دسته‌ها
advertising chrome cma EU Facebook General Privacy News google Governments mark zuckerberg micro-targeting open web privacy sandbox rtb Social Media Surveillance w3c آنتی فیلتر برای ویندوز

چگونه بحث در کنسرسیوم شبکه جهانی وب می تواند تلاش ها برای تقویت حریم خصوصی را تضعیف کند – وبلاگ PIA VPN

یکی از مطمئن ترین نشانه هایی که نشان می دهد حریم خصوصی به یک عامل اصلی در دنیای آنلاین تبدیل شده است ، تلاش شرکت های بزرگ اینترنتی برای تظاهر به ارزش آن است. مارک زاکربرگ اعلام کرد که "آینده خصوصی است" ، در حالی که گوگل نوشت که "حریم خصوصی برای ما بسیار مهم است". به عنوان بخشی از این تلاش برای پرش به سمت حریم خصوصی ، گوگل "Sandbox حریم خصوصی" خود را اعلام کرد. این اساساً کوکی های شخص ثالث را در مرورگر کروم گوگل مسدود کرده و مجموعه جدیدی از ابزارها را جایگزین آنها می کند که به گفته گوگل از حریم خصوصی بهتر محافظت می کند. اما چند هفته قبل از این پست وبلاگ ، برنامه های گوگل با بیانیه مطبوعاتی اداره رقابت و بازارهای انگلستان (CMA) متزلزل شد ، که تلاش می کند "رقابت را به نفع مصرف کنندگان در داخل و خارج از انگلستان ارتقا دهد". . این اعلامیه نشان داد که CMA تحقیقات خود را در مورد پیشنهادات Google برای حذف کوکی های شخص ثالث از Chrome آغاز کرده است. در نتیجه این چرخش غیرمنتظره از رویدادها ، به نظر می رسد که گوگل ترمز را روی Sandbox حریم خصوصی گذاشته است: اکنون می گوید "روشن شده است که زمان بیشتری در اکوسیستم طول می کشد تا درست شود". در واقع ، در پشت صحنه بسیار بیشتر از کند کردن کمی کارها در جریان است. CMA انگلستان تقریباً درگیر این پروژه است:

CMA باید در طراحی و توسعه پیشنهادات سندباکس حریم خصوصی Google نقش داشته باشد تا اطمینان حاصل شود که رقابت را مخدوش نمی کند. CMA اکنون در حال پذیرش یا عدم پذیرش تعهدات گوگل است. در صورت پذیرش ، تعهدات از نظر قانونی لازم الاجرا خواهند بود.

در حالی که تعهدات جدید گوگل در درجه اول نگرانی های مربوط به رقابت انگلستان را برطرف می کند ، CMA به درستی اشاره می کند که "به احتمال زیاد پیامدهایی برای اجرای جهانی پیشنهادها دارد. سندباکس حریم خصوصی Google". مانند GDPR اتحادیه اروپا ، ماهیت جهانی حریم خصوصی مشهود است.

در اولین بیانیه مطبوعاتی ذکر شده است که CMA پس از دریافت شکایت از گروهی که خود را "بازاریاب" برای وب باز نامیده اند ، اقدام کرده است. در کنار "محرمانه بودن" ، "باز" ​​کلمه دیگری است که به طور گسترده مورد سوء استفاده قرار می گیرد. در وب سایت این سازمان آمده است: "بازاریابان برای یک وب باز یک هدف مشترک دارند که وب را به عنوان یک بستر باز برای تجربیات متنوع و غنی ارائه شده توسط چندین حزب حفظ کنند." اما این در مورد باز بودن نیست ، که یک مسئله فنی با استانداردهای فناوری اطلاعات است ، بلکه مبارزه با سلطه گوگل در بازار تبلیغات آنلاین است. این قطعاً یک مشکل است – موضوعی که این سایت سالها پیش درباره آن نوشت.

همچنین در مورد دفاع از تبلیغ کنندگان و استفاده آنها از تبلیغات نظارتی – "تبلیغات به وب باز می شود ،" بخش دیگری می گوید. اما تبلیغات به "وب باز" ، که مجموعه ای از استانداردهای فنی غیر اختصاصی است ، کمک نمی کند. تبلیغات بخش اعظم وب رایگان را تأمین می کند ، اما این عمدتا یک تصادف تاریخی است ، نتیجه ای که نشان می دهد اینترنت در دهه 1990 تجارت را پذیرفته است. در واقع ، امروزه یک تغییر عمده از مطالب پشتیبانی شده از تبلیغات به اشتراکهای تحت کنترل دیوار پرداخت وجود دارد. این بدان معنا نیست که این تبلیغات مشکل ساز است: همانطور که این وبلاگ مدتی است اشاره کرده است ، آنچه که در پی ردیابی آن مضر است ، پشتیبانی و استفاده از تبلیغات با هدف خرد که از طریق حراج های زمان واقعی ارائه می شود. جایگزین هایی وجود دارند که کاملاً کار می کنند ، اما با توجه به سرمایه گذاری هنگفت آن در فناوری های نظارتی ، برای صنعت تبلیغات جذاب نیستند.

