Zephyrnet-logo

The Biggest Leaks Geopenbaard door Edward Snowden

Datum:

Toen 2013 begon, had het grote publiek geen idee wie Edward Joseph Snowden was, maar tegen het einde van het jaar kende iedereen zijn naam. Snowden, een voormalige CIA-medewerker die bij de NSA werkte, besloot te delen zeer vertrouwelijke informatie met verschillende vooraanstaande journalisten, die vervolgens de nieuws naar de wereld.

Het is niet overdreven om te zeggen dat de verbazingwekkende onthullingen van Snowden de wereld zoals we die kennen hebben veranderd, een vernietigend licht werpen op inlichtingendiensten en -systemen over de hele wereld en talloze mensen lang en hard laten nadenken over hun eigen privacy, anonimiteit en veiligheid.

'We hadden een cyber Pearl Harbor. Zijn naam was Edward Snowden. ' - Ashton Carter, voormalig minister van Defensie.

Talloos Stories zijn geschreven, en debatten zijn woedend in de jaren sinds het lek begon, en iedereen heeft zijn mening over Snowden en de verbluffende informatie die hij met de wereld heeft gedeeld. Zijn acties leidden zelfs tot de ontwikkeling van de Amerikaanse Vrijheidswet, die was ontworpen om de hoeveelheid en het type gegevens dat kan worden gecontroleerd en geregistreerd te beperken.

Echter, zoals de lekken van Snowden onthulden, is het een feit dat er achter de schermen van ons leven een heleboel spionage en geheime gegevensverzameling plaatsvindt. Er is waarschijnlijk nog genoeg dat we niet eens weten, maar de informatie van Snowden heeft geholpen om de hele zaak open te blazen. Hier zijn enkele uitsplitsingen van enkele van de grootste en meest essentiële onthullingen die hij deelde.

De NSA kan oproepgegevens en gegevens van telefoonmaatschappijen opvragen

Dit was een van de eerste grote verhalen om uit te komen na de Snowden-lekken, maar het is nog steeds een van de belangrijkste. Het eerste verhaal toonde aan dat Verizon, een van de grootste telefoonmaatschappijen rond, werd gedwongen om de NSA te voorzien van gegevens en records voor bijna al haar klanten.

Later zagen we dat Verizon dat niet was het enige bedrijf betrokken bij dit soort zaken. Andere grote telefoonmaatschappijen zoals Sprint en AT&T gaven ook telefoongegevens en informatie door aan de inlichtingendienst zonder dat klanten wisten wat er aan de hand was.

Deze onthulling was enorm en zorgde destijds voor veel debat, en veel van die debatten zijn tot op de dag van vandaag gaande. Als gevolg hiervan, de toenmalige voorzitter, Barack Obama, kondigde plannen aan om de gegevensverzamelingsprogramma's van de NSA te herzien in wat uiteindelijk zou leiden tot de ontwikkeling van de USA Freedom Act.

Een golf van privacykwesties veroorzaken

'Als je je privacy opgeeft, geef je je macht op.' - Thor Benson, journalist.
Dit eerste grote lek van Snowden had ook een groot effect op de publieke opvattingen over bewaking en privacy. Voordien lachten veel mensen de gedachte uit dat de NSA hun telefoon bespioneerde en hun gegevens achter hun rug nam.

Het hele idee leek iets uit een complottheorie, maar de lekken van Snowden bewezen dat het heel echt was. Van daaruit begon het publiek meer aandacht te besteden aan het beschermen van hun mobiele privacy op welke manier dan ook, en om dieper na te denken over privacy en anonimiteit online door het toegenomen gebruik van VPN's.

De kracht van smurfen

[Ingesloten inhoud]

Door vast te houden aan het telefoonthema, leerden de lekken van Snowden ons ook dat de GCHQ, in wezen de Britse versie van de NSA, het angstaanjagende vermogen heeft om de telefoons van mensen daadwerkelijk te bedienen, zelfs als ze zijn uitgeschakeld. Hiervoor maken ze gebruik van een reeks tools genoemd naar Smurfen, de kleine blauwe stripfiguren die voor het eerst werden gemaakt in een oude Belgische stripreeks.

De smurfen en wat ze doen

'Er komt een tijd dat het niet meer is' Ze bespioneren me via mijn telefoon '. Uiteindelijk wordt het 'Mijn telefoon bespioneert me'. ' - Philip K. Dick, auteur

Snowden onthulde dat de GCHQ een hele lijst met smurfenhulpmiddelen had, elk met zijn eigen gebruik en doel. Hier zijn enkele voorbeelden:

  • Dromerige smurf - Heeft de mogelijkheid om telefoons op afstand in of uit te schakelen
  • Nieuwsgierige smurf – Heeft de mogelijkheid om de microfoon van de telefoon te gebruiken om naar gesprekken en lawaai in de omgeving te luisteren.
  • Trackersmurf – Heeft de mogelijkheid om uw positie nauwkeurig te volgen
  • Paranoïde smurf - Werkt om de activiteiten van de andere Smurfen te verbergen om detectie te voorkomen

Zoals we kunnen zien, is de kracht van deze 'Smurfen ' is behoorlijk angstaanjagend. Natuurlijk zijn deze tools en softwareprogramma's alleen bedoeld om te worden gebruikt tegen criminelen en vermoedelijke terroristen, maar het feit dat dergelijke technologie bestaat, was genoeg om een ​​rilling over de rug van veel leden van het grote publiek te veroorzaken.

PRISM

'De regering wil niet dat een systeem voor het verzenden van informatie ononderbroken blijft, tenzij het onder haar eigen controle staat.' - Isaac Asimov, Verhalen van de zwarte weduwnaars

Verreweg een van de engste onthullingen voor het Amerikaanse publiek was het bestaan ​​van PRISM. PRISM was de codenaam die werd gegeven aan een NSA-programma waarin het bureau effectief gegevens kon opvragen van grote technologie- en internetbedrijven zoals Google, Facebook en Apple.

PRISM, zo bleek, was een belangrijke bron van inlichtingen voor NSA-rapporten, en het was een angstaanjagende zaak voor het grote publiek om over te leren. Wel reageerden mensen door middel van protesten, debatten en demonstraties, en moedigden ze elkaar aan om zich sterker te gaan richten op privacy beschermen en anonimiteit online.

De soorten inhoud die de NSA kan verzamelen, zijn onder meer zoekgeschiedenis, downloads, e-mails en meer. De focus van het programma was het opsporen van potentiële terrorismeverdachten, maar het systeem zorgde er in feite voor dat de gegevens van bijna elke internetgebruiker konden worden verzameld, waardoor het een enorme bedreiging vormde voor de privacy van mensen.

De NSA kan pakketten onderscheppen voordat ze uw huis bereiken

Verbazingwekkend verslag gepubliceerd in de Duitse krant 'Der Spiegel' onthulde dat de NSA een hele lijst van enge bewakingssystemen en -methoden heeft opgesteld om hun ogen overal te houden en mensen te bespioneren zonder dat ze wijzer zijn.

Uit het rapport bleek dat de NSA pakketleveringen kon onderscheppen die onderweg waren naar iemands huis. Van daaruit konden inlichtingenagenten de pakketten openen en zien wat erin zat, evenals hun eigen spionagetools en softwareprogramma's toevoegen.

Op die manier konden ze effectief pakketten vinden die de huizen van verdachten binnengingen, bugs en sporen toevoegen aan de items binnenin, en controleren waarvoor de verdachte de apparatuur gebruikte en wat er achter gesloten deuren gebeurde.

De ANT-catalogus

Het rapport van Der Spiegel benadrukte vervolgens enkele van de tools die konden worden gebruikt, waarbij de lijst werd vergeleken met een 'postordercatalogus'. De tools waren allemaal gegroepeerd onder het acroniem ANT, wat staat voor Advanced Network Technology. Elke tool heeft zijn eigen codenaam en productvermelding in de 'catalogus', die de functies en het gebruik beschrijft.

ANT Tool Voorbeelden:

  • SURLYSPAWN - In staat om toetsaanslagen op een computer te loggen en draadloos te verzenden, zelfs wanneer de computer niet is verbonden met internet
  • CANDYGRAM - In staat om een ​​GSM-gsm-toren te imiteren om celcommunicatie te volgen
  • FIREWALK - Ontworpen om eruit te zien als een gewone RJ45-internetaansluiting, deze tool kan apparaatgegevens injecteren en bewaken via radiogolven
  • MONKEYCALENDAR - In staat om de geolocatie van een mobiele telefoon via een geheim sms-bericht te verzenden
  • KATOENMUT - Deze tools zijn ontworpen om eruit te zien als USB- en Ethernet-connectoren en kunnen computers hacken en externe toegang bieden

Nogmaals, net als de Smurf-tools die door de GCHQ in het Verenigd Koninkrijk worden gebruikt, waren deze codenamen spionagetools en apparatuur erg eng om te leren voor veel mensen omdat ze bewezen dat NSA-agenten toegang hadden tot uitrusting die de bewaking ongelooflijk gemakkelijk kon maken voor hen en bijna volledig niet detecteerbaar voor hun doelen.

De NSA kan zelfs technische reuzen hacken

An dit artikel in The Washington Post verklaarde dat de NSA datacenters van grote technische reuzen Google en Yahoo daadwerkelijk had gehackt om de communicatie en het verkeer in deze centra te controleren.

Dit was een bijzonder enge openbaring voor leden van het grote publiek omdat het bewees dat er bijna geen grenzen waren aan wat de spionagetools van de NSA konden. Als zelfs de grootste internetbedrijven ter wereld met zo'n schijnbaar gemak konden worden gehackt, was iemand dan echt veilig?

Het was ook schokkend voor mensen om te zien dat de NSA bereid was haar rijkdom aan hacktools te gebruiken tegen grote Amerikaanse bedrijven. Google en Yahoo hebben allebei verklaringen afgelegd om elk bewustzijn van het toezicht te ontkennen en hun schok en ongenoegen te uiten, zelfs met Yahoo actie ondernemen om zijn verbindingen te versleutelen.

De voormalige CEO van Yahoo, Marissa Meyer, verklaarde dat Yahoo de NSA geen toegang zou verlenen tot haar datacenters en dat in het verleden ook nooit was geweest. Dit hielp om veel leden van het publiek en algemene internetgebruikers gerust te stellen, maar veel mensen waren nog steeds bang dat grote bedrijven duistere deals achter hun rug sloten.

De Britse NSA bespioneert glasvezelverbindingen over de hele wereld

De GCHQ, het Britse NSA-equivalent, bleek ook verschillende bewakingsinstrumenten te gebruiken om glasvezelkabels en verbindingen over de hele wereld te hacken. Dit gebeurt allemaal onder de codenaam 'Tempora'', een bewakingssysteem dat sinds 2011 actief is.

Deze system In wezen betrof het de GCHQ die interceptoren plaatste op honderden glasvezelkabels die het Verenigd Koninkrijk binnen en buiten gingen. Deze onderscheppers kunnen gegevens rechtstreeks van de kabels overnemen, waarbij inlichtingenagenten die gegevens vervolgens nauwlettend in de gaten houden en analyseren voor alles wat zij interessant of waardig acht voor nader onderzoek.

Volgens de lekken van Snowden zou de informatie die GCHQ via Tempora verzamelde, ook met de NSA kunnen worden gedeeld, waarbij honderdduizenden NSA-aannemers deze gegevens konden bekijken.

De NSA verzamelt contactlijsten

"Er is nooit een tijd geweest in de menselijke geschiedenis waarin zoveel mensen routinematig opname- en bewakingsapparatuur bij zich dragen." - Steven Magee, auteur.

Een deel van de toezichts- en antiterrorismemaatregelen van de NSA omvat ook de Collectie van talloze e-mail- en contactlijsten van internet- en smartphonegebruikers. Uit de lekken van Snowden bleek dat er jaarlijks tot 250 miljoen van deze contactlijsten konden worden opgenomen.

Het is belangrijk op te merken dat dit systeem alleen in het buitenland werd gebruikt en gericht was op niet-Amerikaanse burgers, maar het feit is dat wanneer letterlijk honderdduizenden van deze lijsten over de hele wereld worden verzameld, en er ook veel Amerikanen gebeuren om op buitenlandse plaatsen te reizen, is het onvermijdelijk dat hun gegevens ook gevaar lopen.

Grenzeloze informant bewees dat de NSA Amerikanen bespioneerde

Grenzeloze informant (of BOUNDLESSINFORMANT) is de codenaam die wordt gegeven aan een analyseprogramma voor big data dat door de NSA wordt gebruikt. Deze tool houdt in feite alle metadata bij die door de NSA over de hele wereld zijn verzameld en maakt een soort 'heatmap' van die gegevens om te laten zien waar ze vandaan komen en welke landen het vaakst worden getarget.

