Υποκλοπές Επικοινωνιών

Αν δεν έχει κατηγορία γι'αυτό βάλτε το εδώ...
pipinos1976
Posts: 1036
Joined: 08 Apr 2011, 23:52

Re: Υποκλοπές Επικοινωνιών

Post by pipinos1976 »

Μια παλιά δημοσίευση. Με λίγα λόγια γράφει πως λόγω αδυναμιών σε hardware και software, ή λόγω πρόσβασης με διάφορους τρόπους, ή μέσω ειδικών chips που έχουν ήδη μέσα τους διάφοροι υπολογιστές, η NSA μπορεί να παρακολουθεί τους πάντες και τα πάντα (ή τουλάχιστον το προσπαθεί), ακόμα και αν κάποιοι υπολογιστές δεν είναι συνδεδεμένοι στο διαδίκτυο. Ταυτόχρονα, προσπαθεί να καταγράψει όλους τους κόμβους του διαδικτύου παγκοσμίως, ώστε να γνωρίζει με ευκολία από πού συνδέεται κάποιος χρήστης. Θεωρητικά δεν χρησιμοποιούν αυτές τις δυνατότητες εντός ΗΠΑ, αλλά για κατασκοπία σε χώρες του εξωτερικού και - κυρίως - "αντιπάλους". Ποιος τους πιστεύει, όμως;

N.S.A. Devises Radio Pathway Into Computers
N.S.A. Devises Radio Pathway Into Computers

By David E. Sanger and Thom Shanker

Jan. 14, 2014

WASHINGTON — The National Security Agency has implanted software in nearly 100,000 computers around the world that allows the United States to conduct surveillance on those machines and can also create a digital highway for launching cyberattacks.

While most of the software is inserted by gaining access to computer networks, the N.S.A. has increasingly made use of a secret technology that enables it to enter and alter data in computers even if they are not connected to the Internet, according to N.S.A. documents, computer experts and American officials.

The technology, which the agency has used since at least 2008, relies on a covert channel of radio waves that can be transmitted from tiny circuit boards and USB cards inserted surreptitiously into the computers. In some cases, they are sent to a briefcase-size relay station that intelligence agencies can set up miles away from the target.

The radio frequency technology has helped solve one of the biggest problems facing American intelligence agencies for years: getting into computers that adversaries, and some American partners, have tried to make impervious to spying or cyberattack. In most cases, the radio frequency hardware must be physically inserted by a spy, a manufacturer or an unwitting user.

The N.S.A. calls its efforts more an act of “active defense” against foreign cyberattacks than a tool to go on the offensive. But when Chinese attackers place similar software on the computer systems of American companies or government agencies, American officials have protested, often at the presidential level.

Among the most frequent targets of the N.S.A. and its Pentagon partner, United States Cyber Command, have been units of the Chinese Army, which the United States has accused of launching regular digital probes and attacks on American industrial and military targets, usually to steal secrets or intellectual property. But the program, code-named Quantum, has also been successful in inserting software into Russian military networks and systems used by the Mexican police and drug cartels, trade institutions inside the European Union, and sometime partners against terrorism like Saudi Arabia, India and Pakistan, according to officials and an N.S.A. map that indicates sites of what the agency calls “computer network exploitation.”

“What’s new here is the scale and the sophistication of the intelligence agency’s ability to get into computers and networks to which no one has ever had access before,” said James Andrew Lewis, the cybersecurity expert at the Center for Strategic and International Studies in Washington. “Some of these capabilities have been around for a while, but the combination of learning how to penetrate systems to insert software and learning how to do that using radio frequencies has given the U.S. a window it’s never had before.”


No Domestic Use Seen

There is no evidence that the N.S.A. has implanted its software or used its radio frequency technology inside the United States. While refusing to comment on the scope of the Quantum program, the N.S.A. said its actions were not comparable to China’s.

“N.S.A.'s activities are focused and specifically deployed against — and only against — valid foreign intelligence targets in response to intelligence requirements,” Vanee Vines, an agency spokeswoman, said in a statement. “We do not use foreign intelligence capabilities to steal the trade secrets of foreign companies on behalf of — or give intelligence we collect to — U.S. companies to enhance their international competitiveness or increase their bottom line.”

