Algunos de los mejores programas espía que utilizan estas agencias:
NSA:
- PRISM es un nombre en clave para un programa bajo el cual la Agencia de Seguridad Nacional de los Estados Unidos (NSA) recopila comunicaciones de Internet de al menos nueve de las principales compañías de Internet de EE. UU. PRISM recopila comunicaciones de Internet almacenadas en función de las demandas hechas a empresas de Internet como Google Inc.
- FASCIA:
Para que su teléfono celular funcione, su proveedor de servicios necesita saber su ubicación aproximada. Su teléfono transmite esta información a las torres de telefonía celular más cercanas, que la red puede usar para triangular su ubicación. Según los documentos filtrados de la NSA, FASCIA funciona almacenando estos datos de ubicación cuando se pasan a través de los cables que conectan diferentes redes móviles. Un analista de la NSA sentado en un escritorio en Maryland puede buscar a través de estos datos almacenados para rastrear la ubicación de un usuario de teléfono específico.
- ¿Es posible escribir un script que extraiga automáticamente las consultas de búsqueda y las coloque en una hoja de cálculo o en una base de datos para encontrar la mejor oferta?
- ¿Cuál es el mejor software para eliminar algunas escenas de un video sin volver a codificarlo?
- ¿Qué tecnologías actuales serían las más catastróficas durante una falla de software o hardware no verificada?
- ¿Cuál es el propósito del modelado de software?
- ¿Qué es un software de edición de video decente para iniciar mi canal de YouTube?
Entonces, la próxima vez que pierda su iPhone, sabrá a quién contactar.
- Nervio óptico
Este programa almacena automáticamente imágenes de la cámara web de los usuarios que chatean en Yahoo Messenger.
- Informante sin límites .
Boundless Informant ayuda a la NSA a analizar y visualizar la cantidad ilimitada de información de metadatos que recopila en todo el mundo. (Los metadatos, o “datos sobre datos”, son toda la información sobre un dato además del contenido real de los datos. Por ejemplo, los metadatos sobre llamadas telefónicas incluyen los números de teléfono de la persona que llama y el destinatario, así como la ubicación y duración de la llamada, pero no las palabras en la llamada en sí.)
- Hoguera
Dishfire se dirige a los teléfonos celulares. Más específicamente, recopila casi 200 millones de mensajes de texto diariamente en todo el mundo, usándolos para ver transacciones financieras, monitorear cruces fronterizos y reuniones entre personajes desagradables.
Ahora, presentando la Agencia Central de Inteligencia:
- Time Stomper Se utiliza para modificar marcas de tiempo en archivos para que coincidan con lo que requiere una operación o activo
- Fine Dining parece ser una lista de 24 “aplicaciones señuelo” que los agentes de la CIA pueden usar para infectar manualmente una computadora o recolectar datos. Mientras el sistema parece estar ejecutando una aplicación de video o mirando una presentación de diapositivas, el operador puede ejecutar simultáneamente un programa para infiltrarse en él
- Brutal Kangaroo es un malware creado por la CIA para infiltrarse en computadoras que ejecutan Windows infectando partes de la unidad de disco. Los programas similares descritos incluyen esfuerzos para ocultar el malware en archivos de imagen .jpg y .png.
- Weeping Angel es una hazaña que se dirige a los televisores inteligentes de Samsung al colocar el dispositivo conectado a Internet en un modo “Fake Off” que hace que la televisión parezca estar apagada mientras envía grabaciones de audio de la sala a la CIA.
Bueno, hay más, pero si te digo que tendría que …