دسته‌ها
advertising chrome cma EU Facebook General Privacy News google Governments mark zuckerberg micro-targeting open web privacy sandbox rtb Social Media Surveillance w3c آنتی فیلتر برای ویندوز

چگونه بحث در کنسرسیوم شبکه جهانی وب می تواند تلاش ها برای تقویت حریم خصوصی را تضعیف کند – وبلاگ PIA VPN

یکی از مطمئن ترین نشانه هایی که نشان می دهد حریم خصوصی به یک عامل اصلی در دنیای آنلاین تبدیل شده است ، تلاش شرکت های بزرگ اینترنتی برای تظاهر به ارزش آن است. مارک زاکربرگ اعلام کرد که "آینده خصوصی است" ، در حالی که گوگل نوشت که "حریم خصوصی برای ما بسیار مهم است". به عنوان بخشی از این تلاش برای پرش به سمت حریم خصوصی ، گوگل "Sandbox حریم خصوصی" خود را اعلام کرد. این اساساً کوکی های شخص ثالث را در مرورگر کروم گوگل مسدود کرده و مجموعه جدیدی از ابزارها را جایگزین آنها می کند که به گفته گوگل از حریم خصوصی بهتر محافظت می کند. اما چند هفته قبل از این پست وبلاگ ، برنامه های گوگل با بیانیه مطبوعاتی اداره رقابت و بازارهای انگلستان (CMA) متزلزل شد ، که تلاش می کند "رقابت را به نفع مصرف کنندگان در داخل و خارج از انگلستان ارتقا دهد". . این اعلامیه نشان داد که CMA تحقیقات خود را در مورد پیشنهادات Google برای حذف کوکی های شخص ثالث از Chrome آغاز کرده است. در نتیجه این چرخش غیرمنتظره از رویدادها ، به نظر می رسد که گوگل ترمز را روی Sandbox حریم خصوصی گذاشته است: اکنون می گوید "روشن شده است که زمان بیشتری در اکوسیستم طول می کشد تا درست شود". در واقع ، در پشت صحنه بسیار بیشتر از کند کردن کمی کارها در جریان است. CMA انگلستان تقریباً درگیر این پروژه است:

CMA باید در طراحی و توسعه پیشنهادات سندباکس حریم خصوصی Google نقش داشته باشد تا اطمینان حاصل شود که رقابت را مخدوش نمی کند. CMA اکنون در حال پذیرش یا عدم پذیرش تعهدات گوگل است. در صورت پذیرش ، تعهدات از نظر قانونی لازم الاجرا خواهند بود.

در حالی که تعهدات جدید گوگل در درجه اول نگرانی های مربوط به رقابت انگلستان را برطرف می کند ، CMA به درستی اشاره می کند که "به احتمال زیاد پیامدهایی برای اجرای جهانی پیشنهادها دارد. سندباکس حریم خصوصی Google". مانند GDPR اتحادیه اروپا ، ماهیت جهانی حریم خصوصی مشهود است.

در اولین بیانیه مطبوعاتی ذکر شده است که CMA پس از دریافت شکایت از گروهی که خود را "بازاریاب" برای وب باز نامیده اند ، اقدام کرده است. در کنار "محرمانه بودن" ، "باز" ​​کلمه دیگری است که به طور گسترده مورد سوء استفاده قرار می گیرد. در وب سایت این سازمان آمده است: "بازاریابان برای یک وب باز یک هدف مشترک دارند که وب را به عنوان یک بستر باز برای تجربیات متنوع و غنی ارائه شده توسط چندین حزب حفظ کنند." اما این در مورد باز بودن نیست ، که یک مسئله فنی با استانداردهای فناوری اطلاعات است ، بلکه مبارزه با سلطه گوگل در بازار تبلیغات آنلاین است. این قطعاً یک مشکل است – موضوعی که این سایت سالها پیش درباره آن نوشت.

همچنین در مورد دفاع از تبلیغ کنندگان و استفاده آنها از تبلیغات نظارتی – "تبلیغات به وب باز می شود ،" بخش دیگری می گوید. اما تبلیغات به "وب باز" ، که مجموعه ای از استانداردهای فنی غیر اختصاصی است ، کمک نمی کند. تبلیغات بخش اعظم وب رایگان را تأمین می کند ، اما این عمدتا یک تصادف تاریخی است ، نتیجه ای که نشان می دهد اینترنت در دهه 1990 تجارت را پذیرفته است. در واقع ، امروزه یک تغییر عمده از مطالب پشتیبانی شده از تبلیغات به اشتراکهای تحت کنترل دیوار پرداخت وجود دارد. این بدان معنا نیست که این تبلیغات مشکل ساز است: همانطور که این وبلاگ مدتی است اشاره کرده است ، آنچه که در پی ردیابی آن مضر است ، پشتیبانی و استفاده از تبلیغات با هدف خرد که از طریق حراج های زمان واقعی ارائه می شود. جایگزین هایی وجود دارند که کاملاً کار می کنند ، اما با توجه به سرمایه گذاری هنگفت آن در فناوری های نظارتی ، برای صنعت تبلیغات جذاب نیستند.

