دسته‌ها
china coronavirus Covid-19 denmark Facebook france gdpr germany google Governments News Open Source Privacy Programming smartphone south korea آنتی فیلتر برای ویندوز

با گسترش Covid-19 در سراسر جهان ، ایده استفاده از تلفن های هوشمند برای ردیابی همه و پیدا کردن مخاطبین آسان تر است.

/>

به نظر می رسد فوق العاده است که فقط یک ماه پیش بود که این وبلاگ در مورد coronavirus جدید بنام Covid-19 نوشت. در آن زمان هنوز مشخص نبود که آیا این موضوع به یک بیماری همه گیر تبدیل می شود یا خیر. اکنون شکی نیست. همانطور که این وبلاگ گزارش داده است ، Covid-19 در چین آغاز شده است و مقامات برای کنترل آن طیف وسیعی از اقدامات دقیق را اعمال کرده اند که بسیاری از آنها تأثیر منفی بر حفظ حریم خصوصی داشته اند. سوالی که پرسیده می شد این بود که آیا سایر کشورها هنگام برخورد با کورو ویروس ها همین تکنیک ها را قبول می کنند یا خیر. جوابها شروع می شود.

به عنوان مثال ، در كره جنوبی ، دولت "دستورالعمل های ایمنی" را برای شهروندان خود می فرستد ، و آنها را نسبت به موارد جدید كروناویروس هشدار می دهد. برخی از این اطلاعات شامل اطلاعات دقیق شخصی است ، همانطور که گاردین گزارش می دهد:

"یک زن در دهه شصت اخیراً آزمایش مثبتی را پشت سر گذاشته است" ، یک متن معمولی می خواند: "روی پیوند مکانها کلیک کنید او قبل از بستری در بیمارستان وی دیدار کرده است. " با کلیک بر روی پیوند ، کاربر به وب سایت یک دفتر منطقه دسترسی پیدا می کند که مکان هایی را که بیمار قبل از انجام آزمایش مثبت از وی بازدید کرده بود ، لیست می کند. این هشدارها به عنوان پایه ای برای برنامه های تلفن های هوشمند استفاده می شود که نمایشگرهای بصری از کجا بیماران Covid-19 را در اختیار شما قرار می دهد و کاربران نزدیک به آنها چقدر نزدیک بودند. در حالی که این به افراد کمک می کند تا در معرض خطر بودن خود را تعیین کنند ، اما اغلب به این معنی است که می توان هویت فرد را نیز مشخص کرد.

در اتحادیه اروپا ، مقررات مربوط به حمایت از داده های عمومی (GDPR) ، مسائل پیچیده است ، که کنترل های دقیقی در مورد نحوه جمع آوری و استفاده از داده های شخصی ، حتی در طول همه گیری ها ، قرار می دهد. برای کمک به شرکت ها برای حل این مشکل ، آژانس های ملی حفاظت از داده ها مشاوره هایی را منتشر کرده اند ، به عنوان مثال در ایرلند ، دانمارک و فرانسه ، که به کارفرمایان هشدار می دهد که مانند موارد زیر اقدام نکنند: [19659002قرائتاجباریدمایبدنهرکارمند/کارآفرین/بازدیدکنندهکهروزانهبهمدیریتآنهاارسالمیشود

یا مجموعه سوابق پزشکی یا پرسشنامه های کلیه کارمندان / پیمانکاران. رویکرد اصلی مبارزه با بیماری اپیدمی کوراو ویروس استفاده از فناوری دیجیتالی برای ردیابی مخاطب است: هر کسی را که با شخصی که با آن تشخیص داده شده از کرونا ویروس پیدا کرده است ، در تماس نزدیک پیدا کنید. در صورت لزوم قابل آزمایش و قرنطینه است. تیمی از متخصصان تحقیقات پزشکی و زیست پزشکی از دانشگاه آکسفورد یک سیستم جستجوی تماس با استفاده از تلفن هوشمند را پیشنهاد کردند. افراد برنامه را بر روی تلفن خود نصب می کنند و در صورت آلوده شدن ، از آن برای اطلاع رسانی به سرویس مرکزی استفاده می کنند ، و سپس کاربران دیگر برنامه را که در مجاورت آنها هشدار می دهند هشدار می دهد. فرد تازه آلوده این تیم تشخیص می دهد که اگر این رویکرد اخلاقی باشد ، حفظ حریم خصوصی یک مسئله اساسی است. اپیدمیولوژیستهای آلمانی در همین راستا فکر می کنند. یک راه اندازی آلمانی در حال حاضر روی یک برنامه مشابه کار می کند. اما نگرانی سنتی آلمان برای حفظ حریم خصوصی بدان معنی است که بسیاری از آنها نسبت به این حرکات احتیاط دارند. از طرف دیگر ، دولت بلژیک هیچ صلاحیتی ندارد و قصد دارد از داده هایی که توسط ارائه دهندگان مخابراتی ارائه می شود برای ردیابی افراد استفاده کند. اسرائیل همچنین به تازگی تجزیه و تحلیل گنجینه مخفی داده های تلفنی را برای شناسایی افراد نزدیک به افراد آلوده مجاز کرده است.

