10 modi in cui l’NSA ti sta spiando nel 2020


10 modi in cui l’NSA ti sta spiando nel 2020

Hai mai avuto la sensazione di essere guardato? Ti è mai venuto in mente che qualcuno potrebbe monitorare costantemente le tue impronte digitali per interrompere la tua privacy? Sono passati sei anni da quando il famigerato soffiatore di fischietto, Edward Snowden, ha fatto trapelare i file classificati dalla National Security Agency (NSA) affinché il mondo lo vedesse. Fu allora, il mondo venne a sapere come lo zio Sam sta sempre guardando.


Naturalmente, il mondo è a conoscenza dell’incidente, tuttavia, facciamo jogging il ricordo di coloro che hanno dimenticato. Edward Snowden ha emesso un fischio all’NSA il 5 giugno 2013. I documenti trapelati da Snowden hanno rivelato che l’NSA ha spiato non solo i cittadini americani, ma ha raccolto dati personali su individui di tutto il mondo. Le rivelazioni di Snowden hanno preso d’assalto il mondo quando i netizen si sono uniti per porre questa domanda:

è la nsa che mi spiaggia icona immagine

Perché l’NSA mi sta spiando?

Nonostante l’impatto che le rivelazioni hanno avuto inizialmente, è scioccante vedere che gli avvertimenti sono entrati da un orecchio e sono usciti dall’altro. Col passare del tempo, le persone dimenticarono come la loro privacy fosse violata in nome dell’interesse nazionale. Non importa, apprezziamo ancora il sacrificio di Snowden e quello che ha fatto per noi. Quindi, ti ricordiamo il modo in cui l’NSA ti ha spiato di nuovo!

XKeyScore o XKS

XKS è un programma segreto sviluppato dalla National Security Agency per cercare e analizzare dati globali da Internet. XKS è un programma sofisticato che fornisce all’NSA l’accesso per monitorare Internet. Il programma consente a NSA di leggere le tue e-mail, accedere alle tue query di ricerca, cronologia di navigazione e documenti condivisi. Il programma consente all’NSA di accedere virtualmente al tuo dispositivo, consentendogli di monitorare tutto. Inoltre, l’NSA può tracciare il tuo dispositivo ovunque tu vada. In breve, hanno accesso a qualsiasi cosa.

Operazioni di accesso su misura

Nel 1997, la NSA ha creato la sua divisione di hacking d’élite chiamata Tailored Access Operations, nota anche come TAO. TAO è l’unità specializzata nella raccolta di informazioni sulla guerra informatica della NSA che segue questo motto: “I tuoi dati sono i nostri dati, le tue attrezzature sono le nostre attrezzature – in qualsiasi momento, luogo, con qualsiasi mezzo legale”. Le operazioni di accesso su misura sfruttano le lacune di sicurezza nei dispositivi per raccogliere informazioni sull’utente o utilizzare il dispositivo come strumento di sorveglianza. Tuttavia, i dispositivi con scappatoie di sicurezza minime o assenti non sono lontani dalla portata della TAO.

TAO è abbastanza capace da violare la sicurezza del tuo dispositivo usando malware. Possono indirizzare il traffico mirato a versioni false di siti Web reali per monitorare i registri e l’attività degli utenti. TAO lavora anche in alleanza con le aziende tecnologiche per creare backdoor nei router, sfruttando i dispositivi non solo virtualmente ma fisicamente.

Raccolta di dati da social media e telecom giganti

Secondo gli obblighi del programma PRISM, l’NSA aveva chiesto dati ai social media e ai giganti delle telecomunicazioni. L’NSA potrebbe chiedere a queste aziende informazioni come foto, video, e-mail e cronologia di navigazione. Si dice che i suoi maggiori soci tecnologici siano Google, Facebook, Microsoft, Yahoo e Apple.

Five Eyes Intelligence Alliance

L’inizio della NSA è stato sostenuto dall’idea di sicurezza nazionale. L’NSA è stata creata per raccogliere informazioni su paesi e cittadini stranieri, non sui cittadini degli Stati Uniti. L’alleanza avrebbe dovuto aiutare l’organizzazione a resistere e contrastare qualsiasi atto contro la sicurezza nazionale. In breve, la NSA non era autorizzata a raccogliere informazioni sugli americani. Sebbene la domanda sia, l’hanno fatto? sì!

Sfruttando le scappatoie legali, l’NSA non solo raccoglie informazioni sui cittadini degli Stati Uniti, ma condivide anche le informazioni con i suoi alleati chiamati Five Eyes Intelligence Alliance. L’alleanza comprende cinque paesi: Stati Uniti, Regno Unito, Canada, Nuova Zelanda e Australia. La relazione è reciproca sebbene l’intelligenza di altri paesi sia condivisa anche con gli Stati Uniti.

Ovunque tu vada l’NSA segue

Non sei solo! Non importa dove tu vada, l’NSA segue. L’NSA può tracciare la tua posizione tramite il tuo gestore di telefonia mobile, le reti Wi-Fi aperte nelle vicinanze (vulnerabile alla sicurezza ovviamente) e il GPS. Secondo il Washington Post, la NSA raccoglie circa 5 miliardi di dischi al giorno. Monitorando il tuo percorso di viaggio, l’NSA può tracciare le tue posizioni preferite. Chissà, potrebbero essere a conoscenza del tuo nascondiglio segreto nella casa sull’albero. Inoltre, con l’aiuto di queste informazioni, l’NSA è in grado di localizzare i soci di individui interessati, rendendoli anche una persona di interesse.