Over the past two months, parts of the program have been disclosed in documents from the trove leaked by Edward J. Snowden, the former N.S.A. contractor. A Dutch newspaper published the map of areas where the United States has inserted spy software, sometimes in cooperation with local authorities, often covertly. Der Spiegel, a German newsmagazine, published the N.S.A.'s catalog of hardware products that can secretly transmit and receive digital signals from computers, a program called ANT. The New York Times withheld some of those details, at the request of American intelligence officials, when it reported, in the summer of 2012, on American cyberattacks on Iran.

President Obama is scheduled to announce on Friday what recommendations he is accepting from an advisory panel on changing N.S.A. practices. The panel agreed with Silicon Valley executives that some of the techniques developed by the agency to find flaws in computer systems undermine global confidence in a range of American-made information products like laptop computers and cloud services.

Embracing Silicon Valley’s critique of the N.S.A., the panel has recommended banning, except in extreme cases, the N.S.A. practice of exploiting flaws in common software to aid in American surveillance and cyberattacks. It also called for an end to government efforts to weaken publicly available encryption systems, and said the government should never develop secret ways into computer systems to exploit them, which sometimes include software implants.

Richard A. Clarke, an official in the Clinton and Bush administrations who served as one of the five members of the advisory panel, explained the group’s reasoning in an email last week, saying that “it is more important that we defend ourselves than that we attack others.”

“Holes in encryption software would be more of a risk to us than a benefit,” he said, adding: “If we can find the vulnerability, so can others. It’s more important that we protect our power grid than that we get into China’s.”

From the earliest days of the Internet, the N.S.A. had little trouble monitoring traffic because a vast majority of messages and searches were moved through servers on American soil. As the Internet expanded, so did the N.S.A.'s efforts to understand its geography. A program named Treasure Map tried to identify nearly every node and corner of the web, so that any computer or mobile device that touched it could be located.

A 2008 map, part of the Snowden trove, notes 20 programs to gain access to big fiber-optic cables — it calls them “covert, clandestine or cooperative large accesses” — not only in the United States but also in places like Hong Kong, Indonesia and the Middle East. The same map indicates that the United States had already conducted “more than 50,000 worldwide implants,” and a more recent budget document said that by the end of last year that figure would rise to about 85,000. A senior official, who spoke on the condition of anonymity, said the actual figure was most likely closer to 100,000.

That map suggests how the United States was able to speed ahead with implanting malicious software on the computers around the world that it most wanted to monitor — or disable before they could be used to launch a cyberattack.


A Focus on Defense

In interviews, officials and experts said that a vast majority of such implants are intended only for surveillance and serve as an early warning system for cyberattacks directed at the United States.

“How do you ensure that Cyber Command people” are able to look at “those that are attacking us?” a senior official, who compared it to submarine warfare, asked in an interview several months ago.

“That is what the submarines do all the time,” said the official, speaking on the condition of anonymity to describe policy. “They track the adversary submarines.” In cyberspace, he said, the United States tries “to silently track the adversaries while they’re trying to silently track you.”

If tracking subs was a Cold War cat-and-mouse game with the Soviets, tracking malware is a pursuit played most aggressively with the Chinese.

The United States has targeted Unit 61398, the Shanghai-based Chinese Army unit believed to be responsible for many of the biggest cyberattacks on the United States, in an effort to see attacks being prepared. With Australia’s help, one N.S.A. document suggests, the United States has also focused on another specific Chinese Army unit.

Documents obtained by Mr. Snowden indicate that the United States has set up two data centers in China — perhaps through front companies — from which it can insert malware into computers. When the Chinese place surveillance software on American computer systems — and they have, on systems like those at the Pentagon and at The Times — the United States usually regards it as a potentially hostile act, a possible prelude to an attack. Mr. Obama laid out America’s complaints about those practices to President Xi Jinping of China in a long session at a summit meeting in California last June.

At that session, Mr. Obama tried to differentiate between conducting surveillance for national security — which the United States argues is legitimate — and conducting it to steal intellectual property.

“The argument is not working,” said Peter W. Singer of the Brookings Institution, a co-author of a new book called “Cybersecurity and Cyberwar.” “To the Chinese, gaining economic advantage is part of national security. And the Snowden revelations have taken a lot of the pressure off” the Chinese. Still, the United States has banned the sale of computer servers from a major Chinese manufacturer, Huawei, for fear that they could contain technology to penetrate American networks.


