Ang isang maikling kasaysayan ng pagsubaybay at pag-espiya ng gobyerno at kung paano nito sinalakay ang iyong privacy

Isang maikling kasaysayan ng pagsubaybay at pag-espiya ng gobyerno

“Ako ay may hawak na isang Rubik Cube.”

Nang pumasok sina Laura Poitras at Glenn Greenwald sa lobby ng hotel nang araw na iyon, alam lamang nilang maghanap ng isang laruan. Isang kumplikadong logarithmic puzzle; madaling matunaw sa sandaling alam mo kung ano ang iyong hinahanap, ngunit halos imposible na makita nang walang unang hakbang ng gabay sa lugar.

At sa gayon binuksan ang isa sa mga pinakamalaking pagbasura ng mga dokumento na pang-gobyerno sa modernong kasaysayan, ang napakasama na “Snowden Leaks”. Ang isang pederal na kontratista, si Edward Snowden, kasama ang mga mamamahayag mula sa Ang tagapag-bantay, Ang Washington Post, at magasin na nakabase sa Aleman Der Spiegel, ay mahahanap ang nag-iisang pinaka-kumplikado at napondohan na operasyon ng pagsubaybay na kailanman umiiral. Ang kanyang mga leaks ay magwawasak ng belo sa arm spying ng U.S government, pati na rin ang dose-dosenang iba pang mga internasyonal na katawan na kumplikado sa konstruksyon, pagpapanatili, at operasyon ng pinakamalaking at pinakamalakas na network ng spying sa lahat ng oras.

Ngunit paano ito napunta sa ito? Papaano napunta ang isang tao sa mga lihim ng milyon-milyon? Paano kakaunti ang nakakakita ng mga palatandaan hanggang huli na?

Ito ang kwento ng NSA, ang FBI, ang CIA, GCHQ, at halos lahat ng iba pang mga vaguely-branded acronym-laden government agency na maaari mong isipin. Kung nakatira ka sa maunlad na mundo, nakatira ka sa survey na mundo: narito kung paano nila ito hinila.

Ang PATRIOT Act

Nang mangyari ang 9/11, iniwan nito ang Estados Unidos, at ang mundo, sa isang estado ng pang-abusong pagkabigla. Hindi namin inisip na posible, at sa isang iglap ay nagulat ang mga tao ng bansang iyon sa awtoridad sa kanilang Kongreso na aprubahan ang anumang piraso ng batas na maaaring magdala sa kanila ng isang pulgada na malapit sa ulo ni Bin Laden.

May kasabihan na hindi kilalang pinanggalingan mula sa isang tao sa gobyerno ng Estados Unidos: ang higit sa tuktok na pangalan ng isang panukalang batas ay, mas alam mo kung ano ang nasa loob nito marahil “bulls ** t”.

At kaya ipinanganak ang USA PATRIOT Act.

Mayroong maraming mga detalye sa pagitan, ngunit alang-alang sa kuwentong ito na kailangan mo lang malaman na ang gobyerno ay kinuha noong ika-11 ng Setyembre bilang isang pagkakataon upang ma-overhaul ang mga pahintulot na naibigay sa sarili nitong lumalagong pagsubaybay sa network. Ang Pambansang Ahensya ng Seguridad, na unang itinatag tulad ng nalalaman natin sa ilalim ng Truman sa panahon ng Cold War, ay naghihintay para sa pagkakataon na ipakita kung ano ang magagawa nito sa panahon ng digmaan sa pagdating ng mga teknolohiya tulad ng mga cell phone, internet, at email. Ang ahensya ay may isang host ng mga trick, diskarte, at mga tool lamang nangangati upang pumunta sa pagtatapon nito, at sa lalong madaling panahon namin nalaman – hindi natatakot na gamitin ang mga ito sa buong saklaw ng kanilang kapangyarihan.

Kaya’t ang tren ay umalis, at sa loob ng maraming taon ang mga pangunahing ahensya ng intelihente ng Limang Mata na Kolektibo ay gumawa ng pinakamahusay na ginagawa nila: itala ang natitira sa amin mula sa mga anino. Para sa mga walang alam, ang Five Eyes Collective ay isang kasunduan sa pagsubaybay sa network sa pagitan ng limang pangunahing demokrasya sa kanluran: ang US, UK, Canada, New Zealand, at Australia. Ang limang bansang ito ay nagbabahagi ng anuman at lahat ng katalinuhan na maaaring maprotektahan ang iba pa mula sa mga papasok na pag-atake ng mga rogue na bansa o mga organisasyon ng terorista, na nangangahulugang ang NSA, GCHQ, at lahat ng iba pang mga ahensya ay madaling magbukas ng komunikasyon sa pagitan ng bawat isa nang paunawa..