حمله Marketers For An Open Web به گوگل تنها به شکایت آن از CMA محدود نمی شود. یک مقاله غنی و جذاب توسط ایسی لاپوفسکی در مورد پروتکل نشان می دهد که مدیر گروه ، جیمز روزول ، در برخی از مباحثی که تحت رهبری کنسرسیوم شبکه جهانی وب (W3C) ، یکی از موسسات پیشرو در جهان برای تعیین استانداردهای جدید آنلاین ، بسیار فعال شده است. . بر اساس گزارش لاپوفسکی ، روسول نه تنها در مورد Sandbox حریم خصوصی گوگل نگرانی هایی دارد ، زیرا می تواند به چگونگی تقویت کنترل Google در صنعت تبلیغات آنلاین نیز توجیه شود ، بلکه در مورد سایر بازیگران اصلی تولید کننده مرورگرها – شرکت هایی مانند اپل و مایکروسافت . با این حال:

مهندسان و حامیان حریم خصوصی که مدتهاست منطقه W3C را اشغال کرده اند قانع نشده اند. آنها می گویند W3C تحت محاصره ای قرار گرفته است که مانع ایجاد مرورگرها در حفاظت از حریم خصوصی مهم برای همه کاربران وب می شود. پیت اسنایدر ، مدیر حفظ حریم خصوصی در Brave ، می گوید: "آنها از اصطلاحات بدبینانه ای مانند" ما اینجا هستیم تا از انتخاب کاربر محافظت کنیم "یا" ما اینجا هستیم برای محافظت از وب باز "یا ، صادقانه بگوییم ، مزخرفاتی از این قبیل". مرورگر ضد ردیابی "آنها برای کند کردن حفاظت از حریم خصوصی که مرورگرها ایجاد می کنند ، هستند. برای تثبیت موقعیت فناوریهای موجود که به حریم خصوصی حمله می کنند.

این خطر واقعی در اینجا است. تحت عنوان به چالش کشیدن غول های اینترنتی ، یک دوگانگی کاذب بین حریم خصوصی و رقابت ایجاد می شود تا تلاشها برای اجرای استانداردهای جدید م effectiveثر که حفاظت از داده ها را در مرورگرها و جاهای دیگر تأیید می کند ، خنثی کند. در واقع ، جلوگیری از ردیابی همه مشاغل به صورت آنلاین باعث افزایش حریم خصوصی و رقابت می شود. مقاله پروتکل به وضوح نشان می دهد که بحث های مربوط به حریم خصوصی اکنون آنقدر داغ و گیج کننده است که برخی از سیاستگذاران ممکن است از تلاش برای یافتن بهترین راه دست بردارند و به سادگی وضعیت موجود را رها کنند ، جایی که بقیه هستند. خط بی وقفه و تهاجمی ردیابی می شود – دقیقاً همان صنعت تبلیغات می خواهد استثنا می تواند اتحادیه اروپا باشد ، که با به رسمیت شناخته شدن جهانی GDPR به عنوان استاندارد طلا برای حفاظت از داده ها تقویت شده است. همانطور که در مقاله قبلی اشاره شد ، در حال حاضر در اروپا فراخوانی برای تبلیغات هدفمند خرد یا حتی ممنوع اعلام شده است.

تصویر ارائه شده توسط trainer24.

 سرویس VPN "title =" سرویس VPN "/>

</pre>
</pre>
<p><a href= PIA VPN Blog

دسته‌ها
amnesty international backdoors Censorship dual use Encryption EU gchq General Privacy News Governments Malware nsa nso group pegasus smartphones Snowden Social Media spyware Surveillance voip آنتی فیلتر برای ویندوز

نشت نرم افزار جاسوسی Pegasus برای نظارت ، تلفن های هوشمند و رمزگذاری پشت درها به چه معناست – PIA VPN Blog

چند ماه پیش ، ما در مورد سیستم های نظارتی دو منظوره نوشتیم ، یعنی فناوری که می تواند برای اهداف صلح آمیز و نظامی استفاده شود. در این پست برخی تلاشهای محدود اتحادیه اروپا برای جلوگیری از سوء استفاده از چنین فناوریهایی مورد بحث قرار گرفته است. فاش شدن اهداف جدید مشکوک از یکی از شرکت های اصلی جاسوس افزار ، گروه NSO ، نشان می دهد که این ابزارها در حال حاضر به طور گسترده ای علیه مدافعان حقوق بشر ، مخالفان سیاسی ، وکلا ، دیپلمات ها ، افسران پلیس ، سران کشورها و نزدیک به 200 روزنامه نگار استفاده شده است. نزدیک به دوجین کشور از جمله آذربایجان ، هند ، مجارستان ، عربستان سعودی و انگلستان. این نشت در قالب لیستی از بیش از 50،000 شماره تلفن ارائه می شود که از سال 2016 مورد توجه مشتریان NSO و قربانیان احتمالی جاسوس افزار Pegasus آن قرار گرفته است. در حال حاضر تجزیه و تحلیل دقیق آنها توسط سازمان روزنامه نگاری غیرانتفاعی Forbidden Stories و همکاری با شرکت های رسانه ای در سراسر جهان انجام شده است.

طبق ادبیات NSO ، محصول آن Pegasus "دسترسی نامحدود به دستگاه های تلفن همراه مورد نظر" را ارائه می دهد. می تواند "به طور شفاف تماس صوتی و VoIP را در زمان واقعی کنترل کند" ؛ می تواند برنامه های کاربردی مانند Skype ، WhatsApp ، Viber ، Facebook و Blackberry Messenger را کنترل کند. پیگیری اهداف با استفاده از GPS ؛ نظارت بر تغییرات هویت مجازی و جایگزینی سیم کارت ؛ و شاید مهمتر از همه ، می تواند "بر رمزگذاری ، SSL ، پروتکل های اختصاصی غلبه کند." این دستگاه می تواند حتی قوی ترین رمزگذاری را نه با شکستن آن ، بلکه با نظارت بر ورودی و خروجی رمزگذاری نشده با استفاده از بدافزار نصب شده بر روی تلفن ، دور بزند. این امر از طریق روشهای مختلف نصب از راه دور به دست می آید:

یک پیام فشار از راه دور و مخفیانه به دستگاه تلفن همراه ارسال می شود. این پیام باعث بارگیری و نصب عامل بر روی دستگاه می شود. در طول کل مراحل نصب ، هیچ همکاری یا تعهدی از طرف هدف مورد نیاز نیست (به عنوان مثال ، کلیک کردن روی پیوند ، باز کردن پیام) و هیچ نشانه ای روی صفحه ظاهر نمی شود. دستگاه. نصب کاملاً بی صدا و نامرئی است و نمی توان با هدف مانع از آن شد.

این قابلیت های قدرتمند با استفاده از اشکالات نرم افزاری موجود در تلفن همراه مورد نظر امکان پذیر می شود. دقیقاً چگونگی بارگیری پگاگوس در حداقل برخی از 50،000 تلفن موجود در لیست فاش شده ، توسط آزمایشگاه امنیتی عفو بین الملل به تفصیل توضیح داده شده است. روش های قانونی پزشکی آزمایشگاهی توسط همشهری آزمایشگاه شهروند کانادایی مورد بررسی قرار گرفته است و نتیجه می گیرد که "روش های اولیه پزشکی قانونی عفو بین الملل برای تجزیه و تحلیل دستگاه ها برای تعیین آلوده بودن آنها به نرم افزارهای جاسوسی از گروه NSO معتبر است. این مهم است زیرا NSO ادعا می کند که نصب "هیچ اثری بر روی دستگاه باقی نمی گذارد". در بیانیه ای در مورد نشت داستانهای ممنوعه از اهداف مشکوک پگاسوس ، این شرکت همچنین می گوید: اقدامات جنایتکارانه و تروریستی. NSO سیستم را کار نمی کند و هیچ گونه دیدی در داده ها ندارد.

البته ، اگر NSO نتواند ببیند نرم افزار جاسوسی Pegasus برای چیست ، همچنین نمی تواند تأیید کند که آیا "دولت های تحت کنترل" از قابلیت های آن سوء استفاده می کنند یا خیر. این مسئله اصلی فناوری های نظارتی "استفاده دوگانه" است: در واقع می توان از آنها برای جلوگیری از اقدامات جنایتکارانه و تروریستی استفاده کرد. اما می توان از آنها برای جاسوسی از روزنامه نگاران بی گناه ، مدافعان حقوق بشر و مخالفان سیاسی نیز استفاده کرد. صرف نظر از جزئیات آنچه دقیقاً در اینجا اتفاق افتاده است ، چندین جنبه از نشت نرم افزار جاسوسی Pegasus به حریم خصوصی بسیار مرتبط است.

اول از همه ، باید توجه داشت که این نشت اخیر از بسیاری جهات مکمل نشت های اسنودن در سال 2013 است. ، او اکنون خواستار بسته شدن تجارت جهانی نرم افزارهای جاسوسی شده است. اسنودن مقیاس وسیع نظارت دولتی از جمله ایالات متحده و انگلیس و تکنیک های پیشرفته مورد استفاده برای حمله به حریم خصوصی میلیاردها نفر را افشا کرده است. از طرف دیگر ، نشت پگاسوس در مورد نظارت بسیار هدفمند از افراد اصلی است. این برنامه همچنین با برنامه های جاسوسی دولتی که توسط اسنودن فاش شد تفاوت دارد زیرا نرم افزار جاسوسی Pegasus یک محصول تجاری است که می توان آن را به راحتی خریداری کرد. با مجبور کردن شرکت ها به همکاری با استفاده از قوانین امنیت ملی. در حالی که جاسوسی دولتی از تلفن های همراه نیز استفاده می کند ، نرم افزارهای جاسوسی Pegasus از این جهت متفاوت هستند که به دلیل تغییر کلیدی در سال های اخیر ، تلفن های هوشمند را منحصرا مورد هدف قرار می دهد. تلفن های هوشمند در حال حاضر نقش مهمی در جامعه مدرن ایفا می کنند: برای بسیاری از مردم ، آنها در طول بیداری همراهان ضروری هستند. این امر آن را به روشی مناسب برای ردیابی و جاسوسی از تمام جنبه های زندگی فرد تبدیل می کند. این واقعیت که این ابزارها کاملاً به خطر افتاده بود برای روزنامه نگاران – به ویژه کسانی که برای حفاظت از ایمنی خود اقدامات احتیاطی را انجام می دهند – شوکه کننده بود. اطلاعات هنوز محفوظ نبود وبلاگ – سالها بگو دولتها نیازی به درهای پشتی در ارتباطات رمزگذاری شده ندارند ، زیرا در حال حاضر روشهای جایگزین بسیار م effectiveثر وجود دارد. در مقاله قبلی اشاره شده بود که مقامات آلمانی سالهاست از بدافزار برای دور زدن رمزگذاری استفاده می کنند.

