Cos'è Five Eyes, Nine Eyes e Fourteen Eyes - Come riguarda la tua privacy
La sorveglianza digitale è una cosa reale che esiste nei tempi moderni. Ricorda un tempo in cui le spie frequentavano riunioni pubbliche per raccogliere informazioni per il bene della sicurezza nazionale. Ora, in tempi in cui tutto è alimentato da Internet, quella stessa pratica sembra seguire, ora sotto forma di Five Eyes, Nine Eyes o Fourteen Eyes.
Sappiamo che diversi paesi hanno stabilito leggi sulla conservazione dei dati. Queste leggi impongono ai servizi di telecomunicazione e Internet di monitorare gli utenti e registrare ogni attività. Ciò significa che se ti trovi in un paese come gli Stati Uniti, le informazioni sulle tue chiamate, i tuoi messaggi e la cronologia di navigazione in Internet vengono tracciate e archiviate.
I difensori della privacy contestano fortemente che la sicurezza nazionale sottolinea la privacy personale, soprattutto perché le autorità non hanno controllo ed equilibrio per accedere a tali informazioni.
Tuttavia, ciò che potrebbe non essere noto a tutti è che i paesi possono lavorare insieme quando si tratta di raccogliere e condividere informazioni. Il rapporto dei paesi alleati va oltre l'interesse reciproco del commercio e altre forme di benefici.
Potresti aver sentito parlare del termine Five Eyes durante le discussioni relative alla privacy. Potresti aver disegnato una vaga idea, ma questo blog mira a istruirti completamente su cosa sono i Five Eyes e perché la tua privacy è a rischio di conservazione dei dati.
Spiegazione dei cinque occhi
Five Eyes è un'alleanza tra cinque grandi paesi del mondo: Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda.
È iniziato prima con l'alleanza tra Stati Uniti e Regno Unito nel 1946 sotto l'accordo UKUSA un paio di decenni fa, dopo la seconda guerra mondiale. L'alleanza Five Eyes ha lavorato per intercettare e decifrare l'intelligence dall'Unione Sovietica. La NSA si è unita alla sua controparte britannica, GCHQ, per aiutare a combattere l'Unione Sovietica durante la Guerra Fredda.
Fu durante gli anni '1950 che anche il Canada, la Nuova Zelanda e l'Australia si unirono all'alleanza. Così è nato il termine Five Eyes. La rete di sorveglianza chiamata ECHELON ha lavorato nell'ombra fino a quando non è stata formalmente presentata al mondo nel 1971.
L'unico scopo dell'alleanza è condividere l'intelligence del segnale. I paesi spiano i rispettivi cittadini in un modo di sorveglianza di massa, raccolgono informazioni, quindi le condividono con altri paesi se necessario. Con la rapida espansione di Internet e il numero di persone che si collegano online, i Five Eyes hanno solo rafforzato la loro ricerca.
Se un paese ha un vantaggio su qualcosa, condividerà le informazioni con l'altro paese per estrarre informazioni su un utente al di fuori del suo territorio.
Che si tratti di telecomunicazioni o servizi Internet, i Five Eyes tengono d'occhio ogni tipo di comunicazione digitale. I governi ottengono questo risultato lavorando a stretto contatto con i fornitori di servizi e dando loro il mandato di tenere registri dell'attività di ogni utente. Significa che ogni chiamata che fai, ogni messaggio che invii, ogni sito web che visiti: tutto viene registrato e gestito dall'ISP. E non possono farci niente.
Altri Paesi hanno aderito alla 5 Eyes Alliance
Five Eyes è stato solo l'inizio; più paesi hanno aderito all'alleanza dal 1950.
I Nove Occhi:
- Tutti i paesi dei Cinque Occhi
- Olanda
- Francia
- Danmark
- Norvegia
I quattordici occhi:
- Tutti i paesi dei Nove Occhi
- Italia
- Germania
- Spagna
- Belgio
- Svezia
Quattordici paesi diversi, ma un solo obiettivo: spiarti.
Esistono programmi di sorveglianza
Le alleanze non sono un prodotto di qualche teoria del complotto; sono molto reali. PRISM è un noto programma di sorveglianza della NSA finalizzato alla raccolta di dati degli utenti negli Stati Uniti. Il programma di spionaggio è venuto alla luce quando l'informatore Edward Snowden - un ex appaltatore della CIA e della NSA - ha rivelato al pubblico informazioni riservate sull'esistenza di tali programmi di sorveglianza.
La rivelazione è stata una delle più grandi rivelazioni nello spazio della privacy e della sicurezza. La storia è stata spezzata da Il guardiano ed Il Washington Post schiena contro schiena. Edward Snowden ha incontrato i giornalisti e ha fornito prove convincenti, che sono state informate nel primo rapporto che ha preso d'assalto Internet.
