Come la Carta dello Snooper del Regno Unito potrebbe influenzare il mondo intero
La legge sui poteri di indagine, meglio nota come “Carta di Snooper”, è qui. In questo momento, è l'apice della sorveglianza dello stato di massa Come la "Carta dei Snoopers" della Gran Bretagna potrebbe essere in grado di influenzare la "carta degli snoopers" della Gran Bretagna "Potresti inciderti sul fatto che il primo ministro britannico David Cameron intende far risorgere la" Carta dello Snooper ". nuove misure per consentire un maggiore monitoraggio delle comunicazioni da parte dei servizi di sicurezza. Può essere fermato? Leggi di più con la sua caratteristica più notevole che obbliga le società di telecomunicazioni a conservare tutti i dati sui propri clienti per almeno 12 mesi.
E doverli consegnare a enti pubblici senza la giustificazione di quest'ultimo.
Mentre “più grande” notizie come Brexit e Donald Trump hanno dominato i titoli dei giornali, la legge sulle Potenze investigative è stata travolta da un velo di spavento. Anche le atrocità degli attacchi terroristici di Parigi dello scorso anno sono state usate come motivo per costringerlo al parlamento.
La Gran Bretagna è meno libera di quanto lo fosse, guarda cosa dici, con chi parli e con i siti che visiti. #snooperscharter pic.twitter.com/ECzLOcLaxW
- Red Moon (@Undercover_mole), 18 novembre 2016
Potresti pensare che riguardi solo il Regno Unito, ma ti sbagli. Questo riguarda tutti in tutto il mondo.
Chi può guardare i tuoi dati?
L'ex primo ministro Nick Clegg e il suo partito Lib Dem lo hanno bloccato durante la sessione legislativa 2012-2013, e le obiezioni abbondano. Ma dal momento che i conservatori hanno vinto le elezioni generali dello scorso anno Libertà e vigilanza di massa: la privacy online dei partiti politici del Regno Unito impegna la libertà e la sorveglianza di massa: gli impegni di privacy online dei partiti politici del Regno Unito Quando una politica può cambiare un voto, cosa può fare un partito politico per vincere supporto degli elettori con preoccupazioni per la privacy e la libertà online? Leggi di più e il suo principale sostenitore, Theresa May, è diventato primo ministro, non sorprende che il disegno di legge sia ora in vigore, in attesa di un inevitabile Royal Assent.
Convinto? Se usato per combattere il terrorismo, non c'è niente di sbagliato con i servizi segreti segreti che vedono quali siti web frequenti. Tuttavia, è scioccante vedere l'elenco delle agenzie che ora possono leggere il valore di un anno della cronologia, delle chiamate e dei messaggi di navigazione, per gentile concessione del blogger, Chris Yiu:
- Servizio di sicurezza
- Servizio segreto di intelligence
- GCHQ
- Ministero della Difesa
- Forza di polizia metropolitana
- Forza di polizia della città di Londra
- Forze di polizia mantenute ai sensi della sezione 2 della legge di polizia del 1996
- Servizio di polizia della Scozia
- Polizia di trasporti britannica
- Polizia del Ministero della Difesa
- Polizia della Royal Navy
- Servizio di Polizia dell'Irlanda del Nord
- Royal Military Police
- Polizia della Royal Air Force
- Dipartimento della Salute
- Ufficio a casa
- Ministero della giustizia
- Agenzia nazionale della criminalità
Ora, a questo punto, potresti pensare “Questo è abbastanza giusto.” Queste sono tutte agenzie di sicurezza riconosciute, dopo tutto. Ma questa non è la lista completa. Il gioco d'azzardo, il gettito fiscale, persino le agenzie alimentari hanno ottenuto l'accesso senza garanzie alla storia del browser britannico:
- HM Revenue & Customs
- Dipartimento per i trasporti
- Dipartimento per il lavoro e le pensioni
- Trust e trust della fondazione NHS in Inghilterra che forniscono servizi di ambulanza
- Agenzia di servizi comuni per il servizio sanitario scozzese
- Autorità garante della concorrenza e dei mercati
- Commissione di revisione dei casi penali
- Dipartimento per le comunità nell'Irlanda del Nord
- Dipartimento per l'economia nell'Irlanda del Nord
- Organizzazione regionale dei servizi alle imprese per l'assistenza sanitaria e sociale in Irlanda del Nord
- Dipartimento di giustizia nell'Irlanda del Nord
- Autorità di condotta finanziaria
- Vigili del fuoco e autorità di salvataggio ai sensi della legge 2004 sui servizi antincendio e salvataggio
- Agenzia per gli standard alimentari
- Standard alimentari in Scozia
- Commissione per il gioco d'azzardo
- Gangmasters and Labour Abuse Authority
- Dirigente per la salute e la sicurezza
- Commissario Indipendente per i Reclami di Polizia
- Commissario per le informazioni
- Autorità di servizi aziendali NHS
- Servizio di assistenza sanitaria e di assistenza sociale in Irlanda del Nord Irlanda
- Commissione per i servizi antincendio e salvataggio dell'Irlanda del Nord
- Ufficio delle comunicazioni
- Ufficio dell'Ombudsman della polizia per l'Irlanda del Nord
- Investigatori di polizia e commissario per la revisione
- Servizio di ambulanza scozzese
- Commissione di revisione dei casi criminali scozzesi
- Grave ufficio delle frodi
- Fiducia del servizio sanitario nazionale di servizi di ambulanza di gallese
Perché questo è preoccupante?
Questo è un attacco alla privacy. I tribunali dell'UE lo considerarono illegale per motivi umanitari. L'esperto in diritti umani Paul Bernal ha avvertito:
I maggiori pericoli derivano dalla possibilità di un cambiamento politico: stiamo mettendo poteri e infrastrutture che potrebbero facilmente essere malamente utilizzati da un futuro governo ... Queste potenze sono in realtà più adatte a monitorare e controllare il dissenso politico che a catturare criminali e terroristi - loro " È l'ideale per una repressione autoritaria se un governo lo desidera. Un futuro governo potrebbe andare bene.
All'improvviso, il mondo di George Orwell 1984 è più vicino che mai.
I servizi di polizia e di intelligence come GCHQ sono un dato ... ma perché l'Agenzia per gli standard alimentari, il Dipartimento della salute e i servizi di ambulanza in tutto il Regno Unito devono sapere quali siti hai visitato e con chi hai parlato, al telefono o tramite app di messaggistica?
I record di sorveglianza di massa sono anche un grande obiettivo per gli hacker. Immaginate quanto sia allettante per i cybercriminali inviare malware, spyware, malware, ecc. Spiegato: Comprendere le minacce online Virus, spyware, malware, ecc. Spiegato: Comprendere le minacce online Quando si inizia a pensare a tutte le cose che potrebbero andare storte durante la navigazione Internet, il web inizia a sembrare un posto piuttosto spaventoso. Per saperne di più (sapendo quali siti andrete aumenterà il loro tasso di successo quando invierete e-mail false e pagine falsificate), o intenti sulla sestoria La sestoria si è evoluta ed è più spaventosa che mai La sestoria si è evoluta ed è più spaventosa che mai La sestoria è un ricatto ripugnante, prepotente tecnica che si rivolge a giovani e anziani, e ora è ancora più intimidatoria grazie ai social network come Facebook. Cosa puoi fare per proteggerti da questi criminali criminali? Leggi di più . Anche le informazioni di identificazione personale (PII) valgono qualcosa sul Web scuro Ecco quanto potrebbe valere la tua identità sul Web oscuro Ecco quanto potrebbe valere la tua identità sul Web oscuro È scomodo pensare a te stesso come a una merce, ma tutti i tuoi dettagli personali, dal nome e indirizzo ai dettagli del conto bancario, valgono qualcosa per i criminali online. quanto vali? Leggi di più . Allo stesso modo, gli hacker colpiscono le istituzioni mediche 5 Ragioni per le quali il furto di identità medica aumenta 5 motivi per cui i furti di identità medica aumentano I truffatori vogliono i tuoi dati personali e le informazioni sul conto bancario - ma lo sapevi che anche le cartelle cliniche sono di loro interesse? Scopri cosa puoi fare al riguardo. Leggi di più a causa della ricchezza di dati preziosi che detengono.