An Old Technology

The N.S.A.'s efforts to reach computers unconnected to a network have relied on a century-old technology updated for modern times: radio transmissions.

In a catalog produced by the agency that was part of the Snowden documents released in Europe, there are page after page of devices using technology that would have brought a smile to Q, James Bond’s technology supplier.

One, called Cottonmouth I, looks like a normal USB plug but has a tiny transceiver buried in it. According to the catalog, it transmits information swept from the computer “through a covert channel” that allows “data infiltration and exfiltration.” Another variant of the technology involves tiny circuit boards that can be inserted in a laptop computer — either in the field or when they are shipped from manufacturers — so that the computer is broadcasting to the N.S.A. even while the computer’s user enjoys the false confidence that being walled off from the Internet constitutes real protection.

The relay station it communicates with, called Nightstand, fits in an oversize briefcase, and the system can attack a computer “from as far away as eight miles under ideal environmental conditions.” It can also insert packets of data in milliseconds, meaning that a false message or piece of programming can outrace a real one to a target computer. Similar stations create a link between the target computers and the N.S.A., even if the machines are isolated from the Internet.

Computers are not the only targets. Dropoutjeep attacks iPhones. Other hardware and software are designed to infect large network servers, including those made by the Chinese.

Most of those code names and products are now at least five years old, and they have been updated, some experts say, to make the United States less dependent on physically getting hardware into adversaries’ computer systems.

The N.S.A. refused to talk about the documents that contained these descriptions, even after they were published in Europe.

“Continuous and selective publication of specific techniques and tools used by N.S.A. to pursue legitimate foreign intelligence targets is detrimental to the security of the United States and our allies,” Ms. Vines, the N.S.A. spokeswoman, said.

But the Iranians and others discovered some of those techniques years ago. The hardware in the N.S.A.'s catalog was crucial in the cyberattacks on Iran’s nuclear facilities, code-named Olympic Games, that began around 2008 and proceeded through the summer of 2010, when a technical error revealed the attack software, later called Stuxnet. That was the first major test of the technology.

One feature of the Stuxnet attack was that the technology the United States slipped into Iran’s nuclear enrichment plant at Natanz was able to map how it operated, then “phone home” the details. Later, that equipment was used to insert malware that blew up nearly 1,000 centrifuges, and temporarily set back Iran’s program.

But the Stuxnet strike does not appear to be the last time the technology was used in Iran. In 2012, a unit of the Islamic Revolutionary Guards Corps moved a rock near the country’s underground Fordo nuclear enrichment plant. The rock exploded and spewed broken circuit boards that the Iranian news media described as “the remains of a device capable of intercepting data from computers at the plant.” The origins of that device have never been determined.

On Sunday, according to the semiofficial Fars news agency, Iran’s Oil Ministry issued another warning about possible cyberattacks, describing a series of defenses it was erecting — and making no mention of what are suspected of being its own attacks on Saudi Arabia’s largest oil producer.
Ευχαριστώ.
pipinos1976
Posts: 1036
Joined: 08 Apr 2011, 23:52

Re: Υποκλοπές Επικοινωνιών

Post by pipinos1976 »

Με λίγα λόγια τι γράφει αυτό το εξαιρετικό άρθρο. Η NSA μέσω δωροδοκίας (ή πίεσης, εκβιασμού ή δεν ξέρω κι εγώ τι άλλο) κατάφερε τις εταιρείες να κάνουν διάφορες "παραλήψεις" στην εφαρμογή των πρωτοκόλλων κρυπτογράφησης, ώστε να είναι δυνατή η αποκρυπτογράφηση των μηνυμάτων. Π.χ. έβαζαν κλειδιά μικρότερου μήκους ή κάποια ζεύγη πρώτων αριθμών (που χρησιμοποιούνται στην κρυπτογραφία) ήταν αυτά που χρησιμοποιούνται συνέχεια, χωρίς να το γνωρίζει κανείς, οπότε η NSA είχε να ψάξει πολύ λιγότερο μέχρι να βρει το σωστό κλειδί και να σπάσει την κρυπτογράφηση.

Αυτά για αυτούς τους φωστήρες και γνώστες της τεχνολογίας στο petrolheads (και στους 4Τροχούς παλαιότερα) που δήλωναν ότι αυτά που έγραφα από το 2005 ήταν φαντασίες. Και το ερώτημα είναι: είναι βλάκες ή πληρώνονται; Αν είναι βλάκες κρίμα. Αν πληρώνονται, τουλάχιστον βγάζουν και κάτι δουλεύοντας τον κόσμο.