مانند آلمان ، خطر ابتلا به آزادی شخصی یک مشکل اساسی در ایالات متحده است. بنیاد الکترونیکی مرزی ادعا می کند:

تلاش های ویژه آژانس های بهداشت عمومی برای مقابله با شیوع COVID-19 ضروری است. در دنیای دیجیتالی ، مانند دنیای بدنی ، سیاست های عمومی باید منعکس کننده تعادل بین کالاهای عمومی و آزادی های مدنی باشد تا از سلامت و امنیت جامعه ما در برابر بیماری های واگیر محافظت شود.

گوگل و فیس بوک ایده تجزیه و تحلیل حرکات جمعی میلیون ها نفر از کاربران خود را برای کمک به الگوی گسترش کروناویروس در نظر گرفته اند. ایده این است که داده های جمع آوری شده و ناشناس از تلفن های هوشمند در سازمان های دولتی به اشتراک گذاشته شود. طبیعتاً ، انبوه بودن داده های ارائه شده نگرانی هایی را ایجاد می کند ، زیرا به راحتی اجازه می دهد تا مقامات در صورت دسترسی جزئیات بیش از حد ، همه را دنبال کنند.

یک پروژه منبع باز به نام CoEpi وجود دارد – جامعه اپیدمیولوژی در عمل – که تلاش می کند ردیابی مخاطبین دیجیتالی را در حالی که تلاش های جدی برای محافظت از حریم خصوصی انجام می دهد ، فعال کند. به عنوان مثال ، برنامه CoEpi هنگام به اشتراک گذاشتن داده های حساس از شما درخواست اجازه می کند و داده های خصوصی فقط در صورت عدم رضایت کاربر به اشتراک گذاشته می شوند. در این شرایط ، سیستم به گونه ای طراحی شده است که فقط می تواند حداقل اطلاعات لازم را فاش کند ، به گونه ای که هویت واقعی شرکت کنندگان داوطلب "حداکثر" پنهان باشد:

سرور وجود خواهد داشت. اصلی قابل دسترسی عمومی که توسط انجمن CoEpi برای مدیریت ثبت برنامه های جدید ، علائم و گزارش های آزمایش و غیره مدیریت می شود. این سرور سعی خواهد کرد هیچ یک از [personally identifiable information] افراد را حفظ نکند. آدرس های IP مشتری در یک بانک اطلاعاتی ذخیره نمی شوند و برای ثبت پرونده ها برای طولانی تر از حد لازم ذخیره نمی شوند. شماره تلفن و آدرس پست الکترونیکی به هیچ وجه با کاربر در ارتباط نخواهد بود. "حساب کاربری" در سرور با نام های کاربری و کلمه عبور وجود نخواهد داشت: اگر شخصی تلفن جدیدی بدست آورد ، مجبور است مجدداً همه آنها را ثبت کند دفعه بعد که با او تماس برقرار کنید این یک نشانه امید است که فناوری دیجیتال می تواند برای ردیابی مخاطب مورد استفاده قرار گیرد بدون اینکه افراد مجبور شوند از تمام حریم شخصی خود صرفنظر کنند بیشتر تردید است که آیا دولتها مایل به دستیابی به این توازن هستند.

تصویر برجسته جان اینگل.

درباره Glyn Moody

Glyn Moody یک روزنامه نگار آزاد است که در مورد حریم خصوصی ، نظارت ، حقوق دیجیتال ، منبع باز ، حق چاپ ، حق ثبت اختراع و سیاست های مربوط به فن آوری دیجیتال می نویسد و صحبت می کند. وی شروع به پوشش استفاده تجاری از اینترنت در سال 1994 کرد و اولین فیلم سینمایی عمومی را در لینوکس نوشت ، که در اوت 1997 در Wired ظاهر شد. کتاب او با نام "Rebel Code" اولین و تنها است تاریخچه دقیق ظهور منبع آزاد. در حالی که اثر بعدی وی ، "کد زندگی دیجیتال" ، به بررسی بیوانفورماتیک – تقاطع انفورماتیک با ژنتیک می پردازد.

  خدمات VPN

Private Internet Access Blog

دسته‌ها
facebook live Governments internet censorship internet throttling jordan News آنتی فیلتر برای ویندوز

اردن از محدودیت اینترنت به جای تعطیلی اینترنت و انسداد وب سایت های سانسور استفاده می کند

  1280px-Jordan_2004_CIA_map

/>

انسداد اینترنت توسط دولت ها با سرعت زیادی در حال پیشرفت است ، و تحقیقات جدید نشان می دهد که یک دولت به ویژه اردن ، تصمیم گرفته است شروع به محدود کردن اینترنت به جای مسدود کردن آن برای کاهش کشف اقدامات ضد آزادی بیان دولت. Access Now اخیراً گزارش سال ۲۰۱۹ خود را #KeepItOn (قطعاً یک مطالعه پیشنهادی) منتشر کرد که جزئیات اینترنت را در سرتاسر جهان شرح می دهد. آنها همه چیز را از بسته شدن کامل اینترنت مانند دولت هند در منطقه جامو و کشمیر گرفته تا دولت های کوچک که مانع دسترسی به سیستم عامل های رسانه های اجتماعی از قبیل از فیس بوک یا توییتر. گزارش #KeepItOn 2019 به جهانیان نشان داد که اردن در یک دوره مهم انتخابات ، فیس بوک لایو را خفه کرد.

