Wielka Brytania kończy wszelką prywatność, wydając „Kartę Snooper”

Theresa MayPremier Wielkiej Brytanii i Technocrat, Theresa May
Udostępnij tę historię!

Podczas gdy Brytyjczycy uważają, że Brexit rozwiąże ich problemy „Wielkiego Brata”, całkowicie tęsknią za tym, że są bezpośrednio kontrolowani przez technokratów, na czele których stoi ich obecna premier Theresa May. „Koniec z prywatnością” oznacza 100-procentową wiedzę o każdym obywatelu - a wiedza to potęga.  Edytor TN

Wielka Brytania uchwaliła to, co wszyscy nazywają „kartą szpiega”, znaną również jako Ustawa o mocy dochodzeniowej.

Nowe ustawodawstwo ustanawia ramy prawne upoważniające rząd do hakowania urządzeń, sieci i usług masowo oraz do tworzenia rozległych baz danych osobowych wszystkich obywateli Wielkiej Brytanii. Jest to wstępny krok na drodze do wprowadzenia światowego opodatkowania Brytyjczyków.

To naprawdę jest polowanie na pieniądze, a nie na terroryzm.

„Karta snoopera” wymaga od firm internetowych, telefonicznych i komunikacyjnych przechowywania danych przez 12 miesięcy i umożliwienia władzom dostępu do nich na każde żądanie. Dane te obejmują wszystko, co oglądasz lub wyszukujesz w Internecie, a także wszystkie rozmowy telefoniczne i wiadomości tekstowe. Tymczasem agencje bezpieczeństwa będą mogły zmusić firmy do odszyfrowania danych, unikając konfrontacji Apple w USA. Nakładają również ograniczenia na stosowanie szyfrowania typu end-to-end.

Chcą WSZYSTKO, co robisz. To absolutnie nie ma nic wspólnego z terroryzmem.

W 2017 jest to polowanie na podatki.

Siła hakowania

Po raz pierwszy służby bezpieczeństwa będą mogły włamać się do komputerów, sieci, urządzeń mobilnych, serwerów i innych w ramach proponowanych planów. Praktyka ta znana jest jako ingerencja w sprzęt i jest opisana w części 5, rozdział 2, ustawy o IP.

Może to obejmować pobieranie danych z telefonu komórkowego, który został skradziony lub pozostawiony bez nadzoru, lub oprogramowanie, które śledzi każdą naciśniętą literę klawiatury instalowaną na laptopie.

„Bardziej złożone operacje interferencji urządzeń mogą obejmować wykorzystanie istniejących luk w oprogramowaniu w celu przejęcia kontroli nad urządzeniami lub sieciami w celu zdalnego wydobycia materiału lub monitorowania użytkownika urządzenia” - mówi projekt kodeksu postępowania.

Moc będzie dostępna dla sił policyjnych i służb wywiadowczych. Aby hackowanie miało miejsce, należy wydać nakaz.

Hakowanie masowe

W przypadku osób spoza Wielkiej Brytanii, które zwróciły uwagę agencji ochrony, zwiększa się ryzyko włamania. Masowa ingerencja w sprzęt (rozdział 3 ustawy o własności intelektualnej) umożliwia hakowanie na dużą skalę w „dużych operacjach”.

Dane mogą być zbierane z „dużej liczby urządzeń w określonej lokalizacji”. Wstępny kodeks postępowania mówi, że na przykład obcy region (chociaż nie podaje rozmiaru), w którym podejrzewa się terroryzm, może być celem. W rezultacie prawdopodobnie zostałyby zebrane dane niewinnych ludzi.

Agencje bezpieczeństwa i wywiadu muszą ubiegać się o nakaz sekretarza stanu, a te grupy są jedynymi osobami, które mogą wykonać masowe ataki hakerskie.

Komisarze

Aby pomóc w nadzorowaniu nowych uprawnień, Ministerstwo Spraw Wewnętrznych wprowadza nowe role w zakresie zatwierdzania nakazów i rozwiązywania problemów wynikających z nowych uprawnień. Komisarz ds. Uprawnień dochodzeniowych (IPC) i komisarze sądowi (część 8, rozdział 1 projektu ustawy o własności intelektualnej) zostaną mianowani przez Theresę May lub osobę pełniącą obowiązki premiera w tym czasie.

IPC będzie starszym sędzią i będzie wspierany przez innych sędziów sądu wyższego. „IPC skontroluje zgodność i podejmie dochodzenia” - mówi rząd.

„Komisarz złoży publiczne sprawozdanie i wyda zalecenia dotyczące tego, co znajdzie w trakcie swojej pracy” - głoszą wskazówki dotyczące pierwotnego projektu (str. 6). „Opublikuje również wskazówki, gdy będzie to wymagane, dotyczące właściwego wykorzystania uprawnień dochodzeniowych”.

Rekordy internetowe

Zgodnie z projektem ustawy o ochronie własności intelektualnej służby bezpieczeństwa i siły policyjne będą mogły uzyskiwać dostęp do danych komunikacyjnych, gdy będzie to potrzebne do ich dochodzenia. Oznacza to, że dane historii Internetu (zapisy połączeń internetowych, w oficjalnym przemówieniu) będą musiały być przechowywane przez 12 miesięcy.

Dostawcy usług komunikacyjnych, obejmujący wszystko, od firm internetowych i usług kurierskich po usługi pocztowe, będą musieli przechowywać metadane dotyczące komunikacji realizowanej za pośrednictwem ich usług.

Kto, co, kiedy i gdzie będzie musiał być przechowywany. Oznacza to, że Twój dostawca usług internetowych przechowuje strony odwiedzone przez WIRED.co.uk, aby przeczytać ten artykuł, tego dnia, o tej godzinie i skąd (tj. Z urządzenia mobilnego). Zostanie to zrobione dla każdej strony odwiedzanej przez rok.

Zapisy sieciowe i dane komunikacyjne są wyszczególnione w rozdziale 3, część 3 prawa i gwarancje są wymagane do uzyskania dostępu do danych. Projekt kodeksu postępowania zawiera szczegółowe informacje na temat danych komunikacyjnych.

Zbiorcze zestawy danych

Oprócz przechowywania danych dotyczących łączności agencje wywiadowcze będą również mogły uzyskiwać i wykorzystywać „zbiorcze zbiory danych osobowych”. Te zbiorcze zbiory danych obejmują przeważnie „większość osób”, które nie są podejrzane o żadne przestępstwo, ale zostały wymiecione podczas zbierania danych.

Należy je uzyskać (wyszczególnione w części 7 projektu ustawy o własności intelektualnej oraz w kodeksie postępowania), a także gwarancje ich utworzenia i przechowywania.
„Zazwyczaj te zbiory danych są bardzo duże i mają rozmiar, który oznacza, że ​​nie mogą być przetwarzane ręcznie”, w projekcie kodeksu postępowania opisano zbiory danych jako. Te typy baz danych można tworzyć z różnych źródeł.

Na koniec zostawiamy Edwardowi Snowdenowi podsumowanie, jak szalony jest ten rachunek…

Wielka Brytania właśnie zalegalizowała najbardziej ekstremalny nadzór w historii zachodniej demokracji. To idzie dalej niż wiele autokracji. https://t.co/yvmv8CoHrj
- Edward Snowden (@Snowden) listopad 17, 2016

Zapisz się!
Powiadamiaj o
gość

0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze