آمازون یک سیستم تشخیص چهره مبتنی بر ابر مبتنی بر Recognition شناخته شده است که پیامدهای عمده ای برای حفظ حریم خصوصی دارد. در حال حاضر توسط چندین نیروی پلیس ایالات متحده برای نظارت و دستگیری استفاده می شود، ACLU آموخته است.
آمازون ادعا می کند که Recognition تطبیق چهره واقعی را در بین ده ها میلیون نفر در پایگاه داده نگهداری می کند و می تواند تشخیص دهد تا 100 عکس در یک عکس از یک جمعیت. شناسایی می تواند مورد استفاده برای تجزیه و تحلیل فیلم ها و پیگیری مردم حتی زمانی که چهره آنها قابل مشاهده نیست و یا به عنوان آنها در داخل و خارج از صحنه.
در نتیجه این افشا، ائتلافی از سازمان های از جمله ACLU فرستاده نامه ای به مدیر عامل شرکت آمازون جف بوزوس که خواستار توقف این شرکت در ارائه ابزار تشخیص چهره به دولت شده است. ACLU همچنین یک پرونده را درخواست کرده است که خواستار آن است.
ایمیلهایی که از طریق درخواست آزادی اطلاعات ارسال شده توسط ACLU دریافت شده نشان می دهد که آمازون با شهر اورلاندو، فلوریدا و اداره كل افسران واشنگتن در اورگون مشغول به کار بوده است. شناسایی در این مکان ها. علاوه بر این، سازمان های اجرای قانون در کالیفرنیا، آریزونا، و چندین مراکز همجوشی نظارت داخلی، علاقه به شناخت را نشان داده اند، هرچند مشخص نیست که چند نفر از این سیستم ها به سیستم اعزام شده اند. اورلاندو از Recognition استفاده کرده است تا افراد را در فیلم هایی که از دوربین های نظارت تصویری شهر ساخته شده است جستجو کنند. در همین حال، واشنگتن کانتی یک برنامه تلفن همراه مبتنی بر شناخت مبتنی بر شناسایی مبتنی بر شناسایی مبتنی بر شناسایی مبتنی بر شناسایی که نمایندگان آن می توانند برای اجرای هر گونه تصویر علیه پایگاه داده ای از 300،000 صورت استفاده کنند، ساخته است. ACLU برخی از مسائل مربوط به حفظ حریم خصوصی جدی مطرح شده توسط اسناد آن را به دست می آورد:
با شناختن، دولت هم اکنون می تواند یک سیستم برای شناسایی و ردیابی هر کسی را به صورت خودکار بسازد. مثلا، اگر دوربین های بدن پلیس با تشخیص چهره در نظر گرفته شوند، دستگاه هایی که برای شفافیت و پاسخگویی افسران طراحی شده اند، بیشتر به دستگاه های نظارت بر هدف می پردازند. با استفاده از این تکنولوژی، پلیس می تواند تعیین کند که چه کسی در اعتراضات شرکت می کند. [US Immigration and Customs Enforcement] می تواند به دنبال مداوم نظارت بر مهاجران در هنگام ورود به زندگی جدید باشد. شهرهای ممکن است به طور منظم ساکنان خود را پیگیری کنند، اینکه آیا آنها دلیلی برای مشکوک بودن فعالیت جنایی دارند یا خیر. همانند سایر تکنولوژی های نظارت، این سیستم ها قطعا در جوامع اقلیت به طور نامنظم هدف قرار می گیرند.
نیروهای پلیس ایالات متحده نه تنها به سیستم های تشخیص چهره برای نظارت مستمر تبدیل می شوند. همانطور که گزارش های بوفالو نیوز، مدارس محلی صدها دوربین ویدئویی را نصب می کنند که برای نظارت بر دانش آموزان و بازدیدکنندگان برای ارائه ایمنی و امنیت استفاده می شود. با این حال، سیستم به نظر می رسد به خصوص برای این نقش مناسب نیست:
نمی تواند سلاح های فلزی، پنهان و مواد منفجره را شناسایی کند.
آنچه که می تواند انجام دهد، مقامات هشدار دهنده است اگر فردی که عکس آن در برنامه سیستم – یک مجرم جنسی ثبت شده، خواهان جرم و جنایت، پدر و مادر غیر محروم، دانش آموز اخراج شده یا کارمند سابق ناراضی – می آید به طیف وسیعی از یکی از 300 دوربین دیجیتال با وضوح بالا.
به این معناست که تنها می تواند ناخواسته افراد اگر عکس آنها به سیستم اضافه شده است. با این وجود، می تواند نظارت بسیار مهیج بر روی گروه دیگری انجام دهد – دانش آموزان:
اگر مقامات مدرسه یک عکس دانشجویی را در سیستم بارگذاری می کنند، می توانند مکان و زمان دانش آموز را در مدرسه طی 60 روزها
آنها می توانند ببینند که دانش آموز صحبت کرد و در آن دانش آموز در طول ساعت کلاس درس رفت.
رابی، مدیر اجرایی Depew، گفت که سیستم Aegis نیز می تواند به رشته مدرسه اعمال شود.
"اگر ما دانش آموزی که مرتکب نوعی تخلف در قانون رفتار شده است، ما می توانیم آن دانش آموز را در طول روز دنبال کنیم تا ببینیم شاید با کسی تعامل داشته باشند، جایی که قبل از این حادثه بود، جایی که آنها پس از حادثه رفتند، بنابراین قانونی می توانستیم رابی گفت: "از نرم افزار نیز استفاده کنید."
پیگیری دانشجویان در طول روز و ضبط همه افرادی که با آنها تعامل دارد، به نظر می رسد مانند پاسخ شدیدی به تخطی از رفتار مدرسه است. این مسئله به ویژه مشکل ساز است، زیرا نظارت پدری را به یک تمرین تبدیل می کند که انتظار می رود دانش آموزان آن را به طور کاملا روتین در نظر بگیرند. به عبارت دیگر، نظارت دائمی فناوری پیشرفته توسط مقامات عادی می شود.
وضعیت در چین نشان می دهد که در آن منجر می شود. به تازگی گزارش داد که اخبار خبری Privacy News Online، مقامات چینی به تشخیص پیشرفته چهره تبدیل شده اند تا افراد را در لیست دلخواه خود قرار دهند که امیدوارند از طریق اخراج در جمعیت های زیادی پناه بگیرند. اما رونق این سیستم ها در کشور بسیار گسترده تر از حادثه ای است که به طور مرتب دیده می شود و تاریخ طولانی و نگران کننده دارد.
مجموع سیستم های نظارتی در تبت آغاز شد و سپس در سین کیانگ تکمیل شد. در منطقه دوم، اسکن چهره برای پیگیری هر حرکت جمعیت محلی اویغور استفاده می شود، با مداخله پلیس اگر آنها در خارج از مناطق مشخص شده حرکت می کنند. در حال حاضر فن آوری در مناطق مشکل حل شده در حال شروع است در شهرهای اصلی چین مستقر شود. به عنوان مثال، متروی پکن به زودی از تشخیص چهره به عنوان یک روال معمول استفاده خواهد کرد.
با توجه به این گسترش دائمی، جای تعجب نیست که نظارت در کسب و کار بزرگ چین است، در حالی که همه شرکت های بزرگ اینترنتی که در یک یا چند مورد . همانطور که دولت چین همچنان این سیستم ها را نصب می کند، قیمت ها بیشتر می شود و تکنولوژی به طور مداوم بهبود می یابد، همانطور که در حال حاضر با سیستم شناخت آمازون اتفاق می افتد. این امر باعث می شود که استفاده از آن در سراسر جهان برای مقامات به طور فزاینده ای جذاب باشد، و امنیت به طور معمول به عنوان دلیل این حملات عظیم به حریم خصوصی است. خطر این است که در همه جا به چین تبدیل می شود، جایی که مردم در تمام طول زمان تحت نظارت قرار می گیرند، با تشخیص چهره مورد استفاده برای نظارت بر جایی که آنها می روند، با آنها صحبت می کنند – و بعضی از آنها حتی مراقبت خواهند کرد. این در حال حاضر در مدرسه های ایالات متحده اتفاق می افتد و آمازون تکنولوژی مبتنی بر ابر را آماده کرده و در انتظار آن است که در هر جای دیگری از آن استفاده کند.
تصویر برجسته آمازون
درباره Glyn Moody
Glyn Moody یک روزنامه نگار آزاد، که در مورد حفظ حریم خصوصی، نظارت، حقوق دیجیتال، منبع باز، کپی رایت، اختراعات و مسائل سیاست عمومی مربوط به فن آوری دیجیتال می نویسد و صحبت می کند. او شروع به پوشش استفاده از اینترنت در سال 1994 کرد و اولین ویژگی اصلی در مورد لینوکس را که در اوت 1997 در Wired ظاهر شد، نوشت. کتاب او "Code Rebel Code" اولین و تنها تاریخ دقیق افزایش منبع باز است VPN Service "title =" VPN Service "/> در حالی که کار بعدی خود،" Code of Life of Life "، به بررسی بیوانفورماتیک ها – تقاطع محاسبات با ژنومیک می پردازد

اگر یک Comcast Xfinity Router دارید، باید یک VPN (در حال حاضر) نصب کنید.
اگر شما روتر Xfinity را از ارائه دهنده سرویس اینترنت (Comcast) اینترنت ارائه می دهید، باید VPN را در اسرع وقت نصب کنید.
به گفته محققان امنیتی Karan Saini و رایان استیونسون، غول مخابراتی، که در 40 ایالت و همچنین ناحیه کلمبیا فعالیت می کند، اطلاعات ورودی روتر را از طریق یک وب سایت طراحی شده تا کاربران را قادر به فعال کردن دستگاه های Xfinity خود کند. این خبر ابتدا توسط ZDNet گزارش شد.
سایین و استیونسون دریافتند که سایت فعال سازی روتر Xfinity دارای نقایص امنیتی متعددی بوده است. اول، SSID و رمز عبور کاربر را از طریق اینترنت در متن ساده ارسال می کند، و به راحتی برای هر کسی که در شبکه جاسوسی می کند، در دسترس است. ثانيا، کاربران اجازه فعال کردن حساب هايي را که قبلا فعال شده اند را فعال کرد. حتی بدتر از آن، کاربران برای دسترسی به سرویس فقط یک شماره حساب و شماره خیابان نیاز داشتند (درست است که حتی یک آدرس کامل نیست).
به عبارت دیگر، کسی می تواند SSID و رمز عبور روتر خود را با هیچ چیز بیش از یک لایک Comcast پس از انتشار گزارش اولیه انفجاری، Comcast سرویس را کاهش داده و گفته است که آن را می توان از طریق ایمیل های دریافتی از طریق ایمیل و یا سطل زباله، اجازه می دهد آنها را به دست آوردن دسترسی غیر مجاز به دستگاه و استفاده از آن برای نظارت بر ترافیک ناخواسته در شبکه بی سیم خود را. "تمام مراحل لازم را برای اطمینان از اینکه این اتفاق نمی افتد دوباره انجام خواهد داد." با این حال، این واقعیت که این همه آن اتفاق افتاد یک بار بیش از حد است که باید کاربران را در مورد ادامه پرداخت به اجاره این دستگاه ها از یک ISP متوقف کند. 19659003] در هر صورت، کاربران روتر Xfinity باید بلافاصله یک VPN نصب کنند تا ترافیک شبکه خود را رمزگذاری و ماسک کنند از […] 19659003 [علاوه بر این، آنها باید رمز عبور خود را به روترهای خود تغییر دهند، که w خصوصیات VPN: "VPN Service" title = "VPN Service" / "VPN Service" / "VPN Service" / "VPN Service" / >
VPN چیست و چگونه کار می کند؟ توسط LimeVPN!
ادوارد اسنودن کسی بود که ما را از حق ما در حفظ حریم شخصی در اینترنت به ما یادآوری کرد و اطلاعاتی را که از سوی سازمان امنیت ملی آمریکا یعنی سازمان امنیت ملی ایالات متحده آمریکا منتشر شد، به ما نشان داد.
از آن زمان هر زمانی که بحث و گفتگو درباره "حریم خصوصی اینترنت" را دیدیم، ما قطعا درباره VPN شنیده ایم.
فناوری VPN که بعدها به عنوان تکنسین یا هکرها مورد استفاده قرار گرفت، صحبت از شهر بود؛ ناگهان همه شروع به علاقه به دانستن بیشتر در مورد آن کردند.
به عبارت ساده، VPN چیزی که حفظ حریم خصوصی شماست، کمک به اجرای بیطرفی اینترنت است.
راهنمای زیر به شما کمک می کند تکنولوژی را درک کنید و به شما اطلاع می دهد که برای استفاده روزانه از اینترنت چه اهمیتی دارد.
یک شبکه خصوصی مجازی چیست؟
یک VPN یک تونل ارتباطی امن را بر روی یک شبکه عمومی ایجاد می کند. با استفاده از رمزگذاری و احراز هویت برای اطمینان از اطمینان از اطلاعات خصوصی و محرمانه استفاده می شود. بنابراین، شما می توانید داده ها و همچنین منابع را از بین مکان های مختلف به صورت ناشناس بدون اطلاعات خود را به خطر بیافتد به اشتراک بگذارید.
بنابراین یک پیوند نقطه به نقطه مجازی است که توسط رمزگذاری ترافیک، پروتکل های تونل مجازی یا اتصالات اختصاصی تعیین می شود.
شما می توانید این را به عنوان یک پنهان نامرئی که از شبکه های ناخواسته پنهان می کنید را در نظر بگیرید. اما این نیز دارای استفاده ثانویه است، زیرا محدودیت هایی را که توسط ISP یا دولت شما ایجاد می شود را از بین می برد زیرا شما در حال حاضر در شبکه خود نامرئی نیستید.
هنگامی که به TOR مربوط می شود که قبلا به طور گسترده استفاده شده بود، یک شبکه به طور گسترده ای توزیع شده است. اما این همیشه امن نبوده و شانس هایی وجود دارد که گره خروجی با موفقیت تحت آزمایش NSA قرار گرفت.
از این رو VPN به ما نشان داد راه کاملا ناشناس آنلاین.
تاریخچه VPN:

تنها اخیرا تجاری سازی VPN آغاز شده است. VPN در واقع مایکروسافت من را آغاز کرد تا کارکنانشان بتوانند به ایستگاه کاری بر روی یک شبکه یا کانال امن دسترسی داشته باشند.
این واقعا آغاز یک انقلاب بود. نه تنها از لحاظ حفظ حریم خصوصی و امنیت، شما فقط می توانید از خواب بیدار شوید و کار خود را بر روی تکالیف خود انجام دهید در حالی که روی تخت خوابیدید.
با توجه به افزایش نگرانی های امنیتی، چشم اندازهایی وجود داشت که بازار تجاری در این فن آوری را دیدند، بنابراین VPN که امروز شاهد آن هستیم متولد شدیم. این چیزی بود که مردم عادی مانند ما می توانستند از آن لذت ببرند و از آن بسیار ساده استفاده کنند.
آیا ما نیاز به یک VPN داریم؟

پاسخ یک کلمه خواهد بود، "بله". ما در فعالیت های آنلاین روزانه ما به VPN نیاز داریم. یکی از بهترین و جدیدترین مثالهای «بی طرفی اینترنت»
خالص بودن شبکه، بدین معنی است که ISP ها باید همه کاربران خود را به همان اندازه تحت تأثیر قرار دهند؛ یعنی هیچ گونه تبعیضی بر اساس مبلغ پرداخت شده وجود ندارد.
در سال 2017 FCC خنثی سازی خالص شبکه را بدین وسیله بدین معنی است که هنوز هم برای حقوق برابر برای اینترنت وجود دارد.
به همین دلیل این ISP ها می توانند داده های شما مانند اطلاعات شخصی، عادت های مرور و غیره را به فروش برسانند.
با استفاده از VPN می توانید پنهان کردن تمام این فعالیت ها از ارائه دهنده VPN شما و به این ترتیب ناشناس است.
دلیل دوم این است که امروزه ارائه و استفاده از کانون در حال گسترش است. چنین شبکه عمومی محلی Wi-Fi را می توان جعل کرد و هنگامی که شما از این شبکه استفاده می کنید، شما در معرض خطر قرار گرفتن در معرض اطلاعات خود هستید
چگونه VPN کار می کند؟
یک VPN به عنوان یک تونل نقطه ای به نقطه خاص ایجاد شده است با رمزگذاری محافظت می شود. در طرف دیگر تونل، شما به سرور VPN متصل می شوید. شما می توانید از مکان های مختلف جغرافیایی یک سرور VPN برای اتصال VPN خود انتخاب کنید.
برای کار با آن باید یک اتصال شبکه خاص با استفاده از اتصال اینترنتی فعلی خود ایجاد کنید.
بنابراین شما سرور VPN از قبل تنظیم شده دارید که شما باید به استفاده از هر یک از پروتکل های VPN مانند PPTP، L2TP، OpenVPN یا SoftEther متصل شوید. برای اتصال، می توانید از یک برنامه استفاده کنید یا از طریق تنظیمات شبکه دستگاه استفاده می کنید.
این باعث ایجاد یک تونل ثانویه یعنی VPN می شود. این تونل اطلاعات شما را از جنایات مختلف در اینترنت محافظت خواهد کرد.
جوانب مثبت و منفی چیست؟

Pros
اجازه استفاده از VPN را مشاهده می کنیم که محدود نیست به شرح زیر است:
یک VPN تمام داده ها را به دستگاه و از دستگاه شما مانند تلفن همراه، رایانه لوحی یا کامپیوتر متصل می کند، این به عنوان رمزگذاری شناخته می شود.
- از راه دور به ایستگاه کاری خود دسترسی پیدا کنید :
با کمک VPN، کارکنان می توانند ایمن به شبکه شرکت در یک شبکه رمزگذاری شده متصل شوند، و آنها را قادر می سازد تا فایل ها، اسناد را به طور ایمن به اشتراک بگذارند.
- دسترسی به اینترنت در هنگام سفر امن می شود :
VPN بسیار مفید است هنگام سفر خارج از کشور شما می توانید حریم خصوصی و ناشناس بودن را در هنگام ارسال و دریافت فایل ها، بررسی حساب های بانکی و حتی آپلود عکس با استفاده از VPN که از رمزگذاری استفاده می کنید، حفظ کنید.
یک ارائه دهنده VPN مورد اعتماد تضمین می کند که صفر ورودی مرور یا سابقه شما وجود دارد VPN به شما کمک می کند تا هر یک از این محدودیت های مرور را دور بزنید.
وبسایت هایی وجود دارند که قیمت خدمات خود را برای متفاوت تغییر می دهند. کشورها
به عنوان مثال، قیمت بلیط خطوط هوایی اغلب تغییر می کند و عوامل متعددی بر قیمت تاثیر می گذارد. اگر به یک وب سایت شرکت هواپیمایی بروید برای خرید یک بلیط برای اولین بار و تصمیم به خرید یک بلیط نخواهید داشت، دفعه بعد که همان وبسایت را بررسی می کنید، قیمت آنها خواهد رفت.
VPN این را به آسانی حل می کند. یک آدرس IP را از یک کشور ارزان ترین بلیط ارائه می دهید و سپس به وب سایت های هواپیمایی برای رزرو بلیط دسترسی پیدا کنید
Cons
تمام فن آوری های موجود در آن، نوعی معایبی خواهند داشت و VPN از هیچ استثنائی برخوردار نیست، اما طرفداران همیشه وقتی که به این فناوری می آید، منافع بیشتر است.
همانطور که VPN رمزگذاری را فراهم می کند، سرعت اتصال بعد از VPN همیشه کمتر از سرعت اینترنت اصلی است. این بسته به پروتکل VPN که شما از آن استفاده می کنید متفاوت خواهد بود.
اغلب این تفاوت ها در سرعت، تجربه آنلاین شما را تحت تاثیر قرار نمی دهد.
تعداد کمی از کشورها مانند چین و روسیه شروع به بررسی خدمات VPN تجاری کرده اند تا آنها همچنان بر اینترنت کشور خود کنترل داشته باشند.
VPN حریم خصوصی کامل را تضمین نمی کند، زیرا حتی پس از مخفی کردن IP و استفاده از تونل رمزنگاری، شانس هایی وجود دارد که شما هویت خود را به وسیلۀ ابزارهای دیگر مانند کوکی های مرورگر یا سرویس مکان یابی مرورگر ارائه دهید.
انواع مختلف VPN چیست؟ [19659007] هنگامی که به صورت فنی مشاهده می کنید، دو نوع VPN وجود دارد.
این اجازه می دهد تا کاربر بتواند به یک شبکه دیگر متصل شود که می تواند در یک منطقه کاملا متفاوت با استفاده از یک تونل رمزگذاری شده باشد. این شبکه عمدتا اینترنت است.
این VPN در داخل شبکه شرکتی استفاده می شود، مخصوصا زمانی که دفاتر آن در چندین منطقه باشد. شبکه داخلی که دفاتر مختلف را می توان به یکدیگر متصل کرد، به عنوان اینترانت شناخته می شود.
برای اتصال به هر نوع VPN، شما نیاز به پروتکل دارید و قدیمی ترین آن که توسط مایکروسافت توسعه داده شده PPTP است؛ این پروتکل به نظر می رسد
دیگر پروتکل های به طور گسترده ای استفاده می شود L2TP بیش از IPsec، OpenVPN، SSTP و SoftEther
چه دستگاه هایی می توانند از VPN استفاده کنند:
حالا شما در مورد کار VPN می دانید، سوال بعدی که معمولا دنبال می شود ، بر روی چه دستگاه VPN می تواند استفاده شود؟
پاسخ به این سوال بسیار ساده است، هر دستگاهی که شما می توانید به اینترنت متصل شوید، می تواند با VPN کار کند.
امروزه اکثر دستگاه ها دارای یک VPN داخلی و برای دستگاه هایی که این گزینه را ندارند می توانند به یک روتر فعال VPN متصل شوند.
نحوه تشخیص یک VPN خوب:
سرویس VPN برتر همیشه دارای موارد زیر خواهد بود:
- رتبه بندی: همیشه بررسی بررسی سرویس VPN را بررسی کنید. اگر بررسی های منفی وجود داشته باشد، خدمات آنها بد نیست. شما همیشه می توانید بررسی های مثبت و منفی را پیدا کنید، فقط مطمئن شوید که بررسی های کافی برای شما برای اعتماد وجود دارد.
- رمزگذاری: استاندارد رمزنگاری به طور گسترده ای استفاده شده است AES-256. این استاندارد تقریبا غیرممکن است زیرا دارای میلیاردها ترکیب است.
- سیاههها: اطمینان حاصل کنید که هیچ خط مشی ورود به سیستم وجود ندارد، زیرا شما نمی خواهید اطلاعات مرور خود را به دست اشتباه، شکست هدف از استفاده از VPN [19659067] تضمین بازگشت پول: این اطمینان را به شما می دهد که پول شما امن است، به عنوان یک دوره زمانی برای آزمایش VPN دریافت کنید و اگر راضی نباشید، پول خود را بازپرداخت می کنید.
- پشتیبانی مشتری: این ستون فقرات هر سرویس و اطمینان حاصل کنید که پشتیبانی 24 × 7 است
آیا VPN رایگان خوب است:
هرگز برای VPN های رایگان بروید، نمیتوانید مطمئن شوید که در آن شبکه امن هستید.
آنها می توانند سیاهههای مربوط به سابقه مرور خود را نگه دارند و در صورت نیاز می توانند آن را نیز به فروش برسانند. از این رو بدون استفاده از VPN تبدیل خواهد شد زیرا شما در معرض تمام تهدیدات هستید
به یاد داشته باشید که برای نگه داشتن سرور خود به پول نیاز دارند
هنگامی که به ارائه دهندگان پرداخت می شود، بیشتر همه آنها دارای No Logging و سیاست ورود به سیستم .
نتیجه
این یک راهنمای ساده بود که شما را در درک اهمیت VPN و نحوه استفاده از آن در زندگی روزمره خود می داند. برای VPN به زندگی آنلاین ناشناس بروید.
حامل تلفن همراه شما فروش دادههای موقعیت مکانی شما را به شخص ثالث میدهد
تمام حامل های مهم تلفن همراه جمع آوری و فروش اطلاعات مکانی خود را در زمان واقعی مشتریان به تبلیغ کنندگان ثالث، اطلاعات منتشر شده در دادگاه اخیر دادگاه نشان داد. Krebs On Security حتی کشف کرد که LocationS
به گفته AndroidCentral، پرونده به 2014 نگاه می کند، زمانی که یک کلانتر در میسوری شروع به استفاده از خدمات مخابراتی زندان به نام "Securus" کرد تا مکان یک قاضی محلی و اعضای گشت راه بزرگراه دولت را پیگیری کند
Securus توسط افسران زندان برای مدیریت تماس های انجام شده به زندانیان استفاده می شود و این سیستم همچنین اجازه می دهد تا افسران شناسایی مکان هر تلفن همراه را در کمتر از 15 ثانیه شناسایی کنند. سوء استفاده شرور از Securus این سیستم را تحت بررسی قرار داده است و این بررسی نشان می دهد که این شرکت اطلاعات خود را از طریق واسطه به نام LocationSmart به دست می آورد که آن را از حامل های سلولی خریداری می کند و سپس آن را به Securus و سایر شرکت های ثالث فروخته است. رابرت شیائو حتی متوجه شد که LocationSmart این اطلاعات را بدون تایید هویت از بین می برد. معنی این است که هر کسی که در مورد این موضوع می داند می تواند مکان های هر تلفن از سوی هر حامل اصلی در ایالات متحده را ردیابی کند.
به طور حیرت انگیز (یا شاید نه)، این قانونی است که در قانون مجازات ارتباطات الکترونیکی مطرح است، از به اشتراک گذاری اطلاعات مکان با دولت، اما شامل مقررات مشابه برای محدود کردن اشتراک گذاری مکان با سایر اشخاص ثالث نیست.
این اولین بار نیست که حامل های سلولی فروش اطلاعات شخصی را به تبلیغ کنندگان شخص ثالث منتقل می کنند. همانطور که دسترسی خصوصی به اینترنت در سال گذشته گزارش شده است، شرکت های مخابراتی ایالات متحده مدت طولانی اطلاعات مربوط به صورت حساب شما را برای هر کسی که با آدرس IP تلفن همراه شما در دسترس است، در دسترس شما قرار می دهد. در این مرحله مشخص شد که آیا حامل ها نیز محل فروش، داده ها را به فروش رسانده اند، هرچند رسوایی Securus تأیید کرده است که آنها انجام می دهند.
به عبارت دیگر، هر وبسایتی که بازدید می کنید، ممکن است دسترسی به نه تنها به اطلاعات صورتحساب شما – سلول شماره تلفن، آدرس خانه، و غیره – اما همچنین به مکان فعلی شما.
شما می توانید با استفاده از VPN در هنگام دسترسی به اینترنت در دستگاه های تلفن همراه خود خود را محافظت کنید، زیرا این باعث می شود که وب سایت هایی که بازدید می کنید از امکان پرسیدن اطلاعات مربوط به صورتحساب خود را در زمان واقعی از کارگزاران داده
مهم است که توجه داشته باشید که با استفاده از VPN، مکان شما را از اجرای قانون محروم نکنید، زیرا حامل ها و کارگزاران داده ها آنها را با اطلاعات مکان نامعلوم ارائه می دهند. با این حال، از اطلاعات شما از تبلیغات شخص ثالث محافظت می کند که فقط دسترسی به مجموعه داده های ناشناس دارند.
Image Featured from Pixabay

عقب نشینی رمزنگاری در اخبار بارها و بارها و بارها به خاطر حفظ حریم خصوصی است
VPN ها بخشی ضروری از زندگی آنلاین هستند و از جنبه های بسیاری از حریم خصوصی محافظت می کنند. اما یک طبقه از تهدیدات وجود دارد که VPN ها نمیتوانند از آن دفاع کنند: backdoors رمزنگاری، که حتی قویترین رمزگذاری را که بایستی دور زده شود، فراهم می کند. به همین دلیل برای هر کسی که در مورد حفظ حریم خصوصی و امنیت آنها اهمیت دارد، از هر گونه تلاش برای معرفی درب عقب، مهم است. چیزی که Privacy News Online در مورد چندین بار نوشته است. متاسفانه، این ایده هنوز بسیار زنده است و برای مقامات به نفع آن است، به عنوان دو خبرنامه اخیر نشان می دهد. [1965،9002] اولین مورد حماسی طولانی مدت در سازمان بین المللی استاندارد سازی (ISO) است. آژانس امنیت ملی آمریکا (NSA) تلاش کرده است تا دو تکنیک رمزگذاری، که به نام "سیمون" و "Speck" شناخته شده است، به عنوان استانداردهای ایزو برای استفاده با اینترنت اشیا (IoT) به تصویب برسد. از آنجا که تعداد دستگاه های IoT انتظار می رود که به بسیاری از میلیاردها دلار برسد، انتخاب روش رمزنگاری یک مسئله حیاتی است که عواقب وسیعی را در پی دارد. تکنیک های تایید شده در طیف گسترده ای از محصولات جدید مانند سیستم های کنترل گرما، یخچال و فریزر، روشنایی، بلندگو های هوشمند و دستگاه های پوشیدنی استفاده می شود. اینها عمدتا به اینترنت متصل می شوند، بنابراین عقب در پروتکل های رمزگذاری اجازه می دهد تا هر یک از این دستگاه ها تحت نظارت و احتمالا توسط آژانس های خارجی نظیر NSA کنترل شود.
