El Mejor Y Más Interesante De Todo El Mundo

25 formas espeluznantes que la NSA espía en ti

¿Te gusta tu privacidad? Probablemente. Bueno, odiamos ser quienes te lo rompan ... pero la privacidad no existe. Al menos ya no. Y es poco probable que alguna vez regrese. ¿Por qué? Porque todo lo que haces es rastreable. Por supuesto, la Agencia de Seguridad Nacional (NSA) se lleva la mayor parte del calor por el espionaje y la invasión de la privacidad, pero hay miles de grupos gubernamentales y no gubernamentales en el mundo que hacen lo mismo. Hoy vamos a aprender un poco acerca de las 25 maneras espeluznantes en que la NSA te espía y tal vez entiendas más de los pros y los contras.

25

El programa PRISM requiere servicios de internet como Facebook y Google para pasar información a la NSA. Y sí, esto incluye correos electrónicos. Si alguna vez has escuchado el nombre de Edward Snowden y te preguntas por qué es un gran problema, él fue el tipo que filtró información detallada y clasificada de este programa, entre otros en esta lista.

Fuente: bbc.com
24

De acuerdo con la Ley Patriota, el gobierno de Estados Unidos puede obtener registros comerciales que consideren relevantes para las investigaciones terroristas.

Fuente: nytimes.com
23

El gobierno puede recopilar información sobre cada llamada realizada en los EE. UU., Incluido el número marcado e incluso el tiempo de la llamada.

Fuente: nytimes.com
22

¿Crees que piratear sistemas informáticos es solo una operación civil? Está bien, bueno, la mayoría de ustedes probablemente saben mejor. Tailored Access Operations (TAO) es la unidad de pirateo de la NSA. Ha desarrollado numerosas formas de entrar en varios dispositivos.

Fuente: wired.com
21

TAO se compone de más de 1.000 piratas informáticos militares y civiles, así como analistas de inteligencia, especialistas en blancos, diseñadores de computadoras y software, e ingenieros.

Fuente: abcnews.go.com

20

La unidad prefiere conectarse a las redes en lugar de a las computadoras aisladas porque generalmente hay numerosos dispositivos en una sola red.

Fuente: vice.com
19

El objetivo declarado de TAO es identificar, monitorear, infiltrar y recopilar información de inteligencia en redes de computadoras utilizadas por entidades fuera de los EE. UU.

Fuente: washingtonpost.com
18

El lema de la TAO es supuestamente "Sus datos son nuestros datos, su equipo es nuestro equipo, en cualquier momento, en cualquier lugar, por cualquier medio legal".

Fuente: vice.com
17

La NSA ha forzado a numerosos fabricantes a crear intencionalmente vulnerabilidades en sus productos

Fuente: arstechnica.com
dieciséis

Se sabe que la NSA intercepta envíos de diversos productos informáticos y crea puertas traseras en ellos

Fuente: wired.com
15

Varios gobiernos usan submarinos para adjuntar insectos espías a los enormes cables submarinos que transportan datos de Internet de un continente a otro.

Fuente: theatlantic.com
14

Los tratos con varias instituciones financieras le permiten a la NSA y a las agencias gubernamentales rastrear sus compras

Fuente: forbes.com
13

Es posible triangular su posición mediante el uso de torres de telefonía celular, incluso si no está haciendo ninguna llamada telefónica.

Fuente: wired.com
12

Incluso si intenta enmascarar su uso de Internet a través de algo como TOR, no escapará de la vigilancia gubernamental. La NSA tiene formas de seguirlo, incluso en la web profunda.

Fuente: vice.com
11

A diferencia de la Agencia de Inteligencia de Defensa (DSI) o la Agencia Central de Inteligencia (CIA), la NSA se centra en la recopilación de SIGINT, o señales de inteligencia, en lugar de recopilar información de fuentes humanas.

Fuente: arstechnica.com
10

La NSA almacena y analiza los datos de más de mil millones de personas en todo el mundo.

Fuente: wired.com
9

Es posible rastrearlo utilizando los metadatos de su teléfono celular

Fuente: nytimes.com
8

Incluso las imágenes que publica en línea tienen información adjunta que le permite ser rastreado.

Fuente: theguardian.com
7

Five Eyes es un acuerdo entre los EE. UU., El Reino Unido, Canadá, Australia y Nueva Zelanda para compartir datos de inteligencia

Fuente: bbc.com
6

Sin embargo, la NSA junto con sus aliados de Five Eyes no son los únicos que espían. Mientras reciben la mayor parte de la atención, hay docenas de otros países alrededor del mundo que emplean medios similares.

Fuente: nytimes.com
5

Rusia, China e incluso Corea del Norte tienen agencias de inteligencia muy avanzadas con la capacidad de rastrear y monitorear personas en todo el mundo.

Fuente: washingtonpost.com
4

Aunque existen numerosas demandas contra la NSA y otras agencias de inteligencia con señales aliadas, existen numerosas agencias que operan en la oscuridad, especialmente en países donde faltan derechos humanos.

Fuente: bbc.com
3

Lamentablemente, no hay forma de evitar por completo que te rastreen. De hecho, a medida que el mundo se conecta más, solo es más fácil hacer un seguimiento de las personas.

Fuente: vice.com
2

Incluso si se cerrara la NSA y el gobierno de los EE. UU. Detuviera todo el seguimiento, existen numerosos otros actores que llenarían la brecha.

Fuente: wired.com
1

La guerra cibernética y la inteligencia de señales son el futuro de la guerra y el espionaje. Lamentablemente, no hay forma de detener esto ya que cada vez más de nuestras vidas están conectadas a Internet.

Fuente: bbc.com

Imagen destacada: pixabay (dominio público)

25-1. pixabay (dominio público)