Sa awtoridad ng mga korte ng FISA, ang metadata mula sa mga tawag sa cell phone, email, instant na mensahe, kasaysayan ng pagba-browse sa web, at tungkol sa anumang iba pang stream ng data na maaari mong isipin ay nakolekta sa pamamagitan ng mga programa tulad ng PRISM, XKEYSCORE, at MUSCULAR.

Ang intimidating caps-lock na mga pangalan bukod, ang tunay na hangarin ng mga program na ito ay upang mahalagang vacuum up ang mga petabytes ng data sa isang pagkakataon, kahit na ang pagsubaybay sa mga komunikasyon ng buong bansa kapag ang system ay naayos na sapat upang mahawakan ito. Ang NSA – nagtatrabaho kasabay ng daan-daang mga independyenteng kontratista at ilang mga buong kumpanya ng internet na mula sa Silicon Valley – ay napagsama ang pinakadakilang armas sa pangangalap ng impormasyon sa kasaysayan.  

Ngunit paano nagawa ang isang nag-iisa na kontratista sa impormasyon tungkol sa lahat? Paano makikilala ang ahensya na alam ang lahat, na makita ang lahat, makaligtaan ang isang bagay na malapit sa tulay na mismo sa ilalim ng ilong nito?

Napakita na ang Snowden

Si Edward Snowden ay nagtatrabaho bilang isang kontratista sa network ng engineering para sa CIA at NSA, at sa lahat ng mga pagpapakita ay isang simpleng karampatang empleyado na nagtatrabaho sa sampu-sampung libo na nagawa ang pagbugbog sa puso ng NSA.

Ngunit sa likod ng mga eksena, mabilis na nalungkot si Snowden sa kanyang tiningnan bilang isang malinaw at kasalukuyang banta sa kabanalan ng demokrasya, at determinado na gumawa ng isang bagay tungkol dito. Kahit na walang kumpirmasyon na sinaksihan mismo ni Snowden ang pag-uugali na ito, natuklasan na ang mga pederal na ahente ng GCHQ ay bukas na ipinagmamalaki tungkol sa kanilang kakayahang lihim na maaktibo ang mga webcams ng mga taong itinuturing nilang “mainit”. Itatala nila ang daan-daang mga imahe, kasama ang mga video, ng mga paksa na pinag-uusapan, at ipapasa sa kanila sa paligid ng opisina para makita ng ibang mga ahente.

May ebidensya din na gagamitin ng mga ahente ang network upang mag-espiya sa mga dating kasintahan, kahit na pupunta hanggang sa pag-stalk ang kanilang mga bagong kasintahan / kasintahan at gamitin ang kanilang lokasyon upang malaman kung nasaan sila sa lahat ng oras. Tila madalas na nangyari ito na ang ahensya ay kailangan upang bumuo ng isang panloob na keyword upang matugunan ang isyu nang hindi nagtaas ng hinala: “PAG-IBIG”.

Tingnan din: Paano mai-secure ang iyong webcam

Siyempre ang mga ito ay ilan lamang sa mga insidente na aktwal na naiulat, at ang pagsasamantala sa network para sa personal na paggamit ay hindi na wastong natugunan o pinarusahan sa loob ng ranggo ng ahensya, matagal na itong natuklasan ng mga superyor..

nsa tumagas snowden

Samantala, ang network mismo ay nagpatuloy sa paglaki ng mga potensyal na lampas sa inaasahan ng sinuman. Habang nagbigay kami ng higit pa at higit pa sa aming sariling impormasyon sa pamamagitan ng social media, na-overload namin ang kanilang mga system sa lahat ng mga bagong paraan upang masubaybayan kami, mahulaan ang aming pag-uugali, at itatag ang mga taong pinapanatili namin sa aming network ng mga contact.  

Isang taon lamang at magbago bago ang pagtagas, Wired Magazine ay nagsulat ng isang kwento na sumasaklaw sa pagtatayo ng isang sentro ng data ng monolitik sa liblib na disyerto ng Utah, na naglalaman ng mga petabytes ng kapasidad ng server na inilibing sa ilalim ng dumi. Ang pasilidad ay magpapatuloy na magkaroon ng maraming ligal na labanan sa lokal na munisipalidad sa paggamit ng tubig at kuryente, na may ilang mga kaso kahit na papunta sa lokal na Korte Suprema, at sa pamamagitan ng mga bukas na magagamit na mga dokumento na natutunan namin kung ano ang talagang naka-imbak sa ilalim ng mga tuyo, maalikabok na mga burol.

Ito ay lumiliko ang NSA kaya epektibo sa pangangalap ng mga datos sa sarili nitong mga mamamayan at ang data ng mga nasa ibang bansa na hindi nito maiayos ang lahat ng ito nang sapat nang mabilis sa oras na kakailanganin itong kolektahin. Nangangahulugan ito na kailangan nilang magtayo ng buong silos-sulit ng mga server na nakasalansan sa ilalim ng Mundo mismo, kung saan mamamatay ang lahat ng magagandang lihim..

Tulad ng nasaksihan ni Snowden ang isang halimaw na dahan-dahang lumalaki sa kontrol mula sa mga anino, oras na upang kumilos. Kahit na hindi pa ito napakita nang eksakto kung paano niya ito hinila, lalabas si Snowden sa harapan ng pintuan ng punong-himpilan ng NSA sa Maryland isang beses noong Hunyo ng 2013, dala-dala ang isang trove na higit sa 1.5 milyon na lubos na inuri na mga dokumento na Hindi inaasahan na makita ng NSA ang ilaw ng araw.

Ang nag-iisa na kontratista ay naka-pack ang kanyang mga bag, nahuli ang isang eroplano patungong Hong Kong (na kilala sa kanilang napaka-tiyak na mga batas sa extradition sa US), at nakipag-ugnay sa Greenwald at Poitras upang sabihin sa kanila ang nakita.

Ang Mga Programa (at Acronyms) Dapat Mong Malaman

USA PATRIOT ActAng spark na nag-ilaw ng apoy, ang USA PATRIOT Act (aktwal na nakalista sa ilalim ng “mas maikling pamagat” sa pamamagitan ng Wikipedia: ang “Pinagkaisa at Pagpapalakas ng America sa pamamagitan ng Pagbibigay ng Angkop na Mga tool na Kinakailangan sa Intercept at Obstruct Terrorism Act of 2001”) ay ang gulugod na ginawa nitong buong bagay na posible sa unang lugar.

Ang PATRIOT Act para sa “maikli” ay ipinasa sa pagsapit ng Setyembre 11, at binigyan ang mga nakamamanghang, halos hindi napigilan na mga kapangyarihan sa braso ng pagbabantay ng Estados Unidos. Maraming hindi gaanong katatawanan na pinangalanan ang mga panukalang batas ay agad na naipasa sa parliyamento ng UK at sa ibang lugar, at ang network ng mga tiktik na alam namin ngayon ay ipinanganak.

FISA/FISC – Ang Foreign Intelligence Service Act ay isang panukalang batas na ipinasa na may mga pamamaraan na nangangahulugan na magdidikta kung paano ginagamit ang elektronikong pagsubaybay, at pagpapasya ang pagiging legal ng bawat bagong teknolohiya na binuo na may mga kakayahan sa pagsubaybay. Para sa bawat bagong gripo o tech, ang NSA ay kailangang mag-file para sa isang kahilingan sa FISA sa FISC, o Mga Courts ng Serbisyo sa Panlabas na Panlabas. Ang system ay mabilis na napuno ng mga kahilingan matapos ang PATRIOT Act ay nabuhay gayunpaman, na nagreresulta sa libu-libong mga kahilingan na simpleng basurahan at ipinadala nang walang tamang oras para sa isang pagsusuri ng kaso sa pamamagitan ng kaso.

PRISMAng PRISM ay isa sa pinakaunang mga programa na luminaw, makalipas ang ilang sandali na isiniwalat na Verizon ay kusang naghahatid ng mga talaan ng tawag sa mga gobyerno ng US at UK nang mas malaki. Ang PRISM ay katulad lamang ng walang pasubali, nagtatrabaho sa mga pangunahing tagabigay ng internet tulad ng Yahoo !, AOL, Google at Facebook upang ibigay ang data ng gumagamit tuwing ang NSA ay ilagay sa isang pormal na kahilingan. Sa pamamagitan ng PRISM tinantya na mahigit sa 250,000 indibidwal na mga tala sa kasaysayan ng internet sa internet ang ipinahayag sa taas ng pagpapatupad ng programa.