Ci sono diversi rapporti e interviste che Snowden ha fatto, rendendo più difficile per le persone tenerne traccia. Tuttavia, puoi consultare la cronologia del Washington Post qui. La vista curata ti offre una cronologia cronologica degli eventi che si sono verificati, dal primissimo rapporto alla vita di Snowden in Russia.
L'estensione della sorveglianza di massa e la raccolta dei dati
Le informazioni hanno rivelato verità scioccanti sull'estensione della sorveglianza di massa negli Stati Uniti e su come la NSA opera senza alcuna supervisione, rendendo pericoloso il diritto alla privacy che è un diritto fondamentale. Le fughe di notizie hanno anche rivelato come il il governo ha costretto Verizon per consegnare i dati delle telecomunicazioni, confermando come gli ISP sono costretti dalle autorità.
Il governo ha carta bianca per richiedere dati alle autorità di telecomunicazione. Contiene informazioni come la durata della chiamata, a chi è stata effettuata la chiamata, la posizione da cui è stata effettuata la chiamata, identificatori univoci come l'IMEI del tuo dispositivo - in pratica, tutto ciò che è necessario per identificarti.
Anche le persone al di fuori degli Stati Uniti non sono al sicuro. Non solo altri paesi lavorano con altri, ma hanno anche i propri programmi di raccolta di informazioni.
Simile al programma PRISM gestito dalla NSA, la sua controparte britannica gestisce un programma chiamato Tempora. Il quartier generale delle comunicazioni del governo (GCHQ) non ha mai ammesso l'esistenza del programma, ma la raccolta di prove è convincente e il silenzio sulla questione è un'altra conferma. Anche l'esistenza di Tempora faceva parte delle rivelazioni di Snowden.
GCHQ non lavora solo con i fornitori di servizi, ma dispone anche di fibre ottiche installate in varie parti del paese che intercettano altri segnali. I segnali non sono esclusivi del Regno Unito; il sistema Tempora interseca i cavi in fibra ottica che forniscono internet al mondo. Sì, ecco quanto è diventata allarmante la situazione.
Il governo o i fornitori di servizi non riconosceranno mai i programmi perché entrambi si proteggono a vicenda.
Richiesta di dati alle aziende
L'elenco non si esaurisce con i fornitori di servizi Internet e le società di telecomunicazioni. Qualsiasi azienda che fornisce un servizio a qualsiasi titolo ed elabora i dati degli utenti può essere contattata per condividere informazioni.
Indipendentemente dal fatto che il servizio utilizzi la crittografia per proteggere la comunicazione, le autorità di intelligence possono costringerlo a condividere chiavi crittografiche private.
La sparatoria di San Bernardino del 2015 ha visto l'FBI e il produttore di smartphone Apple in una situazione accesa. Il colpevole dell'attacco portava un iPhone e Apple è stata costretta a sviluppare una versione personalizzata del suo sistema operativo iOS che avrebbe consentito all'FBI di estrarre i dati dall'iPhone. Apple ha rifiutato per problemi di privacy, ma si ritiene che alla fine il telefono sia stato sbloccato e che tutto fosse solo uno spettacolo di pubbliche relazioni. È qualcosa che anche Snowden non ha accettato.
HideMyAss è un altro esempio. Il servizio VPN con sede nel Regno Unito lo era costretto a consegnare i log di utenti per identificare un gruppo di hacker di nome Lulzsec, che ha attaccato il sito Web di Sony Pictures nel 2011. Anche se è passato molto tempo da allora e HideMyAss promette di aver aumentato le sue politiche relative ai log, dà un'idea di come anche le aziende quella funzione per mantenerti anonimo può essere costretta a rivelare la tua identità.
In modo simile, un provider di posta elettronica è stato contattato dalle autorità statunitensi. Lavabit era una startup che serviva più di 4 milioni di utenti in tutto il mondo con un servizio di posta elettronica crittografato fino a quando non è stata chiusa per motivi etici.
Il proprietario di Lavabit, ha scritto an articolo rivelando cosa è successo dietro le quinte e cosa lo ha costretto a chiudere un servizio in crescita. Ha rivelato come un ordine del tribunale lo abbia costretto a installare apparecchiature di sorveglianza per spiare la base di utenti. Successivamente, un mandato di comparizione gli ha ordinato di consegnare le chiavi di crittografia private dell'azienda.
Le chiavi di crittografia private sono il segreto meglio custodito di un'azienda. La crittografia asimmetrica end-to-end si basa sullo scambio di chiavi tra un utente autenticato e il server web. La crittografia viene generata utilizzando una chiave pubblica che può essere decrittografata solo dalla chiave privata del destinatario. È reso possibile perché le chiavi pubbliche derivano in primo luogo dalle chiavi private.
Quindi, una volta che qualcuno ottiene la chiave privata, può decrittografare la comunicazione sicura. E nel caso di Lavabit, significava che le autorità statunitensi potevano accedere e leggere l'e-mail di un utente in chiaro.
Giganti della tecnologia e privacy
Le piattaforme di social media come Facebook e le grandi aziende tecnologiche come Google hanno dovuto affrontare problemi per quanto riguarda il modo in cui gestiscono la privacy. E diverse rivelazioni non hanno aiutato il loro caso.
Google ammesso che consentiva a terzi di scansionare la posta in arrivo degli utenti per scopi pubblicitari. E anche se ha promesso di interrompere la pratica, esso riferito ancora continuato. Yahoo ha fatto un passo avanti setacciando milioni di e-mail attraverso un software personalizzato per volere della NSA e dell'FBI, ha detto a Reuters rapporto.
In 2018, l' Scandalo di Cambridge Analytica faceva notizia. Era una società di analisi dei dati che profilava i cittadini statunitensi per le elezioni del 2016. Cambridge Analytica ha acquisito dati su milioni di dati di utenti di social media tramite un'app di terze parti su Facebook. Il gigante dei social media quindi non era a conoscenza della massiccia fuga di notizie.
La profilazione sarebbe stata utilizzata per modellare il risultato delle elezioni del 2016 fornendo annunci mirati che parlavano del profilo psicologico di ciascun utente.
In che modo la VPN previene la conservazione dei dati
Il tuo ISP funge da vigile urbano per ogni richiesta che fai, come l'apertura di un sito web. Se desideri inviare una richiesta per aprire topvpnservice.com, la richiesta verrà ricevuta dall'ISP. Utilizzerà quindi il suo server DNS per cercare l'indirizzo IP corretto allegato al nome di dominio, quindi ti restituirà la pagina web.
Pertanto, conosce la tua cronologia di navigazione. Le tue attività vengono registrate dall'ISP e conservate come registrazioni per tutto il tempo richiesto dalle leggi locali.
La VPN toglie quel potere all'ISP perché instrada invece le richieste al suo server; il server VPN è ciò che serve le query DNS. L'ISP inoltra la richiesta solo al server VPN e, poiché i dati sono crittografati, non può vedere quale sito web stai visitando.
Facciamo un esempio. Ti connetti a una VPN, quindi fai una richiesta per aprire topvpnservice.com. Una volta che la richiesta va all'ISP, l'istruzione dirà che deve essere inviata a un indirizzo IP (il server VPN). Il contenuto dei pacchetti di dati viene impacchettato e nascosto agli occhi indiscreti dell'ISP. Il server VPN decrittograferà la tua richiesta, quindi utilizzerà il suo server DNS per restituire il contenuto richiesto. Il processo ora va al contrario. Nel frattempo, l'ISP funge solo da intermediario tra te e il server VPN.
Quindi, come può il governo non costringere il servizio VPN a registrare i dati? La risposta: perché non ha giurisdizione. La maggior parte dei migliori servizi VPN opera nella zona sicura. Questi territori non sono sotto la giurisdizione dei Cinque Occhi, dei Nove Occhi o dei Quattordici Occhi. Le autorità non possono imporre la conservazione dei dati a un'entità che non è sotto la sua giurisdizione.
Una politica no-log è qualcosa che devi sempre cercare in una VPN. Se un servizio VPN gestisce i suoi server e non fa affidamento su un servizio di hosting di terze parti, allora è un enorme vantaggio.
FastestVPN – ad esempio – ha una rigorosa politica di no-log. Sai quanto è fantastico? Ciò significa che ora puoi navigare in Internet senza che la tua cronologia venga tracciata o registrata, garantendo un'esperienza di navigazione privata.
La crittografia garantisce che solo il server VPN possa decrittografare i dati. I migliori servizi VPN utilizzano la crittografia AES a 256 bit di livello militare ampiamente considerata dagli esperti di sicurezza, inclusi i militari degli Stati Uniti.
Conclusione
La privacy è una lunga battaglia. Sulla scia di tali fughe di notizie e discussioni sulla neutralità della rete, il pubblico in generale sta diventando più consapevole della propria privacy. Sebbene l'ISP possa identificarti sulla rete, non può vedere la cronologia di navigazione. Può sembrare una piccola vittoria, ma il fatto che tu possa navigare in sicurezza in Internet in questa era è un grosso problema.
Come spesso affermano i sostenitori della privacy, se il pubblico in generale si rendesse conto della quantità di sorveglianza a cui è sottoposto e della quantità di piattaforme di dati che stanno estraendo per prendere di mira gli utenti, sconfiggerebbe la loro immaginazione.
Infine, assicurati di procurarti la VPN più sicura con le migliori funzionalità di sicurezza a prezzi convenienti! Per questo, dai un'occhiata a la nostra pagina delle offerte VPN per sconti e coupon in corso!
Fortnite dice
Tutto molto aperto con una precisa precisazione delle problematiche.
È stato decisamente istruttivo. Il tuo sito è molto utile.
Grazie per la condivisione!
Admin dice
Ciao Fortnite,
Siamo lieti che tu abbia trovato il nostro articolo informativo.