Amikor 2013 elkezdődött, a nagyközönségnek fogalma sem volt arról, ki az a Edward Joseph Snowden, de az év végére mindenki tudta a nevét. Snowden, a CIA egykori alkalmazottja, aki időt töltött az NSA-val, úgy döntött, hogy megosztja egymással magasan minősített információk több vezető újságíróval, akik aztán megtörték a hírek a világnak.

Nem túlzás azt állítani, hogy Snowden meghökkentő kinyilatkoztatásai megváltoztatták a világot, ahogy ismerjük, elítélő fényt vetett a hírszerző ügynökségekre és rendszerekre a világ minden tájáról, és számtalan ember arra késztette, hogy hosszasan és mélyen gondolkodjon saját magánéletén, névtelenségén és biztonságán..

– Volt egy számítógépes Pearl Harbour. Edward Snowden volt a neve. – Ashton Carter, volt honvédelmi miniszter

Számtalan történetek írtak, és viták tomboltak a kiszivárogtatás kezdete óta, és mindenkinek megvan a véleménye Snowdenről és az észbontó információkról, amelyeket megosztott a világgal. Tettei még a USA Freedom Act, amelynek célja a megfigyelhető és rögzíthető adatok mennyiségének és típusának korlátozása.

Az ügy ténye azonban, amint Snowden szivárgásai kiderült, az, hogy életünk kulisszatitkai mögött nagyon sok kémkedés és titkos adatgyűjtés zajlik. Valószínűleg még mindig rengeteg van, amit nem is ismerünk, de Snowden információi segítettek az egészet felrobbantani. Íme néhány bontás az általa megosztott legnagyobb és legfontosabb kinyilatkoztatások közül.

Az NSA követelheti a telefonos társaságoktól a hívásrekordokat és az adatokat

Ez valójában az egyik első nagyobb történetek hogy kijöjjön a Snowden-szivárgások nyomán, de ez még mindig az egyik legfontosabb. A kezdeti történet azt mutatta, hogy a Verizon, az egyik legnagyobb telefoncégek körül, kénytelen volt az NSA-nak adatokat és nyilvántartásokat szolgáltatni szinte az összes ügyfele számára.

Később láttuk, hogy a Verizon nem az az egyetlen társaság részt vesz az ilyesmiben. Más nagy telefoncégek, mint a Sprint és az AT&T telefonos nyilvántartásokat és információkat is átadtak a hírszerző ügynökségnek anélkül, hogy az ügyfeleknek sejtése lenne, mi folyik itt.

Ez a kinyilatkoztatás óriási volt, és akkoriban jelentős vitát váltott ki, ezek közül a viták közül sok a mai napig is tart. Akkor elnök Barack Obama bejelentette, hogy felülvizsgálja az NSA adatgyűjtési programjait, ami végül az USA Freedom Act kidolgozásához vezet.

Adatvédelmi aggályok hullámának kiváltása

“Amikor feladja a magánéletét, feladja a hatalmát.” – Thor Benson, újságíró

Ez az első nagyobb szivárgás Snowdenből nagy hatással volt a megfigyeléssel és a magánélettel kapcsolatos közvéleményre is. Azelőtt sokan elnevették azon gondolatukat, hogy az NSA kémleli telefonhívásaikat, és adataikat a hátuk mögé viszi..

Az egész elképzelés valami összeesküvés-elméletből tűnt ki, de Snowden szivárgása bebizonyította, hogy nagyon is valóságos. Innentől kezdve a nyilvánosság nagyobb hangsúlyt fektetett a mobil adatvédelem védelme érdekében, valamint a VPN-ek fokozottabb használata révén mélyebben gondolkodott az online adatvédelemről és névtelenségről..

A törpök ereje

A telefon témához ragaszkodva Snowden szivárgásai arra is megtanítottak minket, hogy a GCHQ, amely lényegében az NSA brit változata, rettentően képes irányítani az emberek telefonjait, még akkor is, ha kikapcsolt állapotban vannak. Ehhez igénybe veszik a eszközsorozat elnevezték Smurfsról, a kis kék rajzfilmfigurák először egy régi belga képregénysorozatban alkottak.

A törpök és mit csinálnak

„Eljön az az idő, amikor már nem„ A telefonomon keresztül kémkednek velem ”. Végül ez lesz: “A telefonom kémkedik rajtam.” “- Philip K. Dick, szerző

Snowden elárulta, hogy a GCHQ-nak a Smurf eszközök teljes listája van, mindegyiknek megvan a maga felhasználása és célja. Íme néhány példa:

  • Álmodozó törp – Képes a telefonokat távolról be- vagy kikapcsolni
  • Nosy Smurf – Képes kihasználni a telefon mikrofonját a helyi beszélgetések és zajok meghallgatására
  • Tracker Smurf – Képes pontosan követni a helyzetét
  • Paranoid törp – Úgy működik, hogy elrejtse a többi törpék tevékenységét az észlelés megakadályozása érdekében

Mint láthatjuk, ezeknek a „Törpöknek” az ereje meglehetősen rémisztő. Természetesen ezeket az eszközöket és szoftver programokat csak bűnözők és feltételezett terroristák ellen használják, de már maga a tény, hogy létezik ilyen technológia, elegendő volt ahhoz, hogy borzongást okozzon a nagyközönség számos tagjának gerincén.

PRIZMA

“A kormány nem akarja, hogy az információk továbbításának bármely rendszere töretlen maradjon, hacsak nem saját ellenőrzése alatt áll.” – Isaac Asimov, A fekete özvegyek meséi

Messze az egyik legfélelmetesebb leleplezés az amerikai közvélemény számára az volt PRIZMA. A PRISM volt az a kódnév, amelyet egy NSA program kapott, amelyben az ügynökség hatékonyan követelhetett adatokat olyan nagy technológiai és internetes vállalatoktól, mint a Google, a Facebook és az Apple.

A PRISM, kiderült, a fő forrás az NSA jelentéseinek intelligenciáját, és rémisztő volt a nagyközönség számára megismerni. Az emberek azonban tiltakozásokon, vitákon és tüntetéseken keresztül válaszoltak, valamint arra biztatták egymást, hogy kezdjenek erőteljesebben az online magánélet és névtelenség védelmére összpontosítani..

Az NSA által gyűjthető tartalomfajok között voltak keresési előzmények, letöltések, e-mailek és egyebek. A program középpontjában a potenciális terrorizmussal gyanúsított személyek felkutatása állt, de a rendszer hatékonyan lehetővé tette szinte minden internetfelhasználó adatainak felvételét, ami hatalmas veszélyt jelentett az emberek magánéletére.

Az NSA letartóztathatja a csomagokat, mielőtt elérnék otthonát

Elképesztő jelentés a német Der Spiegel újságban megjelent információkból kiderült, hogy az NSA-nak van egy teljes listája félelmetes megfigyelési rendszerekről és módszerekről, amelyek mindenütt szemüket tartják és az embereket kémkedik anélkül, hogy ők lennének okosabbak.

A jelentés kimutatta, hogy az NSA képes volt elfogni az ember otthonába tartó csomagszállításokat. Innen a titkosszolgálati ügynökök kinyithatták a csomagokat és megnézhették, mi van benne, valamint hozzáadhatják saját kémkedési eszközeiket és szoftver programjaikat.

Így hatékonyan megtalálhatták azokat a csomagokat, amelyek a gyanúsítottak otthonába kerültek, hibákat és nyomokat adhattak a bent lévő tárgyakhoz, és figyelhették, hogy a gyanúsított mire használja a berendezést, és mi zajlik a zárt ajtók mögött.

Az ANT katalógus

A Der Spiegel jelentése a továbbiakban kiemelte az alkalmazható eszközök egy részét, összehasonlítva a listát egy „postai rendelési katalógussal”. Az eszközöket rövidítéssel csoportosították. HANGYA, amely a fejlett hálózati technológiát jelenti. Minden eszköznek megvan a saját kódneve és terméklistája a „katalógusban”, amely leírja annak funkcióit és felhasználását.

Példák az ANT eszközre:

  • SURLYSPAWN – Képes naplózni a számítógépet és vezeték nélkül továbbítani azokat, még akkor is, ha a számítógép nincs csatlakoztatva az internethez
  • CANDYGRAM – Képes utánozni egy GSM mobiltelefon tornyot a cellák kommunikációjának figyelemmel kísérésére
  • FIREWALK – Úgy tervezték, hogy úgy nézzen ki, mint egy szokásos RJ45 internetes aljzat, ez az eszköz rádióhullámokon keresztül képes injekciózni és figyelni az eszköz adatait
  • MONKEYCALENDAR – Képes egy mobiltelefon földrajzi helyének titkos SMS-ben történő továbbítására
  • PAMUTPÚR – Úgy tervezték, hogy hasonlítson az USB és Ethernet csatlakozókra, ezek az eszközök feltörhetik a számítógépeket, és távoli hozzáférést biztosítanak