Researchers Demonstrated How NSA Broke Trillions of Encrypted Connections
Researchers Demonstrated How NSA Broke Trillions of Encrypted Connections

Swati Khandelwal

October 12, 2016

In the year 2014, we came to know about the NSA's ability to break Trillions of encrypted connections by exploiting common implementations of the Diffie-Hellman key exchange algorithm – thanks to classified documents leaked by ex-NSA employee Edward Snowden.

At that time, computer scientists and senior cryptographers had presented the most plausible theory: Only a few prime numbers were commonly used by 92 percent of the top 1 Million Alexa HTTPS domains that might have fit well within the NSA's $11 Billion-per-year budget dedicated to "groundbreaking cryptanalytic capabilities."

And now, researchers from University of Pennsylvania, INRIA, CNRS and Université de Lorraine have practically proved how the NSA broke the most widespread encryption used on the Internet.

Diffie-Hellman key exchange (DHE) algorithm is a standard means of exchanging cryptographic keys over untrusted channels, which allows protocols such as HTTPS, SSH, VPN, SMTPS and IPsec to negotiate a secret key and create a secure connection.

Since applications that rely on the Diffie-Hellman key exchange algorithm generates ephemeral keys using groups of large prime numbers, it would take hundreds or thousands of years and a nearly unimaginable amount of money to decrypt secure communications directly.

However, it took researchers just two months and as many as 3,000 CPUs to break one of the 1024-bit keys, which could have allowed them to passively decrypt hundreds of millions of HTTPS-based communications and other Transport Layer Security (TLS) channels.


Encrypted communications could have an undetectable backdoor

You might be wondering how the researchers managed to do something which practically takes hundreds of years, with the computational hardware available today.

In a research paper published Tuesday, the researchers explained that the Diffie-Hellman algorithm does not contain any backdoor itself, but it has been intentionally weakened in an undetectable way by hiding the fact how various applications generate prime numbers.

Additionally, the size of keys (i.e. less than or equals to 1024-bit) chosen to be used in the Diffie-Hellman algorithm also matters a lot.

The researchers created a weak 1024-bit Diffie-Hellman trapdoor function, i.e. randomly selecting large prime number but from a predefined group, and showed that solving the discrete logarithm problem that underpins its security is about 10,000 times easier.

"Current estimates for 1024-bit discrete log in general suggest that such computations are likely within range for an adversary who can afford hundreds of millions of dollars of special-purpose hardware," the researchers wrote in their paper.

So, advanced hackers or well-resourced agencies who are aware of the fact how prime numbers are being generated for trapdoor function and looking to decrypt 1024-bit secured communications can unscramble the discrete logarithm in order to decrypt hundreds of millions of Diffie-Hellman-protected communications.

"The discrete logarithm computation for our backdoored prime was only feasible because of the 1024-bit size, and the most effective protection against any backdoor of this type has always been to use key sizes for which any computation is infeasible," the researchers said.

Researchers also estimate that conducting similar computations for 2048-bit keys, even with backdoored prime numbers, would be 16 Million times harder in comparison to 1024-bit keys and will remain infeasible for many upcoming years.

Despite the U.S. National Institute of Standards and Technology (NIST) recommending a transition to key sizes of at least 2,048 bits since 2010, the 1024-bit keys are still widely used online.

According to a survey performed by the SSL Pulse project, 22% of the Internet's top 140,000 HTTPS-protected sites use 1024-bit keys as of last month, which can be broken by nation-sponsored adversaries or intelligence agencies like NSA.

Therefore, the immediate solution to this issue is to switch to 2048-bit or even 4,096-bit keys, but, according to the researchers, in the future, all standardized prime numbers should be published together with their seeds.

The concept of backdooring primes used in the Diffie-Hellman key exchange algorithm is almost similar to the one discovered in the Dual Elliptic Curve Deterministic Random Bit Generator, better known as Dual_EC_DRBG, which is also believed to have been introduced by the NSA.

Almost three years ago, Snowden leaks revealed that RSA received $10 Million bribe from the NSA to implement their flawed cryptographic algorithm Dual_EC_DRBG in its bSafe Security tool as a default protocol in its products to keep encryption weak.

