Su interés en la privacidad asegurará que su objetivo sea la NSA

Su interés en la privacidad asegurará que su objetivo sea la NSA / Seguridad

¿Alguna vez te has preguntado si estás en una lista de observación de la NSA? Resulta que si incluso lo has pensado (o la privacidad en línea en general), es probable que estés más en uno. Algunas actualizaciones de noticias concernientes a la vigilancia masiva por parte de la NSA durante la semana pasada, incluidas las revelaciones de un análisis del sistema de recopilación de datos XKeyscore. ¿Por qué el correo electrónico no puede protegerse de la vigilancia del gobierno? “Si supieras lo que sé sobre el correo electrónico, es posible que tampoco lo uses,” dijo el propietario del servicio de correo electrónico seguro Lavabit ya que recientemente lo cerró. "No hay manera de cifrar ... Leer más, nos han dado una idea de quién podría estar entre los NSA “dirigido” individuos.

Estás en la lista?

En documentos anteriores, entrevistas y otros materiales ahora públicos, la NSA ha declarado que, aunque pueden recopilar datos de casi cualquier persona, solo se dirigen a una pequeña cantidad de personas que podrían participar en actividades sospechosas. Exactamente lo que constituye una actividad sospechosa nunca ha sido muy claro, pero es seguro asumir que cualquier persona que intente ponerse en contacto con una organización terrorista, comprar medicamentos en línea o tener otra intención clara de violar la ley, sería un objetivo..

Resulta que muchas cosas pueden incluirlo en la lista, como visitar varios sitios web relacionados con la privacidad o incluso ejecutar búsquedas de herramientas relacionadas con la privacidad. Por ejemplo, un análisis reciente de una supuesta pieza del código XKeyscore reveló que las personas serían objeto de vigilancia si buscaban artículos en TAILS, un sistema operativo seguro. El código establece que TAILS es “Defendido por extremistas en foros extremistas..” (Me pregunto si saben que también es una distribución Linux muy segura por parte de escritores de tecnología en los sistemas operativos MakeUseOf Linux para The Paranoid: ¿Cuáles son las opciones más seguras? Sistemas operativos Linux para The Paranoid: ¿Cuáles son las opciones más seguras? Linux ofrece muchos beneficios para los usuarios. Desde un sistema más estable hasta una amplia selección de software de código abierto, es un ganador. ¡Y no le costará ni un centavo! Lea más.)

Como era de esperar, las búsquedas de Tor también llevan a las personas a la lista de vigilancia específica. Otras aplicaciones que hacen una aparición incluyen “HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li y un servicio de correo electrónico anónimo llamado MixMinion, así como su predecesor MixMaster.” (daserste.de)

Es razonable suponer que las VPN, el software de cifrado y otras aplicaciones y servicios relacionados con la seguridad también le darán un lugar en la lista de vigilancia.

Si este es el caso, parece probable que un gran número de lectores MakeUseOf ya estén siendo monitoreados, y muchos más estarán en la lista en poco tiempo..

¿Cómo sabemos sobre XKeyscore?

Escuchar algo como esto puede hacer que te preguntes sobre la fuente de la información que tiene a muchos expertos en seguridad enojados. El programa XKeyscore fue detallado por primera vez en las revelaciones de Edward Snowden, y desde entonces se ha perfilado varias veces (aquí hay una buena descripción general de XKeyscore de El guardián). En resumen, es un sistema que permite a los empleados de la NSA buscar en una base de datos masiva de información recopilada, incluido el correo electrónico, y permite el monitoreo de datos reales, no solo de metadatos..

El código XKeyscore que está haciendo olas en este momento se publicó por primera vez en una publicación alemana llamada Taggeschau, aunque se negaron a indicar de dónde venía la información. No había nada que indicara que el código provino de documentos publicados el año pasado por Snowden, lo que llevó a varios expertos líderes en privacidad y seguridad a especular que ahora hay un segundo agente de la NSA.

Después de la publicación del código XKeyscore, varios expertos lo analizaron y algunos de los resultados se publicaron en Taggeschau en una revisión de Jacob Applebaum, John Goetz, Lena Kampf y otros. Desde esta publicación, otros expertos han intervenido. Errata Security publicó una interesante revisión del código, afirmando que podría no ser un código real en absoluto, que podría haber sido compilado a partir de fragmentos de código más antiguo, o posiblemente de un manual de capacitación. Así que todo tiene que tomarse con un grano de sal en este momento.

Qué significa esto para ti?

En resumen, significa que probablemente esté en una lista de vigilancia dirigida a la NSA, especialmente si es un lector habitual de MakeUseOf o si ha realizado búsquedas de herramientas o artículos relacionados con la privacidad. Y si bien esto no significa que sus teléfonos estén intervenidos o que haya una furgoneta negra sentada fuera de su casa, desde el punto de vista de la privacidad es muy preocupante..

Aunque es probable que la búsqueda de herramientas de privacidad le permita agregarse a una lista de NSA, le recomendamos que las use, incluso si no tiene nada que ocultar. El hecho de que te pongan en una lista para buscar Tor no significa que la NSA pueda ver lo que estás haciendo mientras lo estás usando. E incluso si está en la lista de COLAS, sigue siendo un gran sistema operativo seguro.

Si no está seguro de por qué debería preocuparse por la privacidad en línea o qué hacer al respecto, puede consultar este artículo recientemente publicado sobre el Día de Acción de No Nos Espíe en Lecciones Aprendidas de No Nos Espíe en Nosotros: Su guía de privacidad en Internet Las lecciones aprendidas de No nos espíe: Su guía de privacidad en Internet Lea más que reitera todas las razones por las que la vigilancia masiva es mala y varias cosas que puede hacer para marcar la diferencia, incluido el uso del cifrado. herramientas, apoyando a las organizaciones centradas en la privacidad y difundiendo la palabra.

Y no se olvide de consultar todos los consejos presentados en nuestra sección de Asuntos de seguridad: encripte sus correos electrónicos con PGP PGP Me: Explicación de privacidad bastante buena PGP Me: Explicación de privacidad bastante buena La privacidad es una buena manera de cifrar mensajes dos personas. Así es como funciona y si resiste el escrutinio. Lea más, encripte sus chats de Facebook Mantenga sus chats de Facebook seguros con cifrado Mantenga sus chats de Facebook seguros con cifrado Facebook quiere tomar sus mensajes personales y usarlos como una forma de dirigirse a usted con más publicidad. Tratemos de detenerlos. Lea más, aprenda lo esencial de la seguridad del teléfono inteligente Lo que realmente necesita saber acerca de la seguridad del teléfono inteligente Lo que realmente necesita saber acerca de la seguridad del teléfono inteligente Lea más, y más.

¿Qué opinas de estas revelaciones? ¿Estás sorprendido por el código XKeyscore? ¿Crees que es un fragmento de código real, o algo más? ¿Qué crees que veremos en las próximas semanas? Comparte tus pensamientos a continuación!

Crédito de la imagen: Mike Mozart a través de Flickr..

Explorar más sobre: ​​Privacidad en línea.