10 maneiras pelas quais a NSA está espionando você em 2020


10 maneiras pelas quais a NSA está espionando você em 2020

Você já teve a sensação de ser vigiado? Já passou pela sua cabeça que alguém pode estar constantemente rastreando suas pegadas digitais para atrapalhar sua privacidade? Faz seis anos que o infame denunciante Edward Snowden vazou os arquivos classificados da Agência de Segurança Nacional (NSA) para o mundo ver. Foi então que o mundo veio a saber como o tio Sam está sempre assistindo.


Claro, o mundo sabe sobre o incidente, no entanto, vamos relembrar aqueles que se esqueceram. Edward Snowden apitou a NSA em 5 de junho de 2013. Os documentos divulgados por Snowden revelaram que a NSA estava espionando não apenas cidadãos americanos, mas também coletando dados pessoais de indivíduos de todo o mundo. As revelações de Snowden surpreenderam o mundo quando os internautas se uniram para fazer esta pergunta:

é a nsa me espionando icon image

Por que a NSA está me espionando?

Apesar do impacto que as revelações tiveram inicialmente, é chocante ver que os avisos entraram por um ouvido e saíram pelo outro. Com o passar do tempo, as pessoas esqueceram como sua privacidade era violada em nome do interesse nacional. Não importa, ainda valorizamos o sacrifício de Snowden e o que ele fez por nós. Então, vamos lembrá-lo de como a NSA está espionando você, novamente!

XKeyScore ou XKS

O XKS é um programa secreto desenvolvido pela Agência de Segurança Nacional para buscar e analisar dados globais da Internet. O XKS é um programa sofisticado que fornece à NSA acesso para monitorar a Internet. O programa permite que a NSA leia seus e-mails, acesse suas consultas de pesquisa, histórico de navegação e documentos compartilhados. O programa permite que a NSA acesse virtualmente seu dispositivo, permitindo que ele monitore tudo. Além disso, a NSA pode rastrear seu dispositivo onde quer que você vá. Em suma, eles têm acesso a tudo e qualquer coisa.

Operações de acesso personalizadas

Em 1997, a NSA criou sua divisão de hackers de elite chamada Tailored Access Operations, também conhecida como TAO. O TAO é a unidade especializada de coleta de inteligência de guerra cibernética da NSA que segue esse lema: “Seus dados são nossos dados, seu equipamento é nosso – a qualquer hora, em qualquer lugar, por qualquer meio legal”. As Operações de acesso personalizadas exploram as brechas de segurança nos dispositivos para coletar informações sobre o usuário ou usar o dispositivo como uma ferramenta de vigilância. No entanto, os dispositivos com brechas de segurança mínimas ou inexistentes não estão longe do alcance da TAO.

O TAO é capaz o suficiente para violar a segurança do seu dispositivo usando malware. Eles podem direcionar o tráfego direcionado para versões falsas de sites reais para monitorar logs e atividades do usuário. A TAO também trabalha em parceria com empresas de tecnologia para criar backdoors em roteadores – explorando dispositivos não apenas virtualmente, mas fisicamente.

Coletando Dados de Gigantes de Mídias Sociais e Telecomunicações

Sob as obrigações do programa PRISM, a NSA estava solicitando dados de mídias sociais e gigantes de telecomunicações. A NSA poderia solicitar a essas empresas informações como fotos, vídeos, e-mails e histórico de navegação. Seus maiores associados de tecnologia são Google, Facebook, Microsoft, Yahoo e Apple.

Five Eyes Intelligence Alliance

O início da NSA foi apoiado pela idéia de segurança nacional. A NSA foi criada para coletar informações sobre países e cidadãos estrangeiros, e não cidadãos dos EUA. A aliança deveria ajudar a organização a suportar e combater qualquer ato contra a segurança nacional. Em suma, a NSA não estava autorizada a coletar informações sobre os americanos. Embora a questão seja: eles fizeram isso? sim!

Explorando as brechas legais, a NSA não apenas coleta informações sobre os cidadãos dos Estados Unidos, mas também compartilha as informações com seus aliados chamados de Five Eyes Intelligence Alliance. A aliança compreende cinco países: Estados Unidos, Reino Unido, Canadá, Nova Zelândia e Austrália. O relacionamento é mútuo, pois a inteligência de outros países também é compartilhada com os Estados Unidos..

Onde quer que você vá, a NSA segue

Você não está sozinho! Não importa onde você vá, a NSA segue. A NSA pode rastrear sua localização via operadora de celular, abrir redes Wi-Fi nas proximidades (vulneráveis ​​à segurança, é claro) e GPS. Segundo o Washington Post, a NSA coleta cerca de 5 bilhões de registros por dia. Monitorando seu padrão de viagem, a NSA pode rastrear seus locais favoritos. Quem sabe, eles podem estar cientes do seu esconderijo secreto na casa da árvore. Além disso, com a ajuda dessas informações, a NSA pode localizar os associados de indivíduos-alvo – tornando-os também pessoas de interesse..

