot 30 dae op ‘n slag kan hou. Die Snowden Leaks het getoon dat die NSA vyf hele lande gemonitor het vir alle oproepe wat uit die gemerkte lande kom of uitgaan..  

OPTIESE SENUWEEWebcam-aktiveringsprogram wat webkamera-beelde van meer as 1,8 miljoen miljoen Yahoo! gebruikers tydens die loop daarvan. Kon ingewikkelde algoritmiese sagteware vir gesigsopsporing op honderde duisende mense op ‘n slag gebruik. Verder is dit ook verantwoordelik vir een van die korter skendings van privaatheid, toe daar agter gekom is dat agente in die geheim opnames gemaak het van manlike en vroulike gebruikers om by hul onderskeie kantore rond te loop.

Bullrun‘Maar kodering hou ons steeds veilig, nie waar nie?’ – Almal. ‘Lol, nee.’ – NSA. Projek BULLRUN is in die lekkasies beskryf as ‘n $ 250 miljoen per jaar-program wat ontwerp is om krag deur sommige van die mees ingewikkelde koderingsalgoritmes beskikbaar in moderne rekenaarwetenskap te bewerkstellig. Die veronderstelling is dat GCHQ in 2010 ‘n ‘deurbraak’ gemaak het, met groot oop datastrome wat voorheen deur ‘n geïnkripteer kanaal gesluit is.

MAINWAYDit was een van die heel eerste programme wat die lig gesien het, byna sewe jaar voordat Snowden met sy lekkasies vertrek het. Die bestaan ​​van die nou berugte “Room-641a”, wat in 2006 deur NBC News berig is, het getoon dat die NSA hul eie krane gebou het op die ruggraat van ons telekommunikasienetwerk, inligting oor die telefoonoproep en inhoud versamel het met die uitdruklike kennis van verskaffers soos Verizon en AT&T.

So Wat het daarna gebeur??

Ongelukkig is baie van die programme wat die eerste keer in 2013-2014 deur Snowden geopenbaar is, nog vandag in werking. Sommige het selfs hul magte vergroot en uitgebrei sedert die onthullings vir die eerste keer aan die lig gekom het, eerder as om terug te trek of te beperk.

Die Vryheidswet

Die kongres het aanvanklik woedendheid uitgespreek oor sommige van die verlangde uitbreidings van toesigmag wat die NSA- en FISA-howe hulself in die ouderdom van die PATRIOT-wetgewing bekostig het, maar min verteenwoordigers kon in werklikheid ‘n demper op die manier waarop hierdie skelm agentskappe die werktuie gebruik het hulle het vir hulself geskep.

Die naaste wat ons ooit aan ‘n terugvoer van NSA-magte gekom het, kom in 2015, toe die Senaat die Amerikaanse vryheidswet aanvaar het. Baie van die wettige toestemmings waarop die NSA staatgemaak het om hul stelsel aan die gang te hou, sou in 2015 verval, en hoewel die Vryheidswet wel ‘n nuwe beperking op die manier waarop metadata versamel en geberg word, uitgebrei het, het tientalle dieselfde programme ook uitgebrei tot word in 2019 weer aangespreek.

Die gevolge van die NSA-lekkasies was vir die Amerikaanse sowel as die wêreldwye publiek wesenlik, maar dit het ook vermoedelik ‘n groot impak gehad op Amerikaanse vervaardigers van netwerktoerusting wat deur die NSA se eie haagtoerusting “agteruit” is. Maatskappye soos Cisco, D-Link en Linksys word almal as ‘maklik breekbaar’ genoem deur die interne dokumente van die agentskap, en dit is nie duidelik of een van hulle ooit sal herstel van die skade wat die regering aan hul reputasie internasionaal aangerig het nie..

Afgesien van nog ‘n paar regulasies oor die hantering van telefoonmetadata, werk daar byna al die NSA-toesignetwerk presies dieselfde soos op die dag toe Edward Snowden die bloudrukke gesteel het vir hoe die hele saak werk. Of nuwer, groter en slegter spioenasie-speelgoed bo-op die ou stelsels uitgevind en geïmplementeer is, is onduidelik, maar as die vorige rekord van die agentskap iets is om mee te doen, kan ‘n mens jou net voorstel wat hulle tot vier lang jare later.

Hoe om terug te veg

Kyk na ons lys van die beste VPN’s en voer u netwerk deur middel van ‘n spervuur ​​van privaatheidstoetsinstrumente deur middel van hierdie skakel om u op ‘n egalige speelveld te hou met die NSA, GCHQ, of wie ook al op u plaaslike drade spioeneer.!

Daar word ook aanbeveel dat u u sms-boodskappe deur middel van programme soos iMessage of Silent Phone versleutelt, wat u slimfoonkommunikasie van enige gierige oë af sal sluit..

Tweefaktor-verifikasie is ‘n ander nuttige instrument wat die gemiddelde gebruiker kan gebruik in hul stryd teen Big Brother, sowel as ‘n verskeidenheid verskillende koderingsbronne wat u kan help om elke aspek van u digitale lewe te beskerm vanaf u e-pos na u hardeskyf..

Uiteindelik het Edward Snowden self voorgestel dat iets so eenvoudig soos om ‘n wagwoordbestuurder soos LastPass by jou repertoire te voeg soms genoeg kan wees om jou van die netwerk af te hou as dit saak maak. Hierdie stap het nie soseer gehandel oor die terugveg teen die toesig van die regering nie, aangesien dit ‘n kwessie van goeie aanlyn-privaatheidspraktyke as ‘n geheel was.

Ongeag watter instrumente tot u beskikking is, dit is belangrik dat u altyd in die moderne tyd van die internet ‘n gereedskapstel het wat gereed is om te gebruik wat u identiteit anoniem kan hou, u blaargewoontes onder vou kan hou, en u persoonlike inligting uit die hande van enige regerings wat dit eendag teen u kan probeer gebruik.

Rubik se kubus”Deur Theilr gelisensieer onder CC BY 2.0

Edward Snowden”Deur Mike Mozart gelisensieer onder CC BY 2.0

U kan dalk ook van VPN hou hoe om video-stroomwebwerwe met ‘n VPNVPN te open, om OpenVPN-kliënt en bediener te installeer op ‘n DD-WRT-routerVPNE-koderinghulpbronne: ‘n Groot lys gereedskap en gidse. VPN Meeste VPN’s kan persoonlike inligting lek ondanks die teendeel.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map