سرانجام ، همانطور که گاردین اشاره می کند ، استدلال تنبلانه دولتها و سازمانهای اطلاعاتی مبنی بر این که بیگناهان 39 ساله نیستند ؛ از نظارت هیچ ترسی ندارند. . ، که هرگز به جز در برابر "افراد اشتباه" مستقر نخواهد شد ، با این آخرین اثبات اینکه این امر به درستی صحت ندارد ، کاملاً از بین می رود.

تصویر ویژه توسط Jastrow.

PIA VPN Blog

دسته‌ها
anom backdoors bruce schneier Cybersecurity drugs encrochat Encryption fbi General Privacy News Governments law enforcment police sting Surveillance trust vetting آنتی فیلتر برای ویندوز

اشکال اخیر Trojan Shield درباره حریم خصوصی ، اعتماد و نظارت به ما چه می گوید؟ – وبلاگ PIA VPN

نیروهای پلیس در سراسر جهان جزئیاتی از Trojan Shield را فاش کرده اند که می توان گفت موفق ترین عملیات خراش دیجیتال تاکنون است:

یک سری اقدامات بسته بندی شده اقدامات عملی در مقیاس بزرگ طی چند گذشته انجام شده است روز در 16 کشور منجر به بیش از 700 مورد بازرسی در منازل ، بیش از 800 مورد دستگیری و توقیف بیش از 8 تن کوکائین ، 22 تن شاهدانه و رزین شاهدانه ، 2 تن داروی طراح (آمفتامین و مت آمفتامین) ، 6 تن پیش سازهای داروی مصنوعی ، 250 قبضه اسلحه گرم ، 55 وسیله نقلیه لوکس و بیش از 48 میلیون دلار ارز و ارزهای رمزپایه در سراسر جهان. طی هفته های آینده تعداد بیشماری عملیات اسپین آف انجام خواهد شد. عملیات Trojan Shield / Greenlight به یوروپول این امکان را می دهد تا به دلیل کیفیت اطلاعات جمع آوری شده ، اطلاعات اطلاعات مربوط به جرایم سازمان یافته را تحت تأثیر اتحادیه اروپا قرار دهد. این تصویر اطلاعاتی پیشرفته از تلاش مستمر برای شناسایی اهداف مجرمانه با ارزش بالا در مقیاس جهانی پشتیبانی خواهد کرد.

در قلب ماجرا یک سکوی ارتباطی رمزگذاری شده به نام Anom قرار دارد. به نظر می رسد دستگاه ها فقط یک برنامه را اجرا می کنند: یک ماشین حساب. اما وارد کردن کد ، آن را به یک سیستم پیام رسان برای متن و تصاویر تبدیل شده است که از انتها به انتها رمزگذاری شده است. دستگاه Anom به گونه ای طراحی شده است که مجرمان بتوانند به ایمن ترین شکل ممکن ارتباط برقرار کنند و محبوبیت آن ثابت شده است: طی سه سال ، بیش از 12000 مورد به بیش از 300 سندیکای جنایی در جهان فروخته شده است. اما آنچه که کاربران Anom تا همین اواخر نمی دانستند این بود که این سیستم دارای یک درب پشتی داخلی است که به نیروهای انتظامی اجازه می دهد تمام پیام ها را در زمان واقعی جمع آوری و بخوانند. هنگامی که پلیس از دانش به دست آمده از این ارتباطات استفاده کرد ، پایگاه داده Anom بیش از 27 میلیون پیام داشت.

مقامات به درب پشتی دسترسی داشتند زیرا دستگاه Anom با همکاری FBI ساخته شده بود. طراح ناشناس Anom دو "دستگاه رمزگذاری قوی" قبلی را توزیع کرده بود که برای پاسخگویی به نیازهای سازمان های بزرگ جنایی ، دستگاه های Phantom Secure و Sky Global طراحی شده بودند. طراح هنگام کار بر روی دستگاه جدید Anom ، به دلیل واردات مواد مخدر به شش سال زندان محکوم شد. به عنوان بخشی از معامله با FBI ، این طراح به یک "منبع انسانی محرمانه" (CHS) تبدیل شد و توافق کرد که یک درب پشتی به سیستم Anom اضافه کند ، که بیشتر توسعه داده می شود و سپس به عنوان درب پشتی فروخته می شود. اشتراک هزینه هر هزار دلار سال . این طراح نقش مهم دیگری را نیز ایفا کرد که برای موفقیت در گزش سپر تروجان بسیار مهم بود. یک سند دادگاه توضیح می دهد:

CHS همچنین توافق کرد که توزیع دستگاه های Anom را به برخی از توزیع کنندگان CHS موجود در وسایل ارتباطی رمزگذاری شده توزیع کند ، که همه آنها ارتباط مستقیم با TCOs دارند [transnational criminal organizations]. از آنجا که دستگاه های ارتباطی رمزگذاری شده برای جلوگیری از اجرای قانون وجود دارند ، توزیع این دستگاه ها بر اساس اعتماد انجام می شود. این سیستم توزیع مبهم ، تا حدی برای جلوگیری از توانایی اجرای قانون در به دست آوردن محتوا از این دستگاهها طراحی شده است. تحقیقات Phantom Secure برای جلوگیری از بدست آوردن دستگاه های اجرای قانون نشان داد که غالباً توزیع کننده باید خریداران بالقوه این دستگاه ها را کنترل کند. این روند تأیید یا از رابطه شخصی یا دسترسی به شهرت با خریدار بر اساس معاملات جنایی گذشته / فعلی ناشی می شود. FBI با معرفی Anom به توزیع کنندگان قابل اعتماد CHS ، که سازمان های جنایی نیز به آن اعتماد داشتند ، هدفش این بود که استفاده از Anom را به صورت ارگانیک از طریق این شبکه ها گسترش دهد.

