Las principales empresas de Internet informaron sobre las solicitudes de los servicios especiales de los Estados Unidos.

11
Las principales compañías estadounidenses de Internet comenzaron a publicar información sobre la cantidad de solicitudes de información de los usuarios que recibían de los servicios de inteligencia de EE. UU. Entre aquellos que ya han comenzado a divulgar información sobre solicitudes de servicios especiales, grandes empresas de TI como Microsoft, Google, Yahoo !, Facebook. En este caso, el registro del número de solicitudes de los servicios de inteligencia de los EE. UU. Se convirtió en Yahoo! - Más de 30 miles de solicitudes relacionadas con información confidencial del usuario. En este caso, no se trata solo del contenido de sus buzones, sino también del contenido de los servicios fotográficos.

Según Microsoft, las decisiones de un tribunal especial para supervisar las actividades de inteligencia extranjera solo durante los primeros 6 meses de 2013 han afectado a 15-16 miles de cuentas de usuarios, según la agencia de noticias rusa ITAR-TASS.

A su vez, Google habló sobre 9-10 sobre miles de solicitudes similares recibidas por ellos, y los empleados de Facebook informaron sobre el interés de los servicios especiales en 5-6 sobre miles de sus cuentas.

Anteriormente se informó que las grandes empresas de TI apelaron ante el Tribunal de Vigilancia de la Inteligencia Exterior de los Estados Unidos (FISC). Las empresas solicitan permiso para publicar libremente información sobre el número y la naturaleza de las solicitudes que les llega de la NSA, la Agencia de Seguridad Nacional. Las reclamaciones fueron enviadas por Google, Yahoo y Facebook. Según el consejero general de Yahoo, Ron Bell, el gobierno de los EE. UU. Debe cumplir con sus obligaciones de seguridad pública sin prohibir que las empresas de Internet publiquen el número de llamadas de los servicios de seguridad. Según Ron Bell, el ocultamiento de tal información solo genera sospecha y desconfianza.

Las principales empresas de Internet informaron sobre las solicitudes de los servicios especiales de los Estados Unidos.

Las demandas contra el FISC fueron enviadas por compañías de Facebook y Google de contenido casi similar. Así, por ejemplo, Colin Stretch, el jefe del servicio legal para el sitio de redes sociales Facebook, dice que el público debería tener más información sobre los programas gubernamentales. En julio, 2013, varias docenas de las empresas más grandes de los EE. UU. Que trabajan en el campo de las tecnologías de la información (estamos hablando de AOL, Apple, Digg, Dropbox, LinkedIn, Microsoft, Mozilla, Twitter, Tumblr, etc.) se dirigieron al presidente estadounidense, así como a Congresistas con una solicitud similar: para permitir que las empresas publiquen información sobre el número de solicitudes de varias agencias gubernamentales.

La cooperación bastante generalizada de las compañías de computadoras de los EE. UU. Con los servicios de inteligencia de los EE. UU. Se hizo conocida después de que Edward Snowden, un ex empleado de la CIA y la NSA, reveló al público en general la verdad sobre la existencia del programa secreto PRISM. A principios de junio, 2013, Snowden comunicó a los representantes de los medios que la NSA estaba participando en la lectura de los correos electrónicos de los usuarios y en el seguimiento de la actividad de los clientes de las principales compañías de TI de Estados Unidos: Apple, Facebook, Google, Skype, Yahoo y muchas otras.

La información publicada por Snowden causó una gran resonancia del público, incluso en los espacios abiertos de la red. Posteriormente, los gigantes de la industria de Internet negaron que la NSA tenga acceso directo a los servidores de las compañías y destacaron que solo responden a las solicitudes específicas de los servicios especiales, que fueron aprobadas por los tribunales. Al mismo tiempo, las propias autoridades estadounidenses reconocieron la existencia del programa PRISM, pero hicieron la reserva de que se utiliza solo para ciudadanos extranjeros fuera de los Estados Unidos.


