دسته‌ها
Cybersecurity e2e encryption Encryption Facebook fbi Governments homomorphic encryption london nca nerd harder nspcc police Social Media uk whatsapp آنتی فیلتر برای ویندوز

بریتانیا علیه رمزگذاری سرتاسر به سر می برد ، از شرکت های فناوری می خواهد تا "سخت تر"

همانطور که اخبار حریم خصوصی آنلاین گزارش داده است ، سالهاست که دولت های سراسر جهان به طور مداوم به رمزگذاری سرتاسری حمله می کنند. بریتانیا یکی از رهبران این تلاش برای به نمایش گذاشتن فناوری بسیار مهم حریم خصوصی است. Wired در ماه آوریل گزارش داد که انگلیس در تلاش است تا از افزودن رمزگذاری فیس بوک به تمام پلتفرم های پیام رسانی خود جلوگیری کند. مانند "لایحه ایمنی آنلاین" ، که هدف آن تنظیم محتوا و گفتار آنلاین است و بسترهای دیجیتالی را مجبور می کند تا کاربران خود را با شدت بیشتری کنترل کنند. یکی از عناصر کلیدی این لایحه جدید ، ایمن ساختن کودکان از طریق اینترنت است. این بدیهی است که یک هدف ستودنی است ، اما یکی از ایده های اصلی برای دستیابی به آن تضعیف رمزگذاری سرتاسری است. در این زمینه ، دولت بریتانیا با کمک انجمن ملی پیشگیری از ظلم به کودکان (NSPCC) ، یک موسسه خیریه که "130 سال از کودکان مراقبت می کند" ، همانطور که توضیح داده شده است ، کمک گرفته است. متأسفانه ، او نظر بسیاری از دولتها را به اشتراک می گذارد که رمزگذاری سرتاسری مانعی برای دستیابی به این هدف است. به تازگی ، NSPCC نه یک ، بلکه دو سند را منتشر کرده است که به طور ضمنی به دنبال تضعیف پشتیبانی از رمزگذاری قوی و کارآمد سر به سر است. NSPCC در مقاله بحثی خود در مورد این موضوع خواستار "حل و فصل متوازن که پیچیدگی کامل مسائل را منعکس می کند" است:

داده های نظرسنجی ما نشان می دهد که حمایت عمومی قوی از یک حل و فصل متوازن وجود دارد که نشان دهنده پیچیدگی کامل است. مسائل ، و این خطوط تصمیم گیری را به یک بازی غیر ضروری با جمع صفر کاهش نمی دهد.

عموم می خواهند شرکت های فناوری رمزگذاری سرتاسری را به گونه ای معرفی کنند که حریم خصوصی کاربران و امنیت کاربران آسیب پذیر را به حداکثر برساند. به در واقع ، در حالی که سیستم عامل ها می توانند نشان دهند که امنیت کودکان حفظ می شود ، پشتیبانی قابل توجهی از رمزگذاری سرتاسری وجود دارد-یک انگیزه روشن برای شرکت های فناوری برای سرمایه گذاری منابع مهندسی مورد نیاز برای تأمین امنیت آن. سوء استفاده می تواند به کار خود ادامه دهد در محصولات رمزگذاری شده سر به سر.

این در نگاه اول منطقی به نظر می رسد. اما بازرسی بیشتر نشان می دهد که این امر غیرممکن را می طلبد: رمزگذاری سرتاسری که به نحوی به مشاغل و در نتیجه مقامات اجازه می دهد تا همه پیام های ارسال شده با استفاده از آن را بازرسی کنند. به همین ترتیب ، نمی توان "نشان داد که امنیت کودکان محفوظ خواهد بود" هنگامی که شامل تضعیف رمزگذاری سرتاسری است که از کودکان محافظت می کند. حتی از NSPCC خواسته شده است "سخت تر" – یا به قول او "برای شرکت های فناوری برای سرمایه گذاری منابع مهندسی لازم". اما همانطور که خوانندگان این وبلاگ به خوبی می دانند ، این کار به این شکل انجام نمی شود. یا از رمزگذاری واقعی به صورت انتهایی برخوردار هستید ، در این صورت ، طبق تعریف ، نمی توانید آنچه را که رمزگذاری شده است بررسی کنید ، یا ندارید. در بریتانیا. آژانس ملی جنایت ، معادل بریتانیایی FBI ، اخیراً مدعی شده است که برنامه های فیس بوک برای معرفی رمزگذاری تمام به انتها در بسترهای پیام رسانی خود "می تواند از شناسایی تا 20 میلیون نفر جلوگیری کند. سالانه تصاویر کودک آزاری". جالب است که استفاده از دو عبارت گمراه کننده: "ممکن است" با "دزدیده" یکسان نیست و "تا 20 میلیون" شامل اعداد بسیار کوچکتر است. این فقط هشدار دهنده است.

به همین ترتیب ، رئیس پلیس لندن اخیراً نوشت: در برخی موارد. "یک درخواست دیگر برای" نیرنگ سخت تر "از سوی وزیر کشور بریتانیا (وزیر داخله) داخلی ، پریتی پاتل ، انجام شد. او حتی به سازمان ها نیز پول ارائه کرده است. در قالب یک صندوق چالش فناوری ایمنی جدید:

صندوق چالش فناوری ایمنی توسعه فناوری های نوآورانه ای را تضمین می کند که به ایمنی کودکان در محیط های رمزگذاری شده از انتها به انتها ، بدون به خطر انداختن حریم خصوصی کاربران کمک می کند.