حمله Marketers For An Open Web به گوگل تنها به شکایت آن از CMA محدود نمی شود. یک مقاله غنی و جذاب توسط ایسی لاپوفسکی در مورد پروتکل نشان می دهد که مدیر گروه ، جیمز روزول ، در برخی از مباحثی که تحت رهبری کنسرسیوم شبکه جهانی وب (W3C) ، یکی از موسسات پیشرو در جهان برای تعیین استانداردهای جدید آنلاین ، بسیار فعال شده است. . بر اساس گزارش لاپوفسکی ، روسول نه تنها در مورد Sandbox حریم خصوصی گوگل نگرانی هایی دارد ، زیرا می تواند به چگونگی تقویت کنترل Google در صنعت تبلیغات آنلاین نیز توجیه شود ، بلکه در مورد سایر بازیگران اصلی تولید کننده مرورگرها – شرکت هایی مانند اپل و مایکروسافت . با این حال:

مهندسان و حامیان حریم خصوصی که مدتهاست منطقه W3C را اشغال کرده اند قانع نشده اند. آنها می گویند W3C تحت محاصره ای قرار گرفته است که مانع ایجاد مرورگرها در حفاظت از حریم خصوصی مهم برای همه کاربران وب می شود. پیت اسنایدر ، مدیر حفظ حریم خصوصی در Brave ، می گوید: "آنها از اصطلاحات بدبینانه ای مانند" ما اینجا هستیم تا از انتخاب کاربر محافظت کنیم "یا" ما اینجا هستیم برای محافظت از وب باز "یا ، صادقانه بگوییم ، مزخرفاتی از این قبیل". مرورگر ضد ردیابی "آنها برای کند کردن حفاظت از حریم خصوصی که مرورگرها ایجاد می کنند ، هستند. برای تثبیت موقعیت فناوریهای موجود که به حریم خصوصی حمله می کنند.

این خطر واقعی در اینجا است. تحت عنوان به چالش کشیدن غول های اینترنتی ، یک دوگانگی کاذب بین حریم خصوصی و رقابت ایجاد می شود تا تلاشها برای اجرای استانداردهای جدید م effectiveثر که حفاظت از داده ها را در مرورگرها و جاهای دیگر تأیید می کند ، خنثی کند. در واقع ، جلوگیری از ردیابی همه مشاغل به صورت آنلاین باعث افزایش حریم خصوصی و رقابت می شود. مقاله پروتکل به وضوح نشان می دهد که بحث های مربوط به حریم خصوصی اکنون آنقدر داغ و گیج کننده است که برخی از سیاستگذاران ممکن است از تلاش برای یافتن بهترین راه دست بردارند و به سادگی وضعیت موجود را رها کنند ، جایی که بقیه هستند. خط بی وقفه و تهاجمی ردیابی می شود – دقیقاً همان صنعت تبلیغات می خواهد استثنا می تواند اتحادیه اروپا باشد ، که با به رسمیت شناخته شدن جهانی GDPR به عنوان استاندارد طلا برای حفاظت از داده ها تقویت شده است. همانطور که در مقاله قبلی اشاره شد ، در حال حاضر در اروپا فراخوانی برای تبلیغات هدفمند خرد یا حتی ممنوع اعلام شده است.

تصویر ارائه شده توسط trainer24.

 سرویس VPN "title =" سرویس VPN "/>

</pre>
</pre>
<p><a href= PIA VPN Blog

دسته‌ها
amnesty international backdoors Censorship dual use Encryption EU gchq General Privacy News Governments Malware nsa nso group pegasus smartphones Snowden Social Media spyware Surveillance voip آنتی فیلتر برای ویندوز

نشت نرم افزار جاسوسی Pegasus برای نظارت ، تلفن های هوشمند و رمزگذاری پشت درها به چه معناست – PIA VPN Blog

چند ماه پیش ، ما در مورد سیستم های نظارتی دو منظوره نوشتیم ، یعنی فناوری که می تواند برای اهداف صلح آمیز و نظامی استفاده شود. در این پست برخی تلاشهای محدود اتحادیه اروپا برای جلوگیری از سوء استفاده از چنین فناوریهایی مورد بحث قرار گرفته است. فاش شدن اهداف جدید مشکوک از یکی از شرکت های اصلی جاسوس افزار ، گروه NSO ، نشان می دهد که این ابزارها در حال حاضر به طور گسترده ای علیه مدافعان حقوق بشر ، مخالفان سیاسی ، وکلا ، دیپلمات ها ، افسران پلیس ، سران کشورها و نزدیک به 200 روزنامه نگار استفاده شده است. نزدیک به دوجین کشور از جمله آذربایجان ، هند ، مجارستان ، عربستان سعودی و انگلستان. این نشت در قالب لیستی از بیش از 50،000 شماره تلفن ارائه می شود که از سال 2016 مورد توجه مشتریان NSO و قربانیان احتمالی جاسوس افزار Pegasus آن قرار گرفته است. در حال حاضر تجزیه و تحلیل دقیق آنها توسط سازمان روزنامه نگاری غیرانتفاعی Forbidden Stories و همکاری با شرکت های رسانه ای در سراسر جهان انجام شده است.

