10 sposobów, w jakie NSA Cię szpieguje w 2020 roku


10 sposobów, w jakie NSA Cię szpieguje w 2020 roku

Czy miałeś kiedyś wrażenie bycia obserwowanym? Czy kiedykolwiek przyszło Ci do głowy, że ktoś może stale śledzić Twoje cyfrowe ślady, aby zakłócać Twoją prywatność? Minęło sześć lat, odkąd niesławny demaskator, Edward Snowden, ujawnił tajne dokumenty Agencji Bezpieczeństwa Narodowego (NSA), aby świat mógł je zobaczyć. Wtedy świat dowiedział się, jak wujek Sam zawsze obserwuje.


Oczywiście świat wie o tym incydencie, ale pamiętajmy o tych, którzy zapomnieli. Edward Snowden wydał gwizdek na NSA 5 czerwca 2013 r. Dokumenty ujawnione przez Snowden ujawniły, że NSA szpieguje nie tylko obywateli amerykańskich, ale zbiera dane osobowe osób z całego świata. Objawienia Snowdena podbiły świat, gdy internauci zjednoczyli się, by zadać to pytanie:

jest obrazem szpiegującym mnie nsa

Dlaczego NSA mnie szpieguje??

Pomimo wpływu, jaki miały początkowo objawienia, szokujące jest, że ostrzeżenia pojawiły się jednym uchem, a drugie wyszło. Z biegiem czasu ludzie zapomnieli, jak naruszono ich prywatność w imię interesu narodowego. Bez względu na to, wciąż cenimy poświęcenie Snowdena i to, co dla nas zrobił. Przypomnijmy więc, w jaki sposób NSA cię szpieguje!

XKeyScore lub XKS

XKS to tajny program opracowany przez Narodową Agencję Bezpieczeństwa do wyszukiwania i analizowania globalnych danych z Internetu. XKS to wyrafinowany program, który daje NSA dostęp do monitorowania Internetu. Program umożliwia NSA czytanie wiadomości e-mail, uzyskiwanie dostępu do zapytań wyszukiwania, historii przeglądania i udostępnianych dokumentów. Program pozwala NSA wirtualnie uzyskać dostęp do twojego urządzenia – umożliwiając im monitorowanie wszystkiego. Ponadto NSA może śledzić twoje urządzenie gdziekolwiek jesteś. Krótko mówiąc, mają dostęp do wszystkiego i wszystkiego.

Dostosowane operacje dostępu

W 1997 r. NSA utworzyła elitarny dział hakerski o nazwie Tailored Access Operations, znany również jako TAO. TAO jest wyspecjalizowaną jednostką NSA zajmującą się zbieraniem danych wywiadowczych w zakresie cyberwojennej wojny, której motto brzmi: „Twoje dane to nasze dane, twój sprzęt to nasz sprzęt – w dowolnym czasie, w dowolnym miejscu i za pomocą dowolnych środków prawnych”. Dostosowane operacje dostępu wykorzystują luki bezpieczeństwa w urządzeniach do gromadzenia informacji o użytkowniku lub używania urządzenia jako narzędzia nadzoru. Niemniej jednak urządzenia z minimalnymi lukami bezpieczeństwa lub bez nich nie są daleko od zasięgu TAO.

TAO może naruszyć bezpieczeństwo twojego urządzenia za pomocą złośliwego oprogramowania. Mogą kierować ukierunkowany ruch do fałszywych wersji prawdziwych stron internetowych w celu monitorowania dzienników i aktywności użytkowników. TAO współpracuje również z firmami technologicznymi w celu tworzenia backdoorów w routerach – wykorzystując urządzenia nie tylko wirtualnie, ale i fizycznie.

Zbieranie danych z mediów społecznościowych i gigantów telekomunikacyjnych

W ramach obowiązków programu PRISM NSA poprosiła o dane od mediów społecznościowych i gigantów telekomunikacyjnych. NSA może poprosić te firmy o informacje, takie jak zdjęcia, filmy, e-maile i historię przeglądania. Jego największymi współpracownikami technologicznymi są Google, Facebook, Microsoft, Yahoo i Apple.

Five Eyes Intelligence Alliance

Powstanie NSA było poparte ideą bezpieczeństwa narodowego. NSA została utworzona w celu gromadzenia informacji o obcych krajach i obywatelach, a nie obywatelach USA. Sojusz miał pomóc organizacji w przeciwstawieniu się wszelkim działaniom przeciwko bezpieczeństwu narodowemu. Krótko mówiąc, NSA nie była upoważniona do zbierania danych wywiadowczych na temat Amerykanów. Pytanie brzmi, czy oni to zrobili? tak!

Wykorzystując luki prawne, NSA nie tylko zbiera dane wywiadowcze na temat obywateli Stanów Zjednoczonych, ale także dzieli się informacjami z sojusznikami o nazwie Five Eyes Intelligence Alliance. Sojusz obejmuje pięć krajów: Stany Zjednoczone, Wielką Brytanię, Kanadę, Nową Zelandię i Australię. Relacje są jednak wzajemne, ponieważ inteligencja innych krajów jest również dzielona ze Stanami Zjednoczonymi.