از طریق صندوق ، دولت بریتانیا به پنج سازمان تا 85000 پوند [around $118,000] جایزه می دهد تا هر یک نمونه اولیه و ارزیابی روشهای خلاقانه برای تشخیص و پردازش تصاویر یا فیلمهای جنسی کودکان در محیط های رمزگذاری شده از سر تا انتها را تأمین کند و از حریم خصوصی کاربران اطمینان حاصل کند. [19659005] حساب با توجه به سهم بالا در حل مشکلی که سالهاست شناخته شده است ، بعید به نظر می رسد که 118،000 دلار برای تولید یک راه حل موفقیت آمیز کافی باشد. تنها تکنیک پیشرفته ای که به نظر می رسد حتی مبهم کار می کند ، رمزگذاری همومورفیک است که به تجزیه و تحلیل تصویر بدون رمزگشایی جریان پیام ها اجازه می دهد. اما همانطور که NSPCC در گزارش خود اذعان می کند:

فناوری رمزنگاری یکنواخت یکی از راه های ممکن برای حفاظت از حریم خصوصی داده ها در حین اسکن محتوای آن است ، اما در مورد توانایی آن بحث شده است. میزان ارتباطات را کند می کند.

یک پست در سایت ProPublica ، که علاقه زیادی را برانگیخت و خشم زیادی را برانگیخت ، زمینه مفیدی را فراهم می کند. در ابتدا ، به نظر می رسید که داستان ادعا می کند که WhatsApp رمزگذاری خود را از سر تا سر شکسته است تا به سرویس نظارت خود اجازه دهد تا بدرفتاری یا غیرقانونی بودن پیام ها را ارزیابی کند. در حقیقت ، 1000 کارمند قراردادی WhatsApp فقط به پیام هایی دسترسی دارند که توسط کاربران به عنوان بالقوه مشکل ساز به آنها ارسال شده است. به عبارت دیگر ، رمزگذاری سرتاسری دست نخورده است ، اما کسانی که به طور قانونی قادر به خواندن پیام ها هستند ، می توانند در صورت مغایرت با قانون یا شرایط و ضوابط سرویس ، آنها را گزارش دهند.

نه یک راه حل کامل و نه یک راه حل کامل ، حداقل رمزگذاری قوی را با توانایی شناسایی بسیاری از کسانی که پیام های توهین آمیز یا غیرقانونی ارسال می کنند ، آشتی می دهد. دولتها و سازمانهایی مانند NSPCC بهتر است زمان بیشتری را صرف توسعه این نوع رویکرد کنند ، نه اینکه به دنبال راه حل های فنی غیرممکن باشند که احتمالاً هرگز نمی آیند.

تصویر ارائه شده توسط گوردون لگت.

 سرویس VPN

PIA VPN Blog

دسته‌ها
agency bci brain brain-computer interfaces chile Cybersecurity ebci General Privacy News human rights neuro-rights Spain Surveillance آنتی فیلتر برای ویندوز

شیلی قانون حقوق عصبی را برای حفظ حریم خصوصی روانی تصویب کرد. زمان آن فرا رسیده است که سایر کشورها نیز همین کار را انجام دهند. – وبلاگ PIA VPN

دو سال پیش این وبلاگ در مورد پیامدهای حفظ حریم خصوصی در زمینه جدید هیجان انگیز رابطهای مغز و رایانه (BCI) نوشت. رویکردی که در اینجا مورد بحث قرار گرفت ، شامل کاشت سیمهای ریز به طور مستقیم در مغز بود. بعید است چنین روشی تهاجمی و خطرناک از نظر پزشکی توسط عموم مردم اتخاذ شود. اما یک مقاله جدید پیشرفت های عمده در BCI های غیر تهاجمی را نشان می دهد ، به عنوان مثال با استفاده از BCI های الکتروانسفالوگرافی (eBCI) که فعالیت الکتریکی را در سطح خارجی پوست سر اندازه گیری می کند.

بیشتر مقاله به بررسی دقیق بیش از دوازده هدست eBCI و کاربردهای بالقوه آنها به عنوان دستگاه های مصرف کننده اختصاص دارد. اما مقاله به درستی با بررسی مسائل اخلاقی اصلی مطرح شده توسط این سیستم های eBCI ، که مربوط به حریم خصوصی و عاملیت است ، به پایان می رسد. او خاطرنشان می کند که اطلاعات عصبی که با استفاده از eBCIs به دست می آید می تواند بینش مهمی در مورد نحوه تفکر ، احساس و رفتار کاربران ایجاد کند. از داده های عصبی می توان برای "استنباط جنبه های مختلف مربوط به قصد کاربر ، پاسخ احساسی و تصمیم گیری و همچنین علاقه آگاهانه و ناخودآگاه" استفاده کرد. این به نوبه خود به این معنی است که eBCI ابزار جذابی برای جمع آوری داده های بیومتریک مصرف کننده در مقیاس بزرگ برای مشاغل خواهد بود. طرفین ، به همان اندازه که داده های شخصی در اینترنت به اشتراک گذاشته می شود ، به اشتراک گذاشته می شود. در واقع ، یکی از جنبه های بسیار نگران کننده جمع آوری روتین و مقیاس وسیع داده های بسیار شخصی از افراد هنگام بازدید از سایت ها یا استفاده از خدمات آنلاین این است که این نقض حریم خصوصی را عادی می کند. هنگامی که این اتفاق می افتد ، بسیاری از مردم ممکن است فکر کنند از آنجا که قبلاً خیلی از خود دست کشیده اند ، می توانند با بارگذاری داده های عصبی خود نیز موافقت کنند.

دیگر موضوع اخلاقی عمده ای که توسط نسل جدید eBCI های دو طرفه مطرح شده است. مربوط به "نمایندگی" است. این به "آگاهی ذهنی از کنترل اعمال خود و در نتیجه رویدادهای جهان خارج" اشاره دارد. در اینجا یک مشکل ظریف اما جدی به دلیل فقدان "حس عمقی" مغز وجود دارد ، که گاهی اوقات به عنوان "حس ششم" نیز شناخته می شود:

مغز انسان قادر به تشخیص تأثیر یک دستگاه خارجی بر خود نیست ، که می تواند به طور بالقوه به خطر بیفتد. خودمختاری و اختیار خود به همین دلیل ، ممکن است کاربران به اشتباه مالکیت نتایج رفتاری ایجاد شده توسط BCI را درک کرده و همچنین به طور اشتباه پیوند علی را به آن نسبت دهند. به عنوان مثال ، نشان داده شده است که تکنیک های تحریک مغز باعث تغییر در رفتار و ویژگی های شخصیتی می شوند ، که اغلب منجر به تغییر در هویت شخصی می شود.

به عبارت دیگر ، عدم آگاهی پارادوکسیک مغز از خود به عنوان یک اندام فیزیکی و عدم توانایی تمایز بین انواع مختلف ورودی های خارجی ، می تواند آن را تسهیل کند.

جدی بودن آشکار این چالش ها ، اخلاق شناسان و محققان را بر آن داشته تا راه هایی را برای مقابله با استفاده از BCI برای حمله به حریم خصوصی و نمایندگی جستجو کنند. یک پیشنهاد فزاینده محبوب ، به روز رسانی اعلامیه جهانی حقوق بشر در عصر فناوری عصبی است. به تازگی ، گروهی از دانشمندان و وکلا تصریح و حفاظت از پنج حقوق عصبی اساسی را پیشنهاد کرده اند:

(1) حق هویت ، یا توانایی کنترل یکپارچگی جسمی و روانی فرد. (2) حق عمل ، یا آزادی اندیشه و اختیار در انتخاب اعمال خود ؛ (3) حق حفظ حریم خصوصی روانی ، یا توانایی محافظت از افکار خود در برابر افشاگری ؛ (4) حق دسترسی عادلانه به تقویت ذهنی ، یا توانایی اطمینان از اینکه مزایای بهبود ظرفیت حسی و ذهنی از طریق فناوری عصبی به طور عادلانه در بین مردم توزیع می شود. و (5) حق حفاظت در برابر سوگیری الگوریتمی ، یا توانایی اطمینان از عدم تعصب در فناوری ها.

در سال 2019 ، هنگامی که اخبار خصوصی آنلاین برای اولین بار این حوزه را بررسی کرد ، چنین پیشنهادهایی کاملاً نظری بودند و بعید به نظر می رسید. بخشی از یک چارچوب قانونی با تأثیر واقعی باشد. اما از آن زمان همه چیز تغییر کرده است. به عنوان مثال ، اسپانیا قصد دارد منشور حقوق دیجیتال را معرفی کند ، که هدف آن حفظ حقوق آفلاین در دنیای آنلاین است. بخش XXIV به "حقوق دیجیتال در استفاده از فناوری های عصبی" مربوط می شود. قابل توجه است که قوانین جدید "حریم خصوصی ذهنی" شیلی حتی پیشرفته تر است. همانطور که مقاله ای از وب سایت بقیه جهان توضیح می دهد ، لایحه قانون اساسی که منتظر تصویب مجلس نمایندگان شیلی است و لایحه ای صریحاً در زمینه حفاظت از عصب ، حقوق "اراده آزاد ، حریم خصوصی ذهنی ، دسترسی برابر به فناوری های تقویت شناختی و … حفاظت در برابر سوگیری الگوریتمی »- اساساً موارد ذکر شده در بالا. مقاله بقیه جهان رویکرد کاملاً جدیدی را که توسط لایحه حفاظت از اعصاب شیلی اتخاذ شده است ، برجسته می کند:

به جای توصیف آن به صورت کلی ، پیشنهاد می شود که داده های عصبی را به عنوان یک نوع اطلاعات مرتبط با هم در نظر بگیریم. ما کی هستیم و تا چه اندازه هویت ما را مشخص می کند. بنابراین این لایحه تصریح می کند که داده های عصبی باید از نظر قانونی به عنوان بافت ارگانیک در نظر گرفته شوند. -به "اجازه". مفهوم دیگر این قیاس حقوقی این است که داده های مغزی قابل فروش نیستند ؛ فقط می توان آنها را برای اهداف نوع دوستانه ارائه داد. خرید و فروش داده های مغزی بدون توجه به رضایت ممنوع است.

شایان ذکر است که چگونه جهان حقوق عصبی به سرعت در حال پیشرفت است. همچنین قابل توجه است که این کشور در رسیدگی به مسائل اخلاقی جدید و عمیقی که BCI مطرح می کند ، شیلی است. این یک نشانه مطمئن است که حفاظت از حریم خصوصی روانی نه تنها برای یک مسئله مهم خواهد بود. تعداد کمی از کشورهای ثروتمند غربی ، اما برای کل جهان. سایر کشورها باید از ابتکارات شیلی درس بگیرند و بر اساس قوانین خود که حقوق اصلی اعصاب را تأیید می کند ، کار کنند.