طبق ادبیات NSO ، محصول آن Pegasus "دسترسی نامحدود به دستگاه های تلفن همراه مورد نظر" را ارائه می دهد. می تواند "به طور شفاف تماس صوتی و VoIP را در زمان واقعی کنترل کند" ؛ می تواند برنامه های کاربردی مانند Skype ، WhatsApp ، Viber ، Facebook و Blackberry Messenger را کنترل کند. پیگیری اهداف با استفاده از GPS ؛ نظارت بر تغییرات هویت مجازی و جایگزینی سیم کارت ؛ و شاید مهمتر از همه ، می تواند "بر رمزگذاری ، SSL ، پروتکل های اختصاصی غلبه کند." این دستگاه می تواند حتی قوی ترین رمزگذاری را نه با شکستن آن ، بلکه با نظارت بر ورودی و خروجی رمزگذاری نشده با استفاده از بدافزار نصب شده بر روی تلفن ، دور بزند. این امر از طریق روشهای مختلف نصب از راه دور به دست می آید:

یک پیام فشار از راه دور و مخفیانه به دستگاه تلفن همراه ارسال می شود. این پیام باعث بارگیری و نصب عامل بر روی دستگاه می شود. در طول کل مراحل نصب ، هیچ همکاری یا تعهدی از طرف هدف مورد نیاز نیست (به عنوان مثال ، کلیک کردن روی پیوند ، باز کردن پیام) و هیچ نشانه ای روی صفحه ظاهر نمی شود. دستگاه. نصب کاملاً بی صدا و نامرئی است و نمی توان با هدف مانع از آن شد.

این قابلیت های قدرتمند با استفاده از اشکالات نرم افزاری موجود در تلفن همراه مورد نظر امکان پذیر می شود. دقیقاً چگونگی بارگیری پگاگوس در حداقل برخی از 50،000 تلفن موجود در لیست فاش شده ، توسط آزمایشگاه امنیتی عفو بین الملل به تفصیل توضیح داده شده است. روش های قانونی پزشکی آزمایشگاهی توسط همشهری آزمایشگاه شهروند کانادایی مورد بررسی قرار گرفته است و نتیجه می گیرد که "روش های اولیه پزشکی قانونی عفو بین الملل برای تجزیه و تحلیل دستگاه ها برای تعیین آلوده بودن آنها به نرم افزارهای جاسوسی از گروه NSO معتبر است. این مهم است زیرا NSO ادعا می کند که نصب "هیچ اثری بر روی دستگاه باقی نمی گذارد". در بیانیه ای در مورد نشت داستانهای ممنوعه از اهداف مشکوک پگاسوس ، این شرکت همچنین می گوید: اقدامات جنایتکارانه و تروریستی. NSO سیستم را کار نمی کند و هیچ گونه دیدی در داده ها ندارد.

البته ، اگر NSO نتواند ببیند نرم افزار جاسوسی Pegasus برای چیست ، همچنین نمی تواند تأیید کند که آیا "دولت های تحت کنترل" از قابلیت های آن سوء استفاده می کنند یا خیر. این مسئله اصلی فناوری های نظارتی "استفاده دوگانه" است: در واقع می توان از آنها برای جلوگیری از اقدامات جنایتکارانه و تروریستی استفاده کرد. اما می توان از آنها برای جاسوسی از روزنامه نگاران بی گناه ، مدافعان حقوق بشر و مخالفان سیاسی نیز استفاده کرد. صرف نظر از جزئیات آنچه دقیقاً در اینجا اتفاق افتاده است ، چندین جنبه از نشت نرم افزار جاسوسی Pegasus به حریم خصوصی بسیار مرتبط است.

اول از همه ، باید توجه داشت که این نشت اخیر از بسیاری جهات مکمل نشت های اسنودن در سال 2013 است. ، او اکنون خواستار بسته شدن تجارت جهانی نرم افزارهای جاسوسی شده است. اسنودن مقیاس وسیع نظارت دولتی از جمله ایالات متحده و انگلیس و تکنیک های پیشرفته مورد استفاده برای حمله به حریم خصوصی میلیاردها نفر را افشا کرده است. از طرف دیگر ، نشت پگاسوس در مورد نظارت بسیار هدفمند از افراد اصلی است. این برنامه همچنین با برنامه های جاسوسی دولتی که توسط اسنودن فاش شد تفاوت دارد زیرا نرم افزار جاسوسی Pegasus یک محصول تجاری است که می توان آن را به راحتی خریداری کرد. با مجبور کردن شرکت ها به همکاری با استفاده از قوانین امنیت ملی. در حالی که جاسوسی دولتی از تلفن های همراه نیز استفاده می کند ، نرم افزارهای جاسوسی Pegasus از این جهت متفاوت هستند که به دلیل تغییر کلیدی در سال های اخیر ، تلفن های هوشمند را منحصرا مورد هدف قرار می دهد. تلفن های هوشمند در حال حاضر نقش مهمی در جامعه مدرن ایفا می کنند: برای بسیاری از مردم ، آنها در طول بیداری همراهان ضروری هستند. این امر آن را به روشی مناسب برای ردیابی و جاسوسی از تمام جنبه های زندگی فرد تبدیل می کند. این واقعیت که این ابزارها کاملاً به خطر افتاده بود برای روزنامه نگاران – به ویژه کسانی که برای حفاظت از ایمنی خود اقدامات احتیاطی را انجام می دهند – شوکه کننده بود. اطلاعات هنوز محفوظ نبود وبلاگ – سالها بگو دولتها نیازی به درهای پشتی در ارتباطات رمزگذاری شده ندارند ، زیرا در حال حاضر روشهای جایگزین بسیار م effectiveثر وجود دارد. در مقاله قبلی اشاره شده بود که مقامات آلمانی سالهاست از بدافزار برای دور زدن رمزگذاری استفاده می کنند.

