1. Home
  2. IT
We are reader supported and may earn a commission when you buy through links on our site. Learn more

NSA, FBI, lo Spionaggio e la Cyber-sorveglianza degli utenti

Probabilmente hai sentito parlare dei programmi di sorveglianza informatica di massa del governo (a meno che tu non abbia vissuto in una caverna senza Wi-Fi), ma quanto ne sai effettivamente di tutta questa storia? Oggi condivideremo con i nostri lettori tutti i dettagli più importanti, oltre a raccomandare le migliori VPN contro lo spionaggio governativo, di cui servirsi per mantenere la NSA e l’FBI fuori dalla propria attività in internet.

La maggior parte delle principali potenze mondiali oggi ha servizi di intelligence interna, alcuni dei quali sono più famosi di altri. Negli Stati Uniti, ci sono la National Security Agency (NSA) e il Federal Bureau of Investigation (FBI), due agenzie che hanno fatto notizia negli ultimi anni per il loro impegno nello spionaggio online e nella sorveglianza di massa. Recentemente i documenti trapelati hanno mostrato la portata di queste misure adottate per raccolta dei dati, che hanno portato molti utenti di Internet a ricredersi su quanto siano sicure le loro informazioni personali, quando vanno online.

Cosa fanno l’NSA e l’FBI?

L’FBI è stata fondata nel 1908 con l’ obiettivo di proteggere i diritti e le libertà dei cittadini degli Stati Uniti, applicando al contempo il diritto penale in tutto il paese. La dichiarazione – in qualche modo vaga – della missione offre all’FBI un grandissimo spazio di manovra, tra cui rientra di tutto, dal contrasto al crimine organizzato alla prevenzione del terrorismo. Il vantaggio originale dell’ FBI, è che ha l’accesso alle informazioni e alle risorse del governo insieme alla capacità di attraversare i confini statali senza problemi di giurisdizione (cosa che le forze di polizia locali non possono fare).

La NSA è stata fondata nel 1952 ed è responsabile del monitoraggio globale, della raccolta di informazioni e della protezione delle reti di comunicazione statunitensi. Ciò viene fatto con misure di sorveglianza che includono qualsiasi cosa, dai sistemi di controllo fisico ai sistemi elettronici alle intercettazioni e al monitoraggio delle attività su Internet. La descrizione del lavoro dell’NSA è persino meno precisa di quella dell’FBI, consentendole di piegare un numero enorme di leggi in nome della protezione dei cittadini statunitensi e dell’integrità del governo americano.

Sebbene possa sembrare un cliché, la maggior parte di ciò che l’FBI e l’NSA possono fare è classificato. Le agenzie operano in estrema segretezza, il che ha generato innumerevoli teorie di cospirazione nel corso degli anni. Gli agenti dell’FBI vengono avvistati mentre indossano occhiali scuri e si aggirano nei parchi pubblici, per esempio, e la NSA ha dei bug elettronici posizionati in ogni rilevatore di fumo prodotto commercialmente. Anche se alcune di queste voci potrebbero essere eventualmente anche state vere, nulla è paragonabile alla paranoia causata da Internet.

Quando la gente ha iniziato a utilizzare i computer, a collegarsi a Internet e a portare in tasca telefoni cellulari, l’NSA e l’FBI ne hanno approfittato. Trilioni di dati personali sono stati e continuano ad essere caricati sul web su base regolare, il tutto da parte di iscritti di siti Web e social media. Sono stati sviluppati strumenti per acquisire e raccogliere queste informazioni, le quali hanno dato il via all’era dello “snooping” dei dati e della sorveglianza di massa.

LETTURA CORRELATA: come fingersi in un altro paese, con una VPN

Cyber-sorveglianza Provata: Snowden Leaks

Nel 2013, l’ex collaboratore della NSA e della CIA Edward Snowden ha fatto trapelare documenti relativi alle misure di sorveglianza di massa adottate da agenzie governative di tutto il mondo. Le rivelazioni iniziali hanno mostrato misure di grossa portata e invasive adottate dalla NSA per spiare cittadini statunitensi, viaggiatori stranieri e funzionari governativi in ​​visita. Anche altri gruppi di intelligence erano implicati in questi attacchi, fornendo così prove di una rete di cooperazione tra governi.

