pięć oczu 14 oczu


Wraz ze wzrostem świadomości globalnej inwigilacji, coraz więcej osób szuka informacji o sojuszach w zakresie nadzoru Pięciu Oczu, Dziewięciu Oczu i 14 Oczu. Ten przewodnik jest regularnie aktualizowany o nowe informacje i zawiera wszystko, co musisz wiedzieć.

Warunki "Pięć oczu„,„Dziewięć oczu", i "14 oczu”Często pojawiają się w społeczności zajmującej się prywatnością, szczególnie podczas omawiania sieci VPN i innych narzędzi służących ochronie prywatności.

Krótko mówiąc, są po prostu międzynarodowe sojusze nadzoru reprezentowanie różnych krajów na całym świecie. Te sojusze nadzoru współpracują ze sobą zebrać i dzielić dane z nadzoru masowego. Innymi słowy, zasadniczo działają jako jeden podmiot globalnego nadzoru szpiegować cię i rejestrować twoje działania.

W tej chwili gromadzenie danych odbywa się z wielu różnych źródeł: przeglądania, połączeń telefonicznych i wiadomości tekstowych, dokumentów elektronicznych, historii lokalizacji i innych. Brzmi szalenie? W wielu krajach rejestrowanie i zbieranie działań online (zatrzymywanie danych) jest całkowicie legalne, aw niektórych przypadkach obowiązkowe (Wielka Brytania i Australia). Usługodawcy internetowi mogą bardzo łatwo zebrać historię przeglądania, po prostu rejestrując wszystkie żądania DNS (chyba że korzystasz z dobrej usługi VPN).

W tym przewodniku wyjaśnimy różne sojusze „X” inwigilacji oczu i dlaczego ten temat jest ważny przy wyborze narzędzi do prywatności. Oto, co omówimy:

  1. Pięć oczu
  2. Dziewięć oczu
  3. 14 oczu
  4. Dodatkowi partnerzy nadzoru
  5. Współpraca NSA i GCHQ w ramach 5 Eyes
  6. System nadzoru ECHELON
  7. Usługi VPN zlokalizowane w 14 oczach
  8. Jak uchronić się przed globalnym nadzorem
  9. Sieci VPN, które są poza 14 oczami
  10. Zaufanie i jurysdykcja

A teraz zacznijmy.

Pięć oczu

Sojusz inwigilacyjny Five Eyes (FVEY) obejmuje następujące kraje:

  1. Australia
  2. Kanada
  3. Nowa Zelandia
  4. Zjednoczone Królestwo
  5. Stany Zjednoczone

Historia tego sojuszu sięga czasów II wojny światowej i umowy UKUSA, która została oficjalnie wprowadzona w życie po wojnie w 1946 r. Umowa ta sformalizowała partnerstwo między Wielką Brytanią a Stanami Zjednoczonymi w zakresie gromadzenia i wymiany danych wywiadowczych. Partnerstwo trwało przez całą zimną wojnę i wzmocniło się dopiero po „wojnie z terrorem” i późniejszych wydarzeniach „terrorystycznych”.

Edward Snowden ponownie skupił się na sojuszu inwigilacyjnym Five Eyes w 2013 r., Kiedy ujawnił działania nadzorcze rządu USA i jego sojuszników.

Poniżej znajdują się różne agencje nadzoru „5 oczu” współpracujące w celu gromadzenia i rejestrowania twoich działań:

obserwacja pięciu oczu

Nic dziwnego, że niektóre z wymienionych wyżej krajów Five Eyes są również najgorszymi osobami nadużywającymi prywatności w Internecie:

