¿Qué aplicaciones exponen sus datos al espionaje de la NSA?
Un informe reciente del Pew Research Center descubrió que algunos usuarios de Internet han cambiado el uso de servicios de redes sociales, aplicaciones, correo electrónico e incluso motores de búsqueda como resultado de las revelaciones de 2013 del ex contratista de la Agencia de Seguridad Nacional (NSA) Edward Snowden sobre la omnipresente vigilancia en línea del gobierno. Entonces, ¿cómo su teléfono inteligente, el dispositivo que muchos de nosotros consideramos indispensable en nuestra vida cotidiana, tiene el potencial de exponer sus datos personales y su actividad en línea a los espías del gobierno? ¿Cómo protege su dispositivo móvil su anonimato y cómo deja sus comunicaciones vulnerables a la interceptación por parte de la NSA y otras agencias de inteligencia?
¿Qué aplicaciones son interceptadas (o solicitando ser interceptadas) por la NSA?
Los documentos filtrados por el denunciante Edward Snowden revelaron que la NSA y el GCHQ explotan no solo los datos de ubicación que comparten nuestros teléfonos, sino también todos los datos que se transmiten desde las aplicaciones que usamos todos los días , según el New York Times. Con cada nueva generación de teléfonos móviles, una mayor cantidad de datos personales llegan a las redes a las que los espías pueden acceder. Entre las más valiosas de esas 'herramientas de inteligencia no intencionales' se encuentran las llamadas aplicaciones con fugas, que comparten todo, desde los códigos de identificación de los usuarios de teléfonos inteligentes hasta dónde han estado los usuarios ese día.
La NSA y su contraparte británica estaban trabajando juntos en cómo recopilar y almacenar datos de docenas de aplicaciones para teléfonos inteligentes ya en 2007, y desde entonces han intercambiado técnicas para adquirir datos de ubicación y planificación cuando un 'objetivo' usa Google Maps, y para acceder libretas de direcciones, listas de amigos, registros telefónicos y datos geográficos incrustados en fotos cuando alguien envía una publicación a las versiones móviles de Facebook, Flickr, LinkedIn, Twitter y otros servicios.
Las agencias también mostraron un interés particular en Google Maps, que tiene una precisión de unos pocos metros o más, y recopilaron tantos datos de la aplicación que un informe de la NSA de 2007 afirmó que las agencias 'podrían clonar la base de datos de Google' de busca direcciones. Un informe británico de 2012 incluía el código necesario para acceder a los perfiles generados cuando los usuarios de Android juegan Angry Birds.
cuanto vale vince carter
Pero la escala y los detalles específicos de los datos que recopilan las agencias no estaban claros, y aún no lo están. Los documentos mostraron que las agencias obtuvieron información de forma rutinaria de las aplicaciones, en particular las introducidas anteriormente en los teléfonos inteligentes. Y los datos personales recopilados en los perfiles por las empresas de publicidad ofrecen detalles especialmente sensibles, como la 'alineación política' y la orientación sexual de un usuario. Las agencias han estado interceptando durante mucho tiempo formas anteriores de tráfico de teléfonos celulares, como mensajes de texto y metadatos de casi todos los segmentos de la red. A veces, el simple hecho de mantener actualizado el software básico de su teléfono puede dejarlo vulnerable. Un informe filtrado mostró que con solo actualizar el software de Android, un usuario envió más de 500 líneas de datos sobre el historial y el uso del teléfono a la red.
¿A dónde fue Dustin Johnson a la universidad?
¿Cómo te dejan vulnerable los anuncios de tus aplicaciones favoritas?
Los datos que las agencias de inteligencia pueden recopilar de las comunicaciones de su teléfono con la red son, en algunos casos, el mismo tipo de información que ayuda a las empresas de publicidad móvil a crear perfiles de personas en función de cómo usan sus dispositivos, a dónde viajan y las aplicaciones y sitios web que abren. A partir de esa información, las empresas pueden triangular los datos de compras web y el historial de navegación, y adivinar si alguien es rico o tiene hijos.
La NSA y su contraparte británica extraen estos datos en busca de nueva información y los comparan con sus listas de objetivos de inteligencia. Un informe señaló que los perfiles varían según la empresa publicitaria, pero la mayoría contienen una cadena de caracteres que identifica el teléfono, además de datos básicos como la edad, el sexo y la ubicación del usuario. El perfil de una empresa indica si el usuario está escuchando música o haciendo una llamada, y otra tiene una entrada para los ingresos familiares. Y una empresa de publicidad llamada Medios millennials crea perfiles aún más intrusivos que incluyen información como origen étnico, estado civil y orientación sexual.