Ismét, csakúgy, mint az Egyesült Királyságban a GCHQ által használt Törpszerszámok, ezek a kémszerszámok és felszerelések elnevezésű kódok sok ember számára nagyon ijesztőek voltak, mivel bebizonyították, hogy az NSA ügynökei olyan felszerelésekhez jutottak, amelyek hihetetlenül megkönnyítik a felügyeletet számukra, és szinte teljesen nem fedezhető fel célpontjaik szempontjából.

Az NSA akár technikai óriásokat is feltörhet

An cikk a The Washington Post szerint az NSA valóban feltörte a Google és a Yahoo fő technológiai óriások adatközpontjait, hogy figyelemmel kísérje a kommunikációt és a forgalmat ezeken a központokon..

Ez különösen ijesztő kinyilatkoztatás volt a nagyközönség tagjai számára, mivel bebizonyította, hogy az NSA kémeszközeire mire képesek szinte nincsenek korlátok. Ha a bolygó legnagyobb internetes vállalatait is ilyen látszólagos könnyedséggel lehetne feltörni, valóban biztonságos volt-e valaki?

Az emberek számára is megdöbbentő volt, amikor látták, hogy az NSA készen áll arra, hogy rengeteg hackereszközét felhasználja az amerikai nagyvállalatok ellen. A Google és a Yahoo egyaránt kiadott egy nyilatkozatot, hogy tagadja a felügyelet tudatosságát, és kifejezze sokkját és megdöbbenését, a Yahoo pedig még intézkedni hogy titkosítsa kapcsolatait.

A Yahoo korábbi vezérigazgatója, Marissa Meyer kijelentette, hogy a Yahoo semmilyen hozzáférést nem biztosít az NSA-nak adatközpontjaihoz, és a múltban soha nem tette meg. Ez segített megnyugtatni a közönség számos tagját és az általános internethasználókat, de még mindig sokan aggódtak amiatt, hogy a nagyvállalatok árnyékos üzleteket kötnek a hátuk mögött..

A brit NSA kémkedik az üvegszálas kapcsolatokkal az egész világon

A GCHQ, a brit NSA megfelelője szintén kiderült, hogy különféle felügyeleti eszközökkel feltörte az üvegszálas kábeleket és csatlakozásokat szerte a világon. Mindez a kódnév alatt történikTempora,’, Amely egy 2011 óta működő felügyeleti rendszer.

Ez rendszer lényegében magában foglalta a GCHQ-t, hogy lehallgatókat helyezzenek el több száz szálas optikai kábelre az Egyesült Királyságból be- és kifelé. Ezek az elfogók közvetlenül a kábelekből vehettek le adatokat, a hírszerző ügynökök pedig alaposan megfigyelték és elemezték ezeket az adatokat minden olyan dologban, amelyet érdekesnek vagy további vizsgálatra érdemesnek tartottak..

Snowden kiszivárogtatása szerint a GCHQ által a Temporán keresztül gyűjtött információkat meg lehet osztani az NSA-val is, az NSA vállalkozóinak százezrei tekinthetik meg ezeket az adatokat.

Az NSA összegyűjti a névjegyzékeket

“Az emberiség történetében még soha nem volt olyan, hogy ennyi ember rendszeresen hordozna felvevő és megfigyelő eszközöket.” – Steven Magee, Szerző

Az NSA megfigyelési és terrorizmusellenes intézkedései közé tartozik az Gyűjtemény számtalan e-mail és névjegy lista az internet és az okostelefon-felhasználóktól. Snowden szivárgásai azt mutatták, hogy évente legfeljebb 250 millió ilyen névjegyzéket lehet készíteni.

Fontos megjegyezni, hogy ezt a rendszert csak a tengerentúlon használták, és nem amerikai állampolgárok számára irányították, de a helyzet az, hogy amikor szó szerint százezer ilyen listát gyűjtenek az egész világon, és sok amerikai is megtörténik külföldi helyeken utazni elkerülhetetlen, hogy az adataik is veszélybe kerüljenek.

Határtalan informátor bebizonyította, hogy az NSA az amerikaiak után kémkedett

Határtalan Informátor (vagy BOUNDLESSINFORMANT) az NSA által használt nagy adatelemző eszköznek adott kódnév. Ez az eszköz alapvetően nyomon követi az NSA által az egész világon gyűjtött összes metaadatot, és egyfajta „hőtérképet” készít ezekről az adatokról, hogy megmutassa, honnan származnak, és mely országokat célozzák meg a leggyakrabban.

Az eszköz megmutatta milliárdokat havonta több információt gyűjtöttek, és ez azt is megmutatta, hogy több milliárd darabot elvettek az Egyesült Államok állampolgáraitól. Ez annak ellenére történt, hogy az NSA kifejezetten megállapított kongresszusnak, hogy nem gyűjtött adatokat amerikai polgárok millióiról, és erre még nem is volt képes.

Az XKeyScore lehetővé teszi az NSA számára, hogy bárki online tevékenységét nyomon kövesse

„Elolvashatta bárki e-mailjét a világon, bárkit, akinek van e-mail címe. Bármely weboldal: Megtekintheti a be- és onnan érkező forgalmat. Bármely számítógép, ahol az egyén ül: Megnézheti. Bármely laptop, amelyet nyomon követ: követheti, ahogy mozog helyről a másikra az egész világon. Ez egyablakos hozzáférés az NSA információihoz. ”

Így Edward Snowden körülír az ereje XKeyScore, ami talán a legerősebb NSA internetes kémszolgáltatás mind közül. XKS néven is ismert, ezt a számítógépes rendszert úgy tervezték, hogy a világ minden tájáról származó felhasználók internetes adatait keresse és elemezze, és ezekből az adatokból hatalmas mennyiségeket gyűjtenek nap mint nap..

Sőt, ezek az adatok megoszthatók más hírszerző ügynökségekkel aÖt szem„És„ tizennégy szem ”szövetséget, így az olyan ügynökségek, mint az Egyesült Királyság GCHQ-ja vagy a Japán Védelmi Hírszerző Főparancsnokság is hozzáférhetnek információkhoz az ember böngészési szokásairól, keresési előzményeiről és általános internethasználatáról.

Az internetes megfigyelés elleni küzdelem

Mivel a Snowden-kiszivárogtatásokból annyi kínzó leleplezés származik, különösen az XKeyScore-on keresztüli internetes felügyelet tekintetében, sokan szeretnének lépéseket tenni annak érdekében, hogy biztonságosabbak legyenek az interneten, és adataikat titokban tartsák..

Ezért statisztika nagy ugrást mutatnak a virtuális magánhálózatokat (VPN) használók számában. Az olyan VPN-szolgáltatók, mint az ExpressVPN és a NordVPN, lényegében képesek titkosítani az internetkapcsolatait és elrejteni online jelenlétüket, ami azt jelenti, hogy még ha megpróbálnák is nyomon követni tevékenységét, akkor sem lennének sikeresek.

Egyéb VPN-ek, amelyeket érdemes ellenőrizni:

  • Torguard
  • CyberGhost
  • IPVanish
  • VyprVPN

A VPN használatának előnyei és hátrányai

Előnyök Hátrányok
Az online jelenlét elrejtése és a kapcsolatok titkosítása a teljes névtelenség érdekében Havi / éves előfizetési díjak
Legyen biztonságban a hackerek és a rosszindulatú szoftverek ellen. A csatlakozási sebesség néha változhat, a választott VPN-től függően
Hozzáférhet a régiók által korlátozott vagy korlátozott tartalmakhoz és szolgáltatásokhoz, például a Netflixhez
Élvezze a teljes biztonságot utazás közben.

Az NSA kémkedik a globális vezetőkkel

Láttuk, hogy az óriási technológiai vállalatok, mint a Google és az Apple, nincsenek védve az NSA kémszerszámaitól, és ugyanez elmondható világ vezetők mint az elnökök és a miniszterelnökök. Sok dokumentum Snowden aktáiból kiderült, hogy az NSA az évek során több mint 120 különböző globális vezetőt célzott meg, kommunikációjuk után kémkedve és telefonbeszélgetéseiket hallgatva..

Példák vezetőkre, akiket feltörtek:

Mint a volt brazil elnök Dilma Roussef, Felipe Calderon volt mexikói elnök és jelenlegi német kancellár Angela Merkel mind az NSA megfigyelésének áldozatai voltak. Az NSA még képes volt kémkedni a világ több vezetője közötti találkozókon, hasonlóan a világhoz G8 és G20 csúcstalálkozók.