تصویر ارائه شده توسط بابروف.

 سرویس VPN "title =" سرویس VPN "/>

</pre>
</pre>
<p><a href= PIA VPN Blog

دسته‌ها
anom backdoors bruce schneier Cybersecurity drugs encrochat Encryption fbi General Privacy News Governments law enforcment police sting Surveillance trust vetting آنتی فیلتر برای ویندوز

اشکال اخیر Trojan Shield درباره حریم خصوصی ، اعتماد و نظارت به ما چه می گوید؟ – وبلاگ PIA VPN

نیروهای پلیس در سراسر جهان جزئیاتی از Trojan Shield را فاش کرده اند که می توان گفت موفق ترین عملیات خراش دیجیتال تاکنون است:

یک سری اقدامات بسته بندی شده اقدامات عملی در مقیاس بزرگ طی چند گذشته انجام شده است روز در 16 کشور منجر به بیش از 700 مورد بازرسی در منازل ، بیش از 800 مورد دستگیری و توقیف بیش از 8 تن کوکائین ، 22 تن شاهدانه و رزین شاهدانه ، 2 تن داروی طراح (آمفتامین و مت آمفتامین) ، 6 تن پیش سازهای داروی مصنوعی ، 250 قبضه اسلحه گرم ، 55 وسیله نقلیه لوکس و بیش از 48 میلیون دلار ارز و ارزهای رمزپایه در سراسر جهان. طی هفته های آینده تعداد بیشماری عملیات اسپین آف انجام خواهد شد. عملیات Trojan Shield / Greenlight به یوروپول این امکان را می دهد تا به دلیل کیفیت اطلاعات جمع آوری شده ، اطلاعات اطلاعات مربوط به جرایم سازمان یافته را تحت تأثیر اتحادیه اروپا قرار دهد. این تصویر اطلاعاتی پیشرفته از تلاش مستمر برای شناسایی اهداف مجرمانه با ارزش بالا در مقیاس جهانی پشتیبانی خواهد کرد.

در قلب ماجرا یک سکوی ارتباطی رمزگذاری شده به نام Anom قرار دارد. به نظر می رسد دستگاه ها فقط یک برنامه را اجرا می کنند: یک ماشین حساب. اما وارد کردن کد ، آن را به یک سیستم پیام رسان برای متن و تصاویر تبدیل شده است که از انتها به انتها رمزگذاری شده است. دستگاه Anom به گونه ای طراحی شده است که مجرمان بتوانند به ایمن ترین شکل ممکن ارتباط برقرار کنند و محبوبیت آن ثابت شده است: طی سه سال ، بیش از 12000 مورد به بیش از 300 سندیکای جنایی در جهان فروخته شده است. اما آنچه که کاربران Anom تا همین اواخر نمی دانستند این بود که این سیستم دارای یک درب پشتی داخلی است که به نیروهای انتظامی اجازه می دهد تمام پیام ها را در زمان واقعی جمع آوری و بخوانند. هنگامی که پلیس از دانش به دست آمده از این ارتباطات استفاده کرد ، پایگاه داده Anom بیش از 27 میلیون پیام داشت.

مقامات به درب پشتی دسترسی داشتند زیرا دستگاه Anom با همکاری FBI ساخته شده بود. طراح ناشناس Anom دو "دستگاه رمزگذاری قوی" قبلی را توزیع کرده بود که برای پاسخگویی به نیازهای سازمان های بزرگ جنایی ، دستگاه های Phantom Secure و Sky Global طراحی شده بودند. طراح هنگام کار بر روی دستگاه جدید Anom ، به دلیل واردات مواد مخدر به شش سال زندان محکوم شد. به عنوان بخشی از معامله با FBI ، این طراح به یک "منبع انسانی محرمانه" (CHS) تبدیل شد و توافق کرد که یک درب پشتی به سیستم Anom اضافه کند ، که بیشتر توسعه داده می شود و سپس به عنوان درب پشتی فروخته می شود. اشتراک هزینه هر هزار دلار سال . این طراح نقش مهم دیگری را نیز ایفا کرد که برای موفقیت در گزش سپر تروجان بسیار مهم بود. یک سند دادگاه توضیح می دهد:

CHS همچنین توافق کرد که توزیع دستگاه های Anom را به برخی از توزیع کنندگان CHS موجود در وسایل ارتباطی رمزگذاری شده توزیع کند ، که همه آنها ارتباط مستقیم با TCOs دارند [transnational criminal organizations]. از آنجا که دستگاه های ارتباطی رمزگذاری شده برای جلوگیری از اجرای قانون وجود دارند ، توزیع این دستگاه ها بر اساس اعتماد انجام می شود. این سیستم توزیع مبهم ، تا حدی برای جلوگیری از توانایی اجرای قانون در به دست آوردن محتوا از این دستگاهها طراحی شده است. تحقیقات Phantom Secure برای جلوگیری از بدست آوردن دستگاه های اجرای قانون نشان داد که غالباً توزیع کننده باید خریداران بالقوه این دستگاه ها را کنترل کند. این روند تأیید یا از رابطه شخصی یا دسترسی به شهرت با خریدار بر اساس معاملات جنایی گذشته / فعلی ناشی می شود. FBI با معرفی Anom به توزیع کنندگان قابل اعتماد CHS ، که سازمان های جنایی نیز به آن اعتماد داشتند ، هدفش این بود که استفاده از Anom را به صورت ارگانیک از طریق این شبکه ها گسترش دهد.