So, it is not at all surprising if the NSA would be using these undetectable and weakened "trapdoors" in millions of cryptographic keys to decrypt encrypted traffic over the Internet.
Ευχαριστώ.
pipinos1976
Posts: 1036
Joined: 08 Apr 2011, 23:52

Re: Υποκλοπές Επικοινωνιών

Post by pipinos1976 »

Αυτό που ανεβάζω σήμερα είναι αυτό που ετοιμάζεται στο μέλλον. Πλήρης και ολοκληρωτική παρακολούθηση ΟΛΩΝ των συνομιλιών και επαφών. Όχι πως δεν γίνεται σήμερα, απλά θέλουν να το κάνουν και επίσημο, ώστε να έχουν και δικαιώματα διώξεων στην συνέχεια. Η πρόφαση είναι η προστασία από την παιδοφιλία. Στην πραγματικότητα επιθυμούν νόμιμη καταγραφή των επικοινωνιών, που σήμερα δεν μπορούν εύκολα να κάνουν (π.χ. Signal ή Viber στα οποία μπορούν να δουν με ποιους επικοινωνείς, αλλά όχι τι λες), ώστε να έχουν στοιχεία για όλους μας. Τα στοιχεία αυτά θα χρησιμοποιηθούν στην επερχόμενη (με ταχύτητα τελικού 100m) δικτατορία.

Το τέλος του απορρήτου της ψηφιακής αλληλογραφίας
Το τέλος του απορρήτου της ψηφιακής αλληλογραφίας

Η ΕΕ σχεδιάζει να υπάρχει μια γενική και αδιάκριτη αυτόματη σάρωση για ύποπτο περιεχόμενο σε όλες τις ιδιωτικές συζητήσεις, τα μηνύματα και τα μηνύματα ηλεκτρονικού ταχυδρομείου. Ο δηλωμένος στόχος: Η δίωξη της παιδικής πορνογραφίας. Το αποτέλεσμα: Μαζική παρακολούθηση μέσω ενός πλήρως αυτοματοποιημένου ελέγχου μηνυμάτων και συνομιλίας σε πραγματικό χρόνο και το τέλος του απόρρητου της ψηφιακής αλληλογραφίας.

Το 2020, η Ευρωπαϊκή Επιτροπή πρότεινε μια «προσωρινή» νομοθεσία με σκοπό να επιτρέψει την αναζήτηση όλων των ιδιωτικών συζητήσεων, μηνυμάτων και μηνυμάτων ηλεκτρονικού ταχυδρομείου για παράνομες απεικονίσεις ανηλίκων και απόπειρα έναρξης επαφών με ανηλίκους. Αυτό επιτρέπει στους παρόχους Facebook Messenger, Gmail, κ.ά., να σαρώνουν κάθε μήνυμα για ύποπτο κείμενο και εικόνες. Αυτό συμβαίνει σε μια πλήρως αυτοματοποιημένη διαδικασία και χρησιμοποιώντας «τεχνητή νοημοσύνη» που είναι επιρρεπείς σε σφάλματα. Εάν ένας αλγόριθμος θεωρεί ύποπτο ένα μήνυμα, το περιεχόμενο και τα μετα-δεδομένα του αποκαλύπτονται αυτόματα και χωρίς ανθρώπινη επαλήθευση σε έναν ιδιωτικό οργανισμό με έδρα τις ΗΠΑ και από εκεί στις εθνικές αστυνομικές αρχές παγκοσμίως. Οι αναφερόμενοι χρήστες δεν ενημερώνονται.

Ορισμένοι πάροχοι υπηρεσιών στις ΗΠΑ, όπως το Gmail και το Outlook.com, εκτελούν ήδη αυτόματο έλεγχο ανταλλαγής μηνυμάτων και συνομιλίας. Μέσω ενός δεύτερου νόμου, η Επιτροπή της ΕΕ προτίθεται να υποχρεώσει όλους τους παρόχους υπηρεσιών συνομιλίας, ανταλλαγής μηνυμάτων και e-mail να αναπτύξουν αυτήν την τεχνολογία μαζικής παρακολούθησης.