De tool liet dat zien miljarden elke maand werden er stukjes informatie verzameld, en het toonde ook aan dat er miljarden stukjes werden afgenomen van burgers van de Verenigde Staten. Dit ondanks het feit dat de NSA specifiek had bepaald aan het Congres dat het geen gegevens over miljoenen Amerikaanse burgers heeft verzameld en zelfs niet de capaciteit had om dit te doen.

Met XKeyScore kan de NSA iemands online activiteit volgen

'Je zou iemands e-mail ter wereld kunnen lezen, iedereen voor wie je een e-mailadres hebt. Elke website: u kunt verkeer van en naar de website bekijken. Elke computer waarop een persoon zit: u kunt ernaar kijken. Elke laptop die u volgt: u kunt hem volgen terwijl hij van plaats naar plaats over de hele wereld beweegt. Het is een one-stop-shop voor toegang tot de informatie van de NSA. '

Dat is hoe Edward Snowden beschrijft de kracht van xkeyscore, misschien wel de krachtigste NSA-internetspionagetool van allemaal. Dit computersysteem, ook bekend als XKS, is ontworpen om internetgegevens van gebruikers over de hele wereld te doorzoeken en te analyseren, en elke dag worden enorme hoeveelheden van die gegevens verzameld.

Bovendien kunnen al die gegevens worden gedeeld met andere inlichtingendiensten als onderdeel van de 'Vijf ogen'en' Veertien ogen ' alliantieszodat agentschappen zoals de GCHQ in het Verenigd Koninkrijk of het Defense Intelligence Headquarters van Japan ook toegang zouden kunnen krijgen tot informatie over iemands browse-gewoonten, zoekgeschiedenis en algemeen internetgebruik.

Terugvechten tegen internetbewaking

Met zoveel schrijnende onthullingen die uit de Snowden-lekken komen, vooral met betrekking tot internetsurveillance via systemen zoals XKeyScore, willen veel mensen actie ondernemen om online veiliger te zijn en hun gegevens privé te houden.

Dat is waarom statistiek laten een grote sprong zien in het aantal mensen dat gebruik maakt van virtual private networks (VPN's). VPN-providers houden van ExpressVPN en NordVPN zijn in wezen in staat om uw internetverbindingen te versleutelen en uw aanwezigheid online te verbergen, wat betekent dat zelfs als er pogingen werden ondernomen om uw activiteit bij te houden, ze niet succesvol zouden zijn.

Andere VPN's die het waard zijn om uit te checken:

Voors en tegens van het gebruik van een VPN

VOORDELEN NADELEN
Verberg uw online aanwezigheid en codeer uw verbindingen voor volledige anonimiteit Maandelijkse / jaarlijkse abonnementskosten
Bescherm uzelf tegen hackers en kwaadaardige software. Verbindingssnelheden kunnen soms variëren, afhankelijk van de VPN die je kiest
Toegang tot regio-vergrendelde of beperkte inhoud en services zoals Netflix
Geniet van totale veiligheid tijdens het reizen.

De NSA bespioneert wereldwijde leiders

We hebben gezien dat gigantische technologiebedrijven zoals Google en Apple niet veilig zijn voor de spionagetools van de NSA, en hetzelfde kan gezegd worden wereldleiders zoals presidenten en premiers. Uit veel documenten uit de bestanden van Snowden is gebleken dat de NSA zich in de loop van de jaren op meer dan 120 verschillende wereldleiders heeft gericht, hun communicatie bespioneerde en daadwerkelijk luisterde naar hun telefoongesprekken.

Voorbeelden van gehackte leiders:

De wil van de voormalige Braziliaanse president Dilma Rousseff, de voormalige Mexicaanse president Felipe Calderon, en de huidige Duitse bondskanselier Angela Merkel zijn allemaal het slachtoffer geworden van het toezicht van de NSA. De NSA kon zelfs vergaderingen tussen meerdere wereldleiders bespioneren zoals de G8 en G20 toppen.

Het Knock-On Effect

Dit soort toezicht heeft geen directe invloed op het gemiddelde publiek, maar de onthullingen hebben al geleid tot toenemende spanningen tussen de Verenigde Staten en verschillende andere landen over de hele wereld. Toen Snowden bijvoorbeeld onthulde dat de NSA was geweest China bespioneren, kreeg de relatie tussen de twee landen een grote klap.

De NSA werkt actief tegen internetversleuteling

Nogmaals, we kunnen een andere enge openbaring zien voor internetgebruikers over de hele wereld, aangezien Snowden's lekken ook onthulden dat de NSA teams van agenten had belast met afbreken veelgebruikte encryptie- en beveiligingsmaatregelen die online worden gebruikt.

Een document van de GCHQ verklaarde: “De afgelopen tien jaar heeft NSA een agressieve, meervoudige inspanning geleverd om veelgebruikte internetversleutelingstechnologieën te doorbreken ... Grote hoeveelheden versleutelde internetgegevens die tot nu toe zijn weggegooid, kunnen nu worden misbruikt ”.

Dit NSA-programma kreeg de bijnaam Bullrun en maakte gebruik van verschillende hacktools zoals brute-force-aanvallen om de standaardversleutelingssystemen zoals HTTPS en SSL te doorbreken, die overal op internet worden gebruikt voor systemen zoals online bankieren en aankopen.

De NSA heeft zijn eigen 'Special Forces'-team van hackers

Naast het beschikken over een groot aantal opmerkelijk krachtige hacktools en -systemen, kan de NSA ook een beroep doen op de diensten van de "Op maat gemaakte toegangsbewerkingen'Team. Dit team, afgekort tot TAO, bestaat uit elite-hackers die verschillende tools (zoals die in de ANT-catalogus hierboven) kunnen gebruiken om met verbazingwekkend gemak computers te hacken.

Met een arsenaal aan hacksystemen en apparaten om uit te kiezen, kan het TAO-team inbreken in computers, ongeacht of ze online of offline zijn. Van daaruit kunnen ze de locatie, internetactiviteit, toetsaanslagen, communicatie en meer volgen en het apparaat infecteren met Trojaanse paarden en andere vormen van malware.

Inlichtingendiensten kunnen u zelfs bespioneren door middel van boze vogels

Het klinkt misschien te gek om waar te zijn, maar de rapporten en lekken hebben ook verklaard dat inlichtingendiensten zoals de NSA of de Britse GCHQ gebreken kunnen gebruiken in de ontwerpen van bepaalde apps, waaronder populaire mobiele games zoals Boze vogels, om smartphonegebruikers te bespioneren. Deze apps hebben de bijnaam 'lekkende apps, 'en er zijn miljoenen voorbeelden die er zijn.

Gewoon door een eenvoudig spel te openen, het soort dingen dat miljoenen mensen elke dag doen terwijl ze met de trein naar hun werk rijden of een snelle koffiepauze nemen, zou je kunnen voorzien in inlichtingendiensten met persoonlijke gegevens zoals uw leeftijd, geslacht, naam, e-mailadres en zelfs uw huidige locatie.

Hoe gebeurt het?

Deze informatielekken zijn allemaal te wijten aan het feit dat veel apps vaak toegang tot sommige van uw persoonlijke gegevens nodig hebben om extra functionaliteit te bieden, zoals integratie van sociale media en de mogelijkheid om uw hoge scores te delen of met vrienden te spelen. Deze apps worden niet gemaakt door beveiligingsexperts, dus ze kunnen een paar kleine gaten bevatten waar inlichtingendiensten of kwaadwillende hackers misbruik van kunnen maken.

De mate waarin inlichtingendiensten apps kunnen gebruiken om informatie over een gebruiker te verkrijgen, is niet helemaal duidelijk, maar er wordt aangenomen dat agenten naast basisinformatie en huidige locatie ook apps kunnen gebruiken om meer te weten te komen over uw politieke afstemming, seksuele geaardheid, inkomen, burgerlijke staat, opleidingsniveau en meer!

Voorbeelden van lekkende apps:

  • Twitter
  • Google Maps
  • Flickr
  • Facebook
  • Instagram
  • Pinterest
BitStarz-speler wint recordbrekende $ 2,459,124! Ben jij de volgende die veel wint? ​

Blokt is een toonaangevende onafhankelijke privacybron die de hoogst mogelijke professionele en ethische journalistieke normen hanteert.
spot_img

Laatste intelligentie

spot_img