الإعلانات

قضت محكمة استئناف أمريكية أن جمع كميات كبيرة من سجلات الهاتف من قبل وكالة الأمن القومي (NSA) غير قانوني.

على الرغم من إلغاء قرار عام 2013 ، إلا أن المحكمة لم تطلب من الكونجرس الأمريكي وقف البرنامج ، لكنها حثتهم بشدة على اتخاذ إجراء. وقد أشاد الخبراء القانونيون وناشطو الخصوصية بالحكم ، قائلين إن القرار التاريخي قد مهد الطريق فعليًا لتحدي قانوني كامل ضد شرعية وكالة الأمن القومي.

ظهر نطاق برنامج مراقبة وكالة الأمن القومي في أعقاب الكشف عن إدوارد سنودن بطل أم شرير؟ وكالة الأمن القومي تشرف على موقفها من سنودنظهر المبلغين إدوارد سنودن وجون ديلونج من وكالة الأمن القومي على جدول الندوة. بينما لم يكن هناك نقاش ، يبدو أن وكالة الأمن القومي لم تعد ترسم سنودن كخائن. ما الذي تغير؟ اقرأ أكثر في يونيو 2013. بدأ البرنامج بعد هجمات 11 سبتمبر / أيلول 2001 على الولايات المتحدة ، لكن الكثير من الناس يعتقدون أنه تجاوز الآن نطاق اختصاصه الأولي وهو خارج نطاق السيطرة.

كما أثار الحكم تساؤلات حول صحة إعادة تفويض حكم "قانون وطني" رئيسي تتم مناقشته حاليًا من قبل المشرعين الأمريكيين. سينتهي البند الحالي من قانون مكافحة الإرهاب في 1 يونيو ، لكن المحكمة أرسلت تحذيرًا - يعتقد أنه كذلك يستهدف ميتش ماكونيل ، الزعيم الجمهوري في مجلس الشيوخ - أنه لا يمكن إعادة تفويضه دون أهمية تعديلات.

instagram viewer

السجلات الهاتفية للمواطنين الذين يلتزمون بالقانون ليست من أعمال وكالة الأمن القومي! مسرور بالحكم هذا الصباح. pic.twitter.com/y4FBePt6h6

- د. راند بول (RandPaul) 7 مايو 2015

السيناتور راند بول ، مرشح رئاسي جمهوري في 2016 انتقد بشدة وكالة الأمن القومي وجهازها الأساليب ، أثنى على الحكم في تغريدة قائلة: "إن السجلات الهاتفية للمواطنين الذين يلتزمون بالقانون ليست أيا من وكالة الأمن القومي اعمال! مسرور بالحكم هذا الصباح ”.

ماذا يعني لك

أصبحت وكالة الأمن القومي (NSA) كلمة أساسية لإساءة استخدام الخصوصية والتدخل الحكومي ، ولديها الكثير من التقنيات التي يمكن استخدامها ضدك هل يمكن استخدام تقنيات التجسس الإلكتروني NSA هذه ضدك؟إذا تمكنت وكالة الأمن القومي من تعقبك - ونحن نعلم أنها تستطيع - فبإمكان المجرمين الإلكترونيين. إليك كيفية استخدام الأدوات الحكومية ضدك لاحقًا. اقرأ أكثر . على الرغم من أن الحكم يشير فقط على وجه التحديد إلى جمع سجلات الهاتف ، إذا كان الحكم يؤدي في النهاية إلى أن تصبح الممارسة غير قانونية ، فمن شبه المؤكد أنها ستكون ضربة قاتلة لضعف وكالة الأمن القومي بالفعل مصداقية ربما يؤدي إلى إغلاق الإدارة الدائم.

كانت وكالة الأمن القومي تنقر على الاتصالات المحلية منذ سنوات ، وهو أمر ظهر في الأصل في عام 2006 غرفة PRISM و AT & T سيئة السمعة 641A ما هو PRISM؟ كل ما تحتاج إلى معرفتهتتمتع وكالة الأمن القومي في الولايات المتحدة بإمكانية الوصول إلى أي بيانات تخزنها مع مزودي الخدمة الأمريكيين مثل Google Microsoft و Yahoo و Facebook. من المحتمل أيضًا أنهم يراقبون معظم حركة المرور عبر ... اقرأ أكثر . غرفة "اعتراض" ، التي تم تشغيلها بناء على طلب وكالة الأمن القومي ، التقطت الاتصالات من قامت شبكات AT & T بمعالجتها وتخزينها ، ثم إعادة توجيهها إلى المكتب لمزيد من التفاصيل تحليل.

تم إنهاء النظام بعد دعوى قضائية جماعية رفعتها مؤسسة Electronic Frontier Foundation ، لكنها لم تكن سوى قمة جبل الجليد. مع مرور الوقت ، اتضح أن شركات التكنولوجيا الكبرى مثل Google و Microsoft و Apple و Yahoo و Facebook و Skype كانوا جميعًا جزءًا من المراقبة وسلموا عمدا تفاصيل مستخدميهم عند طلب ذلك وبالتالي.

يعني إذا كنت تعيش في الولايات المتحدة ، ربما تكون قد "شاهدت" تشعر بأن شخص ما يراقبك؟ 5 أدوات لكشف ومنع التتبعيتتبع الأشخاص مواقع الويب التي تزورها ، سواء فتحت بريدهم الإلكتروني والمزيد - ولكن يمكنك إيقافهم. إليك الطريقة. اقرأ أكثر في مرحلة ما ، وحتى أولئك خارج الولايات المتحدة قد يجدون أنفسهم في قوائم حكومية مختلفة - يمكن لوكالة الأمن القومي التجسس على أي شخص تقريبا يمكن لوكالة الأمن القومي التجسس على الجميع تقريبًا ، وتشتري Google Songza ، والمزيد... [أخبار التكنولوجيا الملخص]تجاوزت مبيعات الكتب عبر الإنترنت مبيعات كتب التجزئة ، وتحقق المملكة المتحدة في تجربة Facebook ، ويجعل IFTTT Yo مفيدة ، تعطي تجربة Oculus Rift منظور الشخص الثالث ، وتختبر Google معرفتنا العامة باستخدام Smarty دبابيس. اقرأ أكثر . ستكون نهاية المراقبة انتصارًا لدعاة الخصوصية في كل مكان.

من يشاهد المراقبين؟ # وكالة الفضاء الأمريكية يسمح بمتابعة جمع سجلات الهاتف حتى 1 يونيو http://t.co/WMgO14zIQR#خصوصية - باتريك فيتزجيرالد (@ vlan2k) 3 مارس 2015

على الجانب الآخر ، هل يمكن أن يقلل من سلامتك؟ ألا توجد حجة للاحتفاظ ببعض سلطات المراقبة على الأقل؟ بالكاد يمر شهر دون أن نسمع عن مؤامرة إرهابية محبطة - في الآونة الأخيرة مع خروج أخبار عيد الأم من أستراليا عن اعتقال الشرطة لمراهق كان يخطط ل تفجير ثلاث قنابل في ملبورن مركز المدينة. في حين قد يكون لدى الناس سبب غاضب من مراقبة اتصالاتهم الخاصة ، إلا أنهم لن يكونوا أكثر غضبًا إذا كان بعض 29 محاولة هجمات إرهابية على الأراضي الأمريكية منذ 9/11 كانت ناجحة؟ أيهما أكثر قيمة؟

كيف تستطيع حماية نفسك؟

في الوقت الحالي ، من غير الواضح ما إذا كانت المجموعة ستنتهي أم لا. مهما كانت النتيجة ، نظرًا لأن المحكمة لم تجبرها على إيقافها ، فمن المحتمل أن تمر سنوات قبل أن نصل إلى نتيجة ، حيث تتعثر الأنظمة القانونية والسياسية الأمريكية غير العملية نحو قرار نهائي.

في غضون ذلك ، هناك بعض الإجراءات التي يمكنك اتخاذها ساعد نفسك على تجنب المراقبة تجنب مراقبة الإنترنت: الدليل الكامللا تزال مراقبة الإنترنت موضوعًا ساخنًا ، لذلك أنتجنا هذا المورد الشامل عن سبب كونها صفقة كبيرة ، ومن يقف وراءها ، وما إذا كان يمكنك تجنبها تمامًا ، والمزيد. اقرأ أكثر بقدر المستطاع.

