视频: --°--∫—Ä--Æ--∑—Å --ª—È—Å—Ã —Ñ —Ç—É--º--∞--Ω—Ã (十一月 2024)
您不必搜索有关高压锅炸弹或恐怖主义的信息,就可以进入国家安全局的雷达。 仅仅对隐私有所了解并对Tor感到好奇就足够了。
去年夏天,SecurityWatch撰写了NSA的X-Keyscore,该程序从电子邮件,Facebook活动和在线冲浪中吸取了大量Web数据,以供分析人员搜索和查找模式。 根据德国网站Tagesschau的一份报告,一群记者和激进主义者分析了X-Keyscore的源代码,发现用于确定应该对哪些个人进行深度监视的规则比我们预期的要广泛。 Tor项目的成员,其中一位作者Jacob Appelbaum也在Der Este上发布了英文版本。
根据该报告,NSA会标记使用Tor网络进行长期监视和保留的任何人。 假设您对不断听到的有关Tor的事情感到好奇,并访问Tor项目的网站以获取更多信息(但不要使用Tor)。 不管。 仅仅访问该网站就有可能使您进入NSA监视列表。 在线搜索Tor,Tails或任何数量的隐私工具足以将您标记为NSA的极端主义者。
实际上,仅在SecurityWatch上阅读有关新闻的文章或在PCMag上查看隐私服务的评论可能会让您加标签。 那有多可笑? 如此令人不安。
触发搜寻字词
在BoingBoing上,科里·多克洛托(Cory Doctorow)表示,仅搜索术语和主题(几乎是每次有关在线隐私和安全性讨论的一部分),就可以使人们受到怀疑。
Tor网络通过通过一系列称为节点的加密集线器反弹在线流量来匿名化Internet流量。 这个想法是,通过在多个节点和中继附近反弹,人们可以隐藏其身份和位置。 这不仅是针对罪犯的,因为Tor经常被记者,激进主义者和政治异见人士所使用。 具有讽刺意味的是,Tor主要由美国政府为此目的提供资金。
美国国家安全局(NSA)特别关注Tails(一种可以使用USB密钥的Linux变体)。 Tails随附了Tor和为隐私保护预先配置的其他常用工具。 根据Appelbaum的报告,X-Keyscore源代码将Tails称为“极端主义者在极端主义论坛上倡导的一种共通机制”。
根据该报告,X-Keyscore代码中还包含监视使用隐私的工具(例如Hotspot Shield)的规则。 到MIT计算机科学和人工智能实验室的托管匿名电子邮件服务一部分的服务器的所有连接均受到监控。 NSA还记录访问Linux Journal的人员的详细信息,称其为“极端主义论坛”。
(此时,我不得不怀疑我的X-Keyscore是什么。)
隐私仍然很重要
政府和情报官员坚定地保持其数据收集和监视计划仅针对一小部分被标记为可疑行为的人。 猜猜我们应该怀疑他们对“可疑”的定义是指“任何会读的人”。
使用Tor,Tails或任何隐私工具,NSA更有可能查看您的通信。 请记住,一旦某人被确定为潜在的感兴趣的人,NSA分析师就可以请求该人的电话号码和电子邮件地址,查看被拦截的电子邮件的内容,并观察整个Internet活动,而不必费心获得授权。
但这并不意味着您应该放弃这些服务。
电子前沿基金会说:“越来越多的普通人使用Tor和Tails,NSA很难证明阅读或使用这些工具实际上是可疑的。”