در مصاحبه با Netzpolitik ، کارگر Access Now Berhan Taye توضیح داد که محدودیت اینترنت روشی جدید است که دولت ها به عنوان بخشی از سانسور جعبه ابزار خود از آن استفاده می کنند – و توضیح داد كه چرا دولتی مانند اردن ممكن است اینترنت را محدود به مسدود كردن اینترنت ترجیح دهد:

"" دولتها معمولاً خدمات را محدود می كنند زیرا اثبات حوادثی مانند محدودیت در مورد انسداد یا خاموش کردن. "

در واقع ، با محدود کردن اینترنت ، دولت جوردانی در واقع به افرادی که خشم خود را بر روی سکوهای رسانه های اجتماعی خفه شده به جای ارائه دهندگان خدمات اینترنتی اینترنتی و ارائه دهندگان داده های تلفن همراه کنترل می کردند ، تکیه می کرد. طی ادامه داد: علاوه بر این ، افرادی که قادر به بارگیری یا پخش رویدادهای زنده نیستند ، احتمالاً تصور می کنند که مشکلی در اینترنت آنها وجود دارد زیرا همه قسمت های دیگر آن اینترنت به جای سؤال از ارائه دهندگان خدمات آنها خوب کار می کند. "

چگونه دولت ها اینترنت را خفه می کنند

دولت هایی که زیرساخت های اینترنت را در مرزهای خود کنترل می کنند ، بی شمار هستند از راههای محدود کردن یا مسدود کردن بخش هایی از وب از شهروندان خود. Taye 5 روش برای محدود کردن ترافیک اینترنت – به صورت کلی یا پروتکل های خاص یا وب سایت ها و خدمات هدفمند – به تفصیل شرح داده است.

  • "مدیریت پهنای باند / شکل و تنظیم ترافیک: مدیریت پهنای باند ، که می تواند با آدرس های IP منبع یا مقصد ، زیر شبکه های IP ، VLAN یا آدرس های MAC انجام شود.

  • QoS: بعضی اوقات از فن آوری های شبکه مانند QoS (کیفیت خدمات) برای اولویت بندی انواع خاصی از ارتباطات (پروتکل ها) بر روی دیگران استفاده می شود که این امر می تواند اثر متوقف کننده ای داشته باشد. خفه کردن در اولویت ها. ترافیک پروتکل ارتباطی. آنلاین DPI: از دستگاههای DPI آنلاین (Deep Packet Inspection) در لایه 5 و بالاتر می توان برای معرفی تأخیر استفاده کرد. ، که بر تمام ترافیک تأثیر می گذارد.

  • مسیر مسیریابی: مسیر مسیریابی می تواند طولانی تر تغییر کند ، یا از نقاط خفه کننده ظرفیت پایین تر در شبکه عبور کند تا جلوه خفگی ایجاد کند. "

  • هر o اگر شناسایی این روش ها برای کاربر نهایی در مقایسه با پیمایش به یک سایت و یک پیام" مسدود شده توسط آژانس X "بسیار دشوار باشد. مفسران هکر نیوز همچنین خاطرنشان کردند که محدودیت مشابه اینترنت توسط دولتهای مصر ، قزاقستان و چین انجام می شود.

    از لحاظ تاریخی ، بازی با اینترنت به دولتی که سعی می کند

    کمک نمی کند ، بیشتر اوقات ، دولت تعطیلی اینترنت را به عنوان ابزاری برای جلوگیری از تعطیل شدن مردم آغاز می کند. درمورد موضوعات خاص سازمان دهید یا درمورد موضوعات خاص بحث کنید ، یا خواستار تغییر در دولت سرکوبگر باشید. Access Now از سال 2011 تعطیلات اینترنت را ردیابی می کند و تای می گوید که این اقدامات در دراز مدت مؤثر نیست:

    "با این وجود ، نکته مهم که باید توجه کنیم این است که از زمان شروع این کار در سال 2011 ، دیدیم که خاموش شدن اینترنت می تواند تغییرات را به تأخیر اندازد ، اما هرگز در خرد کردن اعتراضات یا خواستار تغییر مردم مؤثر نیست. به عنوان مثال ، اگر به سودان نگاه کنید ، دولت بیش از یک ماه رسانه های اجتماعی را تعطیل کرد و سعی در برهم زدن اعتراضات داشت ، اما مردم هنوز هم توانستند یک دیکتاتوری 30 ساله را سازماندهی و سرنگونی کنند در کمتر از یک سال بنابراين به ندرت در ناتواني توانايي افراد در سازمان دهي و خواستار تغيير ، مؤثر است.

    مطمئنا ، راه هایی برای دور زدن انسداد اینترنت وجود دارد – اما ممکن است برای پرتاب اینترنت نیز کار نکند. به طور خاص ، مدیریت پهنای باند ، پیکربندی و تنظیم ترافیک ، پارتیشن بندی بندر و مسیر مسیریابی نیز می توانند ترافیک Tor یا VPN را به طور کلی محدود کنند. تایز در پاسخ به این سؤال كه NetzPolitik در مورد استفاده از Tor و VPN برای استفاده مجدد از محدود كردن یا مسدود كردن اینترنت می تواند از این طریق استفاده كند ، پاسخی متفكرانه داد:

