Składniki

Plan spowolnienia w Wielkiej Brytanii dla zamiatania elektronicznego

ZMYWAK: JAK ŻYĆ w WIELKIEJ BRYTANII PO BREXICIE... ?‍♂??

ZMYWAK: JAK ŻYĆ w WIELKIEJ BRYTANII PO BREXICIE... ?‍♂??
Anonim

Brytyjski rząd zwalnia propozycję, która dałaby organom ścigania szerokie uprawnienia do zbierania danych elektronicznych jako środek zapobiegający terroryzmowi.

Propozycja, w ustawie o danych dotyczących komunikacji, pozwoliłaby rządowi gromadzić dane o rozmowach telefonicznych i inna komunikacja elektroniczna. Rząd planował umieścić wniosek w przyszłym programie legislacyjnym Parlamentu, ale zamiast tego zdecydował w środę, aby w przyszłym roku przeprowadzić konsultacje z powodu obaw związanych z natarczywym monitorowaniem prywatnych obywateli.

"To drażliwa kwestia i musi być odpowiednia debata publiczna ", powiedział w czwartek rzecznik Ministerstwa Spraw Wewnętrznych.

Minister spraw wewnętrznych Jacqui Smith powiedział w środę, że przepisy są potrzebne ze względu na trudności w gromadzeniu dowodów przeciwko terrorystom.

" Nie są one podobne do innych śledztw kryminalnych, "powiedział Smith podczas przemówienia w Instytucie Badań nad Polityką Publiczną. Organy ścigania "nakładają bardzo wysoką premię na wyprzedzającą inteligencję, ponieważ próbujemy powstrzymać przestępstwo i nie badamy tego, co już miało miejsce."

Krytycy twierdzą, że pozwalając rządowi stworzyć "super bazę danych", która logi, e-maile, rozmowy telefoniczne i wizyty w witrynach internetowych budzą obawy dotyczące prywatności, a także potencjalne problemy z bezpieczeństwem w zakresie przechowywania danych.

Smith zaprzeczył, że rząd szuka super bazy danych. "Nie ma planów stworzenia olbrzymiej bazy danych, która będzie zawierała treść twoich wiadomości e-mail, wysyłanych tekstów lub rozmów, które masz na telefonie lub online."

Ale zbieranie danych, takich jak lokalizacja i tożsamość ktoś, kto wykonuje rozmowę telefoniczną "ma zasadnicze znaczenie dla zwalczania terroryzmu i walki z poważną przestępczością", powiedziała.

Rząd nie udostępnił publicznie projektu ustawy w sprawie danych komunikacyjnych.

Jest on jednak wzorowany na Dyrektywa Unii 2006/24 / WE, która wymaga, aby dostawcy łączności zachowali szeroką gamę danych, w tym adres IP (adres IP), adres fizyczny i identyfikator użytkownika używany do komunikacji, taki jak e-mail.

Rzeczywista treść komunikatu nie powinny być zatrzymywane, ale dane o tym, jak je wysłano i kiedy powinny zostać zachowane przez co najmniej sześć miesięcy i do dwóch lat, dyrektywa mówi.

Dyrektywa została częściowo napędzana przez ataki terrorystyczne z lipca 2005 r. w Londynie. E.U. kraje były zobowiązane do częściowego zastosowania się do dyrektywy do września 2007 r., ale mogą opóźnić dostęp do Internetu i monitorowanie poczty elektronicznej do marca 2009 r.

The Open Rights Group, pozarządowa grupa monitorująca kwestie prywatności i kwestii prawnych związanych z Internetem, powiedział, że popiera decyzję rządu w sprawie konsultacji.

"Stworzenie tej bazy danych radykalnie zmieniłoby relacje między obywatelem a państwem, przekazując narodowym służbom bezpieczeństwa i organom ścigania ogromną władzę, by zaatakować prywatne życie zwykłych ludzi" - napisała Becky Hogg, dyrektor wykonawczy grupy.

Co najmniej jeden starszy menedżer Microsoftu wątpi, jak pomocne byłoby zbieranie komunikacji internetowej dla organów ścigania. Hakerzy stosują różne techniki, które mogą podkopać komputer użytkownika i sprawić, że okaże się, że ofiara jest zaangażowana w program, gdy nie jest.

E-maile mogą zostać sfałszowane, a komputery mogą zostać zainfekowane złośliwym oprogramowaniem, napisał Jerry Fishenden, National Technology Officer firmy Microsoft w Wielkiej Brytanii.

Na przykład, funkcja sieci Web o nazwie "pobieranie z wyprzedzeniem" pozwala jednej z witryn internetowych, aby przeglądarka danej osoby wyświetlała w tle inną witrynę sieci Web, co przyspiesza przeglądanie.

Ale pre-fetch działa bez wiedzy użytkownika, napisał Fishenden. Wpis w blogu może spowodować, że strona wywołująca bombę zostanie wywołana w tle, a następnie zalogowana przez dostawcę usług internetowych (ISP).

"Prawie nic nie wiesz o tym, ale spróbuj powiedzieć, że ktoś puka do twoich drzwi o czwartej nad ranem, machając wydrukiem od ISP, pokazując ci regularnie" znane strony internetowe terrorystów "," Fishenden napisał.