La historia de los teléfonos móviles: la paranoia o una amenaza real a la seguridad.
Los personajes principales que dieron la alarma después de la publicación de las revelaciones del trabajo de la CIA y la NSA de Snowden son, por supuesto, líderes mundiales. 30, un ex trabajador de la CIA, dijo que los programas de rastreo de los servicios de inteligencia estadounidenses se implementaron en una escala tan grande que los servicios de seguridad tienen todas las oportunidades para el espionaje absoluto no solo para aquellos que supuestamente están involucrados en la creación de una amenaza terrorista para los Estados Unidos y todo el "mundo progresista", sino también para Cientos de millones de otros habitantes del planeta, incluidos los políticos. Entre aquellos políticos para los que la NSA estaba absolutamente espiando, según información de Snowden, estaban Dmitry Medvedev, Angela Merkel, Dilma Rouseff y varias otras personas.
Lo que sucedió después con Edward Snowden es bien conocido por todos. En el contexto de todos sus "viajes" por todo el mundo y la búsqueda de un refugio seguro en el territorio de la Federación Rusa, la gente comenzó a prestar mucha más atención a los dispositivos de comunicación técnica que utilizaban. Antes de las revelaciones de un ex empleado de la Agencia Central de Inteligencia de los EE. UU., La gran mayoría de los usuarios percibió un teléfono móvil con acceso a Internet (o ninguna oportunidad) como una técnica común que le permite comunicarse con otras personas y obtener la información necesaria. Pero después de las revelaciones, esta técnica se ha convertido en un tipo de clave utilizada por las agencias de inteligencia occidentales para obtener información sobre un usuario específico. La misma actitud comenzó gradualmente a tomar forma con las computadoras integradas en la Red Global.
Llegó al punto en que los propietarios de teléfonos inteligentes y computadoras portátiles comenzaron a pegar las llamadas cámaras frontales para protegerse de la posible vigilancia de servicios especiales. Numerosos consejos aparecieron en la Web sobre cómo usar un teléfono inteligente con iOS o Android en general, de modo que las omnipresentes agencias de inteligencia occidentales no puedan construir una cadena de movimientos de usuarios, seguir sus contactos, escanear su lugar de trabajo o descansar, grabar su voz. Ha llegado a los consejos, en los que los autores recomiendan seriamente envolver los iPhones y otros teléfonos inteligentes "por la noche" en varias capas de papel de aluminio y cubrirlos con una tapa metálica, mientras se apaga completamente la batería quitando la batería (si es posible). Y si "antes de Snowden" mucha gente se mostró irónica sobre el presidente de Estonia, Thomas Hendrik Ilves, quien selló la cámara web en la computadora portátil con la esperanza de protegerse de los piratas informáticos, entonces "después" comenzaron a decir que aquí, en general, no es una ironía ...
De hecho, es poco probable que alguien quiera ver la activación "independiente" de la cámara en su iPhone (o teléfono inteligente con Android), alguien (agencias de inteligencia de EE. UU. O un vecino avanzado) tenga la oportunidad de obtener imágenes de lo que está sucediendo con usted en ese momento. Absolutamente no quiero compartir ninguna foto con nadie. Por cierto, los usuarios registraron la inclusión de cámaras fotográficas y de video en dispositivos móviles basadas en los sistemas operativos mencionados mucho antes de que Edward Snowden hablara sobre los métodos utilizados por los servicios especiales occidentales.
La información sobre el extraño comportamiento de los dispositivos móviles de Apple comenzó a compartir usuarios de todo el mundo en foros dedicados a la discusión del trabajo de la tecnología basada en el software de la compañía "Apple". Los comentarios masivos comenzaron a mostrarse, comenzando con 2011, cuando el iPhone 4 y el iPhone 4S se distribuyeron activamente a través de puntos de venta.
Aquí hay algunos ejemplos de mensajes sobre cómo ponerse en contacto con el soporte de Apple (los usuarios publicaron sus Online).