    "بیشتر افراد می توانند از طریق مسدود کردن رسانه های اجتماعی با استفاده از Tor و VPN. اینکه مردم خود را در معرض خطر قرار دهند یا خیر بستگی به کشور و بستری که در آن خود پیدا می کنند بستگی دارد. برخی از ایالات دور زدن یا استفاده از VPN و Tor را غیرقانونی می دانند ، در حالی که برخی دیگر دور زدن را جرم نمی دانند. حتی اگر دور زدن محدودیت یا مسدود کردن اینترنت غیرقانونی نیست ، به دانش فنی خاصی احتیاج دارد و همیشه کاربران اینترنت تحت تأثیر قرار می گیرند که قادر به عبور از این مانع نخواهند بود. در ورودی یعنی محدود کردن اینترنت برای سانسور هنوز هم تا حدودی موفق می شود تا از یک فرد متوسط ​​نتواند آنچه را که می خواهد بصورت آنلاین انجام دهد. این بسیار فجیع است زیرا آزادی بیان آنلاین توسط سازمان ملل به عنوان یک حقوق اساسی بشر طبقه بندی شده است. در پایان روز ، فشارهای داخلی برای تغییر ، حتی با چنین اعمال محدود کننده یا مسدود کننده در محل ، شدت می یابد. کاری که ما به عنوان یک جامعه بزرگتر و بدون سانسور اینترنت می توانیم انجام دهیم این است که با محکوم کردن اقدامات این دولتها فشارهای دیگری وارد می شود. محدود کردن و مسدود کردن اینترنت ابزاری نیست که برای اهداف سیاسی مورد استفاده قرار گیرد – و هرچه زودتر دولت های جهان دریابند ، بهتر می شود.

    درباره Caleb Chen

    Caleb Chen یک ارز دیجیتالی و مدافع حریم خصوصی است که معتقد است که ما باید ترجیحاً از طریق عدم تمرکز به # KeepOurNetFree بپردازیم. Caleb دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین دارای مدرک لیسانس از دانشگاه ویرجینیا است. او احساس می کند که جهان به تدریج و به تدریج به آینده ای بهتر منتقل می شود.

      سرویس VPN "title =" خدمات VPN "/>
</pre>
</pre>
<p><a href= Private Internet Access Blog

    دسته‌ها
    Guides News VPN wireguard آنتی فیلتر برای ویندوز

    همه چیز درباره پروتکل WireGuard VPN

      تنظیمات محافظ سیما

    />

    WireGuard یک پروتکل VPN نسبتاً جدید در مقایسه با OpenVPN ده ساله است و به یک توسعه نرم افزار با یک فلسفه متفاوت نزدیک می شود – یک کار ساده انجام دهید و آن را به خوبی انجام دهید ( به طور مؤثر) این همان چیزی است که به عنوان فلسفه یونیکس شناخته می شود. WireGuard تحت مجوز GPLv2 مجاز است – که همان مجوز منبع باز است که از هسته Linux استفاده می کند. به این ترتیب ، نباید تعجب آور باشد که WireGuard به خود هسته لینوکس اضافه می شود – به این معنی که سرانجام WireGuard در تمام توزیع های لینوکس "از پیش نصب شده" در دسترس خواهد بود. نظری که واقعاً اعتبار همه ساله WireGuard را تأیید کرده بود ، از هیچ کس غیر از Linus Torvald نبود. در آگوست 2018 ، وی لیست پستی هسته هسته لینوکس را با این نظر مثبت ارسال کرد:

    آیا می توانم بار دیگر عشق خود را نسبت به او [WireGuard] ابراز کنم و امیدوارم که به زودی ادغام شود؟ شاید کد کامل نباشد ، اما من آن را معلوم کردم و در مقایسه با وحشت هایی که OpenVPN و IPSec دارند ، این یک اثر هنری است.

    دسترسی به اینترنت خصوصی از سال 2018 یک اهدا کننده WireGuard بوده است. این پروتکل VPN جدید سال ها روی رادار PIA بوده است و ما می خواهیم همه دلایل را با شما در میان بگذاریم.

    تأسیس WireGuard نشانگر دوره جدیدی برای VPN است

    جیسون دونفلد در سال 2016 با انتشار اولین نسخه در تاریخ 9 دسامبر 2016 ، روی WireGuard شروع به کار کرد. لینوکس که در نظر دارد جایگزین رابط پیش فرض شبکه فعلی در لینوکس ، IPSEC شود. در حقیقت ، IPSEC به نفع استاندارد صنعت فعلی ، OpenVPN – که در فضای کاربر کار می کند ، مورد سوء استفاده قرار گرفته است. WireGuard همچنین می تواند به عنوان جایگزینی برای OpenVPN کار کند. WireGuard ، به تعبیر خود جیسون ، یک "راه حل مهندسی جامد است که هم راحت تر و هم ایمن تر است". با توجه به این نکته ، همیشه مهم است که توجه داشته باشید که WireGuard هنوز به عنوان یک نسخه پایدار منتشر نشده است.

