El listado de las formas en que EE.UU. está espiándonos

El ex empleado de la Agencia de Seguridad Nacional de Estados Unidos (NSA), Edward Snowden, reveló al mundo el sistema de espionaje utilizado por los EE.UU. A raíz de esto el presidente norteamericano Barack Obama anunció una serie de reformas que fueron enviadas al Congreso, muchas de las cuales siguen siendo cuestionadas por su legalidad. Una radio estadounidense compiló un listado con las más conocidas y probadas prácticas de espionaje con las que se accede a la información privada de las personas y de otros gobiernos.    

logo nsa

Pijamasurf (México)

Los documentos filtrados por el ex empleado de la Agencia de Seguridad Nacional de Estados Unidos (NSA), Edward Snowden, hiceron que el mundo se enterara de la existencia de un sistema global electrónico de vigilancia de proporciones difíciles de creer. Buena parte de nuestros aparatos y de las compañías de tecnología pueden o han sido usados para espiarnos. Aquí una lista compilada por la radio pública de Estados Unidos NPR  de las formas que sabemos, basadas en evidencia reciente, con las que el gobierno de Estados Unidos accede a tu información privada y de algunas prácticas de espionaje.

-Puede rastrear los números de ambos lados de una llamada telefónica, la duración, locación y la hora de la misma.

-Puede hackear teléfonos celulares chinos y mensajes de textos. 

-Puede montar cafés internet falsos.

-Puede espiar los teléfonos de líderes extranjeros.

-Puede escuchar comunicaciones través de cables de fibra óptica.

-Puede registrar transacciones de bancos.

-Puede registrar comunicaciones dentro de medios de comunicación como Al Jazeera.

– Puede monitorear mensajes de textos.

-Puede acceder a tu email, chats e historia de búsquedas.

-Puede mapear tus redes sociales.

-Puede acceder a los datos de las apps de tu teléfono celular

-Puede hackear computadoras que no están conectadas a Internet usando ondas de radio

-Puede acceder a los enlaces en las bases de datos de Google y Yahoo para obtener información de emails.

 

La lista sigue y puede consultarse con links a la evidencia aquí

 

Leer artículo aquí