10 طرق تتجسس عليها وكالة الأمن القومي عام 2020


10 طرق تتجسس عليها وكالة الأمن القومي عام 2020

هل شعرت من قبل بأنك مراقب؟ هل فكرت يومًا في أن شخصًا ما قد يتعقب آثار أقدامك الرقمية باستمرار لتعطيل خصوصيتك؟ لقد مرت ست سنوات منذ أن سرب المخبر الشهير ، إدوارد سنودن ، الملفات السرية من وكالة الأمن القومي (NSA) ليراها العالم. في ذلك الحين ، عرف العالم كيف يراقب العم سام دائمًا.


بالطبع ، يعرف العالم عن الحادث ، ومع ذلك ، دعونا نركض ذكرى أولئك الذين نسوا. قام إدوارد سنودن بتفجير صفارة وكالة الأمن القومي في 5 يونيو 2013. وكشفت الوثائق التي سربها سنودن أن وكالة الأمن القومي لا تتجسس على المواطنين الأمريكيين فحسب ، بل تم جمع بيانات شخصية عن أفراد من جميع أنحاء العالم. اكتشفت اكتشافات سنودن العالم بعاصفة حيث اتحد مستخدمو الإنترنت لطرح هذا السؤال:

هو وكالة الأمن القومي التجسس علي صورة أيقونة

لماذا تتجسس علي وكالة الأمن القومي?

على الرغم من تأثير الوحي في البداية ، فإنه من المفاجئ أن نرى التحذيرات دخلت عبر أذن واحدة وخرجت أخرى. مع مرور الوقت ، نسي الناس كيف تم انتهاك خصوصيتهم باسم المصلحة الوطنية. بغض النظر ، ما زلنا نقدر تضحية سنودن وما فعله من أجلنا. لذا ، دعنا نذكرك بالطرق التي تتجسس بها وكالة الأمن القومي ، مرة أخرى!

XKeyScore أو XKS

XKS هو برنامج سري طورته وكالة الأمن القومي للبحث عن البيانات العالمية وتحليلها من الإنترنت. XKS هو برنامج متطور يمنح وكالة الأمن القومي حق الوصول لمراقبة الإنترنت. يمكّن البرنامج وكالة الأمن القومي من قراءة رسائل البريد الإلكتروني الخاصة بك ، والوصول إلى استعلامات البحث ، وسجل التصفح والمستندات المشتركة. يمكّن البرنامج وكالة الأمن القومي من الوصول إلى جهازك افتراضيًا – مما يتيح لهم مراقبة كل شيء. علاوة على ذلك ، يمكن لـ NSA تتبع جهازك أينما ذهبت. باختصار ، يمكنهم الوصول إلى أي شيء وكل شيء.

عمليات الوصول المصممة

في عام 1997 ، أنشأت وكالة الأمن القومي قسم اختراق النخبة يسمى عمليات الوصول المصممة ، والمعروفة أيضًا باسم TAO. TAO هي وحدة جمع المعلومات الاستخباراتية للحرب السيبرانية المتخصصة التابعة لوكالة الأمن القومي والتي تتبع هذا الشعار: “بياناتك هي بياناتنا ، معداتك هي معداتنا – في أي وقت وفي أي مكان وبأي وسيلة قانونية”. تستغل عمليات الوصول المصممة ثغرات الأمان في الأجهزة لجمع معلومات حول المستخدم أو استخدام الجهاز كأداة مراقبة. ومع ذلك ، فإن الأجهزة التي بها ثغرات أمنية ضئيلة أو معدومة ليست بعيدة عن متناول TAO.

TAO قادر بما يكفي لخرق أمان جهازك باستخدام البرامج الضارة. يمكنهم توجيه حركة المرور المستهدفة إلى إصدارات مزيفة من مواقع الويب الحقيقية لمراقبة السجلات ونشاط المستخدم. تعمل TAO أيضًا في تحالف مع شركات التكنولوجيا لإنشاء أبواب خلفية في أجهزة التوجيه – لا تستغل الأجهزة فعليًا فحسب بل جسديًا.

جمع البيانات من وسائل التواصل الاجتماعي وعمالقة الاتصالات

بموجب التزامات برنامج PRISM ، كانت وكالة الأمن القومي تطلب بيانات من وسائل التواصل الاجتماعي وعمالقة الاتصالات. يمكن لوكالة الأمن القومي أن تطلب من هذه الشركات معلومات مثل الصور ومقاطع الفيديو ورسائل البريد الإلكتروني وسجل التصفح. ويقال أن أكبر شركائها في التكنولوجيا هم Google و Facebook و Microsoft و Yahoo و Apple.

تحالف خمس عيون للاستخبارات

كانت فكرة إنشاء الأمن القومي مدعومة بفكرة الأمن القومي. تم إنشاء وكالة الأمن القومي لجمع معلومات حول الدول الأجنبية والمواطنين ، وليس مواطني الولايات المتحدة. كان من المفترض أن يساعد التحالف المنظمة على تحمل ومواجهة أي عمل ضد الأمن القومي. باختصار ، لم تكن وكالة الأمن القومي مخوّلة لجمع معلومات استخبارية عن الأمريكيين. على الرغم من أن السؤال هو ، هل فعلوا ذلك؟ نعم!

من خلال استغلال الثغرات القانونية ، لا تقوم وكالة الأمن القومي بجمع المعلومات الاستخبارية عن مواطني الولايات المتحدة فحسب ، بل تشارك المعلومات أيضًا مع حلفائها المسمى تحالف Five Eyes Intelligence Alliance. يضم التحالف خمسة بلدان: الولايات المتحدة والمملكة المتحدة وكندا ونيوزيلندا وأستراليا. العلاقة متبادلة على الرغم من أن ذكاء الدول الأخرى يتم تقاسمها أيضًا مع الولايات المتحدة.

أينما ذهبت تذهب وكالة الأمن القومي

انت لست وحدك! بغض النظر عن المكان الذي تذهب إليه ، يتبع وكالة الأمن القومي. يمكن لوكالة الأمن القومي (NSA) تتبع موقعك عبر حامل الهاتف المحمول ، وفتح شبكات Wi-Fi في الجوار (عرضة للأمان بالطبع) ونظام تحديد المواقع. وفقًا لصحيفة واشنطن بوست ، تجمع وكالة الأمن القومي حوالي 5 مليارات سجل يوميًا. من خلال مراقبة نمط سفرك ، يمكن لوكالة الأمن القومي تتبع مواقعك المفضلة. من يدري ، قد يكونون على دراية بمخبأك السري في منزل الشجرة. علاوة على ذلك ، وبمساعدة هذه المعلومات ، يمكن لوكالة الأمن القومي تحديد مواقع الأشخاص المستهدفين – مما يجعلهم أيضًا شخصًا ذا اهتمام.

يراقب شخص ما

يمكن لـ NSA الوصول بسهولة إلى الكاميرا على الكمبيوتر المحمول والهاتف الذكي وحتى كاميرات الويب من خلال هجوم برامج ضارة بسيط. الهجوم خفي لدرجة أنك لن تلاحظ حتى أن جهازك قد تم اختراقه. ليس له أي تأثير على أداء جهازك ، والغرض الأساسي منه هو جمع المعلومات. علاوة على ذلك ، يمكن أيضًا استخدام الميكروفونات الخاصة بك لتسجيل محادثاتك ونقلها دون موافقتك.

حتى الأجهزة التي تم إيقاف تشغيلها ، يمكن تشغيلها دون أن تلاحظ ذلك. هل تساءلت يومًا عن سبب قصفك بإعلانات شيء ناقشته للتو مع صديقك؟ بالحديث عن الإعلانات ، هناك سبب يجعل مارك زوكربيرج يحتفظ بالكاميرا والميكروفون طوال الوقت. والسبب هو أنه يعلم!

وكالة الأمن القومي يعبرها عن قائمة المراجعة

كشفت معلومات مسربة سنودن أن وكالة الأمن القومي تتجسس أيضًا على مشترياتك. من خلال تعاونها مع عمالقة بطاقات الائتمان مثل Visa ، يمكن لوكالة الأمن القومي الوصول إلى سجلات الشراء ومراقبة سلوك الشراء. علاوة على ذلك ، شكلت وكالة الأمن القومي أيضًا تحالفًا مع جمعية الاتصالات المالية العالمية بين البنوك المعروفة أيضًا باسم SWIFT.

كانت وكالة الأمن القومي تصل إلى المعلومات من قاعدة بيانات SWIFT ، والتي تتضمن سجلات المشتريات التي تم إجراؤها باستخدام بطاقات الائتمان والمعاملات المالية الأخرى. كان الغرض من جمع هذه المعلومات هو تتبع مشتريات المنظمات الإرهابية ، على الرغم من أننا نجد صعوبة في تصديق أن المعلومات عن المواطن الذي يشتري البقالة يساعد في هذا الصدد.

بناء الأبواب الخلفية – وقت المرور المفضل لوكالة الأمن القومي

نعلم جميعًا عن حادثة مكتب التحقيقات الفدرالي-أبل الشهيرة في عام 2016. كان ذلك في ذلك الوقت عندما رفضت شركة أبل طلب مكتب التحقيقات الفدرالي للوصول إلى البيانات على iPhone المصادرة في مسرح الجريمة لحادث إطلاق النار في سان برناردينو. رافق رد Apple رد فعل عنيف رد عليه كوك:"لن يرغب أحد في إنشاء مفتاح رئيسي من شأنه أن يحول مئات الملايين من الأقفال ، حتى لو كان هذا المفتاح في حوزة الشخص الذي تثق به أكثر … يمكن سرقة هذا المفتاح".

من الواضح أن هذا جانب واحد من العملة. وفقًا للكشف عن سنودن ، تنفق وكالة الأمن القومي أكثر من 200 مليون دولار سنويًا لجعل أمن الأجهزة عرضة للخطر. يتم إنفاق هذا المبلغ الضخم على التعاون مع عمالقة التكنولوجيا – إنشاء أبواب خلفية للمراقبة.

حدث آخر تم تسليط الضوء عليه كان التعاون NSA-RSA حيث دفعت وكالة الأمن القومي RSA 10 مليون دولار أمريكي لإنشاء باب خلفي وتوزيع أدوات التشفير المخترقة. على مر السنين ، كانت RSA تدعي أن علاقتها مع وكالة الأمن القومي قد تغيرت ، ومع ذلك ، فإننا نؤمن بشدة بهذه الفكرة: بمجرد لص ، دائمًا لص.

بالطبع ، هذه بعض الحوادث المعروفة. يجب أن يكون هناك المئات من مثل هذه التعاونات التي لا ندركها. التحالفات التي لا تزال عاملة ، والتجسس علينا مع وكالة الأمن القومي ، من الظل.

إرسال معلومات

يمكن لوكالة الأمن القومي الوصول إلى المعلومات المرسلة أو المستلمة في رسائلك النصية. لا تقوم وكالة الأمن القومي بجمع معلومات حول محتوى الرسائل فحسب ، بل أيضًا البيانات الوصفية التي تسمح لها بالوصول إلى سجلات المعاملات من جهازك وجهات الاتصال وموقعك الحالي.

شخص ما على الهاتف

كانت وكالة الأمن القومي تجمع معلومات عن المحادثات الهاتفية أيضًا. على الرغم من أن هذه المعلومات لم تقتصر على البيانات الوصفية فقط. في عام 2009 ، أطلقت وكالة الأمن القومي برنامجًا سريًا يعرف باسم Mystic ، وفقًا للكشف عن سنودن ، مكّن البرنامج وكالة الأمن القومي ليس فقط من تسجيل البيانات الوصفية ولكن أيضًا محتوى المحادثات الهاتفية. في عام 2011 ، وصل البرنامج إلى ذروته حيث تم الإبلاغ عن أن Mystic مكّن وكالة الأمن القومي من تسجيل المحتوى الهاتفي والبيانات الوصفية لبلد لمدة شهر كامل.

هناك حل لكل شيء

من خلال مشاركة الفضاء الرقمي ، تقع على عاتقنا مسؤولية ليس فقط تثقيف زملائنا مستخدمي الإنترنت حول الأساليب التي تم من خلالها وكالة الأمن القومي التجسس عليهم ، ولكن أيضًا توفير الحلول لهم. من خلال البحث الشامل ، توصل فريقنا إلى طرق يمكنك من خلالها الارتقاء بأمنك إلى المستوى التالي – مما يجعل أجهزتك معرضة لخطر محاولات القرصنة. علاوة على ذلك ، نحن مروجون قويون للخصوصية وإخفاء الهوية وقد توصلنا إلى إرشادات يمكنك من خلالها حماية نفسك من المراقبة عبر الإنترنت وإيقاف وكالة الأمن القومي من انتهاك خصوصيتك.

خصوصية الإنترنت – قل لا للمراقبة عبر الإنترنت

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map