Alguém está assistindo

A NSA pode acessar facilmente a câmera em seu laptop, smartphone e até webcams com um simples ataque de malware. O ataque é tão sutil que você nem notaria que seu dispositivo estava comprometido. Ele não afeta o desempenho do seu dispositivo. Seu principal objetivo é coletar informações. Além disso, seus microfones também podem ser usados ​​para gravar e transmitir suas conversas sem o seu consentimento..

Até os dispositivos que foram desligados podem ser ligados sem que você perceba. Já se perguntou por que você é bombardeado com os anúncios de algo que acabou de discutir com seu amigo? Falando em anúncios, há uma razão pela qual Mark Zuckerberg mantém sua câmera e microfone pressionados o tempo todo. E a razão é que ele sabe!

A NSA cruza a lista de verificação

As informações vazadas de Snowden revelaram que a NSA também está espionando suas compras. Com sua colaboração com gigantes do cartão de crédito como a Visa, a NSA pode acessar seus registros de compras e monitorar seu comportamento de compra. Além disso, a NSA também formou uma aliança com a Society for Worldwide Interbank Financial Telecommunication, também conhecida como SWIFT.

A NSA está acessando informações do banco de dados da SWIFT, que inclui registros de compras feitas com cartão de crédito e outras transações financeiras. O objetivo por trás da coleta dessas informações era rastrear as compras de organizações terroristas; no entanto, achamos difícil acreditar que as informações sobre um cidadão que compra mantimentos ajudem nesse sentido..

Construção de backdoors – o horário de passagem favorito da NSA

Todos nós sabemos sobre o famoso incidente do FBI-Apple em 2016. Foi nessa época que a Apple recusou o pedido do FBI para acessar dados em um iPhone confiscado na cena do crime do incidente dos atiradores de San Bernardino. A resposta da Apple acompanhou uma reação à qual Cook respondeu:"Ninguém gostaria que fosse construída uma chave mestra que gerasse centenas de milhões de bloqueios, mesmo que essa chave estivesse na posse da pessoa em quem você mais confia … essa chave poderia ser roubada".

Obviamente, esse é um lado da moeda. De acordo com as revelações de Snowden, a NSA gasta mais de 200 milhões de dólares por ano para tornar a segurança dos dispositivos vulnerável. Essa quantia gigantesca é gasta em colaborações com gigantes da tecnologia – criando backdoors para vigilância.

Outro incidente destacado foi a colaboração da NSA-RSA, em que a Agência de Segurança Nacional pagou à RSA US $ 10 milhões para criar um backdoor e distribuir ferramentas de criptografia comprometidas. Ao longo dos anos, a RSA tem afirmado que seu relacionamento com a NSA mudou, no entanto, acreditamos firmemente nessa noção: uma vez ladrão, sempre ladrão.

Obviamente, esses são alguns incidentes conhecidos. Deve haver centenas dessas colaborações das quais não temos conhecimento. Alianças que ainda estão operacionais, e nos espionando junto com a NSA, das sombras.

Enviar informações

A NSA pode acessar as informações enviadas ou recebidas em suas mensagens de texto. A NSA não apenas coleta informações sobre o conteúdo das mensagens, mas também os metadados que permitem acessar logs de transações do seu dispositivo, contatos e sua localização atual..

Alguém está no telefone

A NSA também estava coletando informações de conversas telefônicas. No entanto, essas informações não se limitaram apenas aos metadados. Em 2009, um programa secreto conhecido como Mystic foi lançado pela NSA. Conforme revelações de Snowden, o programa permitiu à NSA não apenas registrar metadados, mas também o conteúdo de conversas telefônicas. Em 2011, o programa atingiu seu pico, pois foi relatado que a Mystic havia permitido à NSA gravar conteúdo telefônico e metadados de um país por um mês inteiro.

Existe uma solução para tudo

Compartilhando o espaço digital, é nossa responsabilidade não apenas educar nossos colegas internautas sobre os métodos pelos quais a NSA os espionou, mas também fornecer soluções. Com uma pesquisa minuciosa, nossa equipe criou maneiras de elevar sua segurança ao próximo nível – tornando seus dispositivos invulneráveis ​​a tentativas de invasão. Além disso, somos fortes promotores de privacidade e anonimato e criamos diretrizes com as quais você pode se proteger da vigilância on-line e impedir a NSA de violar sua privacidade..

Privacidade na Internet – Diga Não à Vigilância On-line

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map