Das ultimative Spionage- und Data-Mining-Tool von NSA

Vor ein paar Stunden hatten wir in unserem Wiki-Service eine Frage zum XKeyscore-Projekt und wir versprachen, einen Blogbeitrag zu dem Thema mit den Informationen über die Möglichkeiten zum Schutz Ihrer persönlichen Daten vor dem ultimativen Spionage-Tool der NSA zu veröffentlichen. Also hier geht es, aber zuerst sollten wir versuchen zu verstehen, wie das System funktioniert, um es bekämpfen zu können.

Edward Snowden, NSA's Whistleblower, lieferte die Information und The Guardian hat sie veröffentlicht. Laut ihm ist XKeyscore (XKS) in der Lage zu sammeln und, was am wichtigsten ist, die Daten aller Internetnutzer zu verarbeiten, einschließlich: Browsing und Suchverlauf, nicht nur von Google, sondern von anderen Suchmaschinen, E-Mails und sozialen Netzwerken.

Um all diese Daten einzusehen, benötigt der NSA-Manager keinerlei Haftbefehle oder eine Genehmigung der höheren Führungskräfte. Er benötigt lediglich Ihre persönliche E-Mail-Adresse. So, wie Snowden sagte, gibt NSA Executive Ihre persönliche E-Mail in das einfache Online-Suchformular ein, notiert die Gründe für die Suchanfrage und den Zeitraum, für den Daten benötigt werden.

Auch erlaubt XKS, IP-Adressen von jedem Benutzer zu identifizieren, der einen Host besucht, der von der Exekutive spezifiziert wird. Die Rohdaten, die von diesem Projekt gesammelt wurden, sind wirklich enorm, 1-2 Milliarden Datensätze werden jeden Tag hinzugefügt. Im Jahr 2012 gab es mindestens 41 Milliarden Datensätze, die von XKS für jeden Zeitraum von 30 Tagen gespeichert wurden.

Wie Sie sehen, bietet XKeyscore sogar noch mehr Möglichkeiten zum Spionieren als PRISM, und es wird in keiner Weise kontrolliert. Alle Daten werden ohne Ihre Erlaubnis und sogar ohne Ihre Nachricht gesammelt. Daher haben wir beschlossen, Ihnen Informationen darüber zu geben, wie Sie sich vor einer solchen gewaltlosen Spionage schützen können.

Zuallererst ist es notwendig, irgendwelche Verbindungen zwischen Ihnen und Ihrer tatsächlichen IP Adresse zu brechen. Um dies zu tun, verwenden Sie einfach TOR, und was ist effektiver VPN. VPN oder ein virtuelles privates Netzwerk, wird in der Lage sein, Ihren gesamten Internetverkehr zu verschlüsseln und durch ein paar virtuelle Hosts zu schieben. Das wird es wirklich schwer machen, Ihre tatsächliche IP-Adresse zu erkennen.

Auch, erhalten Sie eine anonyme E-Mail-Adresse, die nicht mit Ihren privaten Daten verknüpft ist, die wahrscheinlich helfen wird. Vermeiden Sie soziale Netzwerke. Sie sollten sich immer daran erinnern, dass soziale Netzwerke der Grund für Datenlecks sind, da sie nicht nur Ihre persönlichen Daten enthalten und Ihren Chat-Verlauf protokollieren, sondern auch verarbeiten und verwenden können, wie sie benötigen.

Um sicherzustellen, dass Ihre Daten sicher sind, vermeiden Sie die Nutzung des mobilen Internets, da die mobile Internetverbindung direkt zu Ihnen führt. Außerdem sind moderne mobile Geräte besonders anfällig, insbesondere Android-Smartphones. Ihr Smartphone sendet seine Telefonnummer und IMEI, um das drahtlose Netzwerk Ihres Mobilfunkanbieters zu verbinden. Seien Sie also vorsichtig damit. Wie wir in unserem Wiki gesagt haben, wird empfohlen, einen tragbaren 2G, 3G, 4G Tragbare Störsender zu verwenden, um sicherzustellen, dass Ihre Daten Ihre eigenen bleiben.

Wir empfehlen Ihnen, die Cookies Ihres Browsers im Auge zu behalten. Sie können auch verwendet werden, um Ihre Aktivitäten zu verfolgen. Daher ist es ratsam, sie in Ihren Browsereinstellungen zu deaktivieren oder sie zumindest täglich zu bereinigen. Denken Sie daran, dass die Sicherheit Ihrer Privatsphäre in Ihren Händen liegt und Sie gut darüber nachdenken, bevor Sie etwas im Internet veröffentlichen, insbesondere persönliche Daten, da alles, was im Internet gepostet wird, dort verbleibt.


HWillkommen im Jammer-Shop! Sie können Störsender im Einzelhandel oder im Großhandel wählen. Garantierter Versand innerhalb von 3 Tagen. Email:service@jammer-shop.com