Ulteriori violazioni della privacy potrebbero derivare da attacchi al provider di servizi Internet (ISP), al provider di rete di telefonia cellulare, ai server di enti governativi e al nuovo filtro di richiesta del database.
Come questo potrebbe influenzare “I cinque occhi”?
Efficacemente formato dopo la seconda guerra mondiale, il cosiddetto “Cinque occhi” è un'alleanza di servizi di intelligence negli Stati Uniti, in Canada, in Gran Bretagna, in Australia e in Nuova Zelanda. Un'estensione importante della legge di sorveglianza del Regno Unito probabilmente interesserebbe i suoi alleati.
Le leggi sulla sorveglianza sono state descritte come peggiori di quelle della Cina, eppure sono passate incredibilmente facilmente. 2016.
- Matt Burgess (@ mattburgess1) 16 novembre 2016
Un tribunale ha stabilito che la raccolta di registrazioni telefoniche della National Security Agency (NSA) era illegale. Che cosa significa la sentenza della Corte dell'NSA per te e il futuro della sorveglianza? Che cosa significa la sentenza della Corte dell'NSA per te e il futuro della sorveglianza? Una corte d'appello statunitense ha stabilito che la raccolta di dati metadati dei record telefonici da parte della National Security Agency (NSA) è illegale. Ma cosa significa questo per la tua privacy? Sei ancora visto? Leggi di più . Un recente studio della Annenberg School for Communication dell'Università della Pennsylvania ha concluso che, nonostante questo, gli americani sono rassegnati a rinunciare alla loro privacy. Perché gli americani se la prendono con la privacy? Perché gli americani si arrendono alla privacy? Uno studio recente della Annenberg School for Communication dell'Università della Pennsylvania ha concluso che gli americani sono rassegnati a rinunciare ai dati. Perché è questo, e riguarda più degli americani? Leggi di più . La NSA già vuole “porta d'ingresso” accedi a Tomorrow's Surveillance: Four Technologies La NSA utilizzerà per spiarti - Presto Sorveglianza di domani: quattro tecnologie La NSA sfrutterà per spiarti - Presto Surveillance è sempre all'avanguardia della tecnologia. Ecco quattro tecnologie che verranno utilizzate per violare la tua privacy nei prossimi anni. Leggi di più sulle informazioni crittografate.
Dopo le rivelazioni del 2013 di Whistleblower What Is PRISM? Tutto quello che c'è da sapere cos'è PRISM? Tutto quello che c'è da sapere L'Agenzia per la sicurezza nazionale negli Stati Uniti ha accesso ai dati che stai archiviando con fornitori di servizi statunitensi come Google, Yahoo e Facebook. Probabilmente controllano anche la maggior parte del traffico che fluisce attraverso il ... Leggi di più, Edward Snowden, Sezione 215 del 2015 USA Freedom Act ha imposto limitazioni sulla conservazione dei record telefonici dell'NSA, ma le aziende di telecomunicazione devono ancora raccogliere metadati (inclusi quando e dove i messaggi vengono inviati e a chi) dei loro clienti. Le agenzie governative hanno ancora accesso a questo, ma caso per caso. Questo è regolato dalla Foreign Intelligence Surveillance Court (FISC), quindi spetterebbe all'NSA dimostrare che tali informazioni sono richieste per l'antiterrorismo.
Allo stesso modo, il CSE (Canadian Security Communications Establishment) e il Canadian Security Intelligence Service (CSIS) sono entrati in acqua calda per conservare i record telefonici e condividerli con agenzie di sorveglianza straniere. Tale raccolta ingiustificata di metadati è una violazione della Carta dei diritti e delle libertà.
Nondimeno, la Carta di Snooper del Regno Unito è stata un'estensione della privacy scaduta per la conservazione dei dati e la risonanza delle autorità investigative (DRIP) nel Regno Unito: la legge sulla privacy e il potere investigativo nel Regno Unito: la legge sulla conservazione dei dati e sulle indagini Leggi di più. Non sarebbe fuori discussione che la legislazione negli Stati Uniti e in Canada venisse modificata per includere attività che stanno già intraprendendo.