A kopogtató hatás

Ez a fajta megfigyelés nem érinti közvetlenül a lakosság átlagemberét, de a leleplezések már növekvő feszültséghez vezettek az Egyesült Államok és a világ számos más országa között. Például, amikor Snowden elárulta, hogy az NSA volt Kína után kémkedve, a két ország kapcsolata nagy csapást mért.

Az NSA aktívan működik az internetes titkosítás ellen

Ismét láthatunk egy újabb ijesztő kinyilatkoztatást az internetezők számára a világ minden tájáról, mivel Snowden szivárgásaiból az is kiderült, hogy az NSA-nak ügynökcsapatai voltak, összeomlanak széles körben használt online titkosítási és biztonsági intézkedések.

A GCHQ egyik dokumentuma kimondta: “Az NSA az elmúlt évtizedben agresszív, több szempontból erőfeszítéseket tett a széles körben használt internetes titkosítási technológiák megtörésére … Hatalmas mennyiségű, eddig eldobott titkosított internetes adat kiaknázható”.

Ezt az NSA-programot Bullrunnak hívták, és különféle hacker eszközöket, például durva erőszakos támadásokat használt fel annak érdekében, hogy áttörje a szokásos titkosítási rendszereket, mint például a HTTPS és az SSL, amelyeket az egész interneten használnak olyan rendszerekhez, mint az online banki szolgáltatások és vásárlások..

Az NSA-nak saját „különleges erők” csapata van

Amellett, hogy számtalan rendkívül hatékony hacker eszköz és rendszer áll a rendelkezésére, az NSA igénybe veheti a „Testreszabott hozzáférési műveletek”Csapat. A TAO-nak rövidítve ez a csapat elit hackerekből áll, akik különféle eszközöket (például a fenti ANT katalógusban láthatóakat) használhatnak annak érdekében, hogy elképesztő könnyedén feltörjék a számítógépeket..

A hackerrendszerek és a választható eszközök arzenáljával a TAO csapata képes betörni a számítógépekre, függetlenül attól, hogy online vagy offline állapotban vannak-e. Innen figyelhetik a tartózkodási helyet, az internetes tevékenységeket, a billentyűleütéseket, a kommunikációt és egyebeket, valamint megfertőzhetik az eszközt trójai falovakkal és más rosszindulatú programokkal.

A hírszerző ügynökségek akár dühös madarakkal is kémkedhetnek rád

Lehet, hogy túl őrültnek hangzik, hogy igaz legyen, de a jelentések és a kiszivárogtatások azt is kimondták, hogy az olyan hírszerző ügynökségek, mint az NSA vagy a brit GCHQ, valóban felhasználhatnak bizonyos alkalmazások, köztük olyan népszerű mobiljátékok kialakításának hibáit Mérges madarak, hogy kémkedjen az okostelefon-használók után. Ezeknek az alkalmazásoknak beceneve „szivárgó alkalmazások,’És milliónyi példa van odakint.

Csak egy egyszerű játék megnyitásával, olyasvalamivel, amit emberek milliói csinálnak minden nap, miközben vonaton megy a munkahelyére, vagy gyors kávészünetet tart, hírszerző ügynökségek olyan személyes adatokkal, mint az Ön kora, neme, neve, e-mail címe és még a jelenlegi tartózkodási helye is.

Hogyan történik?

Ezek az információk „kiszivárogtatások” mind azon tényen alapulnak, hogy sok alkalmazás gyakran igényel hozzáférést néhány személyes adatához annak érdekében, hogy további funkciókat biztosítson, például a közösségi média integrációját és a magas pontszámok megosztásának lehetőségét vagy a barátokkal való játékot. Ezeket az alkalmazásokat nem biztonsági szakértők készítik, ezért néhány apró lyukkal járhatnak a hírszerző ügynökségek vagy rosszindulatú hackerek számára.

Az nem teljesen világos, hogy a hírszerző ügynökségek mennyire használhatják az alkalmazásokat a felhasználóval kapcsolatos információk megszerzéséhez, de úgy gondolják, hogy az ügynökök az alapvető információk és az aktuális tartózkodási hely mellett az alkalmazásokat is felhasználhatják politikai beállítódásuk, szexuális irányultságuk megismerésére. jövedelem, családi állapot, iskolai végzettség és még sok más!

Példák a szivárgó alkalmazásra:

  • Twitter
  • Google térkép
  • Flickr
  • Facebook
  • Instagram
  • Pinterest