سرانجام ، همانطور که گاردین اشاره می کند ، استدلال تنبلانه دولتها و سازمانهای اطلاعاتی مبنی بر این که بیگناهان 39 ساله نیستند ؛ از نظارت هیچ ترسی ندارند. . ، که هرگز به جز در برابر "افراد اشتباه" مستقر نخواهد شد ، با این آخرین اثبات اینکه این امر به درستی صحت ندارد ، کاملاً از بین می رود.

تصویر ویژه توسط Jastrow.

PIA VPN Blog

دسته‌ها
anom backdoors bruce schneier Cybersecurity drugs encrochat Encryption fbi General Privacy News Governments law enforcment police sting Surveillance trust vetting آنتی فیلتر برای ویندوز

اشکال اخیر Trojan Shield درباره حریم خصوصی ، اعتماد و نظارت به ما چه می گوید؟ – وبلاگ PIA VPN

نیروهای پلیس در سراسر جهان جزئیاتی از Trojan Shield را فاش کرده اند که می توان گفت موفق ترین عملیات خراش دیجیتال تاکنون است:

یک سری اقدامات بسته بندی شده اقدامات عملی در مقیاس بزرگ طی چند گذشته انجام شده است روز در 16 کشور منجر به بیش از 700 مورد بازرسی در منازل ، بیش از 800 مورد دستگیری و توقیف بیش از 8 تن کوکائین ، 22 تن شاهدانه و رزین شاهدانه ، 2 تن داروی طراح (آمفتامین و مت آمفتامین) ، 6 تن پیش سازهای داروی مصنوعی ، 250 قبضه اسلحه گرم ، 55 وسیله نقلیه لوکس و بیش از 48 میلیون دلار ارز و ارزهای رمزپایه در سراسر جهان. طی هفته های آینده تعداد بیشماری عملیات اسپین آف انجام خواهد شد. عملیات Trojan Shield / Greenlight به یوروپول این امکان را می دهد تا به دلیل کیفیت اطلاعات جمع آوری شده ، اطلاعات اطلاعات مربوط به جرایم سازمان یافته را تحت تأثیر اتحادیه اروپا قرار دهد. این تصویر اطلاعاتی پیشرفته از تلاش مستمر برای شناسایی اهداف مجرمانه با ارزش بالا در مقیاس جهانی پشتیبانی خواهد کرد.

در قلب ماجرا یک سکوی ارتباطی رمزگذاری شده به نام Anom قرار دارد. به نظر می رسد دستگاه ها فقط یک برنامه را اجرا می کنند: یک ماشین حساب. اما وارد کردن کد ، آن را به یک سیستم پیام رسان برای متن و تصاویر تبدیل شده است که از انتها به انتها رمزگذاری شده است. دستگاه Anom به گونه ای طراحی شده است که مجرمان بتوانند به ایمن ترین شکل ممکن ارتباط برقرار کنند و محبوبیت آن ثابت شده است: طی سه سال ، بیش از 12000 مورد به بیش از 300 سندیکای جنایی در جهان فروخته شده است. اما آنچه که کاربران Anom تا همین اواخر نمی دانستند این بود که این سیستم دارای یک درب پشتی داخلی است که به نیروهای انتظامی اجازه می دهد تمام پیام ها را در زمان واقعی جمع آوری و بخوانند. هنگامی که پلیس از دانش به دست آمده از این ارتباطات استفاده کرد ، پایگاه داده Anom بیش از 27 میلیون پیام داشت.

مقامات به درب پشتی دسترسی داشتند زیرا دستگاه Anom با همکاری FBI ساخته شده بود. طراح ناشناس Anom دو "دستگاه رمزگذاری قوی" قبلی را توزیع کرده بود که برای پاسخگویی به نیازهای سازمان های بزرگ جنایی ، دستگاه های Phantom Secure و Sky Global طراحی شده بودند. طراح هنگام کار بر روی دستگاه جدید Anom ، به دلیل واردات مواد مخدر به شش سال زندان محکوم شد. به عنوان بخشی از معامله با FBI ، این طراح به یک "منبع انسانی محرمانه" (CHS) تبدیل شد و توافق کرد که یک درب پشتی به سیستم Anom اضافه کند ، که بیشتر توسعه داده می شود و سپس به عنوان درب پشتی فروخته می شود. اشتراک هزینه هر هزار دلار سال . این طراح نقش مهم دیگری را نیز ایفا کرد که برای موفقیت در گزش سپر تروجان بسیار مهم بود. یک سند دادگاه توضیح می دهد:

CHS همچنین توافق کرد که توزیع دستگاه های Anom را به برخی از توزیع کنندگان CHS موجود در وسایل ارتباطی رمزگذاری شده توزیع کند ، که همه آنها ارتباط مستقیم با TCOs دارند [transnational criminal organizations]. از آنجا که دستگاه های ارتباطی رمزگذاری شده برای جلوگیری از اجرای قانون وجود دارند ، توزیع این دستگاه ها بر اساس اعتماد انجام می شود. این سیستم توزیع مبهم ، تا حدی برای جلوگیری از توانایی اجرای قانون در به دست آوردن محتوا از این دستگاهها طراحی شده است. تحقیقات Phantom Secure برای جلوگیری از بدست آوردن دستگاه های اجرای قانون نشان داد که غالباً توزیع کننده باید خریداران بالقوه این دستگاه ها را کنترل کند. این روند تأیید یا از رابطه شخصی یا دسترسی به شهرت با خریدار بر اساس معاملات جنایی گذشته / فعلی ناشی می شود. FBI با معرفی Anom به توزیع کنندگان قابل اعتماد CHS ، که سازمان های جنایی نیز به آن اعتماد داشتند ، هدفش این بود که استفاده از Anom را به صورت ارگانیک از طریق این شبکه ها گسترش دهد.

جای تعجب نیست که حتی جنایتکاران سخت کار نیز می خواهند با استفاده از رمزگذاری پایان دهید اما دیدن نقش اصلی اعتماد در این دنیا جذاب است. FBI با براندازی شبکه مورد اعتماد از طریق استفاده از CHS ، درهای پشتی را می توانست در ارتباطات ظاهراً ایمن وارد کند. با این کار ، مقامات به آنچه از لحاظ نظری در دنیای جنایتکار نیرو بود – این واقعیت که مبتنی بر اعتماد بود – روی آوردند.

اعتماد در خارج از دنیای جنایت نیز مهم است ، این نیز مهم است. به همین دلیل مهم است که مردم عادی احساس می کنند می توانند به دستگاه ها و نرم افزارهای مورد استفاده اعتماد کنند. چنانچه دولت ها و مجریان قانون بارها درخواست کرده اند ، انجام این کار بسیار دشوارتر است اگر ضعف هایی به طور عمدی در رمزگذاری انتها به انتها ایجاد شود. شاید مهمترین درس از گزش تروجان سپر این باشد که نشان می دهد درهای پشتی مجبور به رمزگذاری روزمره که توسط میلیاردها انسان استفاده می شود برای محافظت از جامعه در برابر بدترین عناصر آن ضروری نیست.

یکی از اصلی ترین استدلال هایی که مقامات معمولاً به نفع درب پشت در می آورند این است که اجازه دسترسی به مکالمات رمزگذاری شده بین مجرمان بزرگ را می دهند. اما تاریخ نشان می دهد که مجرمان جدی تمایل دارند دستگاه های تخصصی را ترجیح دهند ، نه دستگاه های سنتی را که به آنها اعتماد ندارند زیرا نمی توان از آنها به همان شیوه کنترل کرد. Anom به هیچ وجه تنها مثال این ترجیحات نیست: علاوه بر دستگاه های Phantom Secure و Sky Global که در بالا ذکر شد ، سیستم دیگری که توسط مجرمان محبوب بود ، EncroChat بود. علی رغم استفاده از رمزگذاری پیشرفته ، کارشناسان اجرای قانون فرانسه و هلند با دسترسی به برخی از سرورهای EncroChat توانستند به سیستم آن نفوذ کنند. این واقعیت که طی چند سال گذشته چهار سیستم ارتباط رمزگذاری شده مختلف که توسط مجرمان در بسیاری از کشورهای مختلف طراحی و مورد استفاده قرار گرفته است ، منجر به دستگیری های زیادی شده است ، نشان می دهد که با این وجود دسترسی به چنین ارتباطاتی با استفاده از انواع مختلف راه حل ها امکان پذیر است. این دقیقاً همان چیزی است که متخصص محترم امنیتی ، بروس اشنایر ، چند سال پیش به آن اشاره کرد. وی در مقاله ای با همکاری اورین کر ، کمتر از شش نوع راه حل قابل بررسی را ذکر کرده است. به سادگی نیازی به تضعیف امنیت آنلاین میلیاردها انسان با تضعیف رمزگذاری در نرم افزارهای عمومی نیست ، مگر اینکه هدف واقعی چنین اقدامی جاسوسی نه تنها از مجرمان ، بلکه از همه باشد.

تصویر ویژه جان کتان .

 سرویس VPN "title =" سرویس VPN "/>

</pre>
</pre>
<p><a href= PIA VPN Blog

دسته‌ها
belgium cjeu dpc france ftc gdpr General Privacy News Governments iab iccl ireland johnny ryan netherlands rtb Social Media Surveillance US آنتی فیلتر برای ویندوز

تلاش های متعدد اروپایی برای افزایش حریم خصوصی آنلاین احتمالاً تأثیر جهانی دارد – اخبار حریم خصوصی آنلاین توسط دسترسی خصوصی به اینترنت VPN

معمولاً به نظر می رسد نبرد برای محافظت از حریم خصوصی آنلاین ناامیدکننده نیست ، زیرا شرکت ها هرچه بیشتر در اینترنت حرکت می کنند اطلاعات بیشتری درباره ما جمع می کنند. اما در اصل ، پاسخ در حال انجام است. این اتفاق در بسیاری از جبهه ها رخ می دهد و به آرامی اتفاق می افتد ، اما مطمئناً این اتفاق می افتد.

