Why Nostr? What is Njump?
2025-02-24 17:19:42
in reply to

Kunark ✟ on Nostr: Não, vc não terá privacidade usando o google ...

Não, vc não terá privacidade usando o google
O #PRISM permitia à NSA coletar rotineiramente dados da Microsoft, do Yahoo, do Google, do Facebook, do PalTalk, do YouTube, do Skype, da AOL e da Apple, incluindo e-mails, fotos, bate-papos por vídeo e áudio, conteúdo de navegação na Web, consultas a mecanismos de busca e outros dados armazenados em suas nuvens, transformando essas empresas em coconspiradoras. Já o Upstream Collection era possivelmente mais invasivo ainda. Permitia a captura rotineira de dados diretamente da infraestrutura de internet do setor privado - os switches e roteadores que desviam o tráfego da internet no mundo todo por meio de satélites em órbita e cabos de fibra ótica de alta capacidade que passam sob o oceano. Essa coleção de dados era administrada pela Unidade de Operações Especiais da NSA, que construiu um equipamento de interceptação telefônica secreta e o embutiu nas instalações dos prestativos fornecedores de serviços de internet no mundo todo. Juntos, o PRISM (captura direta dos servidores dos principais provedores de serviços) e o Upstream Collection (captura direta da infraestrutura da internet) garantiam que as informações do mundo, tanto armazenadas quanto em trânsito, fossem monitoradas.

Imagine-se sentado diante de um computador pronto para visitar um site. Você abre um navegador da Web, digita uma URL e aperta o Enter. A URL é, na verdade, uma solicitação, e essa solicitação sai em busca de seu servidor de destino. Mas, em algum lugar no meio de suas viagens, antes que seu pedido chegue a esse servidor, ele terá de passar pelo #TURBULENCE, uma das armas mais poderosas da agência.



#TURMOIL, faz a coleta passiva, fazendo uma cópia dos dados que entrarem. A segunda, #TURBINE, é responsável pela coleta ativa - ou seja, por manipular ativamente os usuários.

Se o TURMOIL marcar seu tráfego como suspeito, ele o levará ao TURBINE, que desviará sua solicitação para os servidores da #NSA. Lá, algoritmos decidirão quais exploits - programas de malware - da agência usarão contra você.

Os exploits escolhidos serão mandados de volta ao TURBINE (por programas do pacote #QUANTUM, caso queira saber), que os injetará no canal de tráfego e entregará junto com o site que você solicitou. O resultado será que você obterá todo o conteúdo com toda a vigilância que não desejava, e tudo acontecerá em menos de que desejava,
686 milissegundos. Completamente sem seu conhecimento.
Uma vez que os exploits ficam armazenados em seu computador, a NSA poderá acessar não apenas seus metadados, mas também seus dados. Toda sua vida digital pertencerá a eles.

Author Public Key
npub1gazxqfx8ldqkgaldz3hlwed2h3nwzfmwavkxp3s9j36qhfzeladsmfe0a3