El informe explicó que las posibles categorías de estado civil incluyen soltero, casado, divorciado, comprometido y 'swinger'. Las categorías de orientación sexual son heterosexuales, homosexuales, bisexuales y 'no estoy seguro', una categoría que podría existir porque los niños usan las aplicaciones telefónicas o porque los datos disponibles pueden ser insuficientes para inferir la información. Tampoco se explica cómo la empresa publicitaria define las categorías, si los usuarios ofrecen voluntariamente la información o si la empresa la infiere por otros medios. Tampoco se especifica cómo esa información es útil para el marketing (inteligencia 0).
¿De qué otras formas puede la NSA acceder a sus datos a través de su teléfono?
Y no son solo tus aplicaciones favoritas las que son vulnerables; Las agencias de inteligencia están explotando nuestros teléfonos móviles de múltiples formas para acceder a nuestra información y comunicaciones. Como informó recientemente Tech Cheat Sheet, los investigadores de la CIA han pasado años tratando de romper el cifrado de los dispositivos iOS de Apple , apuntando a las claves de seguridad que se utilizan para cifrar los datos que millones de usuarios almacenan en sus dispositivos.
Una fuerza conjunta de agentes de la NSA y la Sede de Comunicaciones del Gobierno de Gran Bretaña demostró su capacidad para implantar con éxito malware en iPhones como parte de WARRIOR PRIDE, un marco GCHQ para acceder a comunicaciones privadas. Los investigadores también han creado una versión modificada de Xcode, el software utilizado por miles de desarrolladores para crear aplicaciones vendidas a través de la App Store, que podría instalar puertas traseras de vigilancia en las aplicaciones y permitir a los espías robar contraseñas o mensajes o forzar a todas las aplicaciones a enviar datos a un 'puesto de escucha'.
Más recientemente, los documentos revelaron que los espías estadounidenses y británicos han pirateó a los mayores productores de tarjetas SIM del mundo para acceder a los datos privados de miles de millones de usuarios de teléfonos en todo el mundo, según Al Jazeera. Operativos de la Agencia de Seguridad Nacional (NSA) y su contraparte del Reino Unido, la Sede de Comunicaciones del Gobierno (GCHQ) obtuvieron las claves de cifrado que protegen la privacidad de los teléfonos móviles, lo que permite la vigilancia de las comunicaciones cifradas. Según los informes, los operativos obtuvieron las claves de los empleados de acecho cibernético de Gemalto, una empresa que fabrica los chips utilizados en teléfonos celulares, pasaportes biométricos y tarjetas de crédito de próxima generación y cuyos clientes incluyen AT&T, T-Mobile, Verizon, Sprint y 450. otros proveedores inalámbricos del mundo.
cuanto vale jaromir jagr
Al Jazeera señala que piratear las claves de cifrado permite a las agencias eludir el proceso de obtener una orden judicial o escuchas telefónicas y no dejar rastro de la vigilancia. Una diapositiva secreta de GCHQ se jactaba de que los operativos 'creen que tenemos toda su red'. The Verge señala que las claves SIM robadas no solo le dan a la NSA el poder de escuchar las llamadas, sino también plantar software espía en cualquier teléfono en cualquier momento .
Las aplicaciones que utilizan Transport Layer Security (TLS), el mismo mecanismo que forma el protocolo web seguro HTTPS, permiten a los usuarios protegerse de la vigilancia. TextSecure y Silent Text brindan mensajería más segura, mientras que Signal, RedPhone y Silent Phone encriptan las comunicaciones de voz. Es posible que las agencias aún puedan acceder a esas comunicaciones, pero tendrían que piratear cada teléfono específico para hacerlo, en un proceso que sería perceptible para un 'objetivo' sofisticado.
Los documentos filtrados muestran que la NSA rastrea la ubicación de los usuarios de teléfonos móviles en todo el mundo al acceder a las principales redes de telecomunicaciones. Como informó The Washington Post, la NSA recopila ubicaciones de dispositivos móviles mediante el monitoreo Varias señales que revelan su ubicación. . Cuando los dispositivos móviles se conectan a una red celular, anuncian su presencia en uno o más registros mantenidos por los proveedores de la red. Los mensajes de registro incluyen la ubicación del teléfono al nivel de una ciudad o un país, y al nivel de su posición en función de su distancia desde una torre celular. Muchos dispositivos también usan señales WiFi, que pueden ubicar el dispositivo hasta el nivel de una cuadra de la ciudad. Los receptores GPS pueden ubicar un dispositivo con un radio de 100 metros y los proveedores pueden rastrear teléfonos con precisión triangulando su distancia desde múltiples torres.
Más de la hoja de trucos técnicos:
- ¿Están los estadounidenses tratando de reinventar la privacidad?
- 40 aplicaciones que son mejores que las que vienen con tu iPhone
- ¿Nuestros teléfonos inteligentes nos están volviendo más tontos?