Les brouilleurs portables ont beaucoup de place pour le développement

Il y a quelques heures, nous avons posé une question sur le projet XKeyscore sur le service Wiki, et nous avons promis de fournir des informations sur les moyens possibles de protéger vos données personnelles de l’outil d’espionnage ultime de la NSA dans un article de blog sur ce sujet. C’est tout, mais d’abord, nous devons essayer de comprendre comment fonctionne le système afin de pouvoir le concurrencer.

Le dénonciateur de l’Agence de sécurité nationale, Edward Snowden, a fourni les informations publiées par le Guardian. Selon lui, XKeyscore (XKS) peut collecter et surtout traiter les données de n’importe quel internaute, y compris: l’historique de navigation et de recherche, non seulement de Google, mais aussi d’autres moteurs de recherche, e-mail et données de réseaux sociaux.

Pour afficher toutes les données, les cadres de la NSA n’ont besoin d’aucune autorisation ou autorisation de la part de la direction, il n’a besoin que de votre e-mail personnel. Par conséquent, comme l’a dit Snowden, le superviseur de la NSA entrera votre e-mail personnel dans un simple formulaire de recherche en ligne et indiquera la raison et la période de la requête de recherche (données requises).

XKS permet également l’identification de l’adresse IP de tout utilisateur désigné par l’exécutif pour accéder à n’importe quel hôte. Les données originales collectées par le projet sont en effet très importantes, ajoutant 1 à 2 milliards d’enregistrements par jour. En 2012, XKS a stocké au moins 41 milliards d’enregistrements tous les 30 jours.

Tout d’abord, il est nécessaire de rompre tout lien entre vous et votre adresse IP réelle. Pour ce faire, utilisez simplement TOR puis utilisez un VPN plus efficace. Un VPN ou un réseau privé virtuel pourra masquer tout le trafic Internet crypté et le transmettre à plusieurs hôtes virtuels. Cela rendra très difficile la détection de votre adresse IP réelle.

Pour garantir la sécurité des données, évitez d’utiliser l’Internet mobile, car la connexion Internet mobile vous mène directement à vous. De plus, les appareils mobiles modernes sont en effet très fragiles, notamment les smartphones Android. Votre smartphone enverra son numéro de téléphone et son IMEI pour se connecter au réseau sans fil de l’opérateur, alors soyez prudent. Comme nous l’avons dit sur le Wiki, il est recommandé d’utiliser des Brouilleur Téléphone portables 2G, 3G, 4G pour vous assurer que vos données vous appartiennent toujours.

Nous vous recommandons de faire attention aux cookies de votre navigateur. Ils peuvent également être utilisés pour suivre vos activités. Il est donc préférable de les désactiver dans les paramètres de votre navigateur ou de les nettoyer au moins une fois par jour. N’oubliez pas que votre vie privée est entre vos mains. Avant de publier certains contenus (en particulier des données personnelles) sur le Web, réfléchissez-y à deux fois, car tout le contenu publié sur le Web y reste.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *