دسته‌ها
Cybersecurity e2e encryption Encryption Facebook fbi Governments homomorphic encryption london nca nerd harder nspcc police Social Media uk whatsapp آنتی فیلتر برای ویندوز

بریتانیا علیه رمزگذاری سرتاسر به سر می برد ، از شرکت های فناوری می خواهد تا "سخت تر"

همانطور که اخبار حریم خصوصی آنلاین گزارش داده است ، سالهاست که دولت های سراسر جهان به طور مداوم به رمزگذاری سرتاسری حمله می کنند. بریتانیا یکی از رهبران این تلاش برای به نمایش گذاشتن فناوری بسیار مهم حریم خصوصی است. Wired در ماه آوریل گزارش داد که انگلیس در تلاش است تا از افزودن رمزگذاری فیس بوک به تمام پلتفرم های پیام رسانی خود جلوگیری کند. مانند "لایحه ایمنی آنلاین" ، که هدف آن تنظیم محتوا و گفتار آنلاین است و بسترهای دیجیتالی را مجبور می کند تا کاربران خود را با شدت بیشتری کنترل کنند. یکی از عناصر کلیدی این لایحه جدید ، ایمن ساختن کودکان از طریق اینترنت است. این بدیهی است که یک هدف ستودنی است ، اما یکی از ایده های اصلی برای دستیابی به آن تضعیف رمزگذاری سرتاسری است. در این زمینه ، دولت بریتانیا با کمک انجمن ملی پیشگیری از ظلم به کودکان (NSPCC) ، یک موسسه خیریه که "130 سال از کودکان مراقبت می کند" ، همانطور که توضیح داده شده است ، کمک گرفته است. متأسفانه ، او نظر بسیاری از دولتها را به اشتراک می گذارد که رمزگذاری سرتاسری مانعی برای دستیابی به این هدف است. به تازگی ، NSPCC نه یک ، بلکه دو سند را منتشر کرده است که به طور ضمنی به دنبال تضعیف پشتیبانی از رمزگذاری قوی و کارآمد سر به سر است. NSPCC در مقاله بحثی خود در مورد این موضوع خواستار "حل و فصل متوازن که پیچیدگی کامل مسائل را منعکس می کند" است:

داده های نظرسنجی ما نشان می دهد که حمایت عمومی قوی از یک حل و فصل متوازن وجود دارد که نشان دهنده پیچیدگی کامل است. مسائل ، و این خطوط تصمیم گیری را به یک بازی غیر ضروری با جمع صفر کاهش نمی دهد.

عموم می خواهند شرکت های فناوری رمزگذاری سرتاسری را به گونه ای معرفی کنند که حریم خصوصی کاربران و امنیت کاربران آسیب پذیر را به حداکثر برساند. به در واقع ، در حالی که سیستم عامل ها می توانند نشان دهند که امنیت کودکان حفظ می شود ، پشتیبانی قابل توجهی از رمزگذاری سرتاسری وجود دارد-یک انگیزه روشن برای شرکت های فناوری برای سرمایه گذاری منابع مهندسی مورد نیاز برای تأمین امنیت آن. سوء استفاده می تواند به کار خود ادامه دهد در محصولات رمزگذاری شده سر به سر.

این در نگاه اول منطقی به نظر می رسد. اما بازرسی بیشتر نشان می دهد که این امر غیرممکن را می طلبد: رمزگذاری سرتاسری که به نحوی به مشاغل و در نتیجه مقامات اجازه می دهد تا همه پیام های ارسال شده با استفاده از آن را بازرسی کنند. به همین ترتیب ، نمی توان "نشان داد که امنیت کودکان محفوظ خواهد بود" هنگامی که شامل تضعیف رمزگذاری سرتاسری است که از کودکان محافظت می کند. حتی از NSPCC خواسته شده است "سخت تر" – یا به قول او "برای شرکت های فناوری برای سرمایه گذاری منابع مهندسی لازم". اما همانطور که خوانندگان این وبلاگ به خوبی می دانند ، این کار به این شکل انجام نمی شود. یا از رمزگذاری واقعی به صورت انتهایی برخوردار هستید ، در این صورت ، طبق تعریف ، نمی توانید آنچه را که رمزگذاری شده است بررسی کنید ، یا ندارید. در بریتانیا. آژانس ملی جنایت ، معادل بریتانیایی FBI ، اخیراً مدعی شده است که برنامه های فیس بوک برای معرفی رمزگذاری تمام به انتها در بسترهای پیام رسانی خود "می تواند از شناسایی تا 20 میلیون نفر جلوگیری کند. سالانه تصاویر کودک آزاری". جالب است که استفاده از دو عبارت گمراه کننده: "ممکن است" با "دزدیده" یکسان نیست و "تا 20 میلیون" شامل اعداد بسیار کوچکتر است. این فقط هشدار دهنده است.

به همین ترتیب ، رئیس پلیس لندن اخیراً نوشت: در برخی موارد. "یک درخواست دیگر برای" نیرنگ سخت تر "از سوی وزیر کشور بریتانیا (وزیر داخله) داخلی ، پریتی پاتل ، انجام شد. او حتی به سازمان ها نیز پول ارائه کرده است. در قالب یک صندوق چالش فناوری ایمنی جدید:

صندوق چالش فناوری ایمنی توسعه فناوری های نوآورانه ای را تضمین می کند که به ایمنی کودکان در محیط های رمزگذاری شده از انتها به انتها ، بدون به خطر انداختن حریم خصوصی کاربران کمک می کند.

از طریق صندوق ، دولت بریتانیا به پنج سازمان تا 85000 پوند [around $118,000] جایزه می دهد تا هر یک نمونه اولیه و ارزیابی روشهای خلاقانه برای تشخیص و پردازش تصاویر یا فیلمهای جنسی کودکان در محیط های رمزگذاری شده از سر تا انتها را تأمین کند و از حریم خصوصی کاربران اطمینان حاصل کند. [19659005] حساب با توجه به سهم بالا در حل مشکلی که سالهاست شناخته شده است ، بعید به نظر می رسد که 118،000 دلار برای تولید یک راه حل موفقیت آمیز کافی باشد. تنها تکنیک پیشرفته ای که به نظر می رسد حتی مبهم کار می کند ، رمزگذاری همومورفیک است که به تجزیه و تحلیل تصویر بدون رمزگشایی جریان پیام ها اجازه می دهد. اما همانطور که NSPCC در گزارش خود اذعان می کند:

فناوری رمزنگاری یکنواخت یکی از راه های ممکن برای حفاظت از حریم خصوصی داده ها در حین اسکن محتوای آن است ، اما در مورد توانایی آن بحث شده است. میزان ارتباطات را کند می کند.

یک پست در سایت ProPublica ، که علاقه زیادی را برانگیخت و خشم زیادی را برانگیخت ، زمینه مفیدی را فراهم می کند. در ابتدا ، به نظر می رسید که داستان ادعا می کند که WhatsApp رمزگذاری خود را از سر تا سر شکسته است تا به سرویس نظارت خود اجازه دهد تا بدرفتاری یا غیرقانونی بودن پیام ها را ارزیابی کند. در حقیقت ، 1000 کارمند قراردادی WhatsApp فقط به پیام هایی دسترسی دارند که توسط کاربران به عنوان بالقوه مشکل ساز به آنها ارسال شده است. به عبارت دیگر ، رمزگذاری سرتاسری دست نخورده است ، اما کسانی که به طور قانونی قادر به خواندن پیام ها هستند ، می توانند در صورت مغایرت با قانون یا شرایط و ضوابط سرویس ، آنها را گزارش دهند.

نه یک راه حل کامل و نه یک راه حل کامل ، حداقل رمزگذاری قوی را با توانایی شناسایی بسیاری از کسانی که پیام های توهین آمیز یا غیرقانونی ارسال می کنند ، آشتی می دهد. دولتها و سازمانهایی مانند NSPCC بهتر است زمان بیشتری را صرف توسعه این نوع رویکرد کنند ، نه اینکه به دنبال راه حل های فنی غیرممکن باشند که احتمالاً هرگز نمی آیند.

تصویر ارائه شده توسط گوردون لگت.

 سرویس VPN

PIA VPN Blog

دسته‌ها
Apps Chat Apps Encryption Featured How To Listicles Privacy Tips & tricks آنتی فیلتر برای ویندوز

پیام هایی که در برنامه های چت ناپدید می شوند

"این پست خود ویران می شود" – یک فیلم جاسوسی طولانی مدت (و ابزار کارآگاهی). در عصر دیجیتال ، این ویژگی حفظ حریم خصوصی به صورت پیام های ناپدید شده ظاهر شده است ، تقریباً ده سال پیش Snapchat این مفهوم را به عنوان یک تازگی معرفی کرد. این روند آهسته اما مداوم در حال رشد است: در هفته های اخیر ، WhatsApp ، بزرگترین برنامه چت جهان ، فقط برای یکبار ویژگی را برای نمایش پیام اضافه کرده است.

[Stay up to date on the latest digital happenings. Sign up for the ExpressVPN blog newsletter.]

پیام های ناپدید شده چگونه کار می کنند؟

این ویژگی به شما امکان می دهد گزینه ای برای ارسال متون و سایر رسانه هایی که به طور خودکار یا بلافاصله یا پس از مدتی از برنامه گیرنده حذف می شوند. به این امر به خصوصی نگه داشتن ارتباطات شما کمک می کند. راه هایی برای گیرنده وجود دارد که نسخه های ارسال شده شما را حتی در صورت ناپدید شدن آنها حفظ کند ، مانند عکس از صفحه یا فقط گرفتن عکس از پیام با دستگاه دیگر.

به احتمال زیاد برنامه های چت مورد علاقه شما قبلاً این ویژگی را دارند. به در اینجا نحوه فعال کردن ناپدید شدن پیامها در برنامه پیام رسانی شما آمده است.

پیام هایی که از WhatsApp ناپدید می شوند و "یکبار نشان داده می شوند"

با فعال کردن ناپدید شدن پیام ها در WhatsApp برای مخاطبین خاص ، پیام های شما به طور خودکار پس از هفت روز خوانده یا شماره آنها حذف می شوند. WhatsApp می گوید این ویژگی به منظور کمک به "مکالمه سبک تر و خصوصی تر" است. به خاطر داشته باشید که اگر گیرنده آن را در پاسخ نقل قول کند ، آن را ارسال کند ، بارگذاری خودکار عکس ها را انجام دهد و غیره ، پیام های شما می توانند جا به جا شوند. پس از باز شدن گیرنده به طور خودکار حذف می شود. حتی در صورت فعال بودن بارگذاری خودکار ، در مجموعه عکس گیرنده ذخیره نمی شود. اگر گیرنده عکس یا ویدیو را ظرف 14 روز باز نکند ، از چت حذف می شود. "ناپدید شدن پیام ها" را فشار دهید و آن را فعال کنید.

برای استفاده از عملکرد "نمایش یک بار" WhatsApp پس از انتخاب فایل رسانه ای که می خواهید ارسال کنید ، نماد را با "1" فشار دهید.

Instagram Vanish Mode

با Instagram Vanish Mode ، پیام های ارسالی هنگامی که گیرنده پنجره چت را پس از مشاهده محتوای آنها می بندد ناپدید می شوند. حالت ناپدید شدن فقط برای مکالمات یک به یک کار می کند و نمی تواند برای چت های گروهی فعال شود و در صورت گرفتن اسکرین شات به فرستنده پیام هشدار داده می شود. شروع یک گپ جدید) با فردی ، سپس صفحه را به سمت بالا در پایین صفحه بکشید و رها کنید. شما می دانید که حالت ناپدید شدن هنگامی که صفحه سیاه می شود ، همراه با انداختن ایموجی های 'shush' روشن است. فقط برای ناپدید شدن پیام ها در عوض ، یک ویژگی پیام رسانی رمزگذاری شده به انتها را ارائه می دهد که به عنوان Secret Chat معروف است. برای حذف آنها همچنین دارای یک زمان سنج خودکار تخریب چت است ، بنابراین می توانید پیام های فردی را در هر زمان بین یک دقیقه تا یک هفته ناپدید کنید.

چت های مخفی مخصوص دستگاه هستند ، بنابراین اگر آن را از طریق تلفن خود راه اندازی کرده اید ، مثلاً در رایانه خود ، نمی توانید به آن دسترسی پیدا کنید. اگر از تلگرام خارج شوید یا یک چت مخفی را حذف کنید ، تمام محتوای آن برای همیشه از بین می رود. یک گپ مخفی فقط برای چت های یک به یک کار می کند ، اما می توانید هر تعداد چت محرمانه را با یک کاربر شروع کنید. با آن چت کنید ، روی نماد سه نقطه (…) ضربه بزنید و سپس "Start Secret Chat" را انتخاب کنید. سیگنال از زمان سنج پیام ناپدید شده برای شمارش معکوس برای پاکسازی پیام استفاده می کند. اگر نماد تایمر در پایین حباب پیام وجود داشته باشد ، پیامی برای ناپدید شدن ارسال شده است. برای پیام های ارسال شده ، این تایمر پس از ارسال فعال می شود. برای پیامهای دریافتی ، زمان سنج بعد از مشاهده آن شروع می شود.

پیامهایی که در Signal ناپدید می شوند را می توان برای همه گپ ها ، حتی برای گروه ها ، فعال کرد و توسط هرکسی که در گپ موجود است می تواند مدیریت شود. تایمر با حساب شما در همه دستگاهها همگام می شود.

با رفتن به تنظیمات سیگنال> حریم خصوصی> تایمر پیش فرض برای چت های جدید می توانید محو پیام های سیگنال را فعال کنید. مدت زمان (حداکثر چهار هفته) را انتخاب کنید ، سپس "ذخیره" را برای Android یا "تنظیم" را برای iOS فشار دهید. پس از باز و بسته کردن چت توسط هر دو کاربر ، اسنپ ها به طور پیش فرض بلافاصله حذف می شوند.

اسنپ چت هایی که ترجیح می دهند پیام های چت آنها بلافاصله ناپدید نشوند ، می توانند به جای آن ، چت های خود را 24 ساعت پس از ارسال حذف کنند. همه پیام های چت گروهی در صورت خواندن پس از 24 ساعت به طور خودکار حذف می شوند و چت های باز نشده نیز پس از 30 روز پاک می شوند. برنامه پیام رسانی ، که از طریق آن کاربران می توانند پیام کوتاه ارسال کنند ، عکس ها و سایر رسانه ها را ارسال کنند و با سایر مخاطبین فیس بوک تماس بگیرند. با این حال ، مکالمات مسنجر هنوز به طور پیش فرض به طور کامل رمزگذاری نشده و حداقل برای چند سال رمزگذاری نمی شوند.

مکالمات مخفی مسنجر را وارد کنید. این ویژگی فعال سازی یک مکالمه رمزگذاری شده بین دو کاربر ایجاد می کند و به هرکدام یک کلید دستگاه منحصر به فرد می دهد که می تواند برای تأیید امنیت پیام ها مورد استفاده قرار گیرد. بر خلاف مسنجر معمولی ، می توان زمان سنجی را تنظیم کرد که پیام را به طور خودکار حذف می کند و نماد قفل در کنار نام مخاطب شما ظاهر می شود تا چت را به عنوان یک مکالمه مخفی علامت گذاری کند.

در حال حاضر ، مکالمات مخفی فقط در برنامه مسنجر برای iOS و Android موجود است و مخصوص دستگاه است. شما نمی توانید آنها را در چت فیس بوک ، messenger.com و روی دسکتاپ یا هر دستگاهی که در ابتدا به آن پیوند داده نشده بود راه اندازی یا مشاهده کنید.

برای شروع یک مکالمه محرمانه در فیس بوک روی نماد پیش نویس پیام جدید در برگه صفحه اصلی ضربه بزنید ، روی "Secret" در بالا سمت راست ضربه بزنید و گیرنده خود را انتخاب کنید. همچنین می توانید روی نماد زمان سنج در کادر متن ضربه بزنید تا پیام ها ناپدید شوند. یک مکالمه محرمانه نیز کمی متفاوت با یک حباب پیام سیاه / خاکستری به نظر می رسد. ویژگی معادل ، معروف به حالت محرمانه. وقتی حالت محرمانه روشن است ، می توانید برای ایمیل ها زمان بندی تعیین کنید و حتی دسترسی را در هر زمان لغو کنید. گزینه های معمول ارسال ایمیل ، کپی ، چاپ و بارگیری همه غیرفعال می شوند.

شما می توانید در اسرع وقت حالت محرمانه Gmail را در رایانه یا دستگاه تلفن همراه خود فعال کنید. روشهای زیر:

برای رایانه ها ، ابتدا باز کنید Gmail در مرورگر خود ، روی "Dial" ، سپس "فعال کردن حالت محرمانه" در سمت راست پایین پنجره کلیک کنید. سپس گزینه تنظیم تاریخ انقضا و رمز عبور به شما داده می شود.

برای Android و iOS ، ابتدا برنامه Gmail> نوشتن> بیشتر را باز کنید. به به > حالت محرمانه ، و آن را فعال کنید. سپس می توانید تاریخ انقضا و رمز عبور را تعیین کنید.

آیا باید از پیام های ناپدید شده استفاده کنید؟

استفاده از پیام های ناپدید شده مزایای متعددی دارد. این راهی است که می توانید مکالمات و بایگانی های خود را با حذف خودکار پیامهایی که مهم نیستند ، مرتب نگه دارید. برای افرادی که به حریم خصوصی احترام می گذارند ، این ویژگی لایه ای از امنیت را اضافه می کند ، زیرا خطر قطع یا پخش مکالمه شما کمتر است. و با ناپدید شدن پیام های حساس ، اگر دستگاه شما به دست اشتباه بیفتد ، نگران نباشید. شما ترجیح می دهید سوابق مربوط به معاملات مالی ، کلاهبرداری یا سوء استفاده آنلاین را ثبت کنید. و از نظر حفظ حریم خصوصی ، اگرچه عکس های صفحه نمایش در برخی از برنامه ها مسدود شده است ، اما گیرندگان هنوز می توانند با گرفتن عکس یا کپی کردن مطالب خود با استفاده از راهنما ، از دستگاه دیگری یا نرم افزار تخصصی این اقدامات را دور بزنند.

در حالی که هیچ راه مطمئن برای اطمینان از برقراری ارتباط بین شما و گیرنده شما وجود ندارد ، قاعده کلی این است که شما فقط باید اطلاعات حساس یا محرمانه را با یک نفر به اشتراک بگذارید.

تجربه شما از ناپدید شدن پیام ها چیست؟ در نظرات به ما اطلاع دهید.

 تلفن با قفل.  تلفن با قفل. ما حریم خصوصی شما را جدی می گیریم. ExpressVPN را بدون ریسک امتحان کنید. VPN چیست؟

صاحب فن ، ملکه میم ها با علاقه به بازی ، سگ و سوشی.

آیا آنچه می خوانید را دوست دارید؟

تشویق برای این مقاله. یا افکار خود را به اشتراک بگذارید!

jQuery (window). در (& # 39؛ load & # 39 ؛، function () {
(عملکرد () {
var _fbq = window._fbq || (window._fbq = [])؛
اگر (! _fbq. بارگذاری شده) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = true؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementsByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insertBefore (fbds ، s) ؛
_fbq.loaded = true؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’])؛
} ()) ؛
window._fbq = window._fbq || [] ؛
window._fbq.push ([‘track’, ‘Lead’])؛
}) ؛

Home of internet privacy

دسته‌ها
amnesty international backdoors Censorship dual use Encryption EU gchq General Privacy News Governments Malware nsa nso group pegasus smartphones Snowden Social Media spyware Surveillance voip آنتی فیلتر برای ویندوز

نشت نرم افزار جاسوسی Pegasus برای نظارت ، تلفن های هوشمند و رمزگذاری پشت درها به چه معناست – PIA VPN Blog

چند ماه پیش ، ما در مورد سیستم های نظارتی دو منظوره نوشتیم ، یعنی فناوری که می تواند برای اهداف صلح آمیز و نظامی استفاده شود. در این پست برخی تلاشهای محدود اتحادیه اروپا برای جلوگیری از سوء استفاده از چنین فناوریهایی مورد بحث قرار گرفته است. فاش شدن اهداف جدید مشکوک از یکی از شرکت های اصلی جاسوس افزار ، گروه NSO ، نشان می دهد که این ابزارها در حال حاضر به طور گسترده ای علیه مدافعان حقوق بشر ، مخالفان سیاسی ، وکلا ، دیپلمات ها ، افسران پلیس ، سران کشورها و نزدیک به 200 روزنامه نگار استفاده شده است. نزدیک به دوجین کشور از جمله آذربایجان ، هند ، مجارستان ، عربستان سعودی و انگلستان. این نشت در قالب لیستی از بیش از 50،000 شماره تلفن ارائه می شود که از سال 2016 مورد توجه مشتریان NSO و قربانیان احتمالی جاسوس افزار Pegasus آن قرار گرفته است. در حال حاضر تجزیه و تحلیل دقیق آنها توسط سازمان روزنامه نگاری غیرانتفاعی Forbidden Stories و همکاری با شرکت های رسانه ای در سراسر جهان انجام شده است.

طبق ادبیات NSO ، محصول آن Pegasus "دسترسی نامحدود به دستگاه های تلفن همراه مورد نظر" را ارائه می دهد. می تواند "به طور شفاف تماس صوتی و VoIP را در زمان واقعی کنترل کند" ؛ می تواند برنامه های کاربردی مانند Skype ، WhatsApp ، Viber ، Facebook و Blackberry Messenger را کنترل کند. پیگیری اهداف با استفاده از GPS ؛ نظارت بر تغییرات هویت مجازی و جایگزینی سیم کارت ؛ و شاید مهمتر از همه ، می تواند "بر رمزگذاری ، SSL ، پروتکل های اختصاصی غلبه کند." این دستگاه می تواند حتی قوی ترین رمزگذاری را نه با شکستن آن ، بلکه با نظارت بر ورودی و خروجی رمزگذاری نشده با استفاده از بدافزار نصب شده بر روی تلفن ، دور بزند. این امر از طریق روشهای مختلف نصب از راه دور به دست می آید:

یک پیام فشار از راه دور و مخفیانه به دستگاه تلفن همراه ارسال می شود. این پیام باعث بارگیری و نصب عامل بر روی دستگاه می شود. در طول کل مراحل نصب ، هیچ همکاری یا تعهدی از طرف هدف مورد نیاز نیست (به عنوان مثال ، کلیک کردن روی پیوند ، باز کردن پیام) و هیچ نشانه ای روی صفحه ظاهر نمی شود. دستگاه. نصب کاملاً بی صدا و نامرئی است و نمی توان با هدف مانع از آن شد.

این قابلیت های قدرتمند با استفاده از اشکالات نرم افزاری موجود در تلفن همراه مورد نظر امکان پذیر می شود. دقیقاً چگونگی بارگیری پگاگوس در حداقل برخی از 50،000 تلفن موجود در لیست فاش شده ، توسط آزمایشگاه امنیتی عفو بین الملل به تفصیل توضیح داده شده است. روش های قانونی پزشکی آزمایشگاهی توسط همشهری آزمایشگاه شهروند کانادایی مورد بررسی قرار گرفته است و نتیجه می گیرد که "روش های اولیه پزشکی قانونی عفو بین الملل برای تجزیه و تحلیل دستگاه ها برای تعیین آلوده بودن آنها به نرم افزارهای جاسوسی از گروه NSO معتبر است. این مهم است زیرا NSO ادعا می کند که نصب "هیچ اثری بر روی دستگاه باقی نمی گذارد". در بیانیه ای در مورد نشت داستانهای ممنوعه از اهداف مشکوک پگاسوس ، این شرکت همچنین می گوید: اقدامات جنایتکارانه و تروریستی. NSO سیستم را کار نمی کند و هیچ گونه دیدی در داده ها ندارد.

البته ، اگر NSO نتواند ببیند نرم افزار جاسوسی Pegasus برای چیست ، همچنین نمی تواند تأیید کند که آیا "دولت های تحت کنترل" از قابلیت های آن سوء استفاده می کنند یا خیر. این مسئله اصلی فناوری های نظارتی "استفاده دوگانه" است: در واقع می توان از آنها برای جلوگیری از اقدامات جنایتکارانه و تروریستی استفاده کرد. اما می توان از آنها برای جاسوسی از روزنامه نگاران بی گناه ، مدافعان حقوق بشر و مخالفان سیاسی نیز استفاده کرد. صرف نظر از جزئیات آنچه دقیقاً در اینجا اتفاق افتاده است ، چندین جنبه از نشت نرم افزار جاسوسی Pegasus به حریم خصوصی بسیار مرتبط است.

اول از همه ، باید توجه داشت که این نشت اخیر از بسیاری جهات مکمل نشت های اسنودن در سال 2013 است. ، او اکنون خواستار بسته شدن تجارت جهانی نرم افزارهای جاسوسی شده است. اسنودن مقیاس وسیع نظارت دولتی از جمله ایالات متحده و انگلیس و تکنیک های پیشرفته مورد استفاده برای حمله به حریم خصوصی میلیاردها نفر را افشا کرده است. از طرف دیگر ، نشت پگاسوس در مورد نظارت بسیار هدفمند از افراد اصلی است. این برنامه همچنین با برنامه های جاسوسی دولتی که توسط اسنودن فاش شد تفاوت دارد زیرا نرم افزار جاسوسی Pegasus یک محصول تجاری است که می توان آن را به راحتی خریداری کرد. با مجبور کردن شرکت ها به همکاری با استفاده از قوانین امنیت ملی. در حالی که جاسوسی دولتی از تلفن های همراه نیز استفاده می کند ، نرم افزارهای جاسوسی Pegasus از این جهت متفاوت هستند که به دلیل تغییر کلیدی در سال های اخیر ، تلفن های هوشمند را منحصرا مورد هدف قرار می دهد. تلفن های هوشمند در حال حاضر نقش مهمی در جامعه مدرن ایفا می کنند: برای بسیاری از مردم ، آنها در طول بیداری همراهان ضروری هستند. این امر آن را به روشی مناسب برای ردیابی و جاسوسی از تمام جنبه های زندگی فرد تبدیل می کند. این واقعیت که این ابزارها کاملاً به خطر افتاده بود برای روزنامه نگاران – به ویژه کسانی که برای حفاظت از ایمنی خود اقدامات احتیاطی را انجام می دهند – شوکه کننده بود. اطلاعات هنوز محفوظ نبود وبلاگ – سالها بگو دولتها نیازی به درهای پشتی در ارتباطات رمزگذاری شده ندارند ، زیرا در حال حاضر روشهای جایگزین بسیار م effectiveثر وجود دارد. در مقاله قبلی اشاره شده بود که مقامات آلمانی سالهاست از بدافزار برای دور زدن رمزگذاری استفاده می کنند.

سرانجام ، همانطور که گاردین اشاره می کند ، استدلال تنبلانه دولتها و سازمانهای اطلاعاتی مبنی بر این که بیگناهان 39 ساله نیستند ؛ از نظارت هیچ ترسی ندارند. . ، که هرگز به جز در برابر "افراد اشتباه" مستقر نخواهد شد ، با این آخرین اثبات اینکه این امر به درستی صحت ندارد ، کاملاً از بین می رود.

تصویر ویژه توسط Jastrow.

PIA VPN Blog

دسته‌ها
anom backdoors bruce schneier Cybersecurity drugs encrochat Encryption fbi General Privacy News Governments law enforcment police sting Surveillance trust vetting آنتی فیلتر برای ویندوز

اشکال اخیر Trojan Shield درباره حریم خصوصی ، اعتماد و نظارت به ما چه می گوید؟ – وبلاگ PIA VPN

نیروهای پلیس در سراسر جهان جزئیاتی از Trojan Shield را فاش کرده اند که می توان گفت موفق ترین عملیات خراش دیجیتال تاکنون است:

یک سری اقدامات بسته بندی شده اقدامات عملی در مقیاس بزرگ طی چند گذشته انجام شده است روز در 16 کشور منجر به بیش از 700 مورد بازرسی در منازل ، بیش از 800 مورد دستگیری و توقیف بیش از 8 تن کوکائین ، 22 تن شاهدانه و رزین شاهدانه ، 2 تن داروی طراح (آمفتامین و مت آمفتامین) ، 6 تن پیش سازهای داروی مصنوعی ، 250 قبضه اسلحه گرم ، 55 وسیله نقلیه لوکس و بیش از 48 میلیون دلار ارز و ارزهای رمزپایه در سراسر جهان. طی هفته های آینده تعداد بیشماری عملیات اسپین آف انجام خواهد شد. عملیات Trojan Shield / Greenlight به یوروپول این امکان را می دهد تا به دلیل کیفیت اطلاعات جمع آوری شده ، اطلاعات اطلاعات مربوط به جرایم سازمان یافته را تحت تأثیر اتحادیه اروپا قرار دهد. این تصویر اطلاعاتی پیشرفته از تلاش مستمر برای شناسایی اهداف مجرمانه با ارزش بالا در مقیاس جهانی پشتیبانی خواهد کرد.

در قلب ماجرا یک سکوی ارتباطی رمزگذاری شده به نام Anom قرار دارد. به نظر می رسد دستگاه ها فقط یک برنامه را اجرا می کنند: یک ماشین حساب. اما وارد کردن کد ، آن را به یک سیستم پیام رسان برای متن و تصاویر تبدیل شده است که از انتها به انتها رمزگذاری شده است. دستگاه Anom به گونه ای طراحی شده است که مجرمان بتوانند به ایمن ترین شکل ممکن ارتباط برقرار کنند و محبوبیت آن ثابت شده است: طی سه سال ، بیش از 12000 مورد به بیش از 300 سندیکای جنایی در جهان فروخته شده است. اما آنچه که کاربران Anom تا همین اواخر نمی دانستند این بود که این سیستم دارای یک درب پشتی داخلی است که به نیروهای انتظامی اجازه می دهد تمام پیام ها را در زمان واقعی جمع آوری و بخوانند. هنگامی که پلیس از دانش به دست آمده از این ارتباطات استفاده کرد ، پایگاه داده Anom بیش از 27 میلیون پیام داشت.

مقامات به درب پشتی دسترسی داشتند زیرا دستگاه Anom با همکاری FBI ساخته شده بود. طراح ناشناس Anom دو "دستگاه رمزگذاری قوی" قبلی را توزیع کرده بود که برای پاسخگویی به نیازهای سازمان های بزرگ جنایی ، دستگاه های Phantom Secure و Sky Global طراحی شده بودند. طراح هنگام کار بر روی دستگاه جدید Anom ، به دلیل واردات مواد مخدر به شش سال زندان محکوم شد. به عنوان بخشی از معامله با FBI ، این طراح به یک "منبع انسانی محرمانه" (CHS) تبدیل شد و توافق کرد که یک درب پشتی به سیستم Anom اضافه کند ، که بیشتر توسعه داده می شود و سپس به عنوان درب پشتی فروخته می شود. اشتراک هزینه هر هزار دلار سال . این طراح نقش مهم دیگری را نیز ایفا کرد که برای موفقیت در گزش سپر تروجان بسیار مهم بود. یک سند دادگاه توضیح می دهد:

CHS همچنین توافق کرد که توزیع دستگاه های Anom را به برخی از توزیع کنندگان CHS موجود در وسایل ارتباطی رمزگذاری شده توزیع کند ، که همه آنها ارتباط مستقیم با TCOs دارند [transnational criminal organizations]. از آنجا که دستگاه های ارتباطی رمزگذاری شده برای جلوگیری از اجرای قانون وجود دارند ، توزیع این دستگاه ها بر اساس اعتماد انجام می شود. این سیستم توزیع مبهم ، تا حدی برای جلوگیری از توانایی اجرای قانون در به دست آوردن محتوا از این دستگاهها طراحی شده است. تحقیقات Phantom Secure برای جلوگیری از بدست آوردن دستگاه های اجرای قانون نشان داد که غالباً توزیع کننده باید خریداران بالقوه این دستگاه ها را کنترل کند. این روند تأیید یا از رابطه شخصی یا دسترسی به شهرت با خریدار بر اساس معاملات جنایی گذشته / فعلی ناشی می شود. FBI با معرفی Anom به توزیع کنندگان قابل اعتماد CHS ، که سازمان های جنایی نیز به آن اعتماد داشتند ، هدفش این بود که استفاده از Anom را به صورت ارگانیک از طریق این شبکه ها گسترش دهد.

جای تعجب نیست که حتی جنایتکاران سخت کار نیز می خواهند با استفاده از رمزگذاری پایان دهید اما دیدن نقش اصلی اعتماد در این دنیا جذاب است. FBI با براندازی شبکه مورد اعتماد از طریق استفاده از CHS ، درهای پشتی را می توانست در ارتباطات ظاهراً ایمن وارد کند. با این کار ، مقامات به آنچه از لحاظ نظری در دنیای جنایتکار نیرو بود – این واقعیت که مبتنی بر اعتماد بود – روی آوردند.

اعتماد در خارج از دنیای جنایت نیز مهم است ، این نیز مهم است. به همین دلیل مهم است که مردم عادی احساس می کنند می توانند به دستگاه ها و نرم افزارهای مورد استفاده اعتماد کنند. چنانچه دولت ها و مجریان قانون بارها درخواست کرده اند ، انجام این کار بسیار دشوارتر است اگر ضعف هایی به طور عمدی در رمزگذاری انتها به انتها ایجاد شود. شاید مهمترین درس از گزش تروجان سپر این باشد که نشان می دهد درهای پشتی مجبور به رمزگذاری روزمره که توسط میلیاردها انسان استفاده می شود برای محافظت از جامعه در برابر بدترین عناصر آن ضروری نیست.

یکی از اصلی ترین استدلال هایی که مقامات معمولاً به نفع درب پشت در می آورند این است که اجازه دسترسی به مکالمات رمزگذاری شده بین مجرمان بزرگ را می دهند. اما تاریخ نشان می دهد که مجرمان جدی تمایل دارند دستگاه های تخصصی را ترجیح دهند ، نه دستگاه های سنتی را که به آنها اعتماد ندارند زیرا نمی توان از آنها به همان شیوه کنترل کرد. Anom به هیچ وجه تنها مثال این ترجیحات نیست: علاوه بر دستگاه های Phantom Secure و Sky Global که در بالا ذکر شد ، سیستم دیگری که توسط مجرمان محبوب بود ، EncroChat بود. علی رغم استفاده از رمزگذاری پیشرفته ، کارشناسان اجرای قانون فرانسه و هلند با دسترسی به برخی از سرورهای EncroChat توانستند به سیستم آن نفوذ کنند. این واقعیت که طی چند سال گذشته چهار سیستم ارتباط رمزگذاری شده مختلف که توسط مجرمان در بسیاری از کشورهای مختلف طراحی و مورد استفاده قرار گرفته است ، منجر به دستگیری های زیادی شده است ، نشان می دهد که با این وجود دسترسی به چنین ارتباطاتی با استفاده از انواع مختلف راه حل ها امکان پذیر است. این دقیقاً همان چیزی است که متخصص محترم امنیتی ، بروس اشنایر ، چند سال پیش به آن اشاره کرد. وی در مقاله ای با همکاری اورین کر ، کمتر از شش نوع راه حل قابل بررسی را ذکر کرده است. به سادگی نیازی به تضعیف امنیت آنلاین میلیاردها انسان با تضعیف رمزگذاری در نرم افزارهای عمومی نیست ، مگر اینکه هدف واقعی چنین اقدامی جاسوسی نه تنها از مجرمان ، بلکه از همه باشد.

تصویر ویژه جان کتان .

 سرویس VPN "title =" سرویس VPN "/>

</pre>
</pre>
<p><a href= PIA VPN Blog

دسته‌ها
Cybersecurity Encryption Featured Government Hacks Privacy News Surveillance آنتی فیلتر برای ویندوز

دولت هک: کشورها چگونه شهروندان را رصد می کنند

دولتهایی كه به حملات سایبری علیه دشمنان در سطح دولت دست می زنند ، یك تاكتیك معمول توهین آمیز در دوران مدرن است ، اما سو intelligenceاستفاده از آسیب پذیری ها در دستگاهها و برنامه های روزمره برای جاسوسی از شهروندان خود ، به همان اندازه معمول است.

به دلیل دسترسی دولت ها به منابع و تماس ها نسبت به یک گروه خصوصی ، احتمالاً هکرهای دولت بسیار سرزنده تر از سایر اشکال هک هستند ، گرچه گریم احتمالاً هرگز نمی تواند با آنها مطابقت داشته باشد.

[Get more privacy tips. Sign up for the ExpressVPN Blog Newsletter.][19659011] نمونه هایی از دولت ها شهروندان خود را هک می کنند

نمونه های شناخته شده زیادی از نفوذ دولت ها به دستگاه ها و ارتباطات شهروندان خودشان وجود دارد.

اخیراً کشف شده است که FBI از سال 2019 با استفاده از یک کلید اصلی در معماری خود ، از برنامه 2019 پیام های رمزنگاری شده Anom استفاده می کند. این امر به آژانس امکان داد تا پیامهای رد و بدل شده در سیستم عامل را کپی کند. بیش از 800 نفر در جهان به اتهام قاچاق مواد مخدر و تهدید به مرگ دستگیر شده اند.

به همین ترتیب ، مقامات اجرای قانون فرانسه و هلند از نفوذ به Encrochat ، ارائه دهنده محبوب خدمات ارتباطی و دستگاه های رمزگذاری شده ، خبر دادند. زیر پاگذاشتن آنها امکان نظارت بر بیش از 100 میلیون پیام را فراهم کرده است. تلاش های هماهنگ بین مقامات بلژیک ، هلند و فرانسه همچنین با نفوذ به شبکه Sky SkyC که در گذشته بزرگترین سرویس تلفنی رمزگذاری شده جهان بود ، سقوط کرد.

این فقط مربوط به فروشندگان مواد مخدر و سایر فعالیتهای غیرقانونی نیست. در بسیاری از کشورها ، معاندین و فعالین از هر نوع هدف مکرر دولت های خود قرار می گیرند.

به عنوان مثال ، جاسوسی پیشرفته ای در تلفن های فعالان برجسته مکزیکی از جمله وکلای حقوق بشر ، روزنامه نگاران و فعالان حقوق مدنی یافت شده است. حداقل از سال 2011. دولت مکزیک در یک سری معاملات توزیع شده در سه آژانس فدرال ، تقریباً 80 میلیون دلار جاسوس افزار خریداری کرده است.

این نرم افزار ، معروف به پگاسوس ، قادر است به تلفن های هوشمند نفوذ کند و در دستگاه های آلوده بدون شناسایی زندگی کند. بی صدا در پس زمینه اجرا می شود و به طور مخفیانه تماس ها ، متن ها ، ایمیل ها و ورودی های تقویم را رصد می کند. این نرم افزار جاسوسی همچنین قادر است محموله ای را اجرا کند که میکروفون و دوربین را به میل خود روشن کرده ، اطلاعات را به یک سرور از راه دور ضبط و پخش می کند. ناشناس بودن

من هیچ کس نیستم. هک دولت چه تاثیری روی من دارد؟

دو روش وجود دارد که هک دولت می تواند بر شما تأثیر بگذارد ، حتی اگر عضو کارتل مواد مخدر یا مخالف نباشید.

اولین مورد این است که آسیب پذیری های نرم افزاری کشف شده به دلیل منافع دولت قابل رفع نیستند. اگر از این نرم افزار استفاده می کنید ، عدم اقدام دولت می تواند شما را در معرض خطر قرار دهد.

دولت ایالات متحده تحت مجموعه ای از دستورالعمل ها تحت عنوان روند معادلات آسیب پذیری (VEP) فعالیت می کند. به عنوان بخشی از VEP ، دولت این حق را برای خود محفوظ دارد که هر آسیب پذیری جدید را بررسی کند و تشخیص دهد یا خیر. اگر دولت احساس کند که می تواند از این آسیب پذیری برای اهداف استراتژیک خود سوit استفاده کند ، ممکن است جزئیات را به صورت خصوصی حفظ کند.

در این شرایط ، هیچ چیز مانع از این نمی شود که گروه دیگری از هکرها ، یکی از اهداف سو mal ، برای کشف موارد موجود قبلی . همچنین آسیب پذیری و هدف قرار دادن کسانی که صلاح می دانند. اگرچه دولت به برخی از اهداف خود دست یافته است ، اما كاملاً احتمال دارد كه مردم عادی به عنوان خسارت وثیقه تحت تأثیر قرار بگیرند.

راه دیگری که هک دولت بر شما تأثیر می گذارد فقط یک اصل است – همان چیزی که می گوید شما باید از حریم خصوصی خود لذت ببرید. تجارت شما مال شما است ، حتی اگر مجرمانه نباشد.

بیشتر بخوانید: چیزی برای پنهان کردن؟ برای خودت صحبت کن

هک دولت بازاری را برای برنامه های جاسوسی ایجاد می کند.

در بعضی موارد ، یک دولت ممکن است تصمیم بگیرد وظیفه نفوذ به دستگاه یا فرار از زندان را برای یک سیستم انجام دهد.

این دقیقاً همان کاری است که FBI هنگام تلاش برای شکستن آیفون فرد مسلح سن برناردینو انجام داد. اولین تلاش ها برای ترغیب اپل برای ایجاد درپشتی رمزگذاری رد شده است. FBI سعی کرد آن را با منابع داخلی خود هک کند ، اما خیلی موفق نبود. سرانجام او 900،000 دلار برای یک ابزار شخص ناشناس شخص ثالث برای ورود به تلفن و بررسی محتوای آن پرداخت.

بیشتر بخوانید: 8 راهی که جاسوسان NSA بر شما دارند

ابزارهای هک دولتی دولت Stolen

نقض امنیت سایبری در آژانس های دولتی چیز غیرقابل شنیده ای است و هنگامی که آژانس های فدرال شروع به تولید ابزارهای هک اختصاصی می کنند ، خطر قرار گرفتن در معرض سایر بازیگران مخرب را دارند. و این زمانی است که امنیت عمومی ضربه بزرگی را متحمل می شود.

یک گروه هکر مرموز به نام Shadow Brokers در سال 2013 پس از هک کردن یک سرور صحنه سازی خارجی میزبان آژانس ، اسرار NSA را سرقت کردند. از آن زمان ، هکرها چندین ابزار توسعه یافته توسط NSA را در معرض دید عموم قرار داده اند که به حمله باج افزار WannaCry کمک کرده و دستگاه ها را در بیش از 100 کشور آلوده می کنند.

برای حفظ حریم خصوصی چه کاری می توانم انجام دهم؟

برای حفظ حریم خصوصی چه کاری می توانید انجام دهید؟ ارتباطات خصوصی شما وقتی دولت ها می توانند حتی در سرویس های رمزگذاری شده نفوذ کنند؟ نه زیاد! شاید ارزش داشته باشد که به Matrix ، برنامه چت نگاه کنید که گفته می شود توسط دولت ها و جاسوسان برای برقراری ارتباط با یکدیگر استفاده می شود. اما در غیر این صورت ، برنامه های پیام رسانی رمزگذاری شده از انتها به انتها همچنان چالش های کافی برای انواع مختلف هکرها هستند.

برای افزایش امنیت آنلاین خود ، VPN یک شرط خوب است. VPN ها یک اتصال رمزگذاری شده به اینترنت را ارائه می دهند که توسط هکرها و سایر موجودات مخرب قابل رمزگشایی نیست.

همچنین بخوانید: 6 راه برای بهبود حریم خصوصی و امنیت آنلاین

 چندین دستگاه محافظت شده.  چندین دستگاه محافظت شده. اولین قدم را برای محافظت از خود در اینترنت بردارید. ExpressVPN بدون خطر را امتحان کنید. VPN چیست؟

من دوست دارم درباره تأثیر اینترنت بر بشریت فکر کنم. در اوقات فراغت خود ماکارونی را می بلعم.

آیا آنچه را می خوانید دوست دارید؟

برای این پست کف می زنم. یا نظرات خود را به اشتراک بگذارید!

jQuery (پنجره) .on (& # 39؛ load & # 39 ؛، function () {
(یک تابع () {
var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
if (! _fbq.loaded) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = درست ؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insertBefore (fbds ، s) ؛
_fbq.loaded = true؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
} ())؛
window._fbq = window._fbq || []
window._fbq.push ([‘track’, ‘Lead’])؛
})؛

Home of internet privacy