La NSA versus la CIA: cómo protegerse de ambos

[ware_item id=33][/ware_item]

NSA v CIA


En 2013, Edward Snowden demostró que la Agencia de Seguridad Nacional (NSA) tiene un aparato de vigilancia global que cubre todas nuestras comunicaciones digitales..

Luego, en 2017, Wikileaks lanzó una gran cantidad de datos desde dentro de la "otra" agencia de inteligencia de Estados Unidos, la Agencia Central de Inteligencia (CIA).

Las filtraciones exponen el funcionamiento de las agencias de espionaje herméticamente selladas de la nación más poderosa del mundo..

Hemos aprendido que el La NSA y la CIA son muy diferentes. en sus técnicas de espionaje y hacks.

La NSA se basa principalmente en interceptar grandes cantidades de datos, romper protocolos de encriptación y penetrar proveedores de telecomunicaciones.

La CIA, sin embargo, se centra en los puntos finales, en lugar de comprometer los dispositivos y los humanos..

NSA vs. CIA: cómo difieren sus técnicas de espionaje

Si bien la NSA podría intentar interceptar y romper el cifrado de todos los mensajes de chat del mundo, la CIA intentaría recuperar los mensajes directamente desde su teléfono.

Del mismo modo, la NSA está interesada en saber dónde están todos los automóviles en todo momento, mientras que la CIA solo está interesada en piratear su automóvil (y cómo usarlo para asesinarlo).

Cómo la NSA espía a todos

Cómo la NSA vigila el planeta

La NSA no tiene agentes de campo. Sus empleados permanecen casi exclusivamente en las ubicaciones físicas y centros de datos de la NSA, especialmente en Fort Meade en Maryland o en el Centro de datos de Utah.

Si bien la NSA tiene agentes estacionados en puestos de escucha en todo el mundo, depende de la ayuda de otras agencias o sucursales gubernamentales para infiltrarse físicamente en la infraestructura de Internet del mundo y los cables submarinos..

Debido a esto, estás físicamente a salvo de la NSA. Puede que intenten piratear sus sistemas de forma remota, pero es increíblemente improbable que acudan en persona para llevar su computadora portátil (aunque pueden interceptar e instalar spyware en sus envíos).

La NSA tiene como objetivo "recopilar todo", lo que significa que quieren construir una base de datos de cada información que se haya intercambiado en Internet.

El cifrado masivo es un obstáculo para la máquina espía de la NSA, pero no es suficiente.

Antes de que el cifrado se generalizara en Internet, el presupuesto anual de la NSA de US $ 11 mil millones les facilitó el paso de datos. Al tocar puntos centrales de la infraestructura global de Internet, recolectaron la mayoría de los correos electrónicos, llamadas telefónicas, sesiones de navegación y datos.

Cuando se aplica el cifrado, la NSA intentará quitar las protecciones de las comunicaciones. Interferir con las conexiones puede engañar a los participantes para que piensen que hay un error. La esperanza es que las personas recurrirán a canales sin cifrar para evitar el error fabricado.

Si la eliminación de la protección no funciona, la NSA irrumpirá en los centros de datos donde se almacenan correos electrónicos o llamadas telefónicas o comprometerá a los proveedores de servicios. Si la NSA no puede interceptar datos en tránsito, puede acceder a ellos en el centro de datos

Además, la NSA intentará debilitar o romper los sistemas de cifrado o introducir puertas traseras (a menudo a través de pagos secretos). Estos últimos pasos, en particular, han dejado nuestras redes más vulnerables a los hackers..

De hecho, dado su presupuesto, tamaño y sofisticación, la NSA es probablemente la primera en encontrar vulnerabilidades significativas en los productos y protocolos tecnológicos. Pero no son los últimos, y cualquier vulnerabilidad, si no se soluciona de inmediato, eventualmente es descubierta por otros gobiernos y delincuentes..

El gobierno está abriendo nuestras cerraduras, escabulléndose por nuestras vidas privadas y dejando la puerta abierta para que otros entren.

Cómo la CIA piratea a las personas

Cómo te hackeará la CIA

A diferencia de la NSA, la CIA tiene agentes en el campo. Puedes esperar que te encuentren donde sea que estés en el mundo.

Pero la CIA no supervisa ni piratea Internet a gran escala (la NSA ya lo hace).

La CIA utiliza técnicas de piratería para extraer inteligencia directamente de los puntos finales, como su teléfono o computadora. Es difícil hackear dispositivos a gran escala, y los ataques dirigidos arrojan mejores resultados.

La CIA emplea a muchos informáticos e investigadores para encontrar debilidades. Su objetivo es ingresar a su dispositivo, ya sea de forma remota o directa, para extraer datos e inteligencia, o incluso controlarlo..

De manera similar a la NSA, la CIA también atesora vulnerabilidades en lugar de divulgarlas a los fabricantes..

Cómo protegerse de la NSA y la CIA

A menos que el gobierno de EE. UU. Lo haya atacado, no debe temer a la CIA.

Es espeluznante e incómodo, por no mencionar injusto e ilegal, que todos tus movimientos sean grabados a perpetuidad por la NSA. Sus acciones también lo exponen a otros, como acosadores, gobiernos locales o empresas criminales..

"El gobierno está cerrando nuestras cerraduras, escabulléndose por nuestras vidas privadas y dejando la puerta abierta para que otros entren".

Use el cifrado siempre que pueda. Considere encriptar sus correos electrónicos confidenciales con PGP o pasar a plataformas de mensajería instantánea más seguras.

Para detener el seguimiento de la NSA:

  • Pague siempre en efectivo o Bitcoin
  • Evite las aplicaciones de viaje compartido y las tiendas en línea
  • Buscar con DuckDuckGo
  • Cifra tus chats
  • No uses el correo electrónico
  • Navega con Tor y una VPN
  • Bloquear anuncios y cookies de terceros
  • Evita las redes sociales

Es difícil de hacer, pero apagar el teléfono (o deshacerse de él) hará que sea más difícil para la NSA rastrear sus movimientos. También podrías hacer un esfuerzo para desaparecer por completo.

Para detener el seguimiento de la CIA:

  • Use dispositivos que reciben actualizaciones de seguridad periódicas
  • Siempre actualiza tu teléfono y computadora (para proteger contra vulnerabilidades de seguridad conocidas)
  • No deje sus dispositivos desatendidos
  • No coloque dispositivos en red innecesarios en su hogar (cámaras, televisores inteligentes, refrigeradores)

Y recuerde, si está en riesgo de asesinato, evite por completo los modelos de automóviles más nuevos.!

La NSA versus la CIA: cómo protegerse de ambos
admin Author
Sorry! The Author has not filled his profile.