Największe wycieki

Ostrzeżenia - czyli na co uważać w necie i jak się przed tym zabezpieczyć.
serwerux1
Level 2
Level 2
Posty: 904
Rejestracja: 16 maja 2016, 12:16

Największe wycieki

Postautor: serwerux1 » 09 cze 2020, 20:54

Kiedy rozpoczął się 2013 rok, opinia publiczna nie miała pojęcia, kim był Edward Joseph Snowden, ale pod koniec roku wszyscy znali jego imię. Snowden, były pracownik CIA, który spędził czas pracując z NSA, postanowił podzielić się ściśle tajnymi informacjami z kilkoma wiodącymi dziennikarzami, którzy następnie przekazali wiadomości światu.

Nie ma przesady w stwierdzeniu, że zadziwiające odkrycia Snowdena zmieniły świat, jaki znamy, rzucając szkodliwe światło na agencje i systemy wywiadowcze na całym świecie i zmuszając niezliczoną liczbę ludzi do długiego i intensywnego myślenia o własnej prywatności, anonimowości i bezpieczeństwie.

„Mieliśmy cyber Pearl Harbor. Nazywał się Edward Snowden. - Ashton Carter, były sekretarz obrony

Napisano niezliczone historie , a debaty szalały przez lata, odkąd zaczął się przeciek, i każdy ma swoje zdanie na temat Snowdena i oszałamiających informacji, które dzielił ze światem. Jego działania doprowadziły nawet do opracowania amerykańskiej Ustawy o wolności, która została zaprojektowana w celu ograniczenia ilości i rodzaju danych, które można monitorować i rejestrować.

Jednak faktem, jak ujawniły przecieki Snowdena, jest to, że za kulisami naszego życia dzieje się mnóstwo szpiegujących i tajnych danych. Prawdopodobnie jest jeszcze wiele rzeczy, o których nawet nie wiemy, ale informacje Snowdena pomogły otworzyć całą sprawę. Oto niektóre z największych i najważniejszych objawień, które udostępnił.
NSA może żądać rejestrów połączeń i danych od firm telefonicznych

Była to właściwie jedna z pierwszych głównych historii, które pojawiły się po wycieku Snowdena, ale nadal jest jedną z najważniejszych. Początkowa historia pokazała, że ​​Verizon, jedna z największych firm telefonicznych w okolicy, była zmuszona dostarczyć NSA danych i rejestrów dla prawie wszystkich swoich klientów.

Później przekonaliśmy się, że Verizon nie była jedyną firmą zaangażowaną w tego typu sprawy. Inne duże firmy telefoniczne, takie jak Sprint i AT&T, również przekazywały dane telefoniczne i informacje agencji wywiadowczej, a klienci nie mieli pojęcia, co się dzieje.

To odkrycie było ogromne i wywołało wówczas znaczącą debatę, a wiele z nich nadal trwa do dziś. Prezydent Barack Obama ogłosił plany przeglądu programów gromadzenia danych przez NSA, co ostatecznie doprowadziłoby do opracowania amerykańskiej ustawy o wolności.
Wywołanie fali obaw o prywatność

„Porzucając swoją prywatność, rezygnujesz z władzy.” - Thor Benson, dziennikarz
Ten pierwszy poważny wyciek ze Snowden miał również duży wpływ na opinię publiczną na temat nadzoru i prywatności. Wcześniej wiele osób śmiało się z myśli, że NSA szpieguje ich rozmowy telefoniczne i bierze dane za siebie.

Całe pojęcie wydawało się być czymś w rodzaju teorii spiskowej, ale przecieki Snowdena udowodniły, że było to bardzo realne. Odtąd społeczeństwo zaczęło kłaść większy nacisk na ochronę prywatności urządzeń mobilnych w jakikolwiek możliwy sposób, a także głębsze myślenie o prywatności i anonimowości w Internecie dzięki zwiększonemu wykorzystaniu VPN .
Moc Smerfów

Trzymając się tematu telefonu, przecieki Snowdena nauczyły nas również, że GCHQ, która jest zasadniczo brytyjską wersją NSA, ma przerażającą zdolność do kontrolowania telefonów ludzi, nawet gdy są wyłączone. Aby to zrobić, wykorzystują serię narzędzi o nazwie Smurfs, małe niebieskie postacie z kreskówek stworzone po raz pierwszy w starej belgijskiej serii komiksowej.
Smerfy i co robią