Questo è essenzialmente ciò che è successo in Australia. Le leggi sulla conservazione obbligatoria sono state introdotte lo scorso anno: costringono le compagnie di telecomunicazione e gli ISP a tenere i metadati per un massimo di due anni, ottenibili da organismi ufficiali (e agenzie private occasionali) senza un mandato, e Snowden aggiunge:
Si chiama investigazione pre-criminale, il che significa che stanno guardando tutti in ogni momento. Possono cercare informazioni non solo in Australia ma condividerle con governi stranieri come Stati Uniti e Regno Unito. E succede senza sorveglianza.
Nel frattempo, Privacy International ha sollevato preoccupazioni circa l'apparente ambiguità della Legge sulla capacità e la sicurezza delle intercettazioni delle telecomunicazioni della Nuova Zelanda 2013 (TICSA), che informa le imprese di raccogliere “chiama i dati associati.” La definizione attuale, tuttavia, è probabilmente troppo ampia, ma sembra consentire al Government Communications Security Bureau (GCSB) di intercettare i metadati.
Come questo potrebbe influenzare il mondo più vasto?
Inutile dire che questo potrebbe iniziare una reazione a catena. Tim Berners-Lee, creatore del World Wide Web, afferma che questo è un problema mondiale:
Questa discussione è globale, è grande, è qualcosa con cui le persone sono molto coinvolte, pensano che sia molto importante e hanno ragione, perché è molto importante per la democrazia, ed è molto importante per gli affari.
Il governo indiano sta già spingendo per un atto di conservazione dei dati simile a quello del Regno Unito, secondo quanto riferito riformulando la Sezione 67C dell'Information Technology Act del 2000, quindi gli ISP, i provider di posta elettronica e le app dei social media devono conservare i dati. Dobbiamo ancora determinare quali informazioni ciò comporta, ma è probabile che siano metadati.
Facendo un ulteriore passo avanti, la legge russa Yarovaya è stata approvata all'inizio di quest'anno come misura antiterroristica, richiedendo alle società di telecomunicazioni di archiviare messaggi vocali per un massimo di sei mesi, insieme ai metadati. Limita anche l'evangelizzazione e allunga le condanne fino a 10 anni per chiunque sia riconosciuto colpevole di estremismo online o protesta senza permesso.
Più di 622.000 cittadini hanno firmato una petizione che sostiene che questa cosiddetta Legge del Grande Fratello contraddice la Costituzione della Russia.
La Cina è ben nota per il suo progetto Golden Shield, che blocca molti siti web Come verificare rapidamente se il tuo sito è visibile dietro il grande firewall della Cina Come verificare rapidamente se il tuo sito è visibile dietro il grande firewall della Cina Il grande firewall della Cina , ufficialmente conosciuto come il progetto Golden Shield, usa una varietà di metodi per bloccare i siti web stranieri che il governo cinese non gradisce. Il governo cinese non pubblica un elenco di ... Leggi di più, compresi Facebook e Twitter. Il governo ha introdotto la propria Carta di Snooper, che consente loro di decodificare i messaggi detenuti dagli ISP, una volta presumibilmente per combattere il terrorismo.
Se consideriamo l'UE, le cose diventano più complicate. La loro direttiva sulla conservazione dei dati è risultata in violazione dei nostri diritti fondamentali da parte della Corte di giustizia dell'Unione europea. David Meyer della fortuna ha riassunto la situazione:
La maggior parte dei paesi dell'UE è stata lasciata con leggi nazionali sulla conservazione dei dati basate su una legge UE che non esisteva più. I cittadini hanno contestato queste leggi e, in molti paesi come il Belgio e l'Austria, hanno ottenuto loro colpito anche.
Ciò ha portato i singoli paesi a introdurre le proprie leggi sulla conservazione, da cui la legge del Regno Unito sugli Investigatory Powers.
Non commettere errori: questo è semplicemente l'inizio per la legislazione sulla conservazione dei dati in tutto il mondo.
Cosa sai fare?
