ff-multiconverter, multimedia, audio, video, linux, ubuntu ubuntu kylin, china, releases, linux terminal, ubuntu, linux, comandos, shell conky, gadgets, ubuntu, linux SpeedTest-Cli, velocidad, red, consola, terminal tag foto 6 pinta, grafica, linux, ubuntu djl, juegos, yum, synaptic, paquetes ubuntu, releases, canonical psensor, ubuntu, linux, sistema, monitor

XKeyscore, el programa de la NSA que vulnera la privacidad en Internet.

E-mails, mensajería instantánea (como el chat de Facebook) y hasta el historial de navegación de millones de personas puede ser revisado por la NSA.

Después de que se revelara la existencia de PRISM, hemos ido conociendo poco a poco otros programas paralelos utilizados por la Agencia Nacional de Inteligencia (NSA) para monitorear con detalle la actividad de los ciudadanos en Internet.

xkeyscore

Según The Guardian, la agencia cuenta con un sistema llamado XKeyscore, que le permite a analistas buscar sin autorización previa en bases de datos de e-mails, mensajería instantánea (como el chat de Facebook) y hasta el historial de navegación de millones de personas. Cubre "casi todo lo que un usuario típico hace en Internet", asegura el documento filtrado por Edward Snowden.

El analista, quien entregó la información sobre estos programas a la prensa, había dicho en una entrevista previa que "sentado desde mi escritorio podía grabar a cualquier persona, a ti o tu contador, a un juez federal o incluso al presidente, si tenía un correo personal".

Las autoridades estadounidenses han negado estas acusaciones rotundamente, asegurando que Snowden estaba mintiendo. Sin embargo, los documentos relacionados a XKeyscore detallan lo que los analistas podían utilizar para revisar los datos, ingresando simplemente un formulario donde entregaban una justificación vaga para realizar la búsqueda. Este formulario no es revisado por nadie dentro de la NSA antes de que se realice la consulta.

Linux

XKeyscore permitía además interceptar comunicaciones en tiempo real vía Internet.

Orden judicial.
De acuerdo a las leyes de EE.UU., la NSA debe obtener una orden bajo la Foreign Intelligence Surveillance Court, que es entregada por una corte secreta, sólo cuando la consulta se realiza a un ciudadano estadounidense. Para personas del resto del mundo no se requiere ninguna orden judicial.
Aun así, XKeyscore tiene la capacidad técnica para espiar a cualquiera, sea o no estadounidense, y podría ser utilizado sin órdenes FISA. Este es un asunto que ha sido recalcado por Snowden, indicando que la capacidad técnica va por un camino separado a las órdenes legales.

Snowden

Los analistas pueden usarlo para buscar datos a partir de un correo electrónico de la persona a la que buscan, su nombre, número de teléfono, dirección IP u otras palabras claves.
Según la NSA, desde 2008 han sido capturados 30 terroristas usando la inteligencia de este programa. El tamaño de la base de datos es impresionante: Según un reporte de 2007, se recolectaron y almacenaron 850.000 millones de consultas telefónicas y 150.000 millones de consultas en Internet, sumando entre 1.000 y 2.000 millones de registros diarios. Como la cantidad es tan enorme, los datos son almacenados relativamente poco tiempo. El contenido de una conversación o e-mail se guarda entre tres y cinco días, mientras los metadatos se almacenan por 30 días.

Donde trabaja XKeyscore.

NSA

Luego de las revelaciones de Snowden el tráfico encriptado en Internet subió

xkeyscore

link: https://www.youtube.com/watch?v=6coVA6nkS70

Cómo protegerse.

Conozca Tails, el sistema operativo usado por Snowden para eludir a la NSA

XKeyscore, el programa de la NSA

La idea de Tails es que podemos llevarlo encima y conectarnos en cualquier lugar sin dejar rastro; sin embargo, al centrarse en el aspecto de la seguridad, hay otros que deja un poco descuidados, aunque siempre podemos instalar programas que cumplan nuestras necesidades. Pero si vamos a instalar los mismos programas que usamos en un escritorio cualquiera, el propósito de tener un sistema seguro desaparece; de nada sirve usar Tails si acabamos conectándonos a servicios online inseguros o sospechosos, por ejemplo.

Por eso Tails no es un sistema para usar a diario como hace Snowden, sino uno que nos puede ser muy útil en ciertas situaciones en las que queramos la máxima privacidad posible.

¿Quién está detrás?

Los desarrolladores de Tails son, como cabe esperar, anónimos. De este modo pueden proteger sus identidades para ayudar, en cierta medida, a proteger también el código de la interferencia de Gobiernos, agencias de inteligencia y empresas.

"Los dueños de Internet, es decir, los gigantes del mundo del 'marketing' como Google, Facebook y Yahoo, y las agencias de espionaje quieren que nuestras vidas sean cada vez más y más transparentes en línea, y solo buscan beneficiarse de ello", afirma el equipo de Tails.

El grupo comenzó a trabajar en el proyecto hace cinco años. "Entonces algunos ya éramos entusiastas de Tor y habíamos participado en comunidades de software libre durante años", asegura uno de los integrantes del equipo. Sin embargo, sintieron que faltaba "una caja de herramientas que reuniera todas las tecnologías que potencian la privacidad", por eso precisamente crearon Tails.

Descarga Tails.

https://tails.boum.org/download/index.en.htmlSi te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:


Espero que esta publicación te haya gustado. Si tienes alguna duda, consulta o quieras complementar este post, no dudes en escribir en la zona de comentarios. También puedes visitar Facebook, Twitter, Linkedin, Instagram, Pinterest y Feedly donde encontrarás información complementaria a este blog. COMPARTE EN!

0 comments:

No insertes enlaces clicables, de lo contrario se eliminará el comentario. Si quieres ser advertido via email de los nuevos comentarios marca la casilla "Notificarme". Si te ayudé con la publicación o con las respuestas a los comentarios, compártelo en Facebook, Twitter, Tumblr, Google +, Pinterest o Instagram. Gracias.