第一節 斯諾登事件回顧

老司機Hansoncoolmen發表於2016-11-10
   2013年6月份,斯諾登跟英國衛報記者格林沃爾德約好了在香港碰面,當斯諾登在香港見到記者格林沃爾德的時候,他向記者格林沃爾德爆出了美國針對全球人民的電子監控計劃。這個電子計劃就是稜鏡計劃,正式的代號為US-984XN,稜鏡計劃從2007年就開始執行。
   稜鏡計劃的具體內容為美國國土安全域性NSA直接進入九大網際網路公司的伺服器,直接收集使用者的資料和資料。這九大公司包括:微軟、雅虎、谷歌、Facebook、Paltalk公司,Paltalk公司開發了一款即時通訊軟體Paltalk軟體,Paltalk軟體的用途和國內的QQ、微信的用途基本上是一樣的,Youtube,Youtube是世界上最大的視訊網站之一,它後來被谷歌公司收購了,Skype公司,Skype公司開發了一款網路電話軟體Skype軟體,AOL美國線上公司,蘋果公司。美國國土安全域性直接進入這些公司的伺服器後,蒐集使用者的資料和資料。蒐集的資料主要包括以下幾個方面,第一方面,蒐集使用者的Email,第二方面,蒐集使用者交流的視訊和音訊,第三方面,蒐集使用者的視訊,第四方面,蒐集使用者的相片,第五方面,蒐集使用者儲存的資料,第六方面,蒐集使用者的網路電話內容,第七方面,蒐集使用者的傳輸檔案,第八方面,蒐集使用者的會議視訊,第九方面,蒐集使用者的活動記錄,活動記錄包括很多方面,其中也包括使用者的登入資訊,使用者的登入資訊指的是使用者的使用者名稱和密碼。第十方面,蒐集使用者的線上社交網路的具體個人資料,第十一方面,蒐集使用者的其他特定的請求。當這個稜鏡計劃經過記者格林沃爾德報匯出來後,全世界的人民都震驚了,都感到很憤怒,也感到很心涼。
  隨著斯諾登的繼續爆料,一個比稜鏡計劃還要龐大的電纜竊聽計劃也隨之浮出了水面。在網際網路的世界裡,大約25%的網際網路流量通過光纖經過了英國境內,而其他大部分大約60%至70%的網際網路流量通過光纖經過美國境內。美國和英國對這些光纖進行了竊聽,進行這些網際網路流量進行了儲存,進行了分析,得到了很多的情報資訊,最後這些情報資訊被匯入到了稜鏡計劃裡邊。電纜竊聽計劃,為稜鏡計劃提供了80%的情報來源。對於電纜竊聽計劃,英國有一個正式的代號:TEMPORA.而美國對於電纜竊聽計劃的代號為UPSTREAM. 
   今天只要我們使用以上九大公司的產品,我們一連線上網路,我們的個人資料和資料就會源源不斷地被傳送到以上九大公司的伺服器上,最後被美國國土安全域性拿走。在斯諾登事件發生以前,我們以為我們是安全,但實際上我們是裸奔的,我們的一舉一動都在美國國土安全域性的眼皮底下。斯諾登事件,只不過是掀開了美國監視全世界人民內幕的一角,但很快就被合上了。直到今天為止,稜鏡計劃和電纜竊聽計劃還在執行著,我們依然還處在美國國土安全域性的眼皮底下。
   當斯諾登事件發生後,全世界的人們都上街進行遊行示威,反對美國的網路電子監視,但是他們對如何抵禦美國的電子監視卻是很迷茫。很多的專家給我們提供了很多的網路安全技術,但我們應該如何選擇一種有效實用的方法呢?這裡我給大家提供兩個思路:
  第一個,我們可以參考在網際網路上對網路安全性要求比較高的銀行網站所採用的網路安全技術。
  第二個呢,斯諾登,作為美國前CIA特工和美國國土安全域性的僱員,他很清楚美國國土安全域性的網路監控技術,他使用了某種特定的網路安全技術,使得他在長達半年的時間內與記者格林沃爾德通訊而不被發現。
  經過我們的仔細研究,銀行網站所採用的網路安全技術為SSL安全套接層技術,表現形式為HTTPS,而斯諾登所使用的網路安全核心技術為PGP加密技術。正是PGP加密技術,使得他可以逃脫美國國土安全域性NSA的網路監控,長期與記者通訊而不被發現。PGP加密技術,在後邊,我們會花很多的時間來講解它的起源、發展、演變和使用。

enter image description here 點選這裡播放

相關文章