Se sei preoccupato per la tua privacy, devi fare tutto il possibile per proteggere tali diritti. Questo include scrivere al senatore o al deputato locale, partecipare alle petizioni e sostenere i gruppi che combattono per conto tuo Chi combatte per conto dell'NSA e per la privacy? Chi combatte per conto della NSA e per la privacy? Ci sono diversi gruppi di attivisti di Internet che stanno combattendo per tuo conto per la privacy. Stanno facendo del loro meglio per educare anche i netizen. Qui ci sono alcuni di loro che sono incredibilmente attivi. Leggi di più .
La risposta a sfuggire alla sorveglianza di massa potrebbe essere l'implementazione di una rete privata virtuale Qual è la definizione di una rete privata virtuale Qual è la definizione di una rete privata virtuale Le reti private virtuali sono più importanti ora che mai. Ma sai cosa sono? Ecco cosa devi sapere. Ulteriori informazioni (VPN), un tipo di crittografia Come funziona la crittografia ed è davvero sicuro? Come funziona la crittografia, ed è davvero sicura? Leggi altro che dovrebbe offrire un livello sull'anonimato online. Non è sempre il caso 5 modi in cui la tua VPN non è così riservata come pensi che sia 5 modi la tua VPN non è così privata come pensi che la tua VPN non sia sicura o privata come pensi. Spieghiamo perché tu e la tua cronologia di navigazione non potreste essere anonimi dopotutto. Leggi di più, ovviamente, ma generalmente nascondono i dati dagli ISP e quindi per estensione dal governo. Ecco un elenco dei migliori servizi VPN I migliori servizi VPN I migliori servizi VPN Abbiamo compilato un elenco di quelli che consideriamo i migliori fornitori di servizi VPN (Virtual Private Network), raggruppati per premium, gratuiti e compatibili con i torrent. Leggi di più adesso. Se usi la crittografia WhatsApp WhatsApp: ora è la messaggistica istantanea più sicura (o lo è?) Crittografia di WhatsApp: è ora la messaggistica istantanea più sicura (o lo è?) Da quando è stata acquisita da Facebook, WhatsApp è stata costretta a ripulire la sua approccio alla sicurezza e alla privacy, che ha portato alla notizia l'anno scorso che ha introdotto nuove misure di crittografia. Leggi altro o Facebook Messenger, usi già la crittografia regolarmente.
Dì NO alla Carta di Snoopers. Firma qui per favore. Big Theresa ti sta guardando. https://t.co/K2qpRpnzMF pic.twitter.com/iMnXPvK9Ej
- Rachael (@Rachael_Swindon), 26 novembre 2016
Ma se sei di particolare interesse per i servizi di intelligence, le VPN sicuramente non le impediranno di scoprire informazioni su di te, ad esempio, attraverso una perdita DNS (Domain Name System). Come le perdite DNS possono distruggere l'anonimato quando si usa una VPN E come fermarli Come le perdite DNS possono distruggere l'anonimato quando si utilizza una VPN e come fermarle Quando si tenta di rimanere anonimi online, una VPN è la soluzione più semplice mascherando l'indirizzo IP, il fornitore di servizi e la posizione . Ma una fuga DNS può compromettere completamente lo scopo di una VPN ... Per saperne di più .
La NSA ti sta monitorando La tua casa intelligente funziona per la NSA, e ti stanno guardando La tua casa intelligente lavora per la NSA, e stai osservando Sembra che i peggiori timori riguardo l'Internet delle cose e la tecnologia della casa intelligente siano essere realizzato. Ora il direttore dell'intelligence nazionale, James Clapper, ha dichiarato che i dispositivi IoT vengono utilizzati per la sorveglianza. Leggi di più semplicemente perché stai leggendo questo. In effetti, la NSA ha come obiettivo chiunque abbia preso interesse alla propria privacy. Il tuo interesse per la privacy assicurerà che tu sia preso di mira dalla NSA Il tuo interesse per la privacy assicurerà che tu sia preso di mira dalla NSA Sì, è vero. Se ti interessa la privacy, potresti essere aggiunto a un elenco. Leggi di più .
Spaventoso, eh?
Sei preoccupato per le invasioni governative della privacy? O dovremmo invece concentrarci sulla lotta contro gli hacker?
Crediti immagine: CREATISTA / Shutterstock
Scopri di più su: Sorveglianza.