La publicación de información sobre los programas de vigilancia para la red global, que fueron creados por la Agencia de Seguridad Nacional y otras agencias de inteligencia de EE. UU., Apareció por primera vez el verano pasado. La información de los medios de comunicación "filtró" a un ex oficial de la CIA, Edward Snowden, quien luego pudo encontrar asilo temporal en Rusia. Los medios de comunicación descubrieron que millones de personas en todo el mundo, usuarios comunes de Internet, eran los objetivos de la vigilancia de los servicios de inteligencia estadounidenses. Según Snowden, los servicios de inteligencia recopilaron información personal de los usuarios al penetrar en los centros de datos de las principales compañías de Internet, como Yahoo y Google. Además, muchas empresas proporcionaron a las autoridades información personal de los usuarios en función de las solicitudes de los organismos encargados de hacer cumplir la ley. Este comportamiento de los servicios de inteligencia estadounidenses enojó a muchos usuarios de Internet, y las propias compañías se vieron obligadas a apelar públicamente al gobierno de los Estados Unidos.

Más tarde, en los EE. UU., Se publicaron nuevos detalles sobre el funcionamiento del programa de inteligencia electrónica, cuyo nombre en código es PRISM. En particular, el periódico The Washington Post colocó en su sitio 4 una diapositiva que cubrió el trabajo de este programa. Según los periodistas, el programa PRISM permitió a los servicios especiales recopilar una amplia gama de información de usuarios de nueve grandes compañías de Internet. En una de las diapositivas publicadas, se informó que en abril 5 de 2013, bajo el capó del programa PRISM, había usuarios de Internet 117 675 en todo el mundo. Al mismo tiempo, según The Washington Post, se desconoce el número exacto de personas, incluidos ciudadanos estadounidenses, sobre los cuales se recopiló información "aleatoria" como parte de la vigilancia de las cifras del programa PRISM.

Otra diapositiva publicada por la publicación explica cómo se llevó a cabo la recopilación de información sobre los usuarios de la red. Un analista de la NSA solicitó un nuevo "objetivo" para el desarrollo en el marco del programa PRISM, que se envió automáticamente a un oficial superior de la NSA. El oficial superior, a su vez, participó en la consideración de la candidatura propuesta y determinó los parámetros de vigilancia del objeto en cada caso. Una vez que fue posible recopilar toda la información necesaria, varios sistemas especializados procedieron a su análisis y procesamiento, según The Washington Post. Se trata de recopilar correo de usuario, SMS, mensajes de voz, video y otra información digital. Según la publicación, por lo tanto, logró recopilar una gran parte de los datos de comunicación que circulan por todo el mundo a través de los Estados Unidos.


No hace mucho tiempo, apareció la información de que la NSA supervisaba a los usuarios y con la ayuda de juegos populares. Por ejemplo, los servicios de inteligencia estadounidenses y británicos monitorearon a los usuarios de teléfonos inteligentes y tabletas con la ayuda del juego más popular del mundo, Angry Birds, que, por cierto, casi toda la elite política de Rusia "enfermó" hace unos años. De acuerdo con la información de documentos desclasificados, las aplicaciones del juego Angry Birds podrían recopilar información personal (hasta el estado civil del usuario, la ubicación actual e incluso las opiniones políticas y las preferencias sexuales). Además, hubo información de que los oficiales de inteligencia de EE. UU. Lograron piratear docenas de aplicaciones diferentes para teléfonos inteligentes modernos, incluidas las versiones móviles de los servicios populares de Internet como Facebook, Twitter, LinkedIn, Flickr. Según Edward Snowden, la NSA logró descifrar varias aplicaciones y servicios de Internet en 2007.

Un nuevo lote de información reveladora de Edward Snowden ha puesto a la compañía finlandesa Rovio en una posición muy incómoda para el desarrollador del juego Angry Birds. Hoy es absolutamente seguro que este popular juego se ha vendido en todo el mundo en grandes cantidades, alrededor de 2 mil millones de copias. Esto, a su vez, significa que al menos cada residente de 3 de nuestro planeta podría convertirse en objeto de vigilancia de la NSA debido a los "Evil Birds" instalados en su dispositivo. Los representantes de la compañía Rovio se apresuraron a presentar sus disculpas a los usuarios, asegurando que no tenían información sobre la existencia de "movimientos inversos" en su aplicación de juego y su no participación en las acciones de American y otros servicios especiales. Sin embargo, es difícil creerlo, ya que se sabe desde hace mucho tiempo que las agencias de inteligencia de los EE. UU. Utilizan las llamadas "puertas traseras", lagunas especiales en las aplicaciones para recopilar una variedad de información sobre los usuarios. La empresa Rovio simplemente no podía saberlo.

Fuentes de información:
http://hitech.vesti.ru/news/view/id/2851
http://www.rbcdaily.ru/media/562949990449722
http://www.vesti.ru/doc.html?id=1099760
http://www.rg.ru/2014/01/30/ptichki.html
11 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. Azaat
    0
    6 archivo 2014 08: 56
    Es necesario sacar las aves de la tableta. De repente, Gran Hermano me mira a través de la cámara frontal.
  2. 0
    6 archivo 2014 09: 00
    ¿Y qué? ¿Tenemos algo mejor?
    Leer: http://fiks-ru.net/forum/7-20-1
    1 Ley Federal "Sobre Comunicaciones".
    2 Orden del Ministerio de Comunicaciones No. 2339 de agosto 9 de 2000.
    3 Ley de actividades de investigación operativa.
    1. +2
      6 archivo 2014 09: 17
      Cita: Ejecutor
      Es necesario sacar las aves de la tableta. De repente, Gran Hermano me mira a través de la cámara frontal.



      Todo esto es una tontería. Bueno, déjele, digamos, que me mire. ¿Qué hago con eso? Aburrida y desesperada esta ocupación. ¿Quién no cree? Al menos el aspecto de la temporada "Casa-2", creo que después de la tercera visualización será cada vez más delgado.
  3. AVV
    0
    6 archivo 2014 11: 25
    ¡Es necesario que nuestros especialistas piensen en crear el programa Antiprism! ¡Entonces todos estarán más cómodos usando Internet! Si nuestros programas antivirus no realizan estas funciones, ¿por qué se necesitan?
  4. 0
    6 archivo 2014 15: 47
    Cita: Ejecutor
    ¿Y qué? ¿Tenemos algo mejor?
    Leer: http://fiks-ru.net/forum/7-20-1
    1 Ley Federal "Sobre Comunicaciones".
    2 Orden del Ministerio de Comunicaciones No. 2339 de agosto 9 de 2000.
    3 Ley de actividades de investigación operativa.

    Bueno, esto es nuestro. Los nuestros están mirando los suyos, pero ¿por qué deberían importarles los estadounidenses?
    SORM se está desarrollando y en el futuro cercano esperará un fuerte aumento de las tarifas interurbanas, van a eliminar completamente la telefonía IP porque ella no permitió rastrear llamadas. Muévete en la dirección correcta.
  5. 0
    6 archivo 2014 16: 34
    Un poco de basura La NSA obtiene acceso a los servidores del centro de datos y descarga lo que necesita. ¿Y qué publican las empresas de internet? Apelaciones documentadas? ¿Qué tiene que ver uno con el otro?
  6. Camufleta
    0
    6 archivo 2014 16: 38
    El artículo parece bastante extenso, pero no está claro cómo las "Grandes Empresas de Internet" están tratando de quitarse la vergüenza.
    Qué tímidos "... hicieron un llamamiento al presidente estadounidense, así como a los congresistas, con una solicitud similar: permitir a las empresas dar a conocer la cantidad de solicitudes de varias agencias gubernamentales". ¡Sólo! ¿Y para esto necesitas contactar al presidente y al Congreso? ¿Y tomar y publicar lo que es débil?
    Sí, el estado de la empresa estaba firmemente sujeto. Muy duro.