„Nadejdzie czas, kiedy nie będzie już„ szpiegują mnie przez telefon ”. W końcu będzie to: „Mój telefon mnie szpieguje” ” - Philip K. Dick, autor

Snowden ujawnił, że GCHQ ma całą listę narzędzi Smurf, z których każde ma własne zastosowanie i przeznaczenie. Oto kilka przykładów:

Dreamy Smurf - ma możliwość zdalnego włączania i wyłączania telefonów
Nosy Smurf - Ma możliwość korzystania z mikrofonu telefonu do słuchania rozmów i hałasu w okolicy
Tracker Smurf - Ma możliwość precyzyjnego śledzenia twojej pozycji
Paranoidalny Smerf - Działa w celu ukrycia działań innych Smerfów, aby zapobiec wykryciu

Jak widzimy, moc tych „ Smerfów” jest dość przerażająca. Oczywiście te narzędzia i programy są przeznaczone wyłącznie do użytku przeciwko przestępcom i podejrzanym o terroryzm, ale sam fakt istnienia takiej technologii był wystarczający, aby wywołać dreszcz w kręgosłupie wielu członków społeczeństwa.
PRYZMAT

„Rząd nie chce, aby jakikolwiek system przekazywania informacji pozostawał nieprzerwany, chyba że jest pod jego własną kontrolą”. - Isaac Asimov, Tales of the Black Widowers

Zdecydowanie jednym z najstraszniejszych objawień dla amerykańskiej opinii publicznej było istnienie PRISM . PRISM to nazwa kodowa nadana programowi NSA, w którym agencja mogła skutecznie żądać danych od dużych firm technologicznych i internetowych, takich jak Google, Facebook i Apple.

Okazało się, że PRISM jest głównym źródłem danych wywiadowczych dla raportów NSA, a opinia publiczna była przerażająca. Ludzie reagowali jednak poprzez protesty, debaty i demonstracje, a także zachęcając się nawzajem, aby bardziej skoncentrować się na ochronie prywatności i anonimowości w Internecie.

Rodzaje treści, które NSA może gromadzić, obejmują historie wyszukiwania, pliki do pobrania, wiadomości e-mail i inne. Celem programu było śledzenie potencjalnych podejrzanych o terroryzm, ale system skutecznie pozwalał na przechwycenie danych niemal każdego użytkownika Internetu, co stanowi ogromne zagrożenie dla prywatności ludzi.
NSA może przechwycić paczki, zanim dotrą do Twojego domu

Zdumiewający raport opublikowany w niemieckiej gazecie „Der Spiegel” ujawnił, że NSA dysponuje całą listą przerażających systemów i metod nadzoru, które pozwalają im wszędzie patrzeć i szpiegować ludzi bez mądrzejszej wiedzy.

Raport wykazał, że NSA była w stanie przechwycić dostawy paczek, które były w drodze do domu danej osoby. Stamtąd agenci wywiadu mogli otworzyć paczki i zobaczyć, co jest w środku, a także dodać własne narzędzia szpiegowskie i programy.

W ten sposób mogli efektywnie znajdować paczki wchodzące do domów podejrzanych, dodawać błędy i ślady do przedmiotów w środku oraz monitorować, do czego podejrzany używał sprzętu i co działo się za zamkniętymi drzwiami.
Katalog ANT

Raport Der Spiegel dalej podkreśla niektóre narzędzia, których można użyć, porównując listę z „katalogiem wysyłkowym”. Wszystkie narzędzia zostały zgrupowane pod akronimem ANT , który oznacza Advanced Network Technology. Każde narzędzie ma własną nazwę kodową i listę produktów w „katalogu”, który opisuje jego funkcje i zastosowania.
Przykłady narzędzi ANT:

SURLYSPAWN - Możliwość rejestrowania naciśnięć klawiszy na komputerze i przesyłania ich bezprzewodowo, nawet gdy komputer nie jest podłączony do Internetu
CANDYGRAM - Może naśladować wieżę telefonu komórkowego GSM w celu monitorowania komunikacji komórkowej
FIREWALK - Zaprojektowany tak, aby wyglądał jak zwykłe gniazdo internetowe RJ45, to narzędzie może wstrzykiwać i monitorować dane urządzenia za pomocą fal radiowych
MONKEYCALENDAR - Możliwość przesłania geolokalizacji telefonu komórkowego za pomocą tajnej wiadomości tekstowej
COTTONMOUTH - zaprojektowane tak, aby wyglądały jak złącza USB i Ethernet, narzędzia te mogą włamać się do komputerów i zapewniać zdalny dostęp

Ponownie, podobnie jak narzędzia Smurf używane przez GCHQ w Wielkiej Brytanii, te kody o nazwie narzędzia szpiegowskie i sprzęt były bardzo przerażające dla wielu osób, ponieważ udowodniły, że agenci NSA mieli dostęp do sprzętu, który może sprawić, że inwigilacja jest niezwykle łatwa dla nich i prawie całkowicie niewykrywalne dla swoich celów.
NSA potrafi nawet hakować gigantów technicznych

W artykule w „Washington Post” stwierdzono, że NSA włamała się do centrów danych głównych gigantów technologicznych Google i Yahoo w celu monitorowania komunikacji i ruchu w tych centrach.

Było to szczególnie przerażające objawienie dla ogółu społeczeństwa, ponieważ udowodniło, że prawie nie ma ograniczeń co do możliwości narzędzi szpiegowskich NSA. Jeśli nawet największe firmy internetowe na świecie mogłyby zostać zhakowane z taką pozorną łatwością, czy ktoś był naprawdę bezpieczny?

Szokujące było także to, że ludzie zauważyli, że NSA była gotowa wykorzystać swoje bogactwo narzędzi hakerskich przeciwko dużym amerykańskim firmom. Zarówno Google, jak i Yahoo wydały oświadczenia, aby zaprzeczyć jakiejkolwiek inwigilacji oraz wyrazić zszokowanie i przerażenie, a Yahoo nawet podejmuje działania w celu zaszyfrowania swoich połączeń.

Była dyrektor generalny Yahoo, Marissa Meyer, stwierdziła, że ​​Yahoo nie zapewni NSA żadnego dostępu do swoich centrów danych i nigdy wcześniej nie miał. Pomogło to uspokoić wielu użytkowników publicznych i ogólnych użytkowników Internetu, ale wiele osób wciąż martwi się, że duże firmy zawierają podejrzane umowy za ich plecami.
Brytyjska NSA szpieguje połączenia światłowodowe na całym świecie

Ujawniono także, że GCHQ, brytyjski odpowiednik NSA, używa różnych narzędzi do nadzoru do włamywania się do kabli i połączeń światłowodowych na całym świecie. Wszystko to odbywa się pod kryptonimem „ Tempora ”, który jest systemem nadzoru działającym od 2011 roku.

Ten system zasadniczo polegał na umieszczeniu przechwytywaczy GCHQ na kilkuset kablach światłowodowych wchodzących i wychodzących z Wielkiej Brytanii. Przechwytywacze te mogą przechwytywać dane bezpośrednio z kabli, a następnie agenci wywiadu uważnie obserwują i analizują te dane pod kątem wszystkiego, co mogą uznać za interesujące lub warte dalszych badań.

Według wycieków Snowdena informacje zebrane przez GCHQ za pośrednictwem Tempory można również udostępnić NSA, przy czym setki tysięcy kontrahentów NSA mogą przeglądać te dane.
NSA zbiera listy kontaktów

„Nigdy w historii ludzkości nie było czasu, w którym tylu ludzi rutynowo nosi przy sobie urządzenia do nagrywania i nadzoru”. - Steven Magee, autor

Część środków nadzoru i zwalczania terroryzmu NSA obejmuje również gromadzenie niezliczonej liczby e-maili i list kontaktów od użytkowników Internetu i smartfonów. Wycieki Snowdena pokazały, że każdego roku można pobrać do 250 milionów tych list kontaktów.

Ważne jest, aby pamiętać, że ten system był używany tylko za granicą i skierowany do obywateli spoza USA, ale faktem jest, że kiedy dosłownie setki tysięcy tych list są gromadzone na całym świecie, a także wielu Amerykanów podróżując za granicę, nieuniknione jest, że ich dane również będą zagrożone.
Bezgraniczny informator udowodnił, że NSA szpiegowała Amerykanów

Boundless Informant (lub BOUNDLESSINFORMANT) to nazwa kodowa nadana narzędziu do analizy dużych zbiorów danych stosowanemu przez NSA. To narzędzie w zasadzie śledzi wszystkie metadane zebrane przez NSA na całym świecie i tworzy swoistą „mapę cieplną” tych danych, aby pokazać, skąd pochodzi i które kraje są najczęściej atakowane.

Narzędzie pokazało, że miliardy informacji są gromadzone każdego miesiąca, a także pokazało, że kilka miliardów informacji zostało pobranych od obywateli Stanów Zjednoczonych. Stało się tak pomimo faktu, że NSA wyraźnie oświadczyła Kongresowi, że nie gromadzi danych na temat milionów obywateli amerykańskich i nawet nie ma takiej możliwości.
XKeyScore umożliwia NSA śledzenie aktywności online każdego użytkownika

„Możesz przeczytać e-mail każdego na świecie, każdego, dla kogo masz adres e-mail. Każda witryna: możesz obserwować ruch do iz niego. Dowolny komputer, na którym siedzi osoba: Możesz go oglądać. Każdy laptop, który śledzisz: możesz go śledzić, przemieszczając się z miejsca na miejsce na całym świecie. Jest to punkt kompleksowej obsługi zapewniający dostęp do informacji NSA. ”

Tak właśnie Edward Snowden opisuje potęgę XKeyScore , który jest prawdopodobnie najpotężniejszym narzędziem szpiegowskim w Internecie NSA ze wszystkich. Ten system komputerowy, znany również jako XKS, służy do wyszukiwania i analizowania danych internetowych od użytkowników na całym świecie, a ogromne ilości tych danych są gromadzone każdego dnia.

Co więcej, wszystkie te dane mogą być następnie udostępniane innym agencjom wywiadowczym w ramach sojuszy „ Five Eyes ” i „Fourteen Eyes” , dzięki czemu agencje takie jak GCHQ w Wielkiej Brytanii lub japońska kwatera główna wywiadu obronnego również mogłyby uzyskać dostęp do informacji na temat nawyków przeglądania Internetu, historii wyszukiwania i ogólnego korzystania z Internetu.
Walka z nadzorem internetowym

Przy tak wielu wstrząsających rewelacjach wychodzących z wycieków Snowdena, szczególnie w odniesieniu do nadzoru internetowego za pośrednictwem systemów takich jak XKeyScore, wiele osób chce podjąć działania, aby być bezpieczniejszym w Internecie i zachować prywatność swoich danych.

Właśnie dlatego statystyki pokazują duży skok w liczbie osób korzystających z wirtualnych sieci prywatnych (VPN). Dostawcy VPN, tacy jak ExpressVPN i NordVPN, są w stanie zasadniczo szyfrować połączenia internetowe i ukrywać Twoją obecność w Internecie, co oznacza, że ​​nawet gdyby podjęto próby śledzenia Twojej aktywności, nie odniosłyby one sukcesu.

NSA szpieguje globalnych liderów

Widzieliśmy, że gigantyczne firmy technologiczne, takie jak Google i Apple, nie są bezpieczne przed narzędziami szpiegowskimi NSA, i to samo można powiedzieć o światowych liderach, takich jak prezydenci i premierzy. Wiele dokumentów z akt Snowdena ujawniło, że NSA atakowała ponad 120 różnych światowych liderów na przestrzeni lat, szpiegując ich komunikację i rozmawiając przez telefon.
Przykłady liderów, którzy zostali zhakowani:

Tacy oficerowie NSA byli jak prezydent Brazylii Dilma Roussef , były prezydent Meksyku Felipe Calderon oraz obecna kanclerz Niemiec Angela Merkel . NSA była nawet w stanie szpiegować spotkania wielu światowych liderów na szczytach G8 i G20 .
Efekt domina

Tego rodzaju inwigilacja nie wpływa bezpośrednio na przeciętnego obywatela, ale ujawnione informacje już doprowadziły do ​​rosnących napięć między Stanami Zjednoczonymi a kilkoma innymi krajami na całym świecie. Na przykład, kiedy Snowden ujawnił, że NSA szpieguje Chiny , stosunki między tymi dwoma krajami zostały poważnie uderzone .
NSA aktywnie działa na rzecz szyfrowania Internetu

Ponownie możemy zobaczyć kolejne przerażające odkrycie dla użytkowników Internetu na całym świecie, ponieważ wycieki Snowdena ujawniły również, że NSA miała zespoły agentów, których zadaniem było zerwanie z powszechnie używanym szyfrowaniem i środkami bezpieczeństwa używanymi online.

W dokumencie z GCHQ stwierdzono: „ Przez ostatnią dekadę NSA prowadziła agresywny, wielopłaszczyznowy wysiłek, aby złamać powszechnie stosowane technologie szyfrowania Internetu… Ogromne ilości zaszyfrowanych danych internetowych, które do tej pory były odrzucane, można teraz wykorzystać” .

Ten program NSA został nazwany Bullrun i wykorzystał różne narzędzia hakerskie, takie jak ataki typu brutute force, w celu przebicia się przez standardowe systemy szyfrowania, takie jak HTTPS i SSL, które są używane w całym Internecie w systemach takich jak bankowość internetowa i zakupy.
NSA ma własny zespół hakerów „sił specjalnych”

Oprócz posiadania niezliczonej ilości niezwykle wydajnych narzędzi i systemów hakerskich, NSA może również skorzystać z usług zespołu „ Dostosowanych operacji dostępu ”. W skrócie TAO, zespół ten składa się z elitarnych hakerów, którzy mogą korzystać z różnych narzędzi (takich jak te widoczne w katalogu ANT powyżej), aby włamać się do komputerów z zadziwiającą łatwością.

Dysponując arsenałem systemów hakerskich i urządzeń do wyboru, zespół TAO może włamać się na komputery bez względu na to, czy są online, czy offline. Stamtąd mogą monitorować lokalizację, aktywność w Internecie, naciśnięcia klawiszy, komunikację i inne, a także infekować urządzenie końmi trojańskimi i innymi formami złośliwego oprogramowania.
Agencje wywiadowcze mogą nawet szpiegować cię za pośrednictwem Angry Birds

Może to zabrzmieć zbyt szalenie, aby mogło być prawdziwe, ale raporty i wycieki stwierdzają również, że agencje wywiadowcze, takie jak NSA lub brytyjski GCHQ, mogą faktycznie wykorzystywać wady w projektach niektórych aplikacji, w tym popularnych gier mobilnych, takich jak Angry Birds , do szpiegowania na użytkownikach smartfonów. Te aplikacje są nazywane „ nieszczelnymi aplikacjami ” i istnieją miliony przykładów.

Wystarczy, że otworzysz prostą grę, coś, co miliony ludzi robią każdego dnia, jadąc pociągiem do pracy lub robiąc szybką przerwę na kawę, możesz dostarczyć agencjom wywiadowczym dane osobowe, takie jak wiek, płeć, imię i nazwisko, adres e-mail, a nawet bieżąca lokalizacja.
Jak to się stało?

Te „wycieki” informacji sprowadzają się do faktu, że wiele aplikacji często wymaga dostępu do niektórych danych osobowych w celu zapewnienia dodatkowej funkcjonalności, takiej jak integracja z mediami społecznościowymi i możliwość dzielenia się najlepszymi wynikami lub grania z przyjaciółmi. Te aplikacje nie są tworzone przez ekspertów ds. Bezpieczeństwa, więc mogą zawierać kilka małych dziur dla agencji wywiadowczych lub złośliwych hakerów.

Zakres, w jakim agencje wywiadowcze mogą korzystać z aplikacji w celu uzyskania informacji o użytkowniku, nie jest w pełni jasny, ale uważa się, że oprócz podstawowych informacji i aktualnej lokalizacji, agenci mogą również korzystać z aplikacji, aby dowiedzieć się o twoim nastawieniu politycznym, orientacji seksualnej, dochód, stan cywilny, poziom wykształcenia i wiele więcej!

text tłumaczony tłumaczem online:

źródło:
https://blokt.com/guides/edward-snowden-leaks

Wróć do „Scams,Oszustwa,Phishing,bezpieczeństwo,Alerty,Ostrzeżenia”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 1 gość