INTERNET NOS VIGILA MUY CONSTANTE

Internet y los ordenadores, esa maravillosa red en la que el 90% de las personas estamos conectados queriendo o sin querer. Lo cierto es que cuando tenemos en nuestros contactos a nuestros amigos, familiares y conocidos , creemos que nadie puede ver lo que estamos contando ademas de ellos, ” no es del todo cierto”.

Es de pura lógica creer que con las nuevas tecnologías es fácil que nos estén espiando y que la mayoría de los concursos puedan estar amañados.

ordenadores

Uno de los que tiene mucho porcentaje de estar a la merced de quien los maneja es el de las loterías, ya que hay muchas anécdotas y rumores de que le toca a quien deciden los gobiernos, y es que es tan fácil con los adelantos de hoy trucar los bombos y las bolas de estos concursos que te quedaras asombrado de lo sencillo que es para un informático hacer que salgan los números que el mismo decida.

Estados Unidos , habría espiado a países de todo el mundo pero como se habría hecho y hasta que punto, aquí van unos ejemplos de como se puede espiar a los ciudadanos con un simple buen presupuesto y contratando a los mejores expertos del mundo.

Snowden, la persona que reveló la red de espionaje de EE.UU concretamente la NSA, califico de espantoso , hasta donde pueden llegar a espiar a las personas.

Una vez que nuestros ordenadores están conectados a la red , los agentes de este departamento , pueden acceder a todos los datos que deseen sin nosotros notar que están dentro de nuestra vida cotidiana .

COMO LO HACEN.

La agencia de seguridad norteamericana y algunos de sus más fieles colaboradores usaron algunos de los sistemas mas sofisticados :

  • El método PRISMA: Acceder a correos electrónicos, datos y relaciones entre usuarios, con el objetivo de dibujar un perfil o mapa de la red para poder localizar grupos de terroristas o de gente con planes destructivos o perjudiciales para la seguridad según ellos.

Para lograr esto pidieron ayuda a las principales empresas de internet,GOOGLE,APPLE, FACEBOOK,MICROSOFT,YAHOO ETC que muy amigablemente les ofrecieron acceso a los datos de sus clientes.

  • El pinchazo telefónico y redes de fibra óptica: Con capacidad para descifrar códigos, ubicaciones y conversaciones telefónicas.

Cómo analizar todos esos datos después de obtenerlos , pues os preguntareis como, bien para eso tienen lo que se llama el:

XKESYSCORE, cuya misión es ,extraer,filtrar, analizar y clasificar todos esos datos y ponerlos en una carpeta denominada “datos de interés” , saltando alertas con palabras clave como  las que nos podemos imaginar y que ahora no voy a nombrar por seguridad ya sabéis jejje.

Lo que no es considerado como palabra clave amenazante lo considera ruido, así que ya sabemos lo que es nuestra privacidad , ahora andemos con cuidado, por que no estamos solos cuando encendemos nuestros ordenadores.

Internet es muy didáctica pero sepamos usarla con responsabilidad.