  • Zjednoczone Królestwo - Od czasu uchwalenia ustawy o uprawnieniach dochodzeniowych w 2016 r. Dostawcy usług internetowych i telekomunikacja rejestrują historię przeglądania, czasy połączeń i wiadomości tekstowe. Dane są przechowywane przez dwa lata i są dostępne dla brytyjskich agencji rządowych i ich partnerów bez żadnego nakazu.
  • Stany Zjednoczone - Rząd Stanów Zjednoczonych wdraża orwellowskie metody gromadzenia masowego nadzoru z pomocą dużych dostawców usług telekomunikacyjnych i internetowych (patrz program PRISM). W marcu 2017 r. Dostawcy usług internetowych otrzymali upoważnienie prawne do rejestrowania aktywności użytkowników i sprzedawania ich stronom trzecim (i nie możesz zrezygnować). Oczywiście dostawcy Internetu zbierają dane o swoich klientach od wielu lat, na długo przed uchwaleniem tej ustawy w 2017 roku.
  • Australia - Australia wdrożyła również szeroko zakrojone przepisy dotyczące zatrzymywania danych podobne do obowiązujących w Wielkiej Brytanii. (Zobacz najlepszy przewodnik VPN dla Australii.)

Szeroki autorytet wśród krajów 5 Eyes

Niezależnie od tego, czy jest to NSA w Stanach Zjednoczonych, czy GCHQ w Wielkiej Brytanii, w „5 oczach” znajdują się najpotężniejsze agencje nadzoru na świecie.

Inną wadą tych krajów Five Eyes jest to, że mają one ogromny autorytet zmusza firmy do rejestrowania przekazywania danych. W Stanach Zjednoczonych ustawa Patriot wprowadziła nowy poziom uprawnień do gromadzenia danych federalnych, zwłaszcza dzięki wykorzystaniu listów bezpieczeństwa narodowego. Przepisy te zasadniczo upoważniają rząd do zmuszania legalnej firmy zajmującej się prywatnością, aby stała się narzędziem do gromadzenia danych dla agencji państwowych. (Zobacz przykład Lavabit.)

Dziewięć oczu

Kraje Nine Eyes to:

  • Kraje 5 oczu +
  • Dania
  • Francja
  • Holandia
  • Norwegia

O istnieniu sojuszu Nine Eyes wspomina się w różnych źródłach online i stało się znane po objawieniach Snowdena w 2013 roku. Jest to tylko rozszerzenie sojuszu Five Eyes o podobnej współpracy w zakresie gromadzenia i udostępniania danych z masowej inwigilacji.

14 oczu

Kraje monitorujące 14 oczu to:

  • Kraje 9 oczu +
  • Niemcy
  • Belgia
  • Włochy
  • Szwecja
  • Hiszpania

Tak jak poprzednio pierwotna umowa o nadzorze została rozszerzona na te inne kraje. Oficjalna nazwa tej grupy krajów nosi nazwę SIGINT Seniors Europe (SSEUR).

Współpraca NSA i GCHQ w ramach 5 Eyes

Różne publikacje dokumentów rządowych, które ukazały się za pośrednictwem oficjalnych kanałów FOIA, ujawniają bliskie relacje między NSA i GCHQ. Jako dwie najpotężniejsze jednostki nadzoru na świecie, z historycznymi powiązaniami, nic dziwnego, że ściśle ze sobą współpracują.

VPN 14 oczu

Ściśle tajny dokument NSA z 1985 r., Który został wydany w 2018 r. Na wniosek FOIA, ujawnia, że ​​ścisła współpraca trwa do dziś, na podstawie szeroko napisanej umowy UKUSA:

Umowa UKUSA z dnia 5 marca 1946 r. Zawiera dwanaście krótkich akapitów i została tak ogólnie napisana, że ​​z wyjątkiem kilku właściwych rzeczowników nie wprowadzono do niej żadnych zmian. Zostało podpisane przez brytyjskiego przedstawiciela London Signals Intelligence Board i amerykańskiego starszego członka State-Army-Navy Communications Intelligence Board (poprzedniej organizacji, która przekształciła się w obecną Krajową Radę Wywiadu Zagranicznego). Zasady pozostają nienaruszone, umożliwiając pełne i współzależne partnerstwo. W efekcie umowa podstawowa umożliwia wymianę wszystkich wyników COMINT, w tym danych dotyczących produktu końcowego i istotnych danych dotyczących zabezpieczeń z każdego wzoru dla celów na całym świecie, chyba że zostanie to wyraźnie wyłączone z umowy na wniosek którejkolwiek ze stron.