جای تعجب نیست که حتی جنایتکاران سخت کار نیز می خواهند با استفاده از رمزگذاری پایان دهید اما دیدن نقش اصلی اعتماد در این دنیا جذاب است. FBI با براندازی شبکه مورد اعتماد از طریق استفاده از CHS ، درهای پشتی را می توانست در ارتباطات ظاهراً ایمن وارد کند. با این کار ، مقامات به آنچه از لحاظ نظری در دنیای جنایتکار نیرو بود – این واقعیت که مبتنی بر اعتماد بود – روی آوردند.

اعتماد در خارج از دنیای جنایت نیز مهم است ، این نیز مهم است. به همین دلیل مهم است که مردم عادی احساس می کنند می توانند به دستگاه ها و نرم افزارهای مورد استفاده اعتماد کنند. چنانچه دولت ها و مجریان قانون بارها درخواست کرده اند ، انجام این کار بسیار دشوارتر است اگر ضعف هایی به طور عمدی در رمزگذاری انتها به انتها ایجاد شود. شاید مهمترین درس از گزش تروجان سپر این باشد که نشان می دهد درهای پشتی مجبور به رمزگذاری روزمره که توسط میلیاردها انسان استفاده می شود برای محافظت از جامعه در برابر بدترین عناصر آن ضروری نیست.

یکی از اصلی ترین استدلال هایی که مقامات معمولاً به نفع درب پشت در می آورند این است که اجازه دسترسی به مکالمات رمزگذاری شده بین مجرمان بزرگ را می دهند. اما تاریخ نشان می دهد که مجرمان جدی تمایل دارند دستگاه های تخصصی را ترجیح دهند ، نه دستگاه های سنتی را که به آنها اعتماد ندارند زیرا نمی توان از آنها به همان شیوه کنترل کرد. Anom به هیچ وجه تنها مثال این ترجیحات نیست: علاوه بر دستگاه های Phantom Secure و Sky Global که در بالا ذکر شد ، سیستم دیگری که توسط مجرمان محبوب بود ، EncroChat بود. علی رغم استفاده از رمزگذاری پیشرفته ، کارشناسان اجرای قانون فرانسه و هلند با دسترسی به برخی از سرورهای EncroChat توانستند به سیستم آن نفوذ کنند. این واقعیت که طی چند سال گذشته چهار سیستم ارتباط رمزگذاری شده مختلف که توسط مجرمان در بسیاری از کشورهای مختلف طراحی و مورد استفاده قرار گرفته است ، منجر به دستگیری های زیادی شده است ، نشان می دهد که با این وجود دسترسی به چنین ارتباطاتی با استفاده از انواع مختلف راه حل ها امکان پذیر است. این دقیقاً همان چیزی است که متخصص محترم امنیتی ، بروس اشنایر ، چند سال پیش به آن اشاره کرد. وی در مقاله ای با همکاری اورین کر ، کمتر از شش نوع راه حل قابل بررسی را ذکر کرده است. به سادگی نیازی به تضعیف امنیت آنلاین میلیاردها انسان با تضعیف رمزگذاری در نرم افزارهای عمومی نیست ، مگر اینکه هدف واقعی چنین اقدامی جاسوسی نه تنها از مجرمان ، بلکه از همه باشد.

تصویر ویژه جان کتان .

 سرویس VPN "title =" سرویس VPN "/>

</pre>
</pre>
<p><a href= PIA VPN Blog

دسته‌ها
belgium cjeu dpc france ftc gdpr General Privacy News Governments iab iccl ireland johnny ryan netherlands rtb Social Media Surveillance US آنتی فیلتر برای ویندوز

تلاش های متعدد اروپایی برای افزایش حریم خصوصی آنلاین احتمالاً تأثیر جهانی دارد – اخبار حریم خصوصی آنلاین توسط دسترسی خصوصی به اینترنت VPN

معمولاً به نظر می رسد نبرد برای محافظت از حریم خصوصی آنلاین ناامیدکننده نیست ، زیرا شرکت ها هرچه بیشتر در اینترنت حرکت می کنند اطلاعات بیشتری درباره ما جمع می کنند. اما در اصل ، پاسخ در حال انجام است. این اتفاق در بسیاری از جبهه ها رخ می دهد و به آرامی اتفاق می افتد ، اما مطمئناً این اتفاق می افتد.

به عنوان مثال ، در سال 2017 ، Privacy News Online درباره بیانیه بلژیک ، فرانسه و هلند نوشت که فیس بوک قوانین حریم خصوصی آنها را نقض کرده است. پرونده بلژیک پس از سالها در دادگاههای بدوی ، به دیوان عدالت اتحادیه اروپا (CJEU) ، بالاترین دادگاه در اتحادیه اروپا رسید. جالب اینجاست که پرونده مربوط به اقدامات خود فیس بوک نبود ، بلکه این بود که آیا سازمان حفاظت از داده بلژیک قدرت تحقیق در مورد این اقدامات را دارد یا نه. شاید به نظر سوال عجیبی برسد ، اما به نحوه عملکرد مقررات عمومی حفاظت از داده های اتحادیه اروپا (GDPR) مربوط می شود. این یک قانون "یک مرحله ای" را مشخص می کند ، که طبق آن ، به طور کلی ، فقط مقامات محافظت از داده های حوزه قضایی که یک شرکت در آن مقر اصلی اروپا است می توانند دادخواست کنند. ایده در اینجا این است که از موقعیتی که بسیاری از مقامات محافظت از داده در سراسر اتحادیه اروپا پرونده مشابه را حمل می کنند ، جلوگیری شود. در عوض ، "مرجع نظارتی اولیه" وجود دارد که در رابطه با سایر مراجع حفاظت از داده ها به این موضوع می پردازد.

