Su interés por la privacidad se asegurará de que está apuntado por la nsa

¿Se ha preguntado si se encuentra en una lista de observación de la NSA? Resulta que incluso si usted ha pensado en ello (o en línea intimidad en general), es probable que más probabilidades de estar en uno. Algunos relativa a las actualizaciones de noticias relativas a la vigilancia de la masa por la NSA en la última semana, incluyendo revelaciones de un análisis de la sistema de recogida de datos xkeyscore, nos han dado una idea de quién podría estar entre los individuos “selectivos” de la NSA.¿Por qué El correo electrónico no puede ser protegido de la vigilancia del gobierno¿Por qué El correo electrónico no puede ser protegido de la vigilancia del gobierno“Si usted supiera lo que sé de correo electrónico, puede que no lo haga tampoco”, dijo el propietario del seguro lavabit servicio de correo electrónico ya que recientemente la cerró. "No hay ninguna manera de hacerlo encriptado ...Lee mas

¿Estás en la lista?

En documentos anteriores, entrevistas y otros materiales ahora-públicas, la NSA ha declarado que, si bien pueden recopilar datos de casi cualquier persona, que sólo se dirigen a un pequeño número de personas que podrían estar involucradas en actividades sospechosas. Exactamente lo que constituye una actividad sospechosa nunca ha sido muy claro, pero es seguro asumir que cualquiera que trate de ponerse en contacto con una organización terrorista, comprar medicamentos en línea, o ser de otra manera con la clara intención de romper la ley, sería un objetivo.

Vídeo: Cualquiera que posea un e-mail está expuesto al espionaje de NSA

Resulta que muchas cosas se puede obtener en la lista, incluyendo la visita a una serie de sitios web relacionados con la privacidad, o incluso corriendo en busca de herramientas relacionadas con la privacidad. Por ejemplo, un análisis reciente de una supuesta pieza de código xkeyscore reveló que la gente ser objeto de vigilancia si se buscaron artículos en colas, un sistema operativo seguro. El código establece que las colas se “defendida por los extremistas de foros extremistas.” (Me pregunto si saben que es también defendido como una distribución de Linux muy seguro por los escritores sobre tecnología MakeUseOf.)Sistemas operativos Linux para los paranoicos: ¿cuáles son las opciones más seguras?Sistemas operativos Linux para los paranoicos: ¿cuáles son las opciones más seguras?El cambio a Linux ofrece muchos beneficios para los usuarios. A partir de un sistema más estable a una amplia selección de software de código abierto, que está en un ganador. Y no le costará ni un centavo!Lee mas

xkeyscore

Como era de esperar, las búsquedas de Tor también aterrizan personas en lista de vigilancia específica. Otras aplicaciones que hacen un aspecto incluyen “HotspotShield, FreeNet, Centurión, FreeProxies.org, MegaProxy, privacy.li y un servicio de correo electrónico anónimo llamado Mixminion, así como su predecesor Mixmaster.” (Daserste.de)

Es razonable suponer que VPNs, software de encriptación y otras aplicaciones y servicios relacionados con la seguridad también le ganarse un lugar en la lista de vigilancia.

Vídeo: La CIA y la NSA enfurecidas por la publicación de sus documentos por WikiLeaks

Si este es el caso, parece probable que ya están siendo monitoreados un gran número de lectores MakeUseOf, y muchos más estará en la lista en poco tiempo.

Vídeo: Programas de espionaje cibernético usados por Edward Snowden y la NSA

¿Cómo sabemos acerca xkeyscore?

Al escuchar algo como esto podría hacer que usted se pregunta sobre el origen de la información que tiene una gran cantidad de expertos en seguridad de quicio. El programa xkeyscore fue detallado por primera vez en las revelaciones de Edward Snowden, y se ha perfilado una serie de veces desde entonces (aquí hay una buena visión general de xkeyscore de El guardián). En resumen, es un sistema que permite a los empleados de la NSA para buscar una base de datos masiva de la información recopilada, incluyendo el correo electrónico, y permite el seguimiento de los datos reales, no sólo de meta-datos.

El código xkeyscore que está haciendo olas en el momento en que se publicó por primera vez en una publicación alemana llamada Taggeschau, aunque se negó a indicar dónde proviene la información. No había nada que indique que el código de vino de documentos dados a conocer el año pasado por Snowden, que lleva un número de los principales expertos de seguridad y privacidad a especular que ahora hay un segundo elemento con fuga NSA.

Después de que el código de xkeyscore fue puesto en libertad, fue analizada por un número de expertos y algunos de los resultados se publicaron en Taggeschau en una revisión de Jacob Applebaum, John Goetz, Lena Kampf, y otros. Desde esta publicación, otros expertos han intervenido. Erratas de seguridad ha publicado una interesante revisión del código, que indica que puede que no sea código real en absoluto, que podría haber sido compilada a partir de fragmentos de código más, o posiblemente de un manual de formación. Así que todo tiene que ser tomado con un grano de sal en el momento.

¿Qué significa esto para ti?

En pocas palabras, esto significa que usted está probablemente en una lista de vigilancia específica de la NSA, especialmente si eres un lector habitual de MakeUseOf o si se le han acabado las búsquedas de herramientas o artículos relacionados con la privacidad. Y si bien esto no significa que sus teléfonos están intervenidos o que hay una furgoneta negro que se sienta fuera de su casa, es muy preocupante desde el punto de vista de la privacidad.

Aunque la búsqueda de herramientas de privacidad probable conseguir que agregó a una lista de NSA, todavía recomendar su uso, incluso si no tienen nada que ocultar. El hecho de que te ponen en una lista de búsqueda de Tor no significa que la NSA puede ver lo que estás haciendo mientras se está usando. E incluso si usted está en la lista de colas, que sigue siendo un gran sistema operativo seguro.

colas-logo

Si no está seguro de por qué debe ser una preocupación en línea intimidad, o qué hacer al respecto, se puede comprobar a cabo este publicado recientemente en el artículo No espiarnos Día de Acción reitera que todas las razones por las que la vigilancia masiva es malo y una serie de cosas que usted puede hacer para hacer una diferencia, incluyendo el uso de herramientas de cifrado, el apoyo a las organizaciones centradas en la privacidad, y la difusión de la palabra.Las lecciones aprendidas de No espiarnos: Su guía para la privacidad en InternetLas lecciones aprendidas de No espiarnos: Su guía para la privacidad en InternetLee mas

Y no se olvide de revisar todos los consejos presentados por nuestro sección de Asuntos de Seguridad: cifrar los mensajes de correo electrónico con PGP, cifrar los chats de Facebook, aprende el elementos esenciales de la seguridad del smartphone, y más.

¿Qué opinas sobre estas revelaciones? ¿Le sorprende el código xkeyscore? ¿Cree que es un verdadero fragmento de código, o alguna otra cosa? ¿Qué opinas que veremos en las próximas semanas? Compartir sus pensamientos abajo!

Artículos Relacionados