اهمیت انتخاب برای رمزنگاری IoT باعث شده است رمزنگاری بین المللی کارشناسان بررسی پیشنهاد NSA محتاطانه. آنها از این واقعیت استنباط می کنند که NSA سابقه ای طولانی در تلاش دارد تا پروتکل های رمزنگاری را به جای عقب قرار دهد. این عمل تایید شده توسط فایل های ارائه شده توسط ادوارد اسنودن در سال 2013 است. یکی از آنها جزئیات برنامه 300 میلیون دلاری را با هدف اعلام شده " وارد کردن آسیب پذیری ها به سیستم های رمزگذاری تجاری ". براساس یک گزارش سال گذشته از رویترز در مورد بحث های ایزو، "مخالفان به عدم انتشار انتشار نظرسنجی توسط سازندگان اشاره کردند، عدم پذیرش صنعت و یا نیازی واضح برای سایبر های جدید و موفقیت نسبی دانشگاهیان در نشان دادن آنها نقاط ضعف. "NSA تلاش کرد تا این نگرانی ها را از بین برده و تنها دو قدرتمند ترین نسخه از استانداردها را حذف کند؛ زیرا این ها سخت ترین کار برای شکستن بود.
اما یک پست در سایت WikiTribune نشان می دهد که حتی این نسخه های قوی تر هم اکنون توسط گروه کارشناسان ایزو در یک دیدار در ووهان چین رد شد. مشکل این است که ناتوانی NSA در ارائه اطلاعات فنی کافی در مورد تکنیک های رمزنگاری آن باقی مانده است:
براساس گزارش WikiTribune، متخصصان هیئت های نمایندگی در هفته های اخیر با یکدیگر روبرو شده اند و NSA جزئیات فنی در مورد الگوریتم های معمولی را ارائه نکرده است. فرآیندهای منبع گفت: امتناع از امضای هیئت آمریکایی برای ارائه یک "منطق طراحی قانع کننده، نگرانی اصلی بسیاری از کشورها است."
یکی دیگر از مقاله های WikiTribune به یکی از مخالفان پیشرو پیشنهادات NSA اشاره دارد. دکتر تامر اشور از دانشگاه کوه لوان بلژیک:
"عاشور" گفت: "بسیاری از متخصصان رمزنگاری در داخل و خارج از ایزو نگرانی در مورد امنیت الگوریتم ها داشتند. "NSA تلاش کرد تا در مورد تصمیمات طراحی خاص و گزینه های انتخابی که آنها ساخته اند، همچنان مبهم باقی بماند. همانطور که این امر با آنچه که به عنوان بهترین شیوه طراحی طراحی شده است، بی نظیر است، اما برخی از نمایندگان، از جمله خودم، نگرانند. »
نمایندگان احتمالا هشدار داده بودند، زیرا ناامیدی دقیقا همان چیزی است که NSA برای مخفی کردن حضور یک الگوریتم در پشت درهای بسته. علاوه بر این، در یک پیام کوتاه در توییتر ، عاشور گفت که سازمان امنیت ملی آمریکا تلاش کرده است تا "راه خود را به استانداردهای" تحمیل کند، و رفتار "NSA را" به طرز غم انگیزی خصمانه "نامید و ادعا کرد که شخصا به برخی از کارشناسان حمله کرده است "بی عیب و نقص". اگر تأیید شود، این اقدامات به نظر می رسد که تأیید کند که NSA واقعا مایل است پیشنهادات خود را تأیید کند، اما نمی تواند این را با پیروی از قوانین معمول برای تعریف استانداردهای رمزنگاری انجام دهد.
برنامه نویس و کارآفرین Ray Ozzie، که برای شناختن یادداشت های لوتوس شناخته شده است، در مورد پشتی نیز فکر کرده است. وی ادعا می کند که راهی برای هماهنگی آرزوی آژانس های اجرای قانون برای دسترسی به سیستم های رمز شده مانند تلفن های همراه با نیاز به حفظ حریم خصوصی و امنیت مردم است.
برخی از جزئیات را می توان در یک مقاله در Wired ، اما ایده اصلی این است که یک کد پین قادر به باز کردن یک تلفن محافظت شده با استفاده از کلید عمومی سازنده رمزگذاری شده است. اگر مقامات مایل به باز کردن قفل گوشی هستند که آنها در حال بررسی هستند، آنها یک حکم به دست می آورند، تلفن را روشن می کنند و یک عکس از کد QR نشان داده شده با پین رمز شده را به سازنده ارسال می کنند. دومی از کلید رمزگذاری خصوصی خود برای باز کردن اطلاعات در کد QR استفاده می کند و سپس پین را به مقامات ارسال می کند تا کنترل کامل گوشی را به آنها بدهد. برای جلوگیری از خطر احتمالی که ممکن است پلیس پس از محو کردن گوشی، با یک تراشه خاص در داخل گوشی نفوذ کند، وضعیت فعلی دستگاه را خنثی می کند.
با این وجود ممنون Ozzie's "safe" کارشناسان امنیتی دیگر به زودی در مورد کمبودهای آن اهمیت می دهند. گرچه کمی پیچیده تر است، این روش شبیه به ایده های قبلی "کلیدی سپرده" است: یک نوع "کلید طلایی" وجود دارد، جداگانه ذخیره می شود، که می تواند دستگاه های رمزگذاری شده را باز کند. مشکل این است که کل کلید طلایی را ایمن نگه دارید در حالی که هنوز قادر به استفاده از آن همیشه هستید. به عنوان مثال، همانطور که رابرت گراهام در یک پست وبلاگ طولانی به بررسی نقص در ایده اوزکی می نویسد:
او تنها بخشی را که قبلا می دانیم چگونه حل می کند، حل می کند. او عمدا چیزهایی را که نمیدانیم چگونه حل می شود نادیده بگیریم. ما می دانیم که چگونه به عقب، ما نمی دانیم که چگونه آنها را امن می کنیم.
بله، اپل طاقت فرسایی دارد که با موفقیت کلاه های مهم را محافظت کرد. نه، به این معنی نیست که این مقیاس طاق. مردم بیشتر و بیشتر شما باید طاق را لمس کنید، کمتر امن می شود. ما در حال صحبت کردن با هزاران درخواست در روز از 100000 سازمان مجری قانون در سراسر جهان هستیم. ما بعید به نظر می رسد که این را در برابر بی کفایتی و اشتباه محافظت کنیم. ما قطعا قادر به محافظت از این در برابر حمله عمدی نیستیم.
همان متخصص امنیت دیگر، متیو گرین، که مسئله دیگری را مطرح می کند، مطرح شده است. این تراشه خاص خود تخریب کننده، که عنصر مهمی مهمی از "راه حل" Ozzie را تشکیل می دهد، وجود ندارد:
ثروتمندترین و پیچیده ترین تولید کننده تلفن در سراسر جهان [Apple] تلاش کرد تا یک پردازنده را بسازد که به اهداف مشابه برسد به کسانی که Ozzie نیاز دارد. و از آوریل 2018، پس از پنج سال تلاش، آنها نتوانسته اند به این هدف دست یابند – هدفی که برای امنیت پیشنهاد اوزی که من آن را درک می کنم، حیاتی است.
این واقعیت که پیشنهاد Ozzie حل نخواهد شد تنش میان تمایل به ارائه دسترسی قانونی به تلفن های رمزگذاری شده توسط دولت و نیاز به حفظ حریم خصوصی و امنیت همه، به سختی می تواند به عنوان یک شگفتی تبدیل شود. اگر یک راه حل برای این مشکل پیچیده وجود داشته باشد، احتمالا با توجه به دهه های کاری که به دنبال یکی از آنها بوده است و همچنین میزان بالایی که در آن حضور داشتند، احتمالا پیدا شده است.
اما مشکل اینجاست که شهرت اوزی به عنوان یکی از مهندسان پیشین سالهای اخیر به بعضی ها اجازه می دهند ادعا کنند که پازل درپشتی اکنون "حل شده" بوده است؛ چرا که ری اوزی می گوید که آن را دارد. این قطعا این مورد نیست، زیرا دو منتقد ذکر شده در بالا و سایر نقاط دیگر، ساده است. اما سیاستمداران در مورد چنین زیبایی های فنی نگران نباشند، در صورتی که خواستار قوانینی باشند که این "امن" ها را در دستگاه های اجباری قرار دهند. به همین دلیل مهم است که هر کس که در مورد حفظ حریم خصوصی و امنیت خود مراقبت کند باید آماده باشد تا از تلاش برای تبدیل ایده ناقص به یک واقعیت ناقص جلوگیری کند.
تصویر برجسته توسط Alexas_Fotos
درباره Glyn Moody
Glyn Moody یک روزنامه نگار آزاد است که در مورد حفظ حریم خصوصی، نظارت، حقوق دیجیتال، منبع باز، کپی رایت، اختراعات و مسائل مربوط به سیاست کلی با فن آوری دیجیتال می نویسد و صحبت می کند. او شروع به پوشش استفاده از اینترنت در سال 1994 کرد و اولین ویژگی اصلی در مورد لینوکس را که در اوت 1997 در Wired ظاهر شد، نوشت. کتاب او "Code Rebel Code" اولین و تنها تاریخ دقیق افزایش منبع باز است VPN Service "title =" VPN Service "/> در حالی که کار بعدی خود،" Code of Life of Life "، به بررسی بیوانفورماتیک ها – تقاطع محاسبات با ژنومیک می پردازد