Kolejny ściśle tajny dokument NSA z 1997 r. (Oficjalnie wydany w 2018 r.) Dalej omawia bliską współpracę między NSA i GCHQ:

Niektóre GCHQ [zredagowane] istnieją wyłącznie w celu spełnienia zadań NSA. NSA i GCHQ wspólnie zajmują się planami zbiórki, aby ograniczyć powielanie i zmaksymalizować zasięg poprzez wspólne witryny i zadania wielozadaniowe, pomimo zamknięcia witryn.

W odniesieniu do „wspólnych witryn” powyżej ważne jest, aby omówić ECHELON.

System nadzoru ECHELON

ECHELON to sieć stacji szpiegowskich wykorzystywanych przez kraje Five Eyes do szpiegostwa na dużą skalę i gromadzenia danych. Opiekun opisał ECHELON w następujący sposób:

Globalna sieć elektronicznych stacji szpiegowskich, które mogą podsłuchiwać telefony, faksy i komputery. Może nawet śledzić konta bankowe. Informacje te są przechowywane w komputerach Echelon, które mogą przechowywać miliony zapisów dotyczących osób.

Oficjalnie jednak Echelon nie istnieje. Chociaż dowody na istnienie Echelona rosną od połowy lat 90. XX wieku, Ameryka zdecydowanie zaprzecza jego istnieniu, podczas gdy odpowiedzi rządu brytyjskiego na pytania dotyczące systemu są wymijające.

Pomimo tych zaprzeczeń, było wielu demaskatorów, którzy potwierdzili, co dzieje się za kulisami. Zarówno Perry Fellwock, jak i Margaret Newsham zgłosili się, aby udokumentować publicznie różne aspekty ECHELON.

Usługi VPN zlokalizowane w 14 oczach

Jurysdykcja jest bardzo ważna dla większości osób przy wyborze godnej zaufania usługi VPN i innych narzędzi ochrony prywatności. Dlatego krótko podsumujemy usługi VPN, które znajdują się w 14 krajach Eyes poniżej.

Podsumowując, ta lista obejmuje sieci VPN zlokalizowane w:

  • Pięć oczu (Stany Zjednoczone, Wielka Brytania, Australia, Kanada i Nowa Zelandia)
  • Dziewięć oczu (Five Eyes + Dania, Francja, Holandia i Norwegia)
  • Czternaście oczu (Nine Eyes + Niemcy, Belgia, Włochy, Szwecja i Hiszpania)

AceVPN (USA)
ActiVPN (Francja)
AirVPN (Włochy)
AnonVPN (USA)
Anonimizator (USA)
Avira Phantom VPN (Niemcy)
AzireVPN (Szwecja)
BeeVPN (Dania)
Betternet (Kanada)
Blockless (Kanada)
BTGuard (USA)
CactusVPN (Kanada)
Celo (Australia)
ChillGlobal (Niemcy)
CloakVPN (USA)
CrypticVPN (USA)
CryptoHippie (USA)
Disconnect.me (USA)
Encrypt.me (USA)
Expat Surfer (UK)
FlowVPN (Wielka Brytania)
FlyVPN (USA)
FoxyProxy (USA)
FrootVPN (Szwecja)
FrostVPN (USA)
GetFlix (Kanada)
GhostPath (USA)
GooseVPN (Holandia)
GoTrusted (USA)
GoVPN (Niemcy)
Hide My IP (USA)
HideIPVPN (USA)
HideMyAss (Wielka Brytania)
Hotspot Shield (USA)
IncognitoVPN (USA)
Integrity.st (Szwecja)
Internetz.me (Niemcy)
IntroVPN (USA)
IPinator (USA)
IPredator (Szwecja)
IPVanish (USA)
LibertyShield (Wielka Brytania)
LibertyVPN (USA)
LiquidVPN (USA)
Mullvad (Szwecja)
My Expat Network (Wielka Brytania)
MyIP.io (USA)
MyVPN.Pro (USA)
Netshade (USA)
Newshosting (USA)
Norton WiFi Privacy (USA)
OctaneVPN (USA)
Opera Browser VPN * (Norwegia) [Uwaga: „Opera VPN” nie jest tak naprawdę VPN, ale proxy, a teraz jest własnością chińskiego konsorcjum.]
OverPlay (Wielka Brytania)
OVPN.com (Szwecja)
Prywatny dostęp do Internetu (USA)
PrivateTunnel (USA)
PrivateVPN (Szwecja)
ProXPN (Holandia)
PRQ (Szwecja)
RA4W VPN (USA)
RogueVPN (Kanada)
RootVPN (Holandia)
ShadeYou (Holandia)
SigaVPN (USA)
SlickVPN (USA)
Speedify (USA)
Spotflux (USA)
Steganos (Niemcy)
StrongVPN (USA)
SunVPN (USA)
SuperVPN (USA)
SurfEasy (Kanada)
TGVPN (Wielka Brytania)
(USA)
TorVPN (Wielka Brytania)
TotalVPN (Wielka Brytania)
Traceless.me (Niemcy)
TunnelBear (Kanada)
Tunnelr (USA)
TVWhenAway (Wielka Brytania)
Unlocator (Dania)
UnoTelly (Kanada)
Unseen Online (USA)
Unspyable (USA)
VikingVPN (USA)
Virtual Shield (USA)
VPN Land (Kanada)
VPN Master (USA)
VPN Unlimited (USA)
VPN.sh (Wielka Brytania)
VPNAUS (Australia)
VPNJack (USA)
VPNMe (USA)
VPNSecure (Australia)
VPNUK (Wielka Brytania)
WASEL Pro (Holandia)
WifiMask (Holandia)
Windscribe (Kanada)
WiTopia (USA)
WorldVPN (Wielka Brytania)
Zenmate (Niemcy)
ZoogVPN (Wielka Brytania)

Jak uchronić się przed globalnym nadzorem

Najpierw zrzeczenie się: Jeśli NSA i GCHQ osobiście atakują cię potężnym zasobem, powodzenia. Nie mamy możliwości poznania pełnego zakresu ich mocy i możliwości. Biorąc to pod uwagę, omówimy kilka prostych kroków, które możesz podjąć, aby:

  1. Zapewniają znacznie wyższy poziom prywatności i bezpieczeństwa niż przeciętny użytkownik;
  2. Utrudnij śledzenie i monitorowanie swoich działań

A zatem, nie wspominając o tym, omówmy kilka podstawowych informacji.

1. Twoje urządzenia elektroniczne są potencjalnymi narzędziami nadzoru, zwłaszcza wszystkie „inteligentne” urządzenia

Niezależnie od tego, czy jest to Twój smartfon, czy Amazon Alexa w salonie, wszystkie te urządzenia są narzędziami do monitorowania twoich działań. Jest faktem ustalonym, że prywatne firmy działają na rzecz globalnego państwa nadzoru, co udokumentowano w programie PRISM. Dlatego rozsądnie byłoby ograniczyć wszystkie „inteligentne” urządzenia w życiu codziennym lub przynajmniej zacząć korzystać z alternatyw przyjaznych dla prywatności.

2. Korzystaj z VPN przy każdym połączeniu z Internetem

Dobra sieć VPN bezpiecznie i skutecznie szyfruje i anonimizuje ruch internetowy, bez spowalniania szybkości Internetu. Ponieważ dostawcy internetu we wszystkich krajach zachodnich szpiegują działania swoich klientów, VPN jest obecnie niezbędnym narzędziem do cyfrowej samoobrony. Podłącz i zapomnij. (Przewodnik po VPN dla początkujących obejmuje podstawy, a tutaj możesz znaleźć najlepsze VPN).