MATIPUNODito na talaga sinimulan ng NSA na ibaluktot ang mga kalamnan nito, kung patatawarin mo ang punta. Para sa anumang data sa mga gumagamit nito na ang mga kumpanya tulad ng Microsoft o Google ay hindi nakakaramdam ng paghawak sa pamamagitan ng opisyal na mga kahilingan sa FISA, ang NSA ay simpleng natagpuan ang isang paraan sa likuran, na naglalagay ng mga tap sa mga wires sa pagitan ng kanilang mga backend data server na maaaring sumuso (at kahit na i-decrypt) ang data sa pamamagitan ng ilang.

XKEYSCOREAng pinakamadaling paraan upang mailarawan ang XKEYSCORE ay tulad ng sariling panloob na Google ng NSA. Mag-type ng isang pangalan, isang bansa, anumang kailangan mo at lahat ng data na nakolekta sa paksa na iyon ay dinadala sa isang madaling-digest na format. Ang XKEYSCORE ay ang tool na nakatulong sa mga ahente na magkaroon ng kahulugan sa ingay na natipon para sa bawat indibidwal, at ayon kay Snowden at Greenwald ay maaaring magamit upang mag-espiya sa “sinuman, saanman, anumang oras”.

MYSTICAng isang napakalaking boses-interception network na idinisenyo upang masira sa mga audio record ng mga tawag sa telepono at awtomatikong pag-aralan ang data na natipon. Ang programa ay sinasabing mahawakan ang “halos bawat” tawag na ginawa sa Estados Unidos, at maaaring hawakan ang metadata mula sa mga tawag na hanggang 30 araw sa isang pagkakataon. Ipinakita ng Snowden Leaks na sinusubaybayan ng NSA ang limang buong bansa para sa lahat ng mga tawag na papasok o lumabas sa mga naka-tag na bansa.  

OPTIC NERVEWebcam activation program na nakolekta ng mga larawan sa webcam mula sa higit sa 1.8+ milyong Yahoo! mga gumagamit sa panahon ng pagtakbo nito. Ay may kakayahang tumakbo ng kumplikadong algorithmic face-detection software sa daan-daang libong mga tao nang sabay-sabay. May pananagutan din sa isa sa mga paglabag sa seedier sa pagkapribado, nang natuklasan ang mga ahente ay lihim na gumagawa ng mga pagrekord ng mga gumagamit ng lalaki at babae na ipasa sa kani-kanilang mga tanggapan.

KARERA NG MGA TORO“Ngunit pinapanatili pa rin tayo ng pag-encrypt, hindi ba?” – Lahat. “Lol hindi.” – NSA. Inilarawan ang Project BULLRUN sa mga leaks bilang isang $ 250 milyon bawat taon na programa na idinisenyo upang mabangis na puwersa sa pamamagitan ng ilan sa mga pinaka-kumplikadong algorithm ng pag-encrypt na magagamit sa modernong kompyuter. Dapat GCHQ gumawa ng isang “pambihirang tagumpay” noong 2010, pagbubukas ng malaking swath ng mga daloy ng data na dati nang isinara ng isang naka-encrypt na channel.

MAINWAYIto ang isa sa pinakaunang mga programa upang makita ang ilaw ng araw, halos pitong taon bago magawa ang Snowden kasama ang kanyang mga pagtagas. Naiulat ng NBC News noong 2006, ang pagkakaroon ng ngayon-nakakasama na “Room-641a” ay nagpakita na ang NSA ay nagtayo ng kanilang sariling mga tap sa pinakadulo gulugod ng aming telecommunication network, nagtitipon ng impormasyon sa tawag sa telepono at nilalaman kasama ang pagpapahayag ng kaalaman ng mga tagapagkaloob tulad Verizon at AT&T.

Kaya Kung Ano ang Nangyayari?

Sa kasamaang palad, marami sa mga programa na unang inihayag ni Snowden noong 2013-2014 ay nagpapatakbo pa rin ngayon. Ang ilan ay kahit na ang kanilang mga kapangyarihan ay nadagdagan at pinalawak mula nang ang mga paghahayag ay unang luminaw, sa halip na ibalik o pinigilan.

Ang Freedom Act

Ang Kongreso sa una ay nagpahayag ng pagkagalit sa ilan sa mga nais na pagpapalawak ng kapangyarihan ng pagsubaybay na pinagana ng mga korte ng NSA at FISA sa kanilang sarili sa edad ng PATRIOT Act, ngunit kakaunti ang mga kinatawan na talagang naglalagay ng isang damper sa paraan ng paggamit ng mga ahensya ng rogue na ito ng mga tool nilikha nila para sa kanilang sarili.