    چه چیزی WireGuard را متفاوت می کند؟ Layer 3 VPN Things Things More Effective

    یک مؤلفه کلیدی که باعث می شود WireGuard با سایر پروتکل های VPN مانند OpenVPN ، IPSEC ، L2TP و PPTP متفاوت باشد لایه ای است که بر روی آن کار می کند. پروتکل های سنتی VPN که بیشتر مردم با آن کار می کنند در سطح کاربر با استفاده از TLS کار می کنند. در مقایسه ، WireGuard در لایه اصلی ، لایه 3 کار می کند و این مزایای بسیاری دارد. دو نکته مهم این است که WireGuard برای اجرای آن آسانتر می شود و صحت و اعتبار نسبت به بسته ها بهتر تضمین می شود. در لایه 3 ، WireGuard از آدرسهای IPv4 و IPv6 IP پشتیبانی می کند ، همچنین امکان رمزگذاری بسته های IPv4 در IPv6 و همچنین برعکس را دارد. از آنجا که WireGuard از لایه 3 "مسیریابی cryptokey" استفاده می کند ، این بدان معنی است که هر آدرس IP مجاز در VPN دارای یک کلید عمومی مرتبط است – که محرمانه بودن کامل انتقال را تضمین می کند.

    کد کمتری باعث می شود WireGuard قابل شنیدن بیشتر شود

    نتیجه قابل توجه فلسفه WireGuard این است که تعداد کمتر خط کد در پایه کد WireGuard در مقایسه با OpenVPN وجود دارد. چقدر کمتر؟ دو سفارش از قدر کمتر – 4000 خط کد در WireGuard در مقابل بیش از 400000 خط کد برای استفاده کامل از OpenVPN یا IPSEC. این بدان معنی است که پایه کد WireGuard فضای کمتری برای اشتباه دارد. همچنین این بدان معنی است که WireGuard با زنگ ها و سوت هایی که بسیاری از OpenVPN انتظار دارند وجود ندارد – اما این بدان معنی نیست که همه این ویژگی ها را نمی توان در بالای WireGuard اضافه کرد. قرار است کد منبع باز در بالا ساخته شود. به طور خلاصه – WireGuard روشی ساده تر ، تمیز تر و به روز تر برای اتصال رایانه ها با استفاده از تونل های خصوصی مجازی به یک شبکه خصوصی مجازی است. الگوریتم های رمزنگاری بهتر و نسخه رمزگذاری شده ، تأثیر آسیب پذیری را محدود می کند

    به جای استفاده از AES یا SHA برای رمزگذاری یا هشدار ، WireGuard از مجموعه ای از الگوریتم ها استفاده می کند موارد جدیدتر که حتی در VPN های دیگر حتی به صورت جداگانه در دسترس نیستند. این الگوریتم ها ، همانطور که در وب سایت WireGuard شرح داده شده است ، عبارتند از:

    • ChaCha20 برای رمزگذاری متقارن ، تأیید شده با Poly1305 ، با استفاده از ساختار AEAD از RFC7539
    • Curve25519 برای ECDH
    • BLAKE2s for hashing and هش کلیدی ، در RFC7693
    • SipHash24 برای کلیدهای جدول هش
    • HKDF برای مشتقات کلیدی ، شرح داده شده در RFC5869

    توصیف شده است. چابکی رمزنگاری. چابکی رمزنگاری توانایی پروتکل برای تبادل الگوریتم های رمزگذاری در صورت منسوخ شدن فرد است – صرف وجود این قابلیت باعث می شود که درها در میان انسان باز شود. یا حتی حملات را کاهش دهید. درعوض ، WireGuard از نسخه نویسی رمزنگاری خودداری می کند – اگر یکی از الگوریتم های ذکر شده در بالا منسوخ شود ، تمام کاری که WireGuard باید انجام دهد انتشار نسخه جدیدی برای به روزرسانی و ترک آسیب پذیری در تمامیت آن همانطور که جیسون در مقاله موسس خود با معرفی WireGuard توضیح می دهد:

    "" [WireGuard] عمداً فاقد قابلیت رمزگذاری و قابلیت پروتکل است. اگر سوراخ هایی در بدوی های اصلی یافت شود ، تمام نقاط انتهایی به روز می شوند. همانطور که تورنت مداوم از آسیب پذیری های SSL / TLS نشان می دهد ، چابکی رمزگذاری پیچیدگی را به روشی خاص افزایش می دهد. »دسترسی ، شما باید بخشی از برنامه بتا PIA باشید که هم اکنون در حالت بتا بسته است. پس از نصب سرویس گیرنده بتا خصوصی دسترسی به اینترنت ، به سادگی به تب Connections در پنجره تنظیمات سرویس گیرنده یا برنامه دسترسی خصوصی اینترنت خود بروید و از OpenVPN به WireGuard سوئیچ کنید. به شخصه ، من با استفاده از WireGuard نسبت به OpenVPN سرعت 40٪ سریعتر پیدا کرده ام. علاوه بر این ، سادگی استفاده از WireGuard به جای OpenVPN منجر به فلج بسیار کمتری از گزینه ها می شود. WireGuard کار می کند – و در زیر هود ، از رمزگذاری بهتر استفاده می کند.

    درباره Caleb Chen

    Caleb Chen یک ارز دیجیتال و مدافع حریم خصوصی است که معتقد است که ما به ترجیحاً از طریق عدم تمرکز به #KeepOurNetFree احتیاج داریم. Caleb دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین دارای مدرک لیسانس از دانشگاه ویرجینیا است. او احساس می کند که جهان کم کم توسط بیت کوین به سمت آینده ای بهتر حرکت می کند.