3. Rozważ użycie innych narzędzi do ochrony prywatności

Twoje codzienne działania online mogą ujawniać góry danych osobowych i prywatnych danych różnym stronom trzecim. Oto kilka uwag:

  • Skorzystaj z prywatnej i bezpiecznej usługi e-mail
  • Użyj wyszukiwarki przyjaznej prywatności
  • Użyj prywatnej i bezpiecznej przeglądarki
  • Użyj dobrego programu blokującego reklamy (większość reklam działa jako narzędzia do śledzenia i gromadzenia danych)

To tylko niektóre podstawowe, proste kroki, które każdy może wdrożyć w ciągu kilku minut. Aby uzyskać więcej informacji, zobacz przewodnik po narzędziach do prywatności.

4. Zaawansowana prywatność i bezpieczeństwo online

Ok, więc chcesz jeszcze więcej prywatności i bezpieczeństwa niż przeciętny użytkownik. Można to również osiągnąć bez większego wysiłku. Oprócz wszystkich powyższych porad warto rozważyć następujące kwestie:

  1. Rozważ swój system operacyjny. Przejście na bezpieczną i przyjazną dla prywatności wersję Linuksa jest dobrym pomysłem, chociaż może być nieco kłopotliwe, w zależności od wybranej dystrybucji.
  2. Skorzystaj z usługi VPN ukierunkowanej na prywatność. Dobra usługa VPN typu multi-hop, na przykład, umożliwia szyfrowanie ruchu na wielu serwerach w różnych jurysdykcjach.
  3. Połącz różne usługi VPN. Innym doskonałym sposobem na podzielenie prywatności na części jest połączenie więcej niż jednej usługi VPN. Na przykład możesz uruchomić VPN Provider # 1 na routerze, a następnie połączyć się z tym routerem za pośrednictwem VPN Provider # 2 na swoim komputerze. To nie tylko rozkłada i dzieli ryzyko na różnych dostawców VPN, ale także zapewnia, że ​​żadna pojedyncza usługa VPN nie ma zarówno twojego początkowego adresu IP, jak i twojej aktywności online (witryn, z którymi się łączysz). Możesz także przełączać się między różnymi dostawcami VPN w różnym czasie, zapobiegając w ten sposób, że żadna pojedyncza sieć VPN nie ma pełnego obrazu twoich działań online (w teoretycznym przypadku, gdy zagrożona była VPN).
  4. Używaj maszyn wirtualnych. Korzystanie z maszyn wirtualnych to dobry pomysł na prywatność i bezpieczeństwo. Możesz zainstalować VirtualBox, który jest darmowy i open source, a następnie uruchomić różne maszyny wirtualne z systemem Linux do różnych zastosowań (także bezpłatne). Maszyna wirtualna działa jako oddzielny „wirtualny” komputer na hoście, co może pomóc w utrzymaniu bezpieczeństwa komputera i danych. Ponadto można łatwo łączyć usługi VPN za pomocą maszyn wirtualnych z VPN nr 1 działającym na hoście i VPN nr 2 na maszynie wirtualnej.

Uwaga: Przeglądarka Tor często pojawia się podczas omawiania anonimowości online. Znalazłem jednak wiele czerwonych flag w moich badaniach dotyczących Tora - ale zdecyduj sam.

Niektórzy spierają się przeciwko VPN, mówiąc „nie mam nic do ukrycia” lub „Nie ufam VPN”. Są to bardzo niedoinformowane argumenty z wielu powodów:

  1. Twój dostawca Internetu prawdopodobnie rejestruje wszystko, co robisz (za pośrednictwem żądań DNS) i udostępnia te dane (lub bezpośredni dostęp) organom nadzoru - patrz przykład Room 641a. Twój dostawca Internetu wie również o tobie wszystko (imię i nazwisko, adres, informacje rozliczeniowe itp.). Dlaczego miałbyś dawać temu podmiotowi całą swoją prywatną aktywność związaną z przeglądaniem, która mogłaby być wykorzystana przeciwko tobie? To po prostu nie ma sensu.
  2. Dzięki VPN rozprowadzasz zaufanie od swojego dostawcy Internetu do usługi VPN. Istnieje garść zweryfikowanych usług VPN bez dzienników, które zostały albo poddane audytowi przez strony trzecie, albo przeszły rzeczywiste przypadki testowe. VPN w bezpiecznej jurysdykcji morskiej zapewnia dodatkową ochronę, ponieważ nie można go zmusić do przekazania danych rządowi.
  3. Możesz także przełączać się między różnymi usługami VPN lub korzystać z dwóch lub więcej sieci VPN jednocześnie (łączenie sieci VPN). Zapewnia to jeszcze wyższy poziom prywatności i bezpieczeństwa, zwłaszcza jeśli sieci VPN i serwery VPN są rozproszone w różnych jurysdykcjach.
  4. Jeśli ktoś chciałby pójść za tobą, powiedzmy, torrentowanie filmu (skarga DMCA), chroniłyby Cię trzy warstwy: 1) serwer VPN użyty w kraju A; 2) twój dostawca VPN w kraju B; 3) Twój dostawca Internetu w kraju C.