على سبيل المثال ، يمكنك ذلك استخدم Tor للتصفح المفترض أنه مجهول الهوية تور للمبتدئين: متى يجب عليك استخدامه؟يجب أن يعرف المستخدمون الأذكياء بالفعل ما إذا كان استخدام TOR مناسبًا لاحتياجاتهم ، ولكن ماذا عن المبتدئين هناك؟ اقرأ أكثر . في حين أنها بالتأكيد واحدة من الأفضل المتصفحات المجهولة 4 متصفحات ويب مجهولة المصدر خاصة تمامًايعد التصفح المجهول للويب إحدى الطرق لحماية خصوصيتك عبر الإنترنت. إليك أفضل متصفحات الويب المجهولة للاستخدام. اقرأ أكثر وأفضل بكثير من استخدام Google Chrome ، لا يزال مكتب التحقيقات الفدرالي قادرًا على اختراقه في أواخر عام 2014 باستخدام مشروع جانبي Metasploit مهجور يسمى "Decloaking Engine".

tor-homepage

وبالمثل ، يمكنك استخدام تطبيقات المراسلة الفورية الآمنة ننسى WhatsApp: 6 تطبيقات اتصالات آمنة ربما لم تسمع عنها من قبلمؤسسة الحدود الإلكترونية (EFF) هي مجموعة ضغط مخصصة "للدفاع عن الحريات المدنية في العالم الرقمي". يحافظون على بطاقة تسجيل الرسائل الآمنة ، مما يجعل القراءة المقلقة لمحبي المراسلة الفورية. اقرأ أكثر تستخدم التشفير الشامل والتشفير الموثق بالكامل. يمكنك حتى أن تخطو خطوة أخرى باستخدام تطبيقات مثل Silent Circle التي توفر أيضًا صوتًا مشفرًا وبريد إلكتروني. التحذير هنا هو أن جميع أصدقائك وعائلتك بحاجة إلى استخدام نفس الخدمة لجعلها تعمل.

لسوء الحظ ، أدوات مثل عناوين البريد الإلكتروني المؤقتة والمزيفة 5 مصادر عبر الإنترنت لعناوين البريد الإلكتروني التي يمكن التخلص منهايعد عنوان البريد الإلكتروني سلعة ثمينة لمرسلي الرسائل غير المرغوب فيها والمعلنين. تأتي عناوين البريد الإلكتروني التي يمكن التخلص منها لإنقاذها إذا كنت لا تنوي التخلي عنها للجميع. اقرأ أكثر لا تعمل - من السهل تتبعها وتحديد موقع المرسل.

بريد حرب العصابات

على الرغم من هذه النصائح ، تجدر الإشارة إلى أن كل منها يجعل تصفح الويب أكثر تعقيدًا و تستغرق وقتًا طويلاً ، ومن الناحية العملية لن تتحمل الكثير من الضغط إذا تعرضت لجدية تحقيق. وجدت إحدى الدراسات الحديثة أنه نظرًا لأن التنقل البشري فريد للغاية ، فإن وكالة الأمن القومي تحتاج فقط إلى أربع نقاط موقع لتحديد المستخدم 95 في المائة من الوقت بشكل صحيح. هل الوقت والجهد المبذولين في التجنب يستحق كل هذا العناء؟ عليك أن تقرر.

كيف ترى المستقبل؟

كيف ترى مستقبل وكالة الأمن القومي؟ وهل لها مستقبل أم أن هذه المحكمة هي بداية النهاية؟ هل أنت سعيد لأن مستويات المراقبة تبقى كما هي ، أم ستضحي بالسلامة من أجل الخصوصية؟

كما تتطلع دول مثل المملكة المتحدة لمحاكاة وكالة الأمن القومي مع أعلنت مؤخرا "ميثاق Snooper"ألا ينبغي للولايات المتحدة بدلاً من ذلك من خلال دعم نجاح مشروعها؟ ربما تكون هناك حجة مفادها أنها مجرد كارثة علاقات عامة ، ولكن الأخلاق والمنطق الكامن وراء المشروع صالح - على سبيل المثال ، هل هناك لقد كان هذا غضبًا عامًا إذا كانت الحكومة الأمريكية أكثر انفتاحًا وقالت "هذا ما نقوم به ولماذا نفعل ذلك" مرة أخرى 2001?

كما كان الحال من قبل ، نحن نحب مساهماتك. أخبرنا بأفكارك حول قرار المحكمة وآرائك الأوسع حول وكالة الأمن القومي في قسم التعليقات أدناه.

رصيد الصورة المميز: مفهوم المراقبة عبر Shutterstock

دان مغترب بريطاني يعيش في المكسيك. وهو مدير تحرير موقع شقيقة MUO ، كتل فك الشفرة. في أوقات مختلفة ، عمل كمحرر اجتماعي ومحرر إبداعي ومحرر مالي لـ MUO. يمكنك أن تجده يتجول في صالة العرض في CES في لاس فيغاس كل عام (أيها الناس ، تواصلوا!) ، وهو يقوم بالكثير من المواقع خلف الكواليس...