Skip to main content

Nsa Überwachungsstrategien, um vorsichtig zu sein

NSA-Skandal: Wird Merkels Handy von der NSA überwacht? (Kann 2024)

NSA-Skandal: Wird Merkels Handy von der NSA überwacht? (Kann 2024)
Anonim
Inhaltsverzeichnis:
  • So schützen Sie Ihre Daten

Edward Snowden tat das Undenkbare, als er enthüllte, dass die NSA Daten über jeden Amerikaner und sogar über Menschen auf der ganzen Welt sammelte. Diese Enthüllung war zu der Zeit schockierend, aber sie hat jetzt an Zugkraft verloren. Was sich jedoch nicht geändert hat, ist die Tatsache, dass die NSA weiterhin Daten sammelt. Was alarmierend ist, ist, dass die National Security Agency vom Kongress und der US-Regierung unterstützt wird. Um das Ganze noch schlimmer zu machen, führen Kollegen wie die CIA böswillige Angriffe durch, wie das Hacken und Ausspionieren von ahnungslosen Opfern ohne deren Zustimmung.

Wie viele andere müssen Sie sich fragen: "Spioniert die NSA mich aus?" Die Antwort lautet "Ja". Egal wo Sie sind oder was Sie tun, Sie sind ein Opfer der NSA. Wie kommt es also zu Spionageaktivitäten der NSA? Lesen Sie weiter, um mehr zu erfahren.

PRISMA

PRISM ist DAS Tool, mit dem die NSA elektronische Daten von wichtigen Plattformen wie Facebook, Twitter und anderen sammelt.

Über die Funktionsweise von PRISM ist noch viel Unbekanntes bekannt. Es gibt Theorien darüber, wie es funktioniert, von denen die wichtigste ist, dass die NSA von Technologieunternehmen wie Facebook, Google und anderen bestimmte Daten zu einer Person anfordert. Die Regierung begründet dies damit, dass die NSA nur mit Erlaubnis des Foreign Intelligence Surveillance Court auf diese Weise Daten erheben darf.

Telefonische Aufzeichnungen

Die NSA hat im Jahr 2017 Daten aus mehr als 534 Millionen Textnachrichten und Telefonanrufen erfasst. Überraschenderweise hatte sich diese Zahl gegenüber der im Jahr 2015 gesammelten Datenmenge verdreifacht. All dies geschah, als das Freedom Act den Zugang der NSA zu Daten anscheinend einschränkte von Telekommunikationsunternehmen.

Bisher ist nicht viel über die Menge an Daten bekannt, die 2018 gesammelt wurden. Berichten zufolge ist die Datenerfassung von Telekommunikationsunternehmen jedoch für die NSA keine Option mehr. Hoffentlich ist dies der Fall, es sei denn, die NSA hat offen über ihre Überwachungspolitik gelogen.

GPS-Daten

Wenn Sie sich fortbewegen, können Handytürme Ihre genauen GPS-Koordinaten berechnen. Auch wenn die NSA erklärt hat, dass sie solche Daten nicht erhebt, müssen die Mobilfunkanbieter die Informationen dennoch bereitstellen, wenn sie von einem Gericht dazu aufgefordert werden.

Das Schlimmste daran ist, dass Benutzer nicht Gegenstand einer Anfrage sein müssen, damit Ihre Daten übergeben werden können. Sie können sie ohne Vorankündigung weitergeben.

Computerausrüstung

Die NSA ist gut gerüstet, um Computerausrüstung zu infiltrieren. Die spezialisierte Hacking-Abteilung mit dem Codenamen Tailored Access Operations hat eine Vielzahl von Hacking-Exploits entwickelt. Dies bedeutet, dass die NSA problemlos IT-Systeme und Unterhaltungselektronikgeräte nach eigenem Ermessen kompromittieren kann.

Wenn ein Hacking-Exploit entdeckt wurde, behebt der NSA das Problem nicht. Es wird anfangen, es so weit wie möglich auszunutzen, so dass alle in diesem Prozess verwundbar sind.

Das Internet

Wenn Sie das Internet für sicher halten, irren Sie sich schrecklich.

Das Internet ermöglicht die Kommunikation zwischen verschiedenen Kontinenten über Glasfaserkabel, die unter dem Meer verlaufen, und sie sind mehr als in der Lage, innerhalb von Sekunden riesige Datenmengen zu übertragen.

Inzwischen sollten Sie sich nicht wundern, dass die NSA auch diese Kabel kompromittiert hat. Sie haben Geschäfte mit lokalen Geheimdiensten, um auf diese Kabel zuzugreifen. Bei Bedarf ist die NSA auch befugt, mit U-Booten Wanzen an den Kabeln anzubringen.

So schützen Sie Ihre Daten

Angesichts der Tatsache, wie viel auf dem Spiel steht und wie leicht die NSA auf Ihre privaten und vertraulichen Informationen zugreifen kann, müssen Sie sich fragen, ob es eine Möglichkeit gibt, diese Verletzung der Privatsphäre zu überwinden. Es ist nicht alles verloren, da sich Internetnutzer online über ein VPN schützen können.

Wie ein VPN funktioniert, ist, dass es Internetnutzern eine neue IP-Adresse gibt und ihre eigene maskiert. Sie können eine Verbindung zu VPN-Servern auf der ganzen Welt herstellen und auf lokale Inhalte aus dieser Region zugreifen, während sie ihre eigene Identität online maskieren. Sie bieten in der Regel auch mehrere andere Funktionen, um Ihre Online-Sicherheit zu verbessern und ein kostenloses Internet für Sie Wirklichkeit werden zu lassen.

Damit dies funktioniert, müssen Internetnutzer ein zuverlässiges VPN finden, auf das sie zählen können. Nicht alle VPNs schützen Sie online, insbesondere VPNs, die ihre Dienste kostenlos anbieten. Wenn sie Ihnen keine Gebühren für ihre Dienste berechnen, verkaufen sie höchstwahrscheinlich die ihnen zur Verfügung gestellten Informationen. Es muss große Sorgfalt aufgewendet werden, um sicherzustellen, dass Sie ein zuverlässiges und vertrauenswürdiges VPN erhalten.

Es tut nicht weh, sicherzustellen, dass der VPN-Anbieter, für den Sie sich entscheiden, auch Ihre Informationen nicht protokolliert. VPN-Anbieter, die in Regionen tätig sind, in denen keine Gesetze zur Vorratsdatenspeicherung gelten, müssen Ihre Daten nicht aufbewahren, sodass Sie sich für deren Dienste entscheiden können. Aber selbst dann müssen Sie Ihre Hausaufgaben machen, um sicherzustellen, dass das VPN, das Sie am meisten interessiert, Ihren Erwartungen entspricht, geschweige denn diese übertrifft.

Mit dem richtigen VPN stoßen Sie auf eine Welt neuer Möglichkeiten. Sie können für verschiedene Anwendungsfälle sehr nützlich sein, daher sollten sie nicht leichtfertig eingenommen werden.