به عنوان مثال ، در سال 2017 ، Privacy News Online درباره بیانیه بلژیک ، فرانسه و هلند نوشت که فیس بوک قوانین حریم خصوصی آنها را نقض کرده است. پرونده بلژیک پس از سالها در دادگاههای بدوی ، به دیوان عدالت اتحادیه اروپا (CJEU) ، بالاترین دادگاه در اتحادیه اروپا رسید. جالب اینجاست که پرونده مربوط به اقدامات خود فیس بوک نبود ، بلکه این بود که آیا سازمان حفاظت از داده بلژیک قدرت تحقیق در مورد این اقدامات را دارد یا نه. شاید به نظر سوال عجیبی برسد ، اما به نحوه عملکرد مقررات عمومی حفاظت از داده های اتحادیه اروپا (GDPR) مربوط می شود. این یک قانون "یک مرحله ای" را مشخص می کند ، که طبق آن ، به طور کلی ، فقط مقامات محافظت از داده های حوزه قضایی که یک شرکت در آن مقر اصلی اروپا است می توانند دادخواست کنند. ایده در اینجا این است که از موقعیتی که بسیاری از مقامات محافظت از داده در سراسر اتحادیه اروپا پرونده مشابه را حمل می کنند ، جلوگیری شود. در عوض ، "مرجع نظارتی اولیه" وجود دارد که در رابطه با سایر مراجع حفاظت از داده ها به این موضوع می پردازد.

همانطور که در بیانیه مطبوعاتی درباره تصمیم CJEU خلاصه شد ، "تحت شرایط خاص ، یک مرجع نظارت ملی ممکن است اعمال کند قدرت آن در مورد هرگونه ادعای نقض GDPR در دادگاه یك كشور عضو ، حتی اگر این مرجع اصلی ترین مرجع نظارت نباشد. متأسفانه ، دادگاه دقیقاً تعریف نمی کند که این "شرایط خاص" ممکن است چه باشد ، و باعث می شود که قضاوت در این زمینه بی دلیل باشد. با این حال مهمترین جنبه این است که دادگاه نگفت که فقط سرپرست اصلی می تواند علیه شرکتهایی که گفته می شود GDPR را نقض کرده اند اقدامات قانونی را آغاز کند: این امکان را برای بیشتر فراهم می کند. مقامات ملی این کار را انجام می دهند و به تعیین حدود این روش کمک می کنند . . این ، به نوبه خود ، با توجه به عدم موفقیت بدنام کمیسیون حفاظت از داده های ایرلند (DPC) در حرکت سریع به جلو با بسیاری از موارد مهم GDPR که در نظر گرفته ، مهم است. این واقعیت که سایر مراجع حفاظت از داده ها می توانند اقدامات قانونی انجام دهند ، ممکن است فشار بیشتری بر DPC ایجاد کند تا جریمه های نقدی ، حتی جریمه های سنگین را شروع کند یا به محاکمه کشانده شود. همانطور که این وبلاگ در ماه مه توضیح داد ، این در حال حاضر در آلمان اتفاق می افتد.

بلژیک در جبهه دیگری از حریم خصوصی آنلاین دفاع می کند. سال گذشته ، سازمان حفاظت از داده های بلژیک گزارشی انتقادی درباره استفاده از حراج های بی درنگ (RTB) نوشت. همانطور که این وبلاگ متذکر شد ، گزارش به "اتاق دادرسی" آژانس ارسال شد. چند روز پیش ، یکی از افراد درگیر توئیت کرد که بالاخره همه چیز پیش رفته است و اکنون موضوع توسط اتاق شنیده می شود. این اقدام به طور خاص علیه دفتر تبلیغات تعاملی اروپا (IAB Europe) در مورد چارچوب شفافیت و رضایت (TCF) است که برای جمع آوری رضایت برای ردیاب های تبلیغات استفاده می شود. این برنامه برای کمک به تبلیغ کنندگان دیجیتال با GDPR طراحی شده است ، اما مقامات حفاظت از داده های بلژیک به دلیل عملکرد RTB ، آن را بیشتر به عنوان یک زیرساخت نظارت می دانند.

شورای آزادی مدنی ایرلند (ICCL) کاملاً موافق است. . ICCL می گوید اقدام قانونی عمده علیه RTB:

صنعت تبلیغات آنلاین توسط قوانین بی پروا و مضر تنظیم شده توسط IAB TechLab ، نهاد حرفه ای صنعت ، اداره می شود. اعضای IAB TechLab شامل فناوری های بزرگ (گوگل ، فیس بوک ، آمازون…) ، دلالان داده (Equifax ، Experian ، Acxiom…) ، آژانس های تبلیغاتی (Groupm ، Publicis ، IPG…) هستند.

دفتر مرکزی آن در نیویورک است. اما حضور در نیویورک از IAB TechLab در برابر قوانین اتحادیه اروپا محافظت نمی کند. همچنین نمی تواند از هزاران شرکتی که از قوانین IAB TechLab برای به اشتراک گذاشتن و تبادل اسرار داخلی ما استفاده می کنند ، محافظت کند.

IAB TechLab حضور اروپایی در هامبورگ دارد. ICCL برای اقدام علیه IAB TechLab و دو متهم دیگر که از سیستم های آن در Landgerichte Hamburg استفاده می کنند ، به Spirit Legal ، یک شرکت حقوقی آلمان مراجعه کرده است. IAB Tech Lab با تمرکز بر بازار محلی و نیازهای تجاری آن ، یک کنسرسیوم تحقیق و توسعه غیرانتفاعی جهانی با هدف ترویج یک فناوری مشترک در زنجیره تأمین تبلیغات دیجیتال است. به دنبال تصویب جهانی ، آزمایشگاه IAB Tech با اعضای ما همکاری می کند تا ابزارهای نرم افزاری ، کد معیار و گواهینامه های فن آوری را به بازار عرضه کند که به شرکت ها کمک می کند تا به درستی و کارآمد در برابر تکنیک های صنعت جهانی استاندارد عمل کنند.