جای تعجب نیست که حتی جنایتکاران سخت کار نیز می خواهند با استفاده از رمزگذاری پایان دهید اما دیدن نقش اصلی اعتماد در این دنیا جذاب است. FBI با براندازی شبکه مورد اعتماد از طریق استفاده از CHS ، درهای پشتی را می توانست در ارتباطات ظاهراً ایمن وارد کند. با این کار ، مقامات به آنچه از لحاظ نظری در دنیای جنایتکار نیرو بود – این واقعیت که مبتنی بر اعتماد بود – روی آوردند.

اعتماد در خارج از دنیای جنایت نیز مهم است ، این نیز مهم است. به همین دلیل مهم است که مردم عادی احساس می کنند می توانند به دستگاه ها و نرم افزارهای مورد استفاده اعتماد کنند. چنانچه دولت ها و مجریان قانون بارها درخواست کرده اند ، انجام این کار بسیار دشوارتر است اگر ضعف هایی به طور عمدی در رمزگذاری انتها به انتها ایجاد شود. شاید مهمترین درس از گزش تروجان سپر این باشد که نشان می دهد درهای پشتی مجبور به رمزگذاری روزمره که توسط میلیاردها انسان استفاده می شود برای محافظت از جامعه در برابر بدترین عناصر آن ضروری نیست.

یکی از اصلی ترین استدلال هایی که مقامات معمولاً به نفع درب پشت در می آورند این است که اجازه دسترسی به مکالمات رمزگذاری شده بین مجرمان بزرگ را می دهند. اما تاریخ نشان می دهد که مجرمان جدی تمایل دارند دستگاه های تخصصی را ترجیح دهند ، نه دستگاه های سنتی را که به آنها اعتماد ندارند زیرا نمی توان از آنها به همان شیوه کنترل کرد. Anom به هیچ وجه تنها مثال این ترجیحات نیست: علاوه بر دستگاه های Phantom Secure و Sky Global که در بالا ذکر شد ، سیستم دیگری که توسط مجرمان محبوب بود ، EncroChat بود. علی رغم استفاده از رمزگذاری پیشرفته ، کارشناسان اجرای قانون فرانسه و هلند با دسترسی به برخی از سرورهای EncroChat توانستند به سیستم آن نفوذ کنند. این واقعیت که طی چند سال گذشته چهار سیستم ارتباط رمزگذاری شده مختلف که توسط مجرمان در بسیاری از کشورهای مختلف طراحی و مورد استفاده قرار گرفته است ، منجر به دستگیری های زیادی شده است ، نشان می دهد که با این وجود دسترسی به چنین ارتباطاتی با استفاده از انواع مختلف راه حل ها امکان پذیر است. این دقیقاً همان چیزی است که متخصص محترم امنیتی ، بروس اشنایر ، چند سال پیش به آن اشاره کرد. وی در مقاله ای با همکاری اورین کر ، کمتر از شش نوع راه حل قابل بررسی را ذکر کرده است. به سادگی نیازی به تضعیف امنیت آنلاین میلیاردها انسان با تضعیف رمزگذاری در نرم افزارهای عمومی نیست ، مگر اینکه هدف واقعی چنین اقدامی جاسوسی نه تنها از مجرمان ، بلکه از همه باشد.

تصویر ویژه جان کتان .

 سرویس VPN "title =" سرویس VPN "/>

</pre>
</pre>
<p><a href= PIA VPN Blog

دسته‌ها
Cybersecurity Encryption Featured Government Hacks Privacy News Surveillance آنتی فیلتر برای ویندوز

دولت هک: کشورها چگونه شهروندان را رصد می کنند

دولتهایی كه به حملات سایبری علیه دشمنان در سطح دولت دست می زنند ، یك تاكتیك معمول توهین آمیز در دوران مدرن است ، اما سو intelligenceاستفاده از آسیب پذیری ها در دستگاهها و برنامه های روزمره برای جاسوسی از شهروندان خود ، به همان اندازه معمول است.

به دلیل دسترسی دولت ها به منابع و تماس ها نسبت به یک گروه خصوصی ، احتمالاً هکرهای دولت بسیار سرزنده تر از سایر اشکال هک هستند ، گرچه گریم احتمالاً هرگز نمی تواند با آنها مطابقت داشته باشد.

[Get more privacy tips. Sign up for the ExpressVPN Blog Newsletter.][19659011] نمونه هایی از دولت ها شهروندان خود را هک می کنند

نمونه های شناخته شده زیادی از نفوذ دولت ها به دستگاه ها و ارتباطات شهروندان خودشان وجود دارد.

اخیراً کشف شده است که FBI از سال 2019 با استفاده از یک کلید اصلی در معماری خود ، از برنامه 2019 پیام های رمزنگاری شده Anom استفاده می کند. این امر به آژانس امکان داد تا پیامهای رد و بدل شده در سیستم عامل را کپی کند. بیش از 800 نفر در جهان به اتهام قاچاق مواد مخدر و تهدید به مرگ دستگیر شده اند.