همانطور که در بیانیه مطبوعاتی درباره تصمیم CJEU خلاصه شد ، "تحت شرایط خاص ، یک مرجع نظارت ملی ممکن است اعمال کند قدرت آن در مورد هرگونه ادعای نقض GDPR در دادگاه یك كشور عضو ، حتی اگر این مرجع اصلی ترین مرجع نظارت نباشد. متأسفانه ، دادگاه دقیقاً تعریف نمی کند که این "شرایط خاص" ممکن است چه باشد ، و باعث می شود که قضاوت در این زمینه بی دلیل باشد. با این حال مهمترین جنبه این است که دادگاه نگفت که فقط سرپرست اصلی می تواند علیه شرکتهایی که گفته می شود GDPR را نقض کرده اند اقدامات قانونی را آغاز کند: این امکان را برای بیشتر فراهم می کند. مقامات ملی این کار را انجام می دهند و به تعیین حدود این روش کمک می کنند . . این ، به نوبه خود ، با توجه به عدم موفقیت بدنام کمیسیون حفاظت از داده های ایرلند (DPC) در حرکت سریع به جلو با بسیاری از موارد مهم GDPR که در نظر گرفته ، مهم است. این واقعیت که سایر مراجع حفاظت از داده ها می توانند اقدامات قانونی انجام دهند ، ممکن است فشار بیشتری بر DPC ایجاد کند تا جریمه های نقدی ، حتی جریمه های سنگین را شروع کند یا به محاکمه کشانده شود. همانطور که این وبلاگ در ماه مه توضیح داد ، این در حال حاضر در آلمان اتفاق می افتد.

بلژیک در جبهه دیگری از حریم خصوصی آنلاین دفاع می کند. سال گذشته ، سازمان حفاظت از داده های بلژیک گزارشی انتقادی درباره استفاده از حراج های بی درنگ (RTB) نوشت. همانطور که این وبلاگ متذکر شد ، گزارش به "اتاق دادرسی" آژانس ارسال شد. چند روز پیش ، یکی از افراد درگیر توئیت کرد که بالاخره همه چیز پیش رفته است و اکنون موضوع توسط اتاق شنیده می شود. این اقدام به طور خاص علیه دفتر تبلیغات تعاملی اروپا (IAB Europe) در مورد چارچوب شفافیت و رضایت (TCF) است که برای جمع آوری رضایت برای ردیاب های تبلیغات استفاده می شود. این برنامه برای کمک به تبلیغ کنندگان دیجیتال با GDPR طراحی شده است ، اما مقامات حفاظت از داده های بلژیک به دلیل عملکرد RTB ، آن را بیشتر به عنوان یک زیرساخت نظارت می دانند.

شورای آزادی مدنی ایرلند (ICCL) کاملاً موافق است. . ICCL می گوید اقدام قانونی عمده علیه RTB:

صنعت تبلیغات آنلاین توسط قوانین بی پروا و مضر تنظیم شده توسط IAB TechLab ، نهاد حرفه ای صنعت ، اداره می شود. اعضای IAB TechLab شامل فناوری های بزرگ (گوگل ، فیس بوک ، آمازون…) ، دلالان داده (Equifax ، Experian ، Acxiom…) ، آژانس های تبلیغاتی (Groupm ، Publicis ، IPG…) هستند.

دفتر مرکزی آن در نیویورک است. اما حضور در نیویورک از IAB TechLab در برابر قوانین اتحادیه اروپا محافظت نمی کند. همچنین نمی تواند از هزاران شرکتی که از قوانین IAB TechLab برای به اشتراک گذاشتن و تبادل اسرار داخلی ما استفاده می کنند ، محافظت کند.

IAB TechLab حضور اروپایی در هامبورگ دارد. ICCL برای اقدام علیه IAB TechLab و دو متهم دیگر که از سیستم های آن در Landgerichte Hamburg استفاده می کنند ، به Spirit Legal ، یک شرکت حقوقی آلمان مراجعه کرده است. IAB Tech Lab با تمرکز بر بازار محلی و نیازهای تجاری آن ، یک کنسرسیوم تحقیق و توسعه غیرانتفاعی جهانی با هدف ترویج یک فناوری مشترک در زنجیره تأمین تبلیغات دیجیتال است. به دنبال تصویب جهانی ، آزمایشگاه IAB Tech با اعضای ما همکاری می کند تا ابزارهای نرم افزاری ، کد معیار و گواهینامه های فن آوری را به بازار عرضه کند که به شرکت ها کمک می کند تا به درستی و کارآمد در برابر تکنیک های صنعت جهانی استاندارد عمل کنند.