Ponieważ zajmujemy się VPNami, omówmy niektóre z nich na zewnątrz z 14 krajów i terytoriów Oczy.

Sieci VPN, które są poza 14 oczami

Wielu odwiedzających przywracających prywatność szuka sieci VPN opartej na dobrej jurysdykcji prywatności, poza 14 krajami i terytoriami Eyes. To mądra decyzja.

jak działa VPNVPN szyfruje, zabezpiecza i anonimizuje ruch internetowy, jednocześnie odblokowując zawartość z dowolnego miejsca na świecie.

W oparciu o osobiste używanie, badanie i testowanie wielu sieci VPN w ciągu ostatnich pięciu lat, oto moje obecne ulubione z najlepszego raportu o usługach VPN:

  1. (z siedzibą na Brytyjskich Wyspach Dziewiczych, politycznie i prawnie autonomicznym kraju, który nie podlega jurysdykcji Wielkiej Brytanii) [opinia ExpressVPN] * obecnie oferuje
  2. (z siedzibą w Panamie) [opinia NordVPN] * obecnie oferta
  3. (z siedzibą w Szwajcarii) [Doskonały przegląd prywatności]
  4. (z siedzibą w Bułgarii) [przegląd VPNArea]
  5. (z siedzibą w Rumunii) [przegląd VPN.ac]

Zaufanie i jurysdykcja

Ostatecznie jurysdykcja jest tylko jednym z wielu czynników, które należy wziąć pod uwagę przy wyborze niezawodnych narzędzi do ochrony prywatności w Twojej wyjątkowej sytuacji. To, jak ważne jest to dla ciebie, zależy od wielu czynników, w szczególności od twojego modelu zagrożenia i typów przeciwników, przed którymi chcesz się chronić.

Dla osób poszukujących wyższego poziomu prywatności i bezpieczeństwa, jurysdykcja jest rzeczywiście ważnym czynnikiem, szczególnie gdy weźmie się pod uwagę rosnącą siłę rządów w zmuszaniu firm do przekazywania danych i rejestrowania użytkowników.

Zaufanie jest również głównym czynnikiem, który należy wziąć pod uwagę. W końcu VPN może działać w dobrej jurysdykcji „zagranicznej”, a jednak nadal okłamywać klientów i dostarczać dane do agencji rządowych.

Weźmy na przykład PureVPN, dostawcę z siedzibą w Hongkongu, który przekazał władzom USA dzienniki połączeń w sprawie karnej. Ale PureVPN ma słabą historię i był zaangażowany w liczne skandale przez lata, więc ten przypadek z pewnością nie jest normą.

Istnieją również sieci VPN z siedzibą w USA, które dostarczyły dane władzom, nawet jeśli obiecują, że ich klienci nie będą mieli żadnych logów. Jednym z przykładów jest IPVanish (patrz sprawa rejestrowania IPVanish), która zarejestrowała dane użytkownika i przekazała je FBI do celów karnych.

Podsumowując to, co tutaj omówiliśmy, wybór najlepszych narzędzi do ochrony prywatności sprowadza się do zaufanie i znalezienie najlepszych usług, które dopasuj do swoich unikalnych potrzeb.

Powodzenia i bądź bezpieczny!

W pełni zmieniony i zaktualizowany 21 maja 2019 r.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me