به همین ترتیب ، مقامات اجرای قانون فرانسه و هلند از نفوذ به Encrochat ، ارائه دهنده محبوب خدمات ارتباطی و دستگاه های رمزگذاری شده ، خبر دادند. زیر پاگذاشتن آنها امکان نظارت بر بیش از 100 میلیون پیام را فراهم کرده است. تلاش های هماهنگ بین مقامات بلژیک ، هلند و فرانسه همچنین با نفوذ به شبکه Sky SkyC که در گذشته بزرگترین سرویس تلفنی رمزگذاری شده جهان بود ، سقوط کرد.

این فقط مربوط به فروشندگان مواد مخدر و سایر فعالیتهای غیرقانونی نیست. در بسیاری از کشورها ، معاندین و فعالین از هر نوع هدف مکرر دولت های خود قرار می گیرند.

به عنوان مثال ، جاسوسی پیشرفته ای در تلفن های فعالان برجسته مکزیکی از جمله وکلای حقوق بشر ، روزنامه نگاران و فعالان حقوق مدنی یافت شده است. حداقل از سال 2011. دولت مکزیک در یک سری معاملات توزیع شده در سه آژانس فدرال ، تقریباً 80 میلیون دلار جاسوس افزار خریداری کرده است.

این نرم افزار ، معروف به پگاسوس ، قادر است به تلفن های هوشمند نفوذ کند و در دستگاه های آلوده بدون شناسایی زندگی کند. بی صدا در پس زمینه اجرا می شود و به طور مخفیانه تماس ها ، متن ها ، ایمیل ها و ورودی های تقویم را رصد می کند. این نرم افزار جاسوسی همچنین قادر است محموله ای را اجرا کند که میکروفون و دوربین را به میل خود روشن کرده ، اطلاعات را به یک سرور از راه دور ضبط و پخش می کند. ناشناس بودن

من هیچ کس نیستم. هک دولت چه تاثیری روی من دارد؟

دو روش وجود دارد که هک دولت می تواند بر شما تأثیر بگذارد ، حتی اگر عضو کارتل مواد مخدر یا مخالف نباشید.

اولین مورد این است که آسیب پذیری های نرم افزاری کشف شده به دلیل منافع دولت قابل رفع نیستند. اگر از این نرم افزار استفاده می کنید ، عدم اقدام دولت می تواند شما را در معرض خطر قرار دهد.

دولت ایالات متحده تحت مجموعه ای از دستورالعمل ها تحت عنوان روند معادلات آسیب پذیری (VEP) فعالیت می کند. به عنوان بخشی از VEP ، دولت این حق را برای خود محفوظ دارد که هر آسیب پذیری جدید را بررسی کند و تشخیص دهد یا خیر. اگر دولت احساس کند که می تواند از این آسیب پذیری برای اهداف استراتژیک خود سوit استفاده کند ، ممکن است جزئیات را به صورت خصوصی حفظ کند.

در این شرایط ، هیچ چیز مانع از این نمی شود که گروه دیگری از هکرها ، یکی از اهداف سو mal ، برای کشف موارد موجود قبلی . همچنین آسیب پذیری و هدف قرار دادن کسانی که صلاح می دانند. اگرچه دولت به برخی از اهداف خود دست یافته است ، اما كاملاً احتمال دارد كه مردم عادی به عنوان خسارت وثیقه تحت تأثیر قرار بگیرند.

راه دیگری که هک دولت بر شما تأثیر می گذارد فقط یک اصل است – همان چیزی که می گوید شما باید از حریم خصوصی خود لذت ببرید. تجارت شما مال شما است ، حتی اگر مجرمانه نباشد.

بیشتر بخوانید: چیزی برای پنهان کردن؟ برای خودت صحبت کن

هک دولت بازاری را برای برنامه های جاسوسی ایجاد می کند.

در بعضی موارد ، یک دولت ممکن است تصمیم بگیرد وظیفه نفوذ به دستگاه یا فرار از زندان را برای یک سیستم انجام دهد.

این دقیقاً همان کاری است که FBI هنگام تلاش برای شکستن آیفون فرد مسلح سن برناردینو انجام داد. اولین تلاش ها برای ترغیب اپل برای ایجاد درپشتی رمزگذاری رد شده است. FBI سعی کرد آن را با منابع داخلی خود هک کند ، اما خیلی موفق نبود. سرانجام او 900،000 دلار برای یک ابزار شخص ناشناس شخص ثالث برای ورود به تلفن و بررسی محتوای آن پرداخت.

بیشتر بخوانید: 8 راهی که جاسوسان NSA بر شما دارند

ابزارهای هک دولتی دولت Stolen

نقض امنیت سایبری در آژانس های دولتی چیز غیرقابل شنیده ای است و هنگامی که آژانس های فدرال شروع به تولید ابزارهای هک اختصاصی می کنند ، خطر قرار گرفتن در معرض سایر بازیگران مخرب را دارند. و این زمانی است که امنیت عمومی ضربه بزرگی را متحمل می شود.

یک گروه هکر مرموز به نام Shadow Brokers در سال 2013 پس از هک کردن یک سرور صحنه سازی خارجی میزبان آژانس ، اسرار NSA را سرقت کردند. از آن زمان ، هکرها چندین ابزار توسعه یافته توسط NSA را در معرض دید عموم قرار داده اند که به حمله باج افزار WannaCry کمک کرده و دستگاه ها را در بیش از 100 کشور آلوده می کنند.