Πώς μας επηρεάζει αυτό;
  • Όλες οι συνομιλίες συνομιλίας και τα email μας θα αναζητηθούν αυτόματα για ύποπτο περιεχόμενο. Τίποτα δεν παραμένει εμπιστευτικό ή μυστικό. Δεν υπάρχει απαίτηση δικαστικής απόφασης ή αρχικής υποψίας για αναζήτηση των μηνυμάτων σας. Εμφανίζεται πάντα και αυτόματα.
  • Εάν ένας αλγόριθμος κατατάξει το περιεχόμενο ενός μηνύματος ως ύποπτο, οι προσωπικές ή οικείες φωτογραφίες σας μπορούν να προβληθούν από το προσωπικό και τους εργολάβους διεθνών εταιρειών και αστυνομικών αρχών. Επίσης, οι ιδιωτικές γυμνές φωτογραφίες σας μπορεί να προβληθούν από άτομα που δεν σας γνωρίζουν, στα χέρια των οποίων οι φωτογραφίες σας δεν είναι ασφαλείς.
  • Το φλερτ και το sexting μπορεί να διαβαστεί από το προσωπικό και τους εργολάβους διεθνών εταιρειών και αστυνομικών αρχών, επειδή τα φίλτρα αναγνώρισης κειμένου που αναζητούν «child grooming” συχνά επισημαίνουν ψεύτικες συζητήσεις.
  • Μπορείτε να κάποιος να σας αναφέρει ψευδώς και να διερευνηθείτε ως φερόμενοι για διάδοση υλικού σεξουαλικής εκμετάλλευσης παιδιών. Οι αλγόριθμοι ελέγχου μηνυμάτων και συνομιλίας είναι γνωστό ότι επισημαίνουν εντελώς νόμιμες φωτογραφίες διακοπών παιδιών σε μια παραλία, για παράδειγμα. Σύμφωνα με τις ελβετικές ομοσπονδιακές αστυνομικές αρχές, το 90% όλων των αναφορών που δημιουργούνται από μηχανήματα αποδεικνύεται χωρίς αξία. Το 40% όλων των διαδικασιών ποινικής έρευνας που ξεκίνησαν στη Γερμανία για «παιδική πορνογραφία» στοχεύουν ανηλίκους.
  • Στο επόμενο ταξίδι σας στο εξωτερικό , μπορείτε να έχετε μεγάλα προβλήματα. Οι μηχανογραφημένες αναφορές για τις επικοινωνίες σας ενδέχεται να έχουν μεταφερθεί σε άλλες χώρες, όπως οι ΗΠΑ, όπου δεν υπάρχει απόρρητο δεδομένων – με ανυπολόγιστα αποτελέσματα.
  • Οι υπηρεσίες πληροφοριών και οι χάκερ ενδέχεται να είναι σε θέση να κατασκοπεύουν τις ιδιωτικές συνομιλίες και τα email σας . Η πόρτα θα είναι ανοιχτή για όποιον διαθέτει τα τεχνικά μέσα για να διαβάσει τα μηνύματά σας, εάν αφαιρεθεί η ασφαλής κρυπτογράφηση, προκειμένου να είναι δυνατή η προβολή μηνυμάτων.
  • Αυτή είναι μόνο η αρχή . Μόλις καθιερωθεί η τεχνολογία ελέγχου ανταλλαγής μηνυμάτων και συνομιλίας, γίνεται πολύ εύκολη η χρήση τους για άλλους σκοπούς. Και ποιος εγγυάται ότι αυτά τα μηχανήματα εγκληματικότητας δεν θα χρησιμοποιηθούν στο μέλλον στα έξυπνα τηλέφωνα και τους φορητούς υπολογιστές μας;

Χρονοδιάγραμμα

Οι τριμερείς διαπραγματεύσεις βρίσκονται σε εξέλιξη μεταξύ εκπροσώπων του Ευρωπαϊκού Κοινοβουλίου και των κυβερνήσεων της ΕΕ με τη συμμετοχή της Επιτροπής της ΕΕ σχετικά με τη νομοθετική πρόταση . Οι διαφορετικές θέσεις των τριών μερών αναφέρονται εδώ λεπτομερώς (Αγγλικά) . Οι οργανώσεις προστασίας των παιδιών ασκούν τεράστια πίεση. Όλες οι κοινοβουλευτικές ομάδες τάσσονται υπέρ του αδιάκριτου ελέγχου ανταλλαγής μηνυμάτων και συνομιλιών, με εξαίρεση τους Πράσινους / EFA και την Αριστερά. Η έγκριση της νομοθεσίας θα μπορούσε να πραγματοποιηθεί τον Μάρτιο.

