Le Meilleur Et Le Plus Intéressant Du Monde Entier

25 façons effrayantes Les espions de la NSA sur vous

Aimez-vous votre vie privée? Probablement. Eh bien, nous détestons être ceux qui vous le cassent ... mais la vie privée n'existe pas. Au moins pas plus. Et il est peu probable qu'il revienne jamais. Pourquoi? Parce que tout ce que vous faites est traçable. Bien sûr, l'Agence de sécurité nationale (ANS) prend la plus grande partie de la chaleur pour l'espionnage et l'invasion de la vie privée, mais il y a des milliers de groupes gouvernementaux et non gouvernementaux dans le monde qui font la même chose. Aujourd'hui, nous allons en apprendre un peu plus sur les 25 manières effrayantes que la NSA espionne sur vous et peut-être comprendre davantage les avantages et les inconvénients.

25

Le programme PRISM exige que des services Internet tels que Facebook et Google transmettent des informations à la NSA. Et oui, cela inclut les emails. Si vous avez déjà entendu le nom d'Edward Snowden et vous vous demandez pourquoi il est un gros problème, il était le gars qui a divulgué des informations détaillées et classifiées sur ce programme, entre autres sur cette liste.

Source: bbc.com
24

Selon le Patriot Act, le gouvernement américain est autorisé à obtenir des documents d'affaires qu'ils jugent pertinents pour les enquêtes terroristes.

Source: nytimes.com
23

Le gouvernement est autorisé à recueillir des informations sur chaque appel effectué aux États-Unis, y compris le numéro composé et même combien de temps l'appel était.

Source: nytimes.com
22

Pensez-vous que le piratage informatique n'est qu'une opération civile? D'accord, la plupart d'entre vous le savent probablement mieux. Les opérations d'accès sur mesure (BAT) sont l'unité de piratage de la NSA. Il a développé de nombreuses façons de percer dans divers dispositifs.

Source: wired.com
21

Le TAO comprend plus de 1 000 pirates informatiques militaires et civils, ainsi que des analystes du renseignement, des spécialistes du ciblage, des concepteurs d'ordinateurs et de logiciels et des ingénieurs.

Source: abcnews.go.com

20

L'unité préfère exploiter des réseaux plutôt que des ordinateurs isolés car il existe généralement de nombreux périphériques sur un même réseau.

Source: vice.com
19

L'objectif déclaré de TAO est d'identifier, de surveiller, d'infiltrer et de recueillir des renseignements sur les réseaux informatiques utilisés par des entités à l'extérieur des États-Unis.

Source: washingtonpost.com
18

La devise du TAO est la suivante: "Vos données sont nos données, votre équipement est notre équipement - à tout moment, n'importe où, par tous les moyens légaux."

Source: vice.com
17

La NSA a contraint de nombreux fabricants à intégrer intentionnellement des vulnérabilités dans leurs produits

Source: arstechnica.com
16

La NSA est connue pour intercepter les expéditions de divers produits informatiques et y construire des portes dérobées

Source: wired.com
15

Divers gouvernements utilisent des sous-marins pour attacher des bogues d'espionnage aux câbles sous-marins massifs qui transportent des données d'Internet d'un continent à l'autre.

Source: theatlantic.com
14

Les transactions avec diverses institutions financières permettent à la NSA et aux agences gouvernementales de suivre vos achats

Source: forbes.com
13

Il est possible de trianguler votre position en utilisant des tours de téléphonie cellulaire, même si vous ne faites aucun appel téléphonique.

Source: wired.com
12

Même si vous essayez de masquer votre utilisation d'Internet via quelque chose comme TOR, vous n'échapperez pas à la surveillance du gouvernement. La NSA a des moyens de vous suivre, même sur le web profond.

Source: vice.com
11

Contrairement à la Defense Intelligence Agency (DSI) ou à la Central Intelligence Agency (CIA), la NSA se concentre sur la collecte de SIGINT, ou renseignement électromagnétique, plutôt que sur la collecte d'informations provenant de sources humaines.

Source: arstechnica.com
dix

La NSA stocke et analyse les données de plus d'un milliard de personnes à travers le monde.

Source: wired.com
9

Il est possible de vous suivre en utilisant les métadonnées de votre téléphone portable

Source: nytimes.com
8

Même les photos que vous publiez en ligne contiennent des informations qui vous permettent d'être suivis.

Source: theguardian.com
7

Five Eyes est un accord entre les États-Unis, le Royaume-Uni, le Canada, l'Australie et la Nouvelle-Zélande pour partager des données de renseignement

Source: bbc.com
6

La NSA avec ses alliés Five Eyes ne sont pas les seuls à espionner. Bien qu'ils reçoivent la plus grande attention, il existe des dizaines d'autres pays dans le monde qui utilisent des moyens similaires.

Source: nytimes.com
5

La Russie, la Chine et même la Corée du Nord disposent toutes d'agences de renseignement très avancées, capables de suivre et de surveiller les personnes dans le monde entier.

Source: washingtonpost.com
4

Bien qu'il y ait de nombreuses poursuites contre la NSA et d'autres agences de renseignements sur les transmissions alliées, il existe de nombreuses agences qui opèrent dans le noir, en particulier dans les pays où les droits de l'homme font défaut.

Source: bbc.com
3

Malheureusement, il n'y a aucun moyen de vous empêcher complètement d'être suivi. En fait, à mesure que le monde devient plus connecté, il devient plus facile de suivre les gens.

Source: vice.com
2

Même si la NSA a été fermée et que le gouvernement américain a arrêté tout suivi, il y a de nombreux autres acteurs qui combleraient le vide.

Source: wired.com
1

La cyber-guerre et l'intelligence des signaux sont l'avenir de la guerre et de l'espionnage. Malheureusement, il n'y a aucun moyen d'arrêter cela car de plus en plus de nos vies sont connectées à Internet.

Source: bbc.com

Image sélectionnée: pixabay (domaine public)

25-1. pixabay (domaine public)