Ang pinakamalapit na nakarating kami sa anumang pag-rollback ng mga kapangyarihan ng NSA ay dumating noong 2015, nang ipasa ng Senado ang US Freedom Act. Marami sa mga ligal na pahintulot na ipinagkatiwala ng NSA upang mapanatili ang kanilang sistema ay nakatakdang mag-expire noong 2015, at habang ang Freedom Act ay naglalagay ng isang bagong antas ng paghihigpit sa kung paano natipon at nakaimbak ang metadata, pinalawak din nito ang dose-dosenang mga parehong programa sa ma-re-address sa 2023.

Ang mga kahihinatnan ng NSA Leaks ay malaki para sa kapwa Amerikano at pandaigdigang pampubliko, ngunit inaakala din nila na may malaking epekto sa mga tagagawa ng mga Amerikano na mga kagamitan sa networking na “backdoored” ng sariling hacking kagamitan ng NSA. Ang mga kumpanya tulad ng Cisco, D-Link, at Linksys ay lahat ng nabanggit na “madaling masira” ng mga sariling panloob na dokumento ng ahensya, at hindi malinaw kung ang alinman sa kanila ay makakabawi sa pinsala na ginawa ng gobyerno sa kanilang reputasyon sa buong mundo.

Bukod sa ilang higit pang mga regulasyon na nakalagay sa paraan ng pagdadala ng metadata ng telepono, hanggang ngayon, halos lahat ng mga pananaw sa network ng NSA surveillance ay gumagana pareho sa kanilang araw na ninakaw ni Edward Snowden ang mga blueprints para sa kung paano gumagana ang buong bagay. Hindi man bago o mas bago, mas malaki, at mga laruan sa pag-espiya ng badder ay naimbento at ipinatupad sa tuktok ng mga lumang sistema ay hindi maliwanag, ngunit kung ang naunang track record ng ahensya ay anumang bagay na pupuntahan, maiisip lamang ng kung ano ang nakakakuha ng hanggang sa apat mahabang taon mamaya.

Paano Lumaban sa Likod

Upang mapanatili ang iyong sarili sa isang patlang na naglalaro kasama ang NSA, GCHQ, o kung sino ang maaaring maniktik sa iyong lokal na mga wire, suriin ang aming listahan ng mga pinakamahusay na VPN at patakbuhin ang iyong network sa pamamagitan ng isang barrage ng mga tool sa pagsubok sa privacy sa pamamagitan ng link na ito dito!

Inirerekumenda din na i-encrypt mo ang iyong mga text message sa pamamagitan ng mga app tulad ng iMessage o Silent Phone, na isasara ang iyong mga komunikasyon sa smartphone mula sa anumang mga mata ng prying.

Ang dalawang-factor na pagpapatotoo ay isa pang kapaki-pakinabang na tool na maaaring gamitin ng average na gumagamit sa kanilang labanan laban sa Big Brother, pati na rin ang isang bevy ng iba’t ibang mga mapagkukunan ng pag-encrypt na makakatulong sa iyo na maprotektahan ang bawat aspeto ng iyong digital na buhay mula sa iyong email hanggang sa iyong hard drive.

Sa wakas, si Edward Snowden mismo ay nagmungkahi na ang isang bagay na kasing simple ng pagdaragdag ng isang tagapamahala ng password tulad ng LastPass sa iyong repertoire ay maaaring minsan ay sapat upang mapanatili ka sa grid kapag mahalaga ito. Ang hakbang na ito ay hindi gaanong tungkol sa pakikipaglaban laban sa pagsubaybay sa gobyerno, dahil ito ay isang bagay ng magandang kasanayan sa online na pagkapribado sa kabuuan.

Hindi alintana kung anong mga tool ang nasa iyong pagtatapon, mahalaga na sa modernong edad ng internet palagi kang mayroong toolkit na handa na pumunta na maaaring mapanatili ang iyong pagkakakilanlan, ang iyong mga gawi sa pagba-browse sa ilalim ng balot, at ang iyong personal na impormasyon sa labas ng mga kamay ng anumang mga gobyerno na maaaring isang araw ay subukan na gamitin ito laban sa iyo.

Cube ni Rubik“Sa pamamagitan ng Theilr lisensyado sa ilalim CC NG 2.0

Edward Snowden“Sa pamamagitan ng Mike Mozart na lisensyado sa ilalim CC NG 2.0

Maaari mo ring i-like ang VPNHow upang i-unblock ang mga video streaming site na may isang VPNVPNInstalling OpenVPN client at server sa isang DD-WRT routerVPNEncryption Resources: Isang Malalaking Listahan ng Mga Tool at Mga GabayVPNMost VPNs ay maaaring tumagas ng personal na data sa kabila ng mga paghahabol na salungat