این دادخواست توسط جانی رایان مطرح شد. ، عضو ارشد ICCL. Privacy News Online درباره کار خود در RTB در سپتامبر گذشته نوشت که مقدمه ای برای دادخواست جدید بود. در بیانیه مطبوعاتی ICCL در جلسه دادرسی RTB به یکی دیگر از تحولات جالب توجه در این زمینه اشاره شده است: "ائتلاف ضد ردیابی" جدید پارلمان اروپا از تلاش برای معرفی قانونی برای جلوگیری از تبلیغات آنلاین برای ردیابی افراد ، همانطور که در دادگاه ICCL شرح داده شده است ، خبر می دهد. این ائتلاف وب سایت اختصاصی خود را با اطلاعات بیشتر دارد.

اتحادیه اروپا به تازگی تحقیقات ضد انحصاری توسط Google را در مورد تبلیغات آنلاین خود آغاز کرده است. این یک گام مهم است زیرا اتحادیه اروپا در حال حاضر در محافظت از حریم خصوصی پیشگام است و قوانین آن پیامدهای جهانی دارد. اما در ایالات متحده نیز جنبشی رو به رشد برای اهلی کردن RTB بومی وجود دارد. در اوایل سال جاری ، گوگل به دلیل استفاده از RTB با یک پرونده حقوقی روبرو شد. و یک نظر اخیر که توسط دینا سرینیواسان در نیویورک تایمز منتشر شده ، پیشنهاد می کند "به یک آژانس فدرال مانند کمیسیون تجارت فدرال قدرت نظارت بر تعارض منافع و اتخاذ سیاست ها ، قوانین در برابر معاملات تجاری در بازارهای نوظهور ارز مانند تبلیغات" . در همین حال ، یک ائتلاف بین المللی خواستار اقدام علیه تبلیغات نظارتی شد و گزارشی ارائه داد که در آن ادله ضد نظارت تجاری آنلاین را تشریح کرد. اوضاع قطعاً در حال حرکت است.

تصویر برجسته Basile Morin.

 سرویس VPN "title =" VPN Service "/>

</pre>
</pre>
<p><a href= Privacy News Online by Private Internet Access VPN

دسته‌ها
Cybersecurity Encryption Featured Government Hacks Privacy News Surveillance آنتی فیلتر برای ویندوز

دولت هک: کشورها چگونه شهروندان را رصد می کنند

دولتهایی كه به حملات سایبری علیه دشمنان در سطح دولت دست می زنند ، یك تاكتیك معمول توهین آمیز در دوران مدرن است ، اما سو intelligenceاستفاده از آسیب پذیری ها در دستگاهها و برنامه های روزمره برای جاسوسی از شهروندان خود ، به همان اندازه معمول است.

به دلیل دسترسی دولت ها به منابع و تماس ها نسبت به یک گروه خصوصی ، احتمالاً هکرهای دولت بسیار سرزنده تر از سایر اشکال هک هستند ، گرچه گریم احتمالاً هرگز نمی تواند با آنها مطابقت داشته باشد.

[Get more privacy tips. Sign up for the ExpressVPN Blog Newsletter.][19659011] نمونه هایی از دولت ها شهروندان خود را هک می کنند

نمونه های شناخته شده زیادی از نفوذ دولت ها به دستگاه ها و ارتباطات شهروندان خودشان وجود دارد.

اخیراً کشف شده است که FBI از سال 2019 با استفاده از یک کلید اصلی در معماری خود ، از برنامه 2019 پیام های رمزنگاری شده Anom استفاده می کند. این امر به آژانس امکان داد تا پیامهای رد و بدل شده در سیستم عامل را کپی کند. بیش از 800 نفر در جهان به اتهام قاچاق مواد مخدر و تهدید به مرگ دستگیر شده اند.

به همین ترتیب ، مقامات اجرای قانون فرانسه و هلند از نفوذ به Encrochat ، ارائه دهنده محبوب خدمات ارتباطی و دستگاه های رمزگذاری شده ، خبر دادند. زیر پاگذاشتن آنها امکان نظارت بر بیش از 100 میلیون پیام را فراهم کرده است. تلاش های هماهنگ بین مقامات بلژیک ، هلند و فرانسه همچنین با نفوذ به شبکه Sky SkyC که در گذشته بزرگترین سرویس تلفنی رمزگذاری شده جهان بود ، سقوط کرد.

این فقط مربوط به فروشندگان مواد مخدر و سایر فعالیتهای غیرقانونی نیست. در بسیاری از کشورها ، معاندین و فعالین از هر نوع هدف مکرر دولت های خود قرار می گیرند.

به عنوان مثال ، جاسوسی پیشرفته ای در تلفن های فعالان برجسته مکزیکی از جمله وکلای حقوق بشر ، روزنامه نگاران و فعالان حقوق مدنی یافت شده است. حداقل از سال 2011. دولت مکزیک در یک سری معاملات توزیع شده در سه آژانس فدرال ، تقریباً 80 میلیون دلار جاسوس افزار خریداری کرده است.

این نرم افزار ، معروف به پگاسوس ، قادر است به تلفن های هوشمند نفوذ کند و در دستگاه های آلوده بدون شناسایی زندگی کند. بی صدا در پس زمینه اجرا می شود و به طور مخفیانه تماس ها ، متن ها ، ایمیل ها و ورودی های تقویم را رصد می کند. این نرم افزار جاسوسی همچنین قادر است محموله ای را اجرا کند که میکروفون و دوربین را به میل خود روشن کرده ، اطلاعات را به یک سرور از راه دور ضبط و پخش می کند. ناشناس بودن

من هیچ کس نیستم. هک دولت چه تاثیری روی من دارد؟

دو روش وجود دارد که هک دولت می تواند بر شما تأثیر بگذارد ، حتی اگر عضو کارتل مواد مخدر یا مخالف نباشید.

اولین مورد این است که آسیب پذیری های نرم افزاری کشف شده به دلیل منافع دولت قابل رفع نیستند. اگر از این نرم افزار استفاده می کنید ، عدم اقدام دولت می تواند شما را در معرض خطر قرار دهد.

دولت ایالات متحده تحت مجموعه ای از دستورالعمل ها تحت عنوان روند معادلات آسیب پذیری (VEP) فعالیت می کند. به عنوان بخشی از VEP ، دولت این حق را برای خود محفوظ دارد که هر آسیب پذیری جدید را بررسی کند و تشخیص دهد یا خیر. اگر دولت احساس کند که می تواند از این آسیب پذیری برای اهداف استراتژیک خود سوit استفاده کند ، ممکن است جزئیات را به صورت خصوصی حفظ کند.

در این شرایط ، هیچ چیز مانع از این نمی شود که گروه دیگری از هکرها ، یکی از اهداف سو mal ، برای کشف موارد موجود قبلی . همچنین آسیب پذیری و هدف قرار دادن کسانی که صلاح می دانند. اگرچه دولت به برخی از اهداف خود دست یافته است ، اما كاملاً احتمال دارد كه مردم عادی به عنوان خسارت وثیقه تحت تأثیر قرار بگیرند.

راه دیگری که هک دولت بر شما تأثیر می گذارد فقط یک اصل است – همان چیزی که می گوید شما باید از حریم خصوصی خود لذت ببرید. تجارت شما مال شما است ، حتی اگر مجرمانه نباشد.

بیشتر بخوانید: چیزی برای پنهان کردن؟ برای خودت صحبت کن

هک دولت بازاری را برای برنامه های جاسوسی ایجاد می کند.

در بعضی موارد ، یک دولت ممکن است تصمیم بگیرد وظیفه نفوذ به دستگاه یا فرار از زندان را برای یک سیستم انجام دهد.

این دقیقاً همان کاری است که FBI هنگام تلاش برای شکستن آیفون فرد مسلح سن برناردینو انجام داد. اولین تلاش ها برای ترغیب اپل برای ایجاد درپشتی رمزگذاری رد شده است. FBI سعی کرد آن را با منابع داخلی خود هک کند ، اما خیلی موفق نبود. سرانجام او 900،000 دلار برای یک ابزار شخص ناشناس شخص ثالث برای ورود به تلفن و بررسی محتوای آن پرداخت.

بیشتر بخوانید: 8 راهی که جاسوسان NSA بر شما دارند

ابزارهای هک دولتی دولت Stolen

نقض امنیت سایبری در آژانس های دولتی چیز غیرقابل شنیده ای است و هنگامی که آژانس های فدرال شروع به تولید ابزارهای هک اختصاصی می کنند ، خطر قرار گرفتن در معرض سایر بازیگران مخرب را دارند. و این زمانی است که امنیت عمومی ضربه بزرگی را متحمل می شود.

یک گروه هکر مرموز به نام Shadow Brokers در سال 2013 پس از هک کردن یک سرور صحنه سازی خارجی میزبان آژانس ، اسرار NSA را سرقت کردند. از آن زمان ، هکرها چندین ابزار توسعه یافته توسط NSA را در معرض دید عموم قرار داده اند که به حمله باج افزار WannaCry کمک کرده و دستگاه ها را در بیش از 100 کشور آلوده می کنند.

برای حفظ حریم خصوصی چه کاری می توانم انجام دهم؟

برای حفظ حریم خصوصی چه کاری می توانید انجام دهید؟ ارتباطات خصوصی شما وقتی دولت ها می توانند حتی در سرویس های رمزگذاری شده نفوذ کنند؟ نه زیاد! شاید ارزش داشته باشد که به Matrix ، برنامه چت نگاه کنید که گفته می شود توسط دولت ها و جاسوسان برای برقراری ارتباط با یکدیگر استفاده می شود. اما در غیر این صورت ، برنامه های پیام رسانی رمزگذاری شده از انتها به انتها همچنان چالش های کافی برای انواع مختلف هکرها هستند.

برای افزایش امنیت آنلاین خود ، VPN یک شرط خوب است. VPN ها یک اتصال رمزگذاری شده به اینترنت را ارائه می دهند که توسط هکرها و سایر موجودات مخرب قابل رمزگشایی نیست.

همچنین بخوانید: 6 راه برای بهبود حریم خصوصی و امنیت آنلاین

 چندین دستگاه محافظت شده.  چندین دستگاه محافظت شده. اولین قدم را برای محافظت از خود در اینترنت بردارید. ExpressVPN بدون خطر را امتحان کنید. VPN چیست؟

من دوست دارم درباره تأثیر اینترنت بر بشریت فکر کنم. در اوقات فراغت خود ماکارونی را می بلعم.

آیا آنچه را می خوانید دوست دارید؟

برای این پست کف می زنم. یا نظرات خود را به اشتراک بگذارید!

jQuery (پنجره) .on (& # 39؛ load & # 39 ؛، function () {
(یک تابع () {
var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
if (! _fbq.loaded) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = درست ؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insertBefore (fbds ، s) ؛
_fbq.loaded = true؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
} ())؛
window._fbq = window._fbq || []
window._fbq.push ([‘track’, ‘Lead’])؛
})؛

Home of internet privacy