برای حفظ حریم خصوصی چه کاری می توانم انجام دهم؟

برای حفظ حریم خصوصی چه کاری می توانید انجام دهید؟ ارتباطات خصوصی شما وقتی دولت ها می توانند حتی در سرویس های رمزگذاری شده نفوذ کنند؟ نه زیاد! شاید ارزش داشته باشد که به Matrix ، برنامه چت نگاه کنید که گفته می شود توسط دولت ها و جاسوسان برای برقراری ارتباط با یکدیگر استفاده می شود. اما در غیر این صورت ، برنامه های پیام رسانی رمزگذاری شده از انتها به انتها همچنان چالش های کافی برای انواع مختلف هکرها هستند.

برای افزایش امنیت آنلاین خود ، VPN یک شرط خوب است. VPN ها یک اتصال رمزگذاری شده به اینترنت را ارائه می دهند که توسط هکرها و سایر موجودات مخرب قابل رمزگشایی نیست.

همچنین بخوانید: 6 راه برای بهبود حریم خصوصی و امنیت آنلاین

 چندین دستگاه محافظت شده.  چندین دستگاه محافظت شده. اولین قدم را برای محافظت از خود در اینترنت بردارید. ExpressVPN بدون خطر را امتحان کنید. VPN چیست؟

من دوست دارم درباره تأثیر اینترنت بر بشریت فکر کنم. در اوقات فراغت خود ماکارونی را می بلعم.

آیا آنچه را می خوانید دوست دارید؟

برای این پست کف می زنم. یا نظرات خود را به اشتراک بگذارید!

jQuery (پنجره) .on (& # 39؛ load & # 39 ؛، function () {
(یک تابع () {
var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
if (! _fbq.loaded) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = درست ؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insertBefore (fbds ، s) ؛
_fbq.loaded = true؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
} ())؛
window._fbq = window._fbq || []
window._fbq.push ([‘track’, ‘Lead’])؛
})؛

Home of internet privacy

دسته‌ها
anthropologists apollo cars Cybersecurity data extraction Edward Snowden Encryption General Privacy News Governments iPhone putin smartphones Social Media tracking usb آنتی فیلتر برای ویندوز

این برای حریم خصوصی به چه معناست؟

تلفن هوشمند مدرن شگفت آور است. از نظر قدرت محاسبه خام ، مقاله ای در ZME Science یک آیفون 6 را با رایانه های مورد استفاده برای ارسال فضانوردان به ماه مقایسه کرد:

ساعت آیفون 6 32،600 برابر سریعتر از بهترین کامپیوترهای دوران آپولو است و می تواند دستورالعمل های 120،000،000 را اجرا کند. بار سریعتر اشتباه نخواهید کرد اگر بگویید می توان از آیفون برای هدایت 120،000،000 فضاپیمای دوران آپولو به ماه استفاده کرد ، همه در همان زمان.

این تلفن هوشمند نه تنها به دلیل قدرت محاسباتی که در اندازه جیب خود دارد ، شگفت انگیز است. این به یک ابزار دیجیتالی جهانی تبدیل شده است: امروزه یک مدل معمولی شامل تلفن ، پیجر ، کامپیوتر ، دوربین ثابت و فیلمبرداری ، ماشین حساب ، دفتر خاطرات ، پخش کننده رسانه ، رادیو ، تلویزیون ، ساعت ، نقشه ها ، GPS ، ضبط صدا ، کتابخوان الکترونیکی ، مترجم ، ایستگاه هواشناسی ، احراز هویت ، دستگاه بازی ، نقطه WiFi و چراغ قوه. پس تعجبی ندارد که گروهی از مردم شناسان دانشگاه کالج لندن کشف کرده اند که این تلفن هوشمند اکنون جایگاه ویژه ای در زندگی بسیاری از مردم دارد:

"تلفن هوشمند شاید اولین شیئی باشد که خود خانه را به چالش می کشد (و شاید همچنین در محل کار) از نظر مدت زمان بیدار ماندن در آنجا "، آنها نتیجه گیری می کنند و اصطلاح" حمل و نقل در خانه "را برای توصیف اثر بیان می کنند. "ما همیشه در تلفن های هوشمند خود" در خانه "هستیم. ما حلزون های انسانی شده ایم که خانه خود را در جیب خود حمل می کنیم.

مزایای تلفن های هوشمند مدرن برای هر کسی که از آنها استفاده می کند مشهود است. اما نکات منفی نیز وجود دارد ، به ویژه هنگامی که صحبت از حریم خصوصی می شود. مطمئناً تصادفی نیست که یکی از رهبران زیرک دنیا ، ولادیمیر پوتین ، هرگز تلفن هوشمند نداشته است و تمایلی به داشتن یک تلفن هوشمند ندارد.

بارزترین مشکل در نگه داشتن تلفن های هوشمند در 24 ساعت شبانه روز – حتی هنگام خواب – این است که دستگاه ردیابی کاملی را ایجاد می کند. در سال 2013 ، ادوارد اسنودن فاش کرد که NSA روزانه نزدیک به 5 میلیارد پرونده در مورد محل اقامت تلفن های همراه در سراسر جهان جمع آوری می کند. خود اسنودن می گوید که امروز اوضاع بسیار بدتر است ، زیرا تلفن های هوشمند در زندگی میلیاردها انسان به طریقی که در سال 2013 اتفاق نیفتاده است ، تبدیل شده اند. همچنین ، هشت سال پیش داده های زیادی برای ذخیره وجود داشت ، بنابراین جمع آوری شد. ، تجزیه و تحلیل ، سپس کنار گذاشته شد. امروزه می توان جزئیات استفاده از تلفن های هوشمند را برای تجزیه و تحلیل آینده واضح دانست. آنچه امروزه داده های بی گناه است ، اگر با اطلاعات دیگر ترکیب شود ، می تواند پنج سال بعد مجرم شناخته شود.

