Video: Satisfying Video l Kinetic Sand Nail Polish Foot Cutting ASMR #7 Rainbow ToyTocToc (Novembre 2024)
Non è necessario eseguire una ricerca sulle bombe a pressione o sul terrorismo per accedere al radar dell'Agenzia per la sicurezza nazionale. Basta essere un po 'attenti alla privacy e curiosi di conoscere Tor.
L'estate scorsa, SecurityWatch ha scritto dell'X-Keyscore dell'NSA, un programma che ha assorbito grandi quantità di dati Web - da e-mail, attività di Facebook e navigazione online, solo per citarne alcuni - per consentire agli analisti di cercare e trovare schemi. Un gruppo di giornalisti e attivisti ha analizzato il codice sorgente di X-Keyscore e ha scoperto che le regole utilizzate per determinare quale individuo dovrebbe essere soggetto a una sorveglianza profonda sono più ampie di quanto ci aspettassimo, secondo un rapporto del sito tedesco Tagesschau. Jacob Appelbaum, membro del Tor Project e uno degli autori, ha anche pubblicato una versione inglese su Der Este.
Secondo il rapporto, l'NSA contrassegna chiunque utilizzi la rete Tor per la sorveglianza e la conservazione a lungo termine. Supponiamo che tu sia curioso di sapere cosa torri di cui continui a sentir parlare e di aver visitato il sito web del Tor Project per ottenere maggiori informazioni (ma non usare Tor). Non importa. Il solo fatto di visitare il sito potrebbe potenzialmente farti entrare nell'elenco di controllo della NSA. Cercare Tor, Tails o qualsiasi numero di strumenti per la privacy online è sufficiente per segnalarti come estremista dalla NSA.
In effetti, basta leggere gli articoli di notizie qui su SecurityWatch o controllare le recensioni dei servizi di privacy su PCMag potrebbe averti taggato. Quanto è ridicolo? E così inquietante.
Attiva i termini di ricerca
Oltre a BoingBoing, Cory Doctorow ha detto che è "a dir poco bizzarro" che solo cercare termini e argomenti che fanno praticamente parte di ogni discussione sulla privacy e la sicurezza online può mettere le persone in sospetto.
La rete Tor anonima il traffico Internet rimbalzando il traffico online attraverso una serie di hub crittografati chiamati nodi. L'idea è che rimbalzando su più nodi e relè, le persone possano nascondere la propria identità e posizione. Non è solo per i criminali, in quanto Tor viene spesso utilizzato da giornalisti, attivisti e dissidenti politici. Ironia della sorte, Tor è finanziato principalmente dal governo degli Stati Uniti per questo scopo.
Tails, una variante di Linux che funziona con una chiave USB, è un altro termine a cui l'NSA presta particolare attenzione. Tails viene fornito con Tor e altri strumenti comuni preconfigurati per la privacy. Secondo il rapporto di Appelbaum, il codice sorgente di X-Keyscore si riferisce a Tails come "un meccanismo comsec sostenuto da estremisti nei forum estremisti".
Le regole che monitorano l'uso di strumenti sensibili alla privacy come Hotspot Shield sono anche incluse nel codice X-Keyscore, secondo il rapporto. Tutte le connessioni a un server che ospita parte di un servizio di posta elettronica anonimo presso il MIT Computer Science and Artificial Intelligence Laboratory sono monitorate. La NSA registra anche i dettagli su chiunque visiti il Linux Journal, definendolo un "forum estremista".
(A questo punto, mi chiedo quale sia il mio X-Keyscore.)
La privacy è ancora importante
Funzionari del governo e dell'intelligence hanno costantemente mantenuto i loro programmi di raccolta e sorveglianza dei dati concentrati solo su una piccola parte delle persone segnalate per comportamenti sospetti. Immagino che avremmo dovuto sospettare che la loro definizione di "sospetto" significasse "chiunque sappia leggere".
L'uso di Tor, Tails o di altri strumenti per la privacy rende più probabile che l'NSA guarderà le tue comunicazioni. Ricorda, una volta che qualcuno è identificato come una potenziale persona di interesse, l'analista NSA può richiedere il numero di telefono e l'indirizzo e-mail di quella persona, visualizzare i contenuti dei messaggi e-mail intercettati e osservare l'attività Internet completa senza preoccuparsi di ottenere un mandato.
Ma ciò non significa che dovresti abbandonare questi servizi.
"Più persone comuni usano Tor e Tails, più è difficile per l'NSA affermare che leggere o utilizzare questi strumenti è di fatto sospetto", ha dichiarato la Electronic Frontier Foundation.