      سرویس VPN "عنوان =" سرویس VPN "/>
</pre>
</pre>
<p><a href= Private Internet Access Blog

    دسته‌ها
    Encryption ESET KrØØk News Privacy Security wifi آنتی فیلتر برای ویندوز

    آسیب پذیری WiFi KrØØk بر رمزگذاری WiFi در بیش از یک میلیارد دستگاه تأثیر گذاشته است

      KrØØk

    />

    آسیب پذیری در تراشه های WiFi Broadcom و Cypress به مهاجمان شبکه WiFi محلی شما اجازه می دهد تا رمز عبور اینترنت رمزگذاری شده WPA2 شما را رمزگشایی کنند. این آسیب پذیری که به آسیب پذیری KrØØk (kr00k) مشهور است ، دارای عنوان CVE-2019-15126 ، ESET ، کشف کننده آسیب پذیری kr00k است ، تخمین می زند که بیش از یک میلیارد دستگاه از آن متاثر شده اند. محصولات اپل مانند iPhone ، iPad و Mac همه تحت تأثیر قرار گرفته اند. با این حال ، اپل از آن زمان مشکل iOS و MacOS را برطرف کرده است ، بنابراین مطمئن شوید که در به روزرسانی های خود به روز هستید. حتی با اقدام سریع برای اصلاح آسیب پذیری طرف های آسیب دیده ، هنوز میلیون ها دستگاه وجود خواهد داشت که بدون استفاده از آنها وصله نمی گیرند و آسیب پذیر خواهند ماند. آنچه کروک واقعاً انجام می دهد این است که ما را به عنوان کاربران اینترنت یادآوری می کند که چرا رمزگذاری صحیح اجرا شده مهم است.

    چگونه آسیب پذیری kr00k رمزنگاری WiFi WPA2 را رمزگشایی می کند؟ 2019:

    "یک مهاجم Wi-Fi ممکن است بتواند مقدار کمی از ترافیک شبکه را نشان دهد." تراشه های وای فای Broadcom و Cypress دارای یک عملکرد داخلی هستند که در صورت اتصال متصل بین نقطه دسترسی و دستگاه مورد نظر ، کلید رمزگذاری را برای همه صفر ها تنظیم می کنند. نکته این است که برخی بسته های رمزگذاری شده WPA2 از دستگاه هدف در این مدت ارسال می شوند و یک مهاجم می تواند آنها را با استفاده از یک کلید رمزگذاری صفر رهگیری و رمزگشایی کند. از آنجا که قطع شدن اتصال به خواست توسط مهاجم امکان پذیر است ، این حمله می تواند برای رمزگشایی فعالیت اینترنتی یک کاربر WiFi در صورت تمایل بسیار هدفمند باشد.

    اگرچه مهاجم نمی تواند داده ها و اطلاعات رمزگذاری شده HTTPS را که به سایتهایی که بازدید می کنید به HTTPS ارسال کنید – مانند وب سایت بانکی شما – رمزگشایی کند ، اما هنوز هم می تواند درخواست های سیستم نام دامنه (DNS) را رهگیری کند. ) یا نشانه نام سرور (SNI) را پیدا کنید و بدانید که کدام وب سایتهایی را بازدید می کنید حتی اگر از طریق HTTPS در غیر اینصورت امن باشند.

    میلیون ها دستگاه بدون تصحیح باقی مانده اند و هرگز به هر دلیلی نمی توانند در آنجا اصلاح شوند. محققان ESET در گزارش خود تأکید کردند:

    "KrØØk روی دستگاههایی با تراشه های Wi-Fi از Broadcom و Cypress که هنوز ثابت نشده اند تأثیر می گذارد. این رایج ترین تراشه های Wi-Fi در دستگاه های سازگار با Wi-Fi معاصر مانند تلفن های هوشمند ، تبلت ، لپ تاپ و ابزارهای IoT است. هنگامی که در WiFi هستید ، از ترافیک اینترنت خود محافظت کنید. قبل از kr00k ، آسیب پذیری WiFi KRACK WPA2 نیز وجود داشت که حتی دستگاه های بیشتری را نیز تحت تأثیر قرار می داد. حتی هنگامی که در شبکه های 4G هستید ، آسیب پذیری 4G وجود دارد که امکان رمزگشایی ، ردیابی ، سرقت هویت و اسپم را فراهم می کند – و برخی از آنها حتی اصلاح نشده باقی می مانند. این اولین نیست و آخرین آسیب پذیری مؤثر بر رمزگذاری WiFi نخواهد بود.

    درباره Caleb Chen

    Caleb Chen مدافع ارز دیجیتال و حریم خصوصی است که معتقد است که ما باید ترجیحاً از طریق عدم تمرکز به #KeepOurNetFree بپردازیم. Caleb دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین دارای مدرک لیسانس از دانشگاه ویرجینیا است. او احساس می کند که جهان به تدریج و به تدریج به آینده ای بهتر منتقل می شود.