Gdziekolwiek pójdziesz, podąża NSA

Nie jesteś sam! Niezależnie od tego, gdzie się wybierasz, NSA podąża za nim. NSA może śledzić Twoją lokalizację za pośrednictwem operatora komórkowego, otwierać sieci Wi-Fi w pobliżu (narażone oczywiście na bezpieczeństwo) i GPS. Według Washington Post, NSA gromadzi około 5 miliardów rekordów dziennie. Monitorując przebieg podróży, NSA może śledzić twoje ulubione lokalizacje. Kto wie, mogą być świadomi twojej tajnej kryjówki w domku na drzewie. Ponadto, za pomocą tych informacji, NSA może zlokalizować współpracowników docelowych osób – czyniąc je również osobami zainteresowanymi.

Ktoś patrzy

NSA może łatwo uzyskać dostęp do kamery na laptopie, smartfonie, a nawet kamerach internetowych za pomocą prostego ataku złośliwego oprogramowania. Atak jest tak subtelny, że nawet nie zauważysz, że Twoje urządzenie zostało naruszone. Nie ma to wpływu na wydajność urządzenia, jego głównym celem jest zbieranie informacji. Ponadto mikrofony mogą być również używane do rejestrowania i przesyłania rozmów bez Twojej zgody.

Nawet urządzenia, które zostały wyłączone, można włączyć bez uprzedzenia. Czy zastanawiałeś się kiedyś, dlaczego jesteś bombardowany reklamami czegoś, co przedyskutowałeś ze swoim przyjacielem? Mówiąc o reklamach, istnieje powód, dla którego Mark Zuckerberg cały czas puka w kamerę i mikrofon. A powodem jest to, że on wie!

NSA przekreśla to z listy kontrolnej

Wyciekające informacje Snowdena ujawniły, że NSA szpieguje również twoje zakupy. Dzięki współpracy z gigantami kart kredytowych, takimi jak Visa, NSA może uzyskać dostęp do dzienników zakupów i monitorować zachowania zakupowe. Ponadto NSA zawarła również sojusz z Towarzystwem Światowej Międzybankowej Telekomunikacji Finansowej znanym również jako SWIFT.

NSA uzyskuje dostęp do informacji z bazy danych SWIFT, która obejmuje zapisy zakupów dokonanych przy użyciu kart kredytowych i innych transakcji finansowych. Celem gromadzenia takich informacji było śledzenie zakupów organizacji terrorystycznych, jednak trudno nam uwierzyć, że informacje o obywatelach kupujących artykuły spożywcze pomagają w tym zakresie.

Budowanie tylnych drzwi – ulubiony czas przejścia NSA

Wszyscy wiemy o słynnym incydencie FBI-Apple w 2016 roku. Wtedy to Apple odrzuciło prośbę FBI o dostęp do danych na iPhonie skonfiskowanym na miejscu zbrodni w San Bernardino. Odpowiedzi Apple towarzyszyła reakcja, na którą Cook odpowiedział:"Nikt nie chciałby zbudować klucza głównego, który zamieniłby setki milionów zamków, nawet gdyby ten klucz był w posiadaniu osoby, której ufasz najbardziej … ten klucz mógłby zostać skradziony".

Oczywiście jest to jedna strona medalu. Według doniesień Snowdena, NSA wydaje ponad 200 milionów dolarów rocznie, aby narażać bezpieczeństwo urządzeń. Tak gigantyczną kwotę przeznacza się na współpracę z gigantami technologicznymi – tworząc backdoory do nadzoru.

Innym incydentem, który pojawił się w centrum uwagi, była współpraca NSA-RSA, w której Narodowa Agencja Bezpieczeństwa zapłaciła RSA 10 milionów USD za stworzenie backdoora i dystrybucję zainfekowanych narzędzi szyfrujących. Przez lata RSA twierdziło, że ich relacje z NSA uległy zmianie, jednak mocno wierzymy w to pojęcie: raz złodziej, zawsze złodziej.

Oczywiście jest to kilka znanych incydentów. Muszą istnieć setki takich współpracy, o których nie jesteśmy świadomi. Sojusze, które nadal działają i szpiegują nas wraz z NSA, z cienia.

Wyślij informacje

NSA może uzyskać dostęp do informacji wysłanych lub odebranych w wiadomościach tekstowych. NSA zbiera nie tylko informacje o treści wiadomości, ale także metadane, które umożliwiają im dostęp do dzienników transakcji z twojego urządzenia, kontaktów i twojej bieżącej lokalizacji.

Ktoś rozmawia przez telefon

NSA zbierała również informacje o rozmowach telefonicznych. Chociaż informacje te nie ograniczały się tylko do metadanych. W 2009 r. NSA uruchomiła tajny program znany jako Mystic, zgodnie z objawieniami Snowdena, program umożliwił NSA nie tylko rejestrację metadanych, ale także treści rozmów telefonicznych. W 2011 r. Program osiągnął szczyt, ponieważ informowano, że Mystic umożliwił NSA rejestrowanie treści telefonicznych i metadanych kraju przez cały miesiąc.

Istnieje rozwiązanie dla wszystkiego

Dzieląc przestrzeń cyfrową, naszym obowiązkiem jest nie tylko informowanie naszych internautów o metodach szpiegowania ich przez NSA, ale także dostarczanie im rozwiązań. Dzięki dogłębnym badaniom nasz zespół wymyślił sposoby na przeniesienie bezpieczeństwa na wyższy poziom – czyniąc twoje urządzenia niewrażliwymi na próby włamania. Ponadto jesteśmy silnymi propagatorami prywatności i anonimowości i opracowaliśmy wytyczne, dzięki którym możesz zabezpieczyć się przed inwigilacją online i powstrzymać NSA przed naruszeniem prywatności.

Prywatność w Internecie – powiedz „Nie” inwigilacji online

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map