Τον Απρίλιο, η Επιτροπή της ΕΕ προτίθεται να υποβάλει μια δεύτερη νομοθετική πρόταση, η οποία είναι να αναγκάσει όλους τους παρόχους υπηρεσιών ηλεκτρονικού ταχυδρομείου, ανταλλαγής μηνυμάτων και συνομιλιών να αναζητήσουν περιεκτικά όλα τα ιδιωτικά μηνύματα παρά την έλλειψη υποψιών.

Σύμφωνα με τη νομολογία του Ευρωπαϊκού Δικαστηρίου, η μόνιμη και ολοκληρωμένη αυτοματοποιημένη ανάλυση ιδιωτικών επικοινωνιών παραβιάζει θεμελιώδη δικαιώματα και απαγορεύεται (παράγραφος 177). Για αυτόν τον λόγο, ο βουλευτής του Ευρωπαϊκού Κοινοβουλίου Patrick Breyer υπέβαλε καταγγελία κατά των αμερικανικών εταιρειών Facebook και Google στις αρχές προστασίας δεδομένων για παραβίαση του γενικού κανονισμού για την προστασία δεδομένων.


Πρόσθετες πληροφορίες και επιχειρήματα
  • Όλοι οι πολίτες τίθενται υπό την υποψία, χωρίς λόγο, ότι πιθανώς διέπραξαν έγκλημα. Τα φίλτρα κειμένου και φωτογραφιών παρακολουθούν όλα τα μηνύματα – χωρίς εξαίρεση. Κανένας δικαστής δεν απαιτείται να διατάξει μια τέτοια παρακολούθηση – σε αντίθεση με τον αναλογικό κόσμο που εγγυάται το απόρρητο της αλληλογραφίας και την εμπιστευτικότητα των γραπτών επικοινωνιών. Σύμφωνα με απόφαση του Ευρωπαϊκού Δικαστηρίου, η μόνιμη και γενική αυτόματη ανάλυση των ιδιωτικών επικοινωνιών παραβιάζει θεμελιώδη δικαιώματα (υπόθεση C-511/18, παράγραφος 192). Ωστόσο, η ΕΕ προτίθεται τώρα να εγκρίνει μια τέτοια νομοθεσία. Για να ακυρώσει το δικαστήριο μπορεί να χρειαστούν χρόνια. Επομένως, πρέπει πρώτα να αποτρέψουμε την έγκριση της νομοθεσίας.
  • Η εμπιστευτικότητα της ιδιωτικής ηλεκτρονικής αλληλογραφίας θυσιάζεται. Οι χρήστες των υπηρεσιών messenger, chat και e-mail κινδυνεύουν δεν θα έχουν πια προσωπικά μηνύματα. Ευαίσθητες φωτογραφίες και περιεχόμενο κειμένου θα μπορούσαν να προωθηθούν σε άγνωστες οντότητες παγκοσμίως και μπορεί να πέσουν σε λάθος χέρια.
  • Διακυβεύεται η ασφαλής κρυπτογραφημένη επικοινωνία. Μέχρι τώρα, δεν είναι δυνατή η αναζήτηση κρυπτογραφημένων μηνυμάτων από τους αλγόριθμους. Για να αλλάξει αυτό θα πρέπει να ενσωματωθούν κερκόπορτες στο λογισμικό ανταλλαγής μηνυμάτων. Μόλις συμβεί αυτό, αυτό το κενό ασφαλείας μπορεί να αξιοποιηθεί από οποιονδήποτε με τα τεχνικά μέσα που απαιτούνται, για παράδειγμα από ξένες υπηρεσίες πληροφοριών και εγκληματίες. Οι ιδιωτικές επικοινωνίες, τα επιχειρηματικά μυστικά και οι ευαίσθητες κυβερνητικές πληροφορίες θα αποκαλυφθούν. Απαιτείται ασφαλής κρυπτογράφηση για την προστασία των μειονοτήτων, των LGBTQI ανθρώπων, των δημοκρατικών ακτιβιστών, των δημοσιογράφων κ.λπ.
  • Η ποινική δικαιοσύνη ιδιωτικοποιείται. Στο μέλλον, οι αλγόριθμοι εταιρειών όπως το Facebook, το Google και η Microsoft θα αποφασίσουν ποιος χρήστης είναι ύποπτος και ποιος όχι. Η προτεινόμενη νομοθεσία δεν περιέχει απαιτήσεις διαφάνειας για τους αλγόριθμους που χρησιμοποιούνται. Σύμφωνα με το κράτος δικαίου, η διερεύνηση ποινικών αδικημάτων ανήκει σε ανεξάρτητους δικαστές και δημόσιους υπαλλήλους υπό δικαστική εποπτεία.
  • Ο αδιάκριτος έλεγχος μηνυμάτων και συνομιλίας δημιουργεί προηγούμενο και ανοίγει τους ασκούς του Αιόλου. Η ανάπτυξη τεχνολογίας για την αυτόματη παρακολούθηση όλων των διαδικτυακών επικοινωνιών είναι επικίνδυνη: Μπορεί πολύ εύκολα να χρησιμοποιηθεί για άλλους σκοπούς στο μέλλον, για παράδειγμα παραβιάσεις πνευματικών δικαιωμάτων, κατάχρηση ναρκωτικών ή «επιβλαβές περιεχόμενο». Σε αυταρχικά κράτη μια τέτοια τεχνολογία είναι να εντοπίζει και να συλλάβει κυβερνητικούς αντιπάλους και ακτιβιστές της δημοκρατίας. Μόλις η τεχνολογία αναπτυχθεί διεξοδικά, δεν υπάρχει καμία επιστροφή.