El usuario del foro kar0786 (22 marzo 2011 del año) (EE. UU.) Escribe:
Otro usuario escribe que tiene el mismo problema: usa el iPhone 4 para una conversación de video, mientras que en la pantalla no ve a su interlocutor, sino a sí mismo, y en el momento en que ya pasó. El usuario afirma que antes no encendió la cámara del iPhone y, en consecuencia, no pudo guardar archivos de video y fotos. Además, según él, el archivo que se mostró en su pantalla tampoco está en la memoria del iPhone. El usuario hace la pregunta: si no está en la memoria, ¿dónde se almacena, por qué se reproduce aleatoriamente y, en general, quién tiene acceso a ella?
El usuario de Nasetron (publicación de 4 en abril 2011 del año) escribe que tiene los mismos "fallos" con un iPhone, y que incluso lo cambió a otro dispositivo. Después de reemplazar la situación se repite. Nasetron afirma que el personal de soporte técnico de Apple dijo que necesitan reinstalar todas las aplicaciones y reconfigurar el teléfono para que todo se arregle. Sin embargo, esto tampoco ayudó. El propietario del iPhone ingenuamente (después de todo, dependía de las revelaciones de Snowden) decidió que todo era una especie de error de software del sistema operativo. Hoy en día, este "error" es comprensible, al igual que donde se almacena exactamente la información de video capturada por la cámara de un teléfono inteligente y donde ...
Cabe destacar que, aproximadamente después de una discusión de una semana sobre el tema de los errores de "software" en iPhones, uno de los usuarios del foro hace una pregunta: ¿o tal vez Apple organiza la inclusión de cámaras iPhones para obtener datos personales de los usuarios? Inicialmente, esta versión está sujeta a obstrucciones: dicen, ¿cómo se puede pensar algo así acerca de la "Compañía Santa de Apple", pero con el tiempo el número de partidarios de esta teoría solo crece? El pico de crecimiento es, por supuesto, en el momento que siguió a las revelaciones de Snowden.
Snowden realmente lo obligó a admitir sus "errores de programa" no solo a Apple, sino también a otras grandes compañías estadounidenses que se comprometieron a "ayudar" a la CIA y a la NSA a "defender la paz mundial". Como saben, el grupo de aquellos que "quemaron" incluyó Google, Facebook, Twitter y una cantidad de otros "tiburones" de Internet.
En nuestro país, la situación no fue respondida tardíamente, pero no a tiempo. Solo ahora los legisladores decidieron solicitar a los servicios especiales rusos que conocen sobre la posibilidad de espionaje extranjero a través de teléfonos inteligentes. En particular, el notorio diputado de la Asamblea Legislativa de San Petersburgo, Milon, hace un tiempo llamó a los servicios especiales rusos para verificar si los rusos recogen huellas dactilares en la NSA.
Por un lado, todo esto puede parecer paranoico, ya que la recepción de una foto de Ivan Ivanych de Khabarovsk o una huella digital de Marivanna de Arkhangelsk probablemente no molestará a estas personas. Sin embargo, hay otro lado: no solo los rusos "promedio" Ivan Ivanich y Marivanna usan teléfonos inteligentes y computadoras portátiles, sino también aquellos que tienen acceso a la creación o control de equipos militares, que pertenecen a una serie de funcionarios de alto rango, a representantes de las agencias policiales del país. Los teléfonos móviles están permitidos para su uso, por ejemplo, por soldados del ejército ruso que prestan servicios de conscripción.
Si asumimos que un teléfono inteligente puede grabar información y enviarla, por así decirlo, a los propietarios actuales, entonces este dispositivo en manos del mismo privado (sin mencionar a sus padres-comandantes) se convierte en un verdadero оружие espionaje, y, por ejemplo, el término "unidad militar cerrada" pierde todo significado. Aquí, como se dice, el trabajo de los satélites extranjeros sobre la cabeza es suficiente, pero el teléfono inteligente todavía puede presentar todo con más detalle ... Incluso a nivel teórico, se puede suponer que el mismo iPhone de un ingeniero de diseño de una de las empresas de defensa puede encender y tomar una foto arbitrariamente, por ejemplo. los dibujos de la tecnología que se está desarrollando o la filmación introducen una contraseña en el sistema de acceso a un objeto secreto, ¿realmente no hay tiempo para bromas ... la reunión cerrada del gobierno o el parlamento en este caso está exactamente cerrada?
En este sentido, surge la pregunta: ¿se sacan conclusiones, o hasta que todo esté en el espíritu: “necesitamos deshacernos de la manía de la persecución”?
información