A Agência de Segurança Nacional dos EUA tem acesso a quaisquer dados que você esteja armazenando com provedores de serviços dos EUA, como Google Microsoft, Yahoo e Facebook. Eles também estão provavelmente monitorando a maior parte do tráfego que flui pela Internet. Vamos tentar resumir as importantes revelações sobre o PRISM. Você pode escapar de programas de vigilância na Internet como o PRISM? Você pode escapar de programas de vigilância na Internet como o PRISM? Desde que Edward Snowden apitou no PRISM, o programa de vigilância secreta da NSA não é mais secreto, sabemos de uma coisa com certeza: nada que acontece on-line pode ser considerado privado. Você pode realmente escapar do ... Leia mais dos recentes vazamentos e discussões em torno deste importante tópico.
Primeiro, um aviso importante: este resumo não será perfeito ou completo. O governo dos EUA reclamou que a discussão do PRISM envolve informações incompletas que não mostram um quadro completo do que está acontecendo - mas é tudo o que temos disponível para nós. Apesar de suas reclamações, o governo dos EUA não nos dará todas as informações que precisamos para ter um debate adequado. As mesmas leis que obrigam os provedores de serviços a entregar os dados também os compelem a permanecer em silêncio. Eles nem sequer têm permissão para admitir que receberam alguma demanda por dados.
PRISM vs. Vigilância Upstream
De acordo com uma apresentação de slides interna da Agência Nacional de Segurança dos EUA, divulgada por Edward Snowden, o PRISM não é a única ferramenta de vigilância da Internet usada pela NSA.
Um slide que vazou esclarece questões. Ele afirma que o PRISM é uma “coleção diretamente dos servidores de [alguns] provedores de serviços dos EUA”.
Outros programas - codinome FAIRVIEW, STORMBREW, BLARNEY e OAKSTAR - funcionam de forma diferente. Esses programas envolvem a coleta de todo o tráfego, seja tocando cabos de fibra ótica submarinos ou capturando tráfego viajando através de roteadores e gateways da Internet localizados nos EUA. Há muito se sabe que a NSA tem salas secretas em provedores de serviços de Internet e empresas de roteamento, nas quais podem interceptar e monitorar os dados que passam. A sala 641A do escritório da AT & T em São Francisco foi a primeira dessas salas que aprendemos em 2006.
Sob esses programas Upstream, a NSA provavelmente tem a capacidade de capturar a maioria dos dados que estão sendo transmitidos pela Internet. Eles estão construindo um enorme data center em Utah, que provavelmente armazenará e analisará todos esses dados. Esses programas upstream estão capturando muito mais dados e supervisionando muito mais pessoas do que o PRISM.
Então, o que é o PRISM?
A vigilância a montante captura dados fluindo pela Internet, mas esses dados geralmente são incompletos se a criptografia é usada Não apenas para paranóicos: 4 razões para criptografar sua vida digital não apenas para paranóicos: 4 razões para criptografar sua vida digital Criptografia não é apenas para paranóicos teóricos da conspiração, nem é apenas para geeks de tecnologia. Criptografia é algo que todo usuário de computador pode se beneficiar. Sites de tecnologia escrevem sobre como você pode criptografar sua vida digital, mas ... Leia Mais. Por exemplo, a NSA não pode interceptar os dados de tráfego do Skype e decodificá-los - os dados de tráfego do Skype são criptografados para que ninguém possa espioná-los em trânsito. A NSA não pode ver as suas pesquisas do Google, se você estiver logado, porque é enviado através de uma conexão HTTPS criptografada Criptografar sua navegação na Web com HTTPS Everywhere [Firefox] Criptografar sua navegação na Web com HTTPS Everywhere [Firefox] extensões que somente o Firefox possibilita. Desenvolvido pela Electronic Frontier Foundation, o HTTPS Everywhere redireciona você automaticamente para a versão criptografada dos sites. Ele funciona no Google, Wikipedia e ... Leia mais também.
A NSA quer esses dados e, sob a FISA, é capaz de obrigar qualquer empresa a entregar dados com ordens de um tribunal secreto que está sendo chamado de "tribunal do carimbo de borracha" porque eles não negaram pedidos de vigilância do governo dos EUA nos últimos três anos. anos. Isso já está ocorrendo e a NSA é capaz de ir a qualquer prestador de serviços nos EUA e exigir que ele entregue os dados. Os prestadores de serviços que lutaram contra esses pedidos como inconstitucionais - o Yahoo é notável por isso - perderam nos tribunais secretos. Até mesmo provedores de serviços não listados no PRISM estão entregando dados quando são exigidos.
O PRISM é um tipo de sistema que permite que agentes da NSA coletem dados “diretamente dos servidores” de certos provedores de serviços baseados nos EUA, incluindo MIcrosoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube e Apple. O Dropbox está listado como "em breve".
Depois que esses slides foram lançados, muitas empresas falaram e disseram que nunca tinham ouvido falar de PRISM antes e que a NSA não tinha “acesso direto” aos seus servidores. Isso é provavelmente verdade. O que aprendemos até agora indica que o PRISM é algum tipo de sistema interno da NSA que simplifica as demandas de dados da NSA para essas empresas. Um agente da NSA provavelmente exige o acesso aos dados de um usuário - Gmail, chamadas do Skype, buscas no Google ou Bing, ou mensagens instantâneas - através do sistema PRISM e a empresa recebe a demanda