      سرویس VPN "عنوان =" سرویس VPN "/>
</pre>
</pre>
<p><a href= Private Internet Access Blog

    دسته‌ها
    Browsers Mozilla Firefox mozilla foundation News Privacy telemetry telemetry-coverage آنتی فیلتر برای ویندوز

    موزیلا درخواست های کاربر را برای متوقف کردن ردیابی داده های تله متری نقض می کند

      debug_system-addons_mozilla telemetry-Cover

    />

    یک افزودنی به سیستم Firefox با نام telemetry Cover هنوز می تواند داده های IP شما را به موزیلا بفرستد حتی اگر صریحاً غیرفعال کنید که دارای پیامدهای حفظ حریم خصوصی است که بیشتر مردم نمی دانند زیرا Mozilla داده های سنجش تله متری را با یک شناسه منحصر به فرد مرتبط با مشتری خاص Firefox شما ذخیره می کند. کلیه مشتریان Firefox دارای افزودنیهای سیستم از پیش نصب شده هستند که درست مانند افزودنیهایی که کاربر می تواند خود را از فروشگاه افزودنیها نصب کند ، کار می کنند ، مگر اینکه بطور پیش فرض در آنجا باشد. یکی از کارمندان موزیلا درباره فروم SuperUser در تلاش برای دفاع از این اقدام اظهار داشت: [درستاستکهمااکنونویژگیهایخاصیرابهصورتداخلیمنتشرمیکنیمبهعنوانچیزیکهماآنرا"سیستمافزودنیسیستم"مینامیم،کهازنظرفنیهمان&#39؛افزونهایکهمیتوانیددرaddonsmozillaorgنصبکنید،بااینتفاوتکهاینهاباFirefoxازپیشنصبشدهاندوراهیبرایغیرفعالکردنآنهاوجودنداردماعمدتاًاینکارراانجاممیدهیمتابتوانیمسریعتربروزرسانیهاراارسالکنیم،اماهمچنینخوباستکهمابرخیازویژگیهایکاملاًمجزاراداریمکهاینامرباعثمیشودروندتوسعهبرایماآسانترشود!

    از سال 2018 ، فایرفاکس راهی برای استفاده از یک ماژول اضافی به نام پوشش از راه دور پیدا کرده است تا "بخش ناشناخته کاربران ما [that] به دلایل مختلف تله متری را گزارش نمی کند". موزیلا ادعا کرده است که دو نوع تنظیمات فایرفاکس وجود دارد که با تله متری غیرفعال به پایان می رسد: برخی از تاسیسات شرکت ها و هنگامی که یک کاربر به طور دستی وارد و غیرفعال می شود telemetry. موزیلا در پست وبلاگ خود با اعلام راه جدید خود برای اندازه گیری پوشش تله متری خود گفت:

    "ما فکر می کنیم اکثریت قریب به اتفاق مشتری ها telemetry را ارسال می کنند اما در حال حاضر راهی برای اندازه گیری این موضوع ندارند."

    موزیلا برای درک پوشش تله متری آنها نیازی به پوشش از راه دور ندارد – پس چرا نصب شده است؟

    چرا فایرفاکس حتی باید بداند درصد کاربران ویندوز ، مک یا لینوکس ترجیح می دهند تله متری را غیرفعال کنند؟ به عنوان یک توضیح ، موزیلا می گوید "ما باید بهتر است میزان عدم اشتراکت خود را برای تله متری درک کنیم" تا اطمینان حاصل کنیم که ویژگی های جدید باعث بهبود تجربه کاربر شما شده و تصمیمات تجاری موزیلا را راهنمایی می کنند ". این استدلال خلاف منطق است. به طور پیش فرض ، موزیلا قادر به اندازه گیری تعداد افرادی است که به صورت دستی وارد تله متری می شوند و غیرفعال می شوند. البته ممکن است آنها نتوانند بگویند مشتری های Firefox چند شرکت را فعال می کنند و آن دسته از مشتری ها قادر به گفتن در ویژگی هایی که می آیند و نمی روند هستند – اما این به وضوح یک است سازش بین این کاربران شرکت و بویژه کسانی که ارتباط تلفنی را غیرفعال می کنند آماده هستند. داده های تله متری که توسط کسانی که به آن می خندند داده های مربوط به تله متری را ارائه می دهند یا از این امر آگاه نیستند که داده های مربوط به تله متری را ارائه می دهد بیش از اندازه کافی برای موزیلا است تا ارزیابی کند آیا ویژگی های جدید بهبود می یابد یا خیر. تجربه کاربر آنها از قبل داده هایی را برای دیدن اینکه آیا به روزرسانی ها و ویژگی های جدید گزارش اشکال را افزایش می دهند – بنابراین دلیل واقعی این نیست. دلیل واقعی اینکه Mozilla آنقدر مشتاق است که داده های مربوط به تله متری را بخاطر انجام مطالعه و نصب افزایشی غیرقابل جبران برای کسانی که telemetry را غیرفعال کرده اند ، اجازه داده شده باشد ، دلیل اصلی باشد: تصمیمات تجاری موزیلا را راهنمایی کنید. [19659003C&39؛

    هنگامی که telemetry را در تنظیمات حریم خصوصی Firefox غیرفعال می کنید (درباره: تنظیمات # حریم خصوصی) ، باید سه کادر زیر را بردارید:

    • به Firefox اجازه دهید اطلاعات فنی و تعامل داده ها را به موزیلا ارسال کند [19659013] به Firefox اجازه دهید توصیه هایی را برای برنامه های افزودنی سفارشی ارائه دهد
    • اجازه دهید Firefox بتواند مطالعات را نصب و اجرا کند

    بنابراین حتی اگر یک کاربر غیر فعال کردن تله متری را صریحاً به M ozilla بگوید که نمی خواهد. "اجازه دهید Firefox نصب و اجرای مطالعات را انجام دهد" ، Mozilla پیش می رود و مطالعه ای در مورد پوشش از راه دور را با استفاده از افزونه آن انجام می دهد.

    Mozilla قصد دارد یک شناسه کاربر منحصر به فرد (UUID) به این داده های تله متری اضافه کند ، کاربران صریحاً تصمیم نگرفته اند که

    را انتخاب کنند. گرچه مقاله وبلاگ آنها با اعلام این افزودنی ، اشاره شده است که شناسه مشتری را ارسال نمی کند ، این باگروتر نکات واقعی موزیلا را فاش می کند. اگر موزیلا به طور جدی انجام این مطالعه را به عنوان یک مطالعه تلقی کند ، و نه به عنوان وسیله ای مضر برای فاش کردن اطلاعات بیشتر توسط کاربر ، آنها اطمینان می دهند که هرگز وجود نداشته است. UUID برای این داده های سنجش ارسال شده پس از خروج کاربر از ارسال داده های تله متری. کاملاً درست ، اظهارنظر یک توسعه دهنده Mozilla به شرح زیر است:

    "پس از بحث و گفتگو ، تصمیم گرفتیم UUID را انجام ندهیم ، زیرا همه چیز در مورد مکانیسم منحصر به فرد بدون امتحان مجدد و غیره. "

    با این حال ، توضیحات پیگیری فوری به شرح زیر است:

    "(برای روشن شدن ، ما می خواهیم این کار را در آینده اضافه کنیم ، اما ما می خواستیم آن را ساده کنیم تا کمی زودتر انجام شود)" [علاوهبراین،هر"بررسی"ازپوششتلهمتریحاوییکشناسهدرقالبشناسهسنداستازآنجاکههرپینگبهطورواضحشاملآدرسIPفرستندهپینگاست-همیشهاطلاعاتبسیاربیشترینسبتبهکسیکهتصمیمبهاستفادهازتلهمترینداشتهباشدبااشتراکگذاریباموزیلاراحتاست

    اطلاعات نه تنها با موزیلا ، BTW به اشتراک گذاشته می شود ، بلکه با آمازون نیز به اشتراک گذاشته می شود

    موزیلا مطالعه پوشش تله متری خود را با استفاده از خدمات وب آمازون انجام می دهد (AWS ) این سرورها تضمین شده اند تا در صورت بازدید دولت ("تصمیمات خوب تجاری" را بخاطر بسپارید؟) و اکنون آمازون می داند که آیا آدرس IP شما یکی از آن آدرسهای IP است که ترجیح می دهد. همانطور که جولیان وویسین یک سال و نیم پیش در مقاله ای با عنوان: "موزیلا هنوز با حریم خصوصی در فایرفاکس مشغول گشودن است" ، هنگامی که انتشار تله متری منتشر شد:

    "نه ، من نمی خواهم به دلیل اینکه از مرورگر شما استفاده می کنم ، جزئیات توزیع توزیع لینوکس یا چه زمانی از مرورگر ، نسخه هسته یا آدرس IP خود برای شما استفاده کنم. اما وقتی به شما می گویم ، در واقع بخش های دیگری مانند Amazon را شامل می شود. خبر خوب این است که اگر جزء 1٪ خوش شانس باشید که برای نصب آن انتخاب شده اید ، غیرفعال کردن پوشش تله متری امکان پذیر است. برای انجام این کار ، شما باید بار دیگر اولویتی برای غیرفعال کردن antics تله متری Firefox برای بار دوم ایجاد کنید. اطلاعات زیادی در مورد چگونگی انجام آن وجود ندارد. این دستگاه برای افزودنیهای سیستم پوشش تله متری در bugtracker به خاک سپرده شده است اما آزمایش شده است که توسط توسعه دهندگان Mozilla کار می کند:

    "تنها مورد دیگری که در اینجا می توانید آزمایش کنید این است که این پسوند گزینه ای دارد. اشتراک ویژه Boolean: "toolkit .telemetry.coverage.opt-out". این ترجیح به طور پیش فرض وجود ندارد و باید ایجاد شود ، در صورت تنظیم صحیح ، برنامه افزودنی نباید بار را طبق آنچه در بالا برای کاربران نمونه 1٪ ارسال می شود. (مانند شناسه مشتری telemetry در بالا). »

    خبرها حاکی از آن است که Firefox علی رغم همه وضع های خلاف آن ، یک کابوس حریم خصوصی است. با صداقت بسیار شگفت آور شبیه اپل است که مدعی قهرمان حریم شخصی در جهان غرب در حالی که سجده بر الزامات سانسور کمونیست چین در جهان شرقی است.

    تصویر برجسته توسط Julien Voisin به اشتراک گذاشته شده از طریق مجوز CC توسط SA مجوز 4.0

    درباره Caleb Chen [19659031] Caleb Chen یک ارز دیجیتالی و طرفدار حفظ حریم خصوصی است که معتقد است ما به ترجیحا به #KeepOurNetFree احتیاج داریم. از طریق عدم تمرکز Caleb دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین دارای مدرک لیسانس از دانشگاه ویرجینیا است. او احساس می کند که جهان کم کم توسط بیت کوین به سمت آینده ای بهتر حرکت می کند.

      سرویس VPN "عنوان =" سرویس VPN "/>
</pre>
</pre>
<p><a href= Private Internet Access Blog