    No se debe exigir esto, sino la ley "Sobre el envío de servicios especiales". Mientras hace calor. Mañana disminuirá y todo tipo de NSA aplastará aún más. Por cierto, no hay rastro de ningún "permiso judicial" allí. El tribunal realmente no tiene nada que hacer, ¿cómo comprobar la validez de las ridículas demandas de los agentes del orden? Y lo que escriben estos "expertos" en estas "indagaciones", tanto risas como lágrimas. En lugar de trabajar, intentan hacer las cosas de una manera fácil. Encuéntrelos como "el propietario de esta dirección IP" o "proporcione una lista de todos los que vinieron a este sitio", pero ¿quién publicó el porno allí? etc.

    No utilice el eufemismo "cooperación". No hay colaboración en absoluto. Hay demandas arrogantes y poco ceremoniosas de todo tipo de "agentes de la ley" para meterse en todos los agujeros dondequiera que piensen con sus frágiles cerebros.

    Tales esfuerzos son en todos los países. Y muchas compañías dan a los oficiales de la ley un rechazo cortés en este asunto.

    Alguien arriba escribió: "¿No es así con nosotros?"
    No es así, querido, no es así. Aún no madurado a tales proporciones. Sí, nunca nos mantendremos al día con el ami. Este no es el mundo de nuestro Orwell, sino el de ellos.
  7. El comentario ha sido eliminado.
  8. 0
    6 archivo 2014 19: 05
    Aplicaciones !!? Jaja, pero los teléfonos inteligentes en sí mismos son súper seguros, ¿son los más seguros?
  9. +1
    6 archivo 2014 19: 53
    Personalmente tengo una opinión y sospecha: que todos estos Google, LinkedIn, FaceBook y otros son
    esencialmente ramas de la NSA.
    Recuerdo que una vez trabajé en trabajos independientes con programadores que trabajan en los Estados Unidos. Utilice el correo corporativo basado en GMail. Bueno, de alguna manera, en Gmail, escribí cómo resolver el problema ... cómo lo estamos haciendo aquí, en ruso ... así que ... así que ...
    El siguiente fue el impacto del liderazgo.

    Y ... en el "debriefing" recuerdo cuánto tiempo hubo silencio y la pregunta estuvo en el aire
    Bueno, no entiendes ... Es incluso imposible borrarlo ...

    Además me explicaron qué usar para la comunicación a fin de proporcionar una supervisión mínima y un control externo sobre la información.
    1. 0
      7 archivo 2014 08: 27
      Describa con más detalle, de lo contrario incomprensiones incompletas.
  10. 0
    6 archivo 2014 21: 31
    [Los representantes de Rovio se apresuraron a disculparse con los usuarios, asegurando que no tenían información sobre la existencia de "movimientos inversos" en su aplicación de juego]

    Los programadores mismos no sabían qué grababan en el programa, algo nuevo en tecnología de TI.

    Es necesario detener todos los servicios de actualización en la computadora, estos son los módulos de software espía (en el panel de control: servicios de administración de administración de computadoras) y eliminarlos del inicio (botón de inicio msconfig-check de inicio-ejecución-tipo-marcar-marcar).
    Es útil colocar el programa Comodo Firewall (incluido en Comodo Internet Security) en la computadora; intercepta todas las solicitudes y respuestas, que generalmente se realizan en modo sombra.
  11. 0
    7 archivo 2014 22: 53
    ¡Los hermanos no necesitan vapor! "Gran Hermano" existe desde hace mucho tiempo. Y no puedes esconderte de él, bueno, no importa cómo ... ¡La forma más efectiva es vivir de conciencia con Amor y con Fe!
    1. 0
      8 archivo 2014 19: 44
      O en la taiga ... bueno, en resumen, ¡a todos según sus actos!