Γιατί ο έλεγχος συνομιλιών και μηνυμάτων θα βλάψει τα παιδιά

Οι υποστηρικτές ισχυρίζονται ότι τα μηνύματα χωρίς διακρίσεις και ο έλεγχος συνομιλιών διευκολύνουν τη δίωξη της σεξουαλικής εκμετάλλευσης παιδιών. Ωστόσο, αυτό το επιχείρημα είναι αμφιλεγόμενο, ακόμη και μεταξύ των θυμάτων σεξουαλικής κακοποίησης παιδιών. Στην πραγματικότητα, ο έλεγχος ανταλλαγής μηνυμάτων και συνομιλίας μπορεί να βλάψει τα θύματα και τα πιθανά θύματα σεξουαλικής εκμετάλλευσης:
  • Καταστρέφονται οι ασφαλείς χώροι. Τα θύματα σεξουαλικής βίας χρειάζονται ιδιαίτερα την ικανότητα να επικοινωνούν με ασφάλεια και εμπιστευτικότητα για να ζητούν συμβουλευτική και υποστήριξη, για παράδειγμα να ανταλλάσσονται με ασφάλεια μεταξύ τους, με τους θεραπευτές ή τους δικηγόρους τους. Η εισαγωγή της παρακολούθησης σε πραγματικό χρόνο απομακρύνει αυτά τα ασφαλή δωμάτια από αυτά.
  • Οι ανήλικοι ποινικοποιούνται. Ειδικά οι νέοι μοιράζονται συχνά οικείες ηχογραφήσεις μεταξύ τους (sexting). Με τον έλεγχο ανταλλαγής μηνυμάτων και συνομιλίας, οι φωτογραφίες και τα βίντεό τους ενδέχεται να καταλήξουν στα χέρια εγκληματιών ερευνητών. Οι γερμανικές στατιστικές εγκλήματος δείχνουν ότι το 40% όλων των ερευνών για παιδική πορνογραφία στοχεύουν ανηλίκους.
  • Ο αδιάκριτος έλεγχος ανταλλαγής μηνυμάτων και συνομιλίας δεν περιλαμβάνει την κυκλοφορία παράνομου υλικού, αλλά στην πραγματικότητα καθιστά πιο δύσκολη τη δίωξη σεξουαλικής εκμετάλλευσης παιδιών. Ενθαρρύνει τους παραβάτες να πηγαίνουν υπόγεια και να χρησιμοποιούν ιδιωτικούς κρυπτογραφημένους διακομιστές που μπορεί να είναι αδύνατο να εντοπιστούν και να υποκλαπούν. Ακόμα και σε ανοιχτά κανάλια, τα αδιάκριτα μηνύματα και ο έλεγχος συνομιλίας δεν περιέχουν τον όγκο του υλικού που κυκλοφορεί, όπως αποδεικνύεται από τον συνεχώς αυξανόμενο αριθμό αναφορών μηχανημάτων.
Ευχαριστώ.
Post Reply

Return to “Ότι περισσεύει...”