Según esta noticia, después de que se aprobaron las leyes, los ISP y las empresas de telecomunicaciones tuvieron 18 meses para diseñar una estrategia para implementar la retención de metadatos. La mayoría de las empresas australianas, incluidos gigantes como Vodafone, Telstra y Optus, solicitaron los 18 meses completos para desarrollar su estrategia. La fecha límite para que las compañías desarrollen sus planes está fijada para el 13 de abril. Las leyes aprobadas por el gobierno federal están destinadas a frenar las actividades terroristas ilegales y potenciales, es el ciudadano común el que está atrapado en el fuego cruzado. Es seguro decir que los terroristas saben cómo cubrir sus huellas y que el gobierno es bastante consciente de esto. Como resultado, es el ciudadano común cuyos datos se recopilan más.
Entonces, ¿cómo te afecta esto? Bueno, digamos que si usted es ex esposa, ex colega o socio comercial presenta una queja policial en su contra. Las autoridades pueden extraer sus metadatos de los últimos dos años para ayudarlos en su investigación.
Otro problema que surge de la colección de metadatos es que atrae a muchos hackers. Las telecomunicaciones y los ISP en Australia ya han advertido que almacenar estos datos atraerá atención no deseada, ya que los datos por sí solos valdrían millones de dólares.
- ¿Cómo fue su experiencia de pasar de BSNL a banda ancha Airtel en India?
- ¿Qué se requiere básicamente para tener una conexión a internet?
- ¿Es cierto que el tráfico UDP ha superado el tráfico TCP hoy en día?
- ¿Es posible que un proveedor de servicios de Internet, como la compañía de telecomunicaciones China Mobile en China, bloquee una VPN?
- Quiero la mejor conexión a Internet (con tarifa) para una computadora portátil en Hyderabad. ¿Cómo puedo obtenerlo?
El sitio web del Gobierno de Australia emitió una declaración que decía: “Los metadatos se usan en casi todas las investigaciones penales o de seguridad nacional graves, incluidos los casos de asesinato, antiterrorismo, contraespionaje, agresión sexual y secuestro”. Esto podría significar que el gobierno ha implementado esta ley para rastrear y rastrear a las personas involucradas en actividades sospechosas. Pero eso no es seguro. Todavía hay una falta de claridad en la industria de las telecomunicaciones sobre exactamente cómo funcionará el esquema de metadatos y qué tipo de información se capturaría. Dicho esto, los miembros del público deben protegerse en línea mediante el uso de VPN y servicios de mensajería segura.