این دادخواست توسط جانی رایان مطرح شد. ، عضو ارشد ICCL. Privacy News Online درباره کار خود در RTB در سپتامبر گذشته نوشت که مقدمه ای برای دادخواست جدید بود. در بیانیه مطبوعاتی ICCL در جلسه دادرسی RTB به یکی دیگر از تحولات جالب توجه در این زمینه اشاره شده است: "ائتلاف ضد ردیابی" جدید پارلمان اروپا از تلاش برای معرفی قانونی برای جلوگیری از تبلیغات آنلاین برای ردیابی افراد ، همانطور که در دادگاه ICCL شرح داده شده است ، خبر می دهد. این ائتلاف وب سایت اختصاصی خود را با اطلاعات بیشتر دارد.

اتحادیه اروپا به تازگی تحقیقات ضد انحصاری توسط Google را در مورد تبلیغات آنلاین خود آغاز کرده است. این یک گام مهم است زیرا اتحادیه اروپا در حال حاضر در محافظت از حریم خصوصی پیشگام است و قوانین آن پیامدهای جهانی دارد. اما در ایالات متحده نیز جنبشی رو به رشد برای اهلی کردن RTB بومی وجود دارد. در اوایل سال جاری ، گوگل به دلیل استفاده از RTB با یک پرونده حقوقی روبرو شد. و یک نظر اخیر که توسط دینا سرینیواسان در نیویورک تایمز منتشر شده ، پیشنهاد می کند "به یک آژانس فدرال مانند کمیسیون تجارت فدرال قدرت نظارت بر تعارض منافع و اتخاذ سیاست ها ، قوانین در برابر معاملات تجاری در بازارهای نوظهور ارز مانند تبلیغات" . در همین حال ، یک ائتلاف بین المللی خواستار اقدام علیه تبلیغات نظارتی شد و گزارشی ارائه داد که در آن ادله ضد نظارت تجاری آنلاین را تشریح کرد. اوضاع قطعاً در حال حرکت است.

تصویر برجسته Basile Morin.

 سرویس VPN "title =" VPN Service "/>

</pre>
</pre>
<p><a href= Privacy News Online by Private Internet Access VPN

دسته‌ها
AI alan turing institute biometrics emotions EU g7 General Privacy News Governments olympics police russia Surveillance آنتی فیلتر برای ویندوز

با استفاده از "حرکات خرد" شخص برای احساسات

سیستم های نظارتی معمولاً از بیومتریک برای شناسایی جنبه های اصلی افراد استفاده می کنند. در پست قبلی وبلاگ ، استفاده از تشخیص راه رفتن ، بیومتریک رفتاری و حتی امضای قلب برای این منظور بحث شده بود. اما بدون شک ، تکنیک اصلی در اینجا تشخیص چهره است ، و این چندین بار در این وبلاگ مورد بحث قرار گرفته است. مشکلات مرتبط با این رویکرد اکنون به خوبی درک شده و خواستار تنظیم یا حتی ممنوعیت شناسایی چهره در حال افزایش است. یک جنبه خاص که بسیاری از افراد را نگران می کند استفاده از هوش مصنوعی برای تشخیص "بیان های خرد" است. پیش نویس آیین نامه هوش مصنوعی منتشر شده توسط کمیسیون اروپا ، سیستم های هوش مصنوعی را که توسط سازمان های اجرای قانون برای تشخیص وضعیت عاطفی فرد استفاده می شود ، "در معرض خطر" توصیف می کند. این بدان معنی است که استقرار آنها نیاز به کنترل های دقیق دارد. میکرو عبارات تنها راهی نیستند که سیستم های بیومتریک در مورد آنچه در سر مردم می گذرد تحلیل می کنند. سیستم دیگر VibraImage از شرکت Elsys در روسیه است. نحوه کار با توجه به این شرکت در اینجا آمده است:

فناوری VibraImage با ضبط یک تصویر از دوربین های دیجیتال ، وب یا تلویزیون استاندارد و پردازش تصویر ، میکرومیشن (میکرو حرکت ، لرزش) شخص را اندازه گیری می کند. ؛ تصویر. میکرو ویبره های سر انسان مربوط به بازتاب دهلیزی-عاطفی (VER) است و به وضعیت احساسی بستگی دارد. سیستم VibraImage احساسات انسان را تشخیص می دهد (با اندازه گیری حرکات گردن به صورت سه بعدی با استفاده از چندین تصویر ویدئویی). VibraImage سیستمی است که تمام احساسات انسان را تشخیص می دهد!

VibraImage نوع جدیدی از تصویر است ، مانند تصویر اصلی رنگ ، تصویر حرارتی یا اشعه ایکس اولیه است. هر نوع تصویر اطلاعات جدید و منحصر به فردی را در مورد شی ارائه می دهد. هر پیکسل VibraImage پارامترهای ارتعاش – فرکانس یا دامنه ارتعاش را نشان می دهد. یک تصویر تصویری از فرکانس و دامنه ارتعاشات ، VibraImage خارجی نامیده می شود و به نظر می رسد هاله ای انسانی است. رنگهای خارجی VibraImage (vibra-aura) با فرکانس ارتعاش و اندازه با دامنه ارتعاشات تعیین می شود.

اگرچه فناوری VibraImage از سال 2001 كمتر شناخته شده است و طبق گفته این شركت در "هزاران سیستم در سراسر جهان" استفاده می شود. شرکت السیس ادعا می کند که از سال 2007 ، VibraImage با موفقیت "جنایتکاران ، تروریست ها و رفتارهای مشکوک" را در دو فرودگاه روسیه کشف کرده است. مقاله ای در مورد مکالمه درباره VibraImage توسط جیمز رایت ، که یک محقق دانشیار در انستیتوی آلن تورینگ در انگلستان است ، اضافه می کند که VibraImage در چندین موقعیت برجسته از جمله دو بازی های المپیک ، یک جام جهانی ، FIFA و G7 مستقر شده است. اجلاس – همایش.

در ژاپن ، مشتریان این سیستم ها شامل یکی از پیشروترین ارائه دهندگان تشخیص چهره در جهان (NEC) ، یکی از بزرگترین شرکت های خدمات امنیتی (ALSOK) ، و همچنین فوجیتسو و توشیبا هستند. در کره جنوبی ، از جمله موارد دیگر ، به عنوان یک سیستم تشخیص دروغ بدون تماس برای بازجویی از پلیس در حال توسعه است. در چین ، قبلاً برای استفاده توسط پلیس برای شناسایی افراد مشکوک در فرودگاه ها ، گذرگاه های مرزی و جاهای دیگر رسماً مورد استفاده قرار گرفته است.

رایت خاطرنشان می کند که طرفداران این فن آوری ادعا می کنند که می توان از VibraImage برای تعیین نوع شخصیت ، به عنوان مثال برای شناسایی بیشتر نوجوانان استفاده کرد. احتمال ارتکاب جرم ، یا طبقه بندی انواع اطلاعات ، و حتی ایجاد وفاداری نسبت به یک تجارت یا کشور – یا فقدان آن. با این حال ، همانطور که رایت می گوید:

اثبات بسیاری از ادعاها در مورد تأثیرات آن غیرممکن به نظر می رسد. مقالات علمی کمی در مورد VibraImage در مجلات دانشگاهی با مراحل دقیق بررسی همکار منتشر شده است – و بسیاری از آنها توسط افرادی که به موفقیت این فناوری علاقه مند هستند نوشته شده است. این تحقیق غالباً مبتنی بر آزمایشاتی است که قبلاً موثر بودن VibraImage را تصور می کنند. اینکه دقیقاً چگونه حرکات خاصی از سر با حالات خاص روحی و روانی ارتباط دارند توضیح داده نمی شود. مطالعه ای از دانشگاه Kagawa در ژاپن نشان داد که تقریباً هیچ ارتباطی بین نتایج ارزیابی VibraImage و آزمایشات روانشناسی موجود وجود ندارد.

شخص ویبری مینكین ، VibraImage و بنیانگذار Elsys Corp ، پاسخی به انتقادات رایت نوشت. وی خاطرنشان کرد که VibraImage فناوری AI نیست ، بلکه مبتنی بر "اصول قابل فهم فیزیک ، سایبرنتیک و فیزیولوژی و معادلات شفاف برای محاسبه احساسات" است. این سوالی است که متخصصان در این زمینه ها به بهترین وجه با آن برخورد می کنند. آنچه بیشتر به این وبلاگ مربوط می شود ، مسائل مربوط به حریم خصوصی عمومی است که VibraImage مطرح می کند.

یکی اینکه می توان از آن استفاده کرد بدون اینکه افراد از آن آگاهی داشته باشند. این بدان معنی است که این سیستم دیگری است که می تواند برای نظارت پنهانی به کار گرفته شود. این مسئله به ویژه با توجه به ادعای VibraImage در یک دقیقه "تجزیه و تحلیل احساسی" ، که محاسبه سطح "روان رنجوری ، مهار ، خودتنظیمی ، انرژی ، جذابیت ، عقل سلیم ، سوicion ظن ، استرس ، اضطراب و فعالیت" شخص . تصور شرایط در مکانهای حساس مانند فرودگاهها که در آن مقامات ممکن است احساس کنند باید سریع عمل کنند بر اساس قرائتهایی که حاکی از سو someone ظن ، استرس و اضطراب در بین افراد است احساس راحتی می کنند. بعلاوه ، در بهترین زمانها ، شخصی که به طور مسالمت آمیز دستگیر می شود ، احتمالاً از واقعیت صرف دستگیری دچار استرس و اضطراب می شود. از این نظر ، تجزیه و تحلیل فن آوری خودكارآمد است.

همچنین دشوار است که ببینیم چگونه مردم می توانند ادعاهای VibraImage در مورد احساسات خود را رد کنند ، زیرا هیچ فناوری قابل مقایسه ای وجود ندارد که بتواند برای ارائه دیدگاه جایگزین به آنها متوسل شود. تا زمانی که تحقیقات بیشتری در مورد قابلیت اطمینان رویکردها با استفاده از خوانش های بیومتریک در مقیاس کوچک برای ادعای عمده در مورد خصوصی ترین حالت درونی فرد انجام نشده است ، این فن آوری شخص باید قطعاً در گروه "پرخطر" باشد.

ویژه. تصویر tantemasako.

 سرویس VPN "title =" سرویس VPN "/>

</pre>
</pre>
<p><a href= Privacy News Online by Private Internet Access VPN