Qualcuno sta guardando

L’NSA può accedere facilmente alla videocamera su laptop, smartphone e persino webcam con un semplice attacco malware. L’attacco è così sottile che non noteresti nemmeno che il tuo dispositivo è stato compromesso. Non ha alcun effetto sulle prestazioni del tuo dispositivo, il suo scopo principale è quello di raccogliere informazioni. Inoltre, i tuoi microfoni possono anche essere utilizzati per registrare e trasmettere le tue conversazioni senza il tuo consenso.

Anche i dispositivi che sono stati spenti, possono essere accesi senza che te ne accorga mai. Ti sei mai chiesto perché sei bombardato dalle pubblicità di qualcosa di cui hai appena discusso con il tuo amico? Parlando di pubblicità, c’è un motivo per cui Mark Zuckerberg tiene costantemente sotto controllo la sua videocamera e il suo microfono. E il motivo è che lo sa!

NSA lo cancella dalla lista di controllo

Le informazioni trapelate da Snowden hanno rivelato che anche l’NSA sta spiando i tuoi acquisti. Con la sua collaborazione con giganti delle carte di credito come Visa, l’NSA può accedere ai registri degli acquisti e monitorare il comportamento degli acquisti. Inoltre, l’NSA aveva anche stretto un’alleanza con la Society for Worldwide Interbank Financial Telecommunication, nota anche come SWIFT.

L’NSA sta accedendo alle informazioni dal database di SWIFT, che include le registrazioni degli acquisti effettuati con carte di credito e altre transazioni finanziarie. Lo scopo dietro la raccolta di tali informazioni era di tracciare gli acquisti di organizzazioni terroristiche, tuttavia, ci è difficile credere che le informazioni su un cittadino che acquistano generi alimentari aiutino a tale riguardo.

Creazione di backdoor: il tempo di passaggio preferito dalla NSA

Sappiamo tutti del famoso incidente dell’FBI-Apple nel 2016. Fu allora che Apple rifiutò la richiesta dell’FBI di accedere ai dati su un iPhone confiscato sulla scena del crimine dell’incidente dei tiratori di San Bernardino. La risposta di Apple ha accompagnato un contraccolpo a cui Cook ha risposto:"Nessuno vorrebbe costruire una chiave master che trasformasse centinaia di milioni di lucchetti, anche se quella chiave fosse in possesso della persona di cui ti fidi di più … quella chiave potrebbe essere rubata".

Ovviamente, quello è un lato della medaglia. Secondo le rivelazioni di Snowden, la NSA spende oltre 200 milioni di dollari all’anno per rendere vulnerabile la sicurezza dei dispositivi. Tale enorme quantità viene spesa in collaborazioni con giganti della tecnologia, creando backdoor per la sorveglianza.

Un altro incidente portato alla ribalta è stata la collaborazione NSA-RSA in cui la National Security Agency ha pagato RSA $ 10 milioni USD per creare una backdoor e distribuire strumenti di crittografia compromessi. Nel corso degli anni, RSA ha sostenuto che il loro rapporto con l’NSA è cambiato, tuttavia, crediamo fortemente in questa nozione: una volta un ladro, sempre un ladro.

Naturalmente, questi sono alcuni incidenti noti. Devono esserci centinaia di collaborazioni di cui non siamo a conoscenza. Alleanze che sono ancora operative e ci spiaggiano insieme alla NSA, dall’ombra.

Invia informazioni

L’NSA può accedere alle informazioni inviate o ricevute nei messaggi di testo. L’NSA raccoglie non solo informazioni sul contenuto dei messaggi, ma anche i metadati che consentono loro di accedere ai registri delle transazioni dal dispositivo, dai contatti e dalla posizione corrente.

Qualcuno è al telefono

L’NSA stava anche raccogliendo informazioni sulle conversazioni telefoniche. Tuttavia, questa informazione non era limitata ai soli metadati. Nel 2009, l’NSA ha lanciato un programma segreto noto come Mystic, secondo le rivelazioni di Snowden, il programma ha consentito all’NSA non solo di registrare i metadati ma anche il contenuto delle conversazioni telefoniche. Nel 2011, il programma ha raggiunto il suo picco in quanto è stato riferito che Mystic aveva consentito all’NSA di registrare contenuti telefonici e metadati di un paese per un mese intero.

C’è una soluzione per tutto

Condividendo lo spazio digitale, è nostra responsabilità educare non solo i nostri colleghi netizen sui metodi attraverso i quali l’NSA li sta spiando, ma anche fornire loro soluzioni. Con una ricerca approfondita, il nostro team ha escogitato modi per portare la tua sicurezza al livello successivo, rendendo i tuoi dispositivi invulnerabili ai tentativi di hacking. Inoltre, siamo forti promotori di privacy e anonimato e abbiamo elaborato linee guida con le quali puoi proteggerti dalla sorveglianza online e impedire all’NSA di violare la tua privacy.

Privacy su Internet – Di ‘no alla sorveglianza online

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map