Le “leaks” di Snowden hanno rivelato una struttura di sorveglianza sia della NSA che dell’FBI. I giorni della registrazione delle telefonate e delle copie dei filmati CCTV delle telecamere di sicurezza erano finiti. Queste agenzie potevano facilmente raccogliere qualsiasi informazione personale su chiunque, di solito senza un mandato e senza alcun tipo di controllo.

Di seguito è riportato un breve elenco di alcune delle informazioni contenute nelle prime rivelazioni di Snowden. Per uno sguardo più approfondito, dai un’occhiata al seguente elenco delle rivelazioni di Snowden .

  • Esiste una scappatoia che consente alle agenzie governative di effettuare ricerche nei registri delle e-mail e delle telefonate dei cittadini statunitensi senza un mandato
  • L’agenzia di intelligence britannica, GCHQ, ha intercettato le comunicazioni telefoniche e via Internet di politici stranieri in visita a Londra
  • GCHQ utilizza cavi in ​​fibra ottica per raccogliere messaggi di posta elettronica globali, post di Facebook, cronologie di Internet e altro ancora. Queste informazioni vengono quindi condivise con l’NSA
  • L’NSA ha avuto accesso ai dati attraverso backdoor incorporate in società Internet con sede negli Stati Uniti come Google e Facebook
  • L’NSA paga centinaia di milioni di dollari all’anno a diverse società statunitensi in cambio dell’accesso alle loro reti
  • L’NSA spia milioni di telefonate, e-mail e messaggi di testo di comuni cittadini tedeschi e brasiliani
  • Il governo degli Stati Uniti ha inserito bug elettronici negli uffici dell’Unione Europea a New York, Washington e Bruxelles
  • Il governo degli Stati Uniti spia almeno 38 ambasciate straniere utilizzando una serie di misure di sorveglianza

Spaventose come sembrano, le situazioni descritte qui sopra peggiorano ancora di più. L’NSA e l’FBI hanno accesso immediato a e-mail, registri telefonici, messaggi di testo e molto altro. Non sono vincolati dai confini internazionali e condividono persino informazioni con altre agenzie di intelligence del governo. I documenti ottenuti da un audit interno hanno rivelato che l’NSA ha violato le proprie regole sulla privacy migliaia di volte all’anno, illustrando la quantità di potere che queste agenzie possono esercitare e la poca privacy che abbiamo online.

Programmi di sorveglianza di massa dell’FBI e dell’NSA

I documenti di Snowden indicano che le misure di snooping e cyber-sorveglianza della NSA, dell’FBI e di altre agenzie governative sono attualmente in corso ed estremamente invasive. Se hai un cellulare, usi una carta di credito o usi Internet, è probabile che i tuoi dati siano già stati raccolti e archiviati da almeno una di queste agenzie.

Di seguito sono riportati alcuni dei più importanti programmi di sorveglianza di NSA e FBI.

  • PRISM – Un sistema utilizzato dalla NSA per ottenere accesso illimitato alle comunicazioni private degli utenti su nove popolari servizi Internet. Le aziende che collaborano attivamente con PRISM includono Google, Apple, Microsoft, Yahoo e Facebook
  • Carnivore (DCS1000) – Software utilizzato dall’FBI per monitorare la posta elettronica e le comunicazioni elettroniche. Carnivore è stato sostituito con un software più efficiente in grado di curiosare su vasta scala
  • EvilOlive – Un programma progettato per raccogliere e archiviare grandi quantità di metadati Internet generati da cittadini americani, inclusi indirizzi di mittenti / destinatari e-mail e timestamp. EvilOlive ha raccolto almeno un trilione di record prima della fine del 2012, la metà di questo numero, solo in quello stesso anno
  • ECHELON – ECHELON era in origine un programma di sorveglianza militare progettato negli anni ’60 per monitorare le comunicazioni dei funzionari dell’Unione Sovietica. Alla fine del secolo, si è evoluto oltre le applicazioni militari ed è stato utilizzato per intercettare le comunicazioni private e commerciali dei cittadini statunitensi e dei cittadini dei paesi dei Five Eyes. L’esistenza di ECHELON è stata confermata dalle rivelazioni di Snowden nel 2015
  • DISHFIRE – Un sistema di raccolta gestito dalla NSA e dal GCHQ britannico che raccoglie centinaia di milioni di messaggi di testo da cittadini di entrambi i paesi su base giornaliera

La “Five Eyes Intelligence Alliance”

The Five Eyes è un’alleanza globale di agenzie di spionaggio tra Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti. Le origini possono essere fatte risalire al periodo successivo alla seconda guerra mondiale, quando fu sviluppato il sistema di sorveglianza ECHELON. I paesi elencati avevano leggi comuni simili che limitavano la sorveglianza interna sui rispettivi terreni. Per ottenere maggiori informazioni sui movimenti all’interno dei propri confini, hanno stretto accordi che consentivano la condivisione dell’intelligence tra agenzie, aggirando le leggi nazionali di tutti gli aderenti per garantire che tutti, in questi paesi, fossero sotto stretta sorveglianza.

Snowden stesso aveva designato Five Eyes come un’organizzazione che non rispondeva alle leggi conosciute dei suoi stessi paesi aderenti, il che metteva fuori gioco i difensori della privacy. Inoltre, i paesi Five Eyes si sono “Allargati” per includere con una partecipazione limitata, ben quattordici nazioni, aggiungendo all’elenco Danimarca, Francia, Paesi Bassi, Germania, Belgio, Italia, Spagna, Norvegia e Svezia.

Il futuro dell’NSA e FBI e il loro spionaggio

Si stima che Snowden abbia copiato in giro tra vari archivi, tra 200.000 e 1,7 milioni di documenti. Solo una piccola percentuale di questi è stata resa nota al pubblico. Potremmo conoscere solo una frazione del quadro completo, ma ciò che sappiamo è comunque terrificante. Con il progredire della tecnologia, la NSA e l’FBI sono probabilmente in grado di trovare modi più efficienti per monitorare e raccogliere informazioni, rendendo più difficile proteggere la nostra privacy con il passare degli anni.

LETTURA CORRELATA: ExpressVPN è bloccato in Cina? Leggi questo articolo per capire perché questa VPN funziona ancora bene in Cina

Proteggiti dalla sorveglianza di massa e lo spionaggio online, con una VPN

La capacità di accesso dell’NSA e dell’FBI alle informazioni personali di tutti noi è sconcertante. Ma con ogni nuova tecnologia se ne implementa un’altra per proteggere gli utenti da ficcanaso e cyber-sorveglianza. Le reti private virtuali stanno attualmente guadagnando una forza incredibile dato che le persone le impiegano per proteggere la loro stessa identità e attività su Internet. Sono veloci, facili da usare e sorprendentemente efficaci per proteggersi online.

Le VPN funzionano crittografando i dati prima che lascino il tuo dispositivo, rendendo quasi impossibile determinare il contenuto o l’origine di ciascun pacchetto. Ricevi anche un certo anonimato sostituendo il tuo indirizzo IP locale con uno proveniente dai server della VPN. Sarai in grado di restare al sicuro durante l’utilizzo del Wi-Fi pubblico, proteggerti dai tentativi di hacking, accedere a siti Web censurati e sbloccare contenuti con restrizioni regionali come video e programmi TV di tutto il mondo. Tutto quello che devi fare è scegliere una VPN, iscriverti e goderti un’esperienza Internet privata.

Come valutare la migliore VPN per la privacy

Immergersi nel mondo delle VPN e della privacy online può inizialmente essere scoraggiante. Esistono protocolli di crittografia da ricercare, criteri di registrazione da confrontare, controlli sulla sicurezza da eseguire e molto altro. Abbiamo semplificato il processo fornendoti l’elenco delle VPN da noi consigliate di seguito. Ognuna è stata scelta in base ai seguenti criteri, assicurandoti sempre la migliore esperienza VPN possibile.

  • Reputazione: usare una VPN significa inviare tutti i tuoi dati attraverso i suoi server. Se si sceglie un’azienda meno affidabile, non ci si assicura che le informazioni non vengano condivise con l’NSA. I nostri provider VPN sono tutti ben affermati sul mercato e ritenuti affidabili dalla comunità della privacy online, potrai mantenere i tuoi dati al sicuro, qualunque cosa accada
  • Politica di registrazione – Le VPN possono registrare e archiviare le tue informazioni proprio come un fornitore di servizi Internet locale. I registri di traffico consentono alle agenzie governative di richiederne accesso o richiederne copie, il che mette a rischio la tua privacy. Il modo migliore per proteggere le informazioni è assicurarsi che non esistano registrazioni su ciò che fai, motivo per cui le politiche di zero-logging sono ciò che ti occorre per la tua privacy online
  • Giurisdizione nazionale di competenza e Sede Legale: la nazione di registrazione di una società VPN può fare una grande differenza. Se il servizio si trova in un paese dei Five Eyes, è vincolato alle leggi di quei governi, il che significa che non puoi fidarti dell’azienda, non potrà tutelare la tua privacy. È meglio scegliere una VPN che non sia basata in una posizione dei Five o Fourteen Eyes
  • Protocolli di sicurezza e crittografia: i provider VPN utilizzano generalmente il protocollo OpenVPN per il traffico e la crittografia. Esistono altre opzioni che possono sacrificare un po’ della velocità per una maggiore privacy, tra cui tunneling SSH e SSL. Entrambe sono alternative eccellenti quando hai bisogno di maggiore sicurezza o anonimato
  • Metodi di pagamento – Il pagamento di una VPN lascia una traccia reale sulla nostra identità, soprattutto se si utilizza una carta di credito/debito personale. Usando una criptovaluta come bitcoin, potrai dotarti di un servizio VPN che non sia direttamente associato al tuo nome

1. ExpressVPN

ExpressVPN - Editors choice

ExpressVPN è un provider VPN affermato con un’ottima reputazione per velocità e sicurezza. Non avrai mai problemi a trovare un server veloce sulla rete aziendale di 3.000 nodi in 94 paesi diversi. Il software integrato di test della velocità ti consente di controllare la velocità di download e i valori di latenza di ogni connessione, e passare se vuoi ad un server migliore in un istante. Poiché ExpressVPN offre una larghezza di banda illimitata e nessuna restrizione sul traffico P2P o torrent , avrai bisogno di tutta la velocità che il servizio può offrirti!

La sicurezza online non è un problema con ExpressVPN. Tutto ciò che lascia il computer è sigillato dalla crittografia AES a 256 bit e coperto da una politica di zero-logging su traffico, richieste DNS e indirizzi IP. Il software personalizzato assicura che la tua identità non trapeli mai, sia con la protezione da perdite DNS, sia con un kill switch automatico. ExpressVPN ti offre gli strumenti di cui hai bisogno per aggirare la sorveglianza di massa, il tutto mentre ti godi una rete veloce e senza restrizioni.

Le caratteristiche di ExpressVPN più evidenti:

  • Funzionalità di anonimato che mantengono privata la tua connessione Internet, anche in paesi come Cina e Turchia
  • Accetta pagamenti in bitcoin tramite BitPay per abbonamenti facili e anonimi
  • Nessuna restrizione su larghezza di banda, download di rete P2P o traffico torrent
  • Accesso affidabile allo Streaming Netflix internazionale attraverso il sito Web e le app

Leggi la nostra recensione completa su ExpressVPN .

Pro

  •  Sblocca Netflix, iPlayer, Hulu, Amazon Prime
  •  I Server più veloci che abbiamo testato
  •  Torrenting / P2P consentito
  •  Politica rigorosa di no.logging
  •  Servizio clienti 24/7.

Contro

  •  Leggermente più costoso di alcune altre opzioni concorrenti.
IL MIGLIOR SERVIZIO IN ASSOLUTO:  ExpressVPN è la nostra prima scelta quando si tratta di procurarsi un indirizzo IP americano. Ricevi 3 mesi gratis e risparmia il 49% sul piano annuale. Garanzia di rimborso di 30 giorni inclusa.

2. NordVPN

nordvpn

La caratteristica principale di NordVPN è la sua straordinaria rete di server, oltre 5000+ in 61 paesi diversi. L’elenco è in costante crescita, fornendo agli utenti più opzioni di connessione e una migliore velocità di download. Un vantaggio unico di questa incredibile rete è il modo in cui NordVPN la utilizza per offrire funzionalità personalizzate di velocità e privacy. Hai bisogno di download P2P più veloci? Ci sono server dedicati per fare proprio questo. C’è anche una doppia crittografia e i server di routing Onion che offrono un’incredibile sicurezza di navigazione. Tutto quello che devi fare è accedere, scegliere un nodo-server e il gioco è fatto!

NordVPN estende ulteriormente le sue dotazioni di privacy con un’incredibile politica di zero logging che copre tutto, dai registri della larghezza di banda, al traffico, i timestamp e persino gli indirizzi IP. È una delle policy più complete del settore e garantisce che nessuna delle tue informazioni rimanga sui server di NordVPN. Il traffico è inoltre sigillato con la crittografia AES a 256 bit con kill switch e funzionalità di protezione dalle perdite DNS sulla maggior parte delle versioni del software personalizzato NordVPN.

Altre funzionalità principali di NordVPN:

  • Server che offrono funzionalità specializzate come download P2P più veloci, doppia crittografia, routing Onion e protezione DDoS
  • Una connessione privata a Internet, anche in paesi come Cina, Russia e Turchia
  • Larghezza di banda illimitata e nessuna restrizione sul traffico P2P o download di torrent
  • Accesso affidabile a streaming Netflix di altri paesi, anche quando altre VPN vengono bloccate
  • Iscriviti con bitcoin per un ulteriore anonimato

Leggi la nostra recensione completa su NordVPN .

Pro

  •  Piani molto convenienti
  •  Numero incredibile di server
  •  Robuste funzionalità di sicurezza
  •  Protezione dei dati “doppia”
  •  È disponibile una chat live con il servizio clienti

Contro

  •  Le app a volte possono essere lente a connettersi.
MIGLIOR VPN PER QUALITÀ/PREZZO: ricevi un enorme sconto del 70% per l’iscrizione al piano triennale, portando il prezzo mensile a soli $ 3,49. Inoltre, tieni presente che tutti i piani prevedono una garanzia di rimborso di 30 giorni senza rischi.

3. IPVanish

ipvanish

IPVanish vuole che Internet sia libero, aperto e sicuro per tutti. Per mantenere questa promessa, IPVanish offre alcune delle funzionalità di privacy più robuste e affidabili in circolazione. Si inizia con la crittografia AES a 256 bit, che avvolge i dati in una crittografia complessa per renderne impossibile la lettura. Una volta che i tuoi dati passano attraverso i suoi server, non ne resta alcuna traccia, tutto grazie a una rigorosa politica di zero-logging su tutto il traffico. Il software personalizzato per device desktop e smartphone fornisce anche protezione contro le perdite DNS e un kill switch automatico per garantire che la tua identità rimanga nascosta anche in caso di perdita della connessione VPN.

IPVanish ha un’incredibile rete di oltre 1300 server in 60 paesi diversi con 40.000 indirizzi IP combinati, condivisi tra i suoi utenti. In questo modo sarai sempre in grado di trovare un server veloce e libero nella posizione geografica che desideri. I download sono veloci e illimitati senza limiti di velocità e se vuoi scaricare un file torrent o utilizzare una rete P2P, IPVanish non avrà nulla in contrario!

Panoramica delle funzionalità di IPVanish:

  • Incredibili velocità di connessione perfette per streaming di film in HD, 4K e ultra HD
  • Software leggero per dispositivi Windows, Mac, Linux, iOS e Android
  • Puoi scaricare film e programmi TV tramite BitTorrent con anonimato completo
  • Paga anche con bitcoin per aumentare il tuo anonimato

Leggi la nostra recensione completa su IPVanish .

OFFERTA ESCLUSIVA:lettori di AddictiveTips possono risparmiare un generoso 60% qui  sul piano annuale di IPVanish, portando il prezzo mensile a soli $ 4,87 / mese.
Ecco come ottenere una VPN Gratis per 30 giorni

Se hai bisogno di una VPN per un breve periodo, per un viaggio ad esempio, puoi ottenere la nostra VPN top di gamma senza alcun costo. ExpressVPN include nell` offerta una garanzia di rimborso di 30 giorni. Dovrai inizialmente pagare l`abbonamento, certo, ma l iscrizione non solo ti garantirà accesso completo a l`intero servizio, ma nei primi 30 giorni puoi richiedere un rimborso completo. La politica di cancellazione senza fastidiose domande è all altezza del loro nome.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.