فقط چند سال پیش امکانات نظارتی تلفن های هوشمند بسیار زیاد بود. اسنودن ابتدا جزئیاتی از "Smurf رویایی" را فاش کرد که می تواند بدون اطلاع صاحب گوشی های هوشمند را خاموش و روشن کند. "Nosy Smurf" به سازمان های اطلاعاتی این امکان را می دهد تا میکروفون تلفن هوشمند را فعال کنند تا به همه آنچه در اطراف دستگاه می گذرد گوش دهند. این به لطف Dreamy Smurf حتی اگر تلفن خاموش باشد نیز امکان پذیر است. سرانجام ، "Smurf Tracker" وجود دارد ، ابزاری برای موقعیت جغرافیایی که تلفنها و دارندگان آنها را با دقت بیشتری نسبت به امکان استفاده از مثلث بندی برج های موبایلی که دستگاه ها برای ارسال باید به آنها متصل شوند ، ردیابی می کند و

جنبه ای از حریم خصوصی تلفن های هوشمند هنگامی که اسنودن برای اولین بار توانایی سرویس های اطلاعاتی غربی را برای استفاده از این دستگاه ها برای امنیت آشکار کرد ، توسط او مورد خطاب قرار نگرفت و نظارت بر این است که امروزه تلفن همراه معمولاً دارای گیگابایت فضای ذخیره سازی است. اکنون افراد به طور منظم هزاران عکس ، فیلم و پیام را ذخیره می کنند و بندرت چیزی را از جریان داده های گذشته خود دور نمی کنند. به همین ترتیب ، تلفن های هوشمند آنها نمایانگر خلاصه ای از گفته ها ، کسانی که ملاقات کرده اند و آنچه در طول چند سال گذشته انجام داده اند بوده است. هرچه افراد از تلفنهای هوشمند بیشتری در زندگی روزمره خود استفاده کنند ، این پرونده جامع تر می شود – و مقامات با ارزش تر هنگام جستجوی اطلاعات متهم یا به سادگی مفید در مورد افراد ، از ارزش بیشتری برخوردار می شوند. در نتیجه ، یکی از اولین کارهایی که پلیس سعی در انجام آن دارد ، بارگیری مطالب از دستگاه مظنون است. حتی اگر این مساوی با بارگیری قسمتهای مهم حافظه فرد باشد ، محدودیتهای کمی در این عدم احتیاط بسیار سرزده وجود دارد.

همانطور که مقاله ای در The Intercept اشاره کرده است ، تولیدکنندگان گوشی های هوشمند با تقویت محافظت از افراد داده در دستگاه های خود به این حرکات پاسخ داده اند. البته ، شرکت های داده کاوی سپس در یک مسابقه ثابت سلاح دیجیتال ، روش های جدیدی را برای دور زدن این اقدامات پیدا می کنند. همین مقاله تهدیدی جدید و تاکنون بدون شک را در مورد استفاده انعکاسی از تلفن های هوشمند برجسته می کند. همانطور که در مقاله قبلی اشاره شد ، اتومبیل های امروزی در واقع تلفن های هوشمند چرخ دار هستند. یکی از پیامدهای این امر این است که افراد تلفن های هوشمند واقعی خود را معمولاً از طریق پورت های USB به مدار اتومبیل متصل می کنند. وقتی این اتفاق می افتد ، از آنها خواسته می شود لیست مخاطبین خود را به اشتراک بگذارند و ممکن است بسیاری موافقت کنند ، زیرا معتقدند که نیازی به دسترسی به ویژگی هایی مانند برقراری تماس تلفنی یا گوش دادن به لیست های پخش Spotify وجود دارد. همانطور که بنیانگذار شرکت پزشکی قانونی خودروی برلا توضیح می دهد ، در مورد اجاره اتومبیل عواقب آن می تواند چشمگیر باشد:

ما یک فورد اکسپلورر داشتیم … سیستم را بیرون کشیدیم و 70 تلفن متصل به آن را بازیابی کردیم. همه گزارش های تماس ، مخاطبین و سابقه پیامک همراه با تنظیمات برگزیده موسیقی ، آهنگ هایی که در دستگاهشان بودند و همچنین برخی از موارد Facebook و Twitter آنها.

این یک نمونه عالی از چگونگی استفاده معمول ما از تلفن های هوشمند است که می تواند اطلاعات بسیار شخصی را نه تنها به طور غیر منتظره ، بلکه به صورت نامرئی نشت کند. از آنجا که این دستگاه های شگفت انگیز برای اهداف حتی بیشتری مورد استفاده قرار می گیرند – نظارت بر سلامت ، واقعیت افزوده و غیره – احتمالاً حتی موارد بیشتری از نشت اطلاعات صمیمی وجود دارد ، که گاهی اوقات عواقب جدی دارد.

تصویر ارائه شده توسط فضانوردان آپولو 16.

  سرویس VPN "title =" سرویس VPN "/>


   </pre>
</pre>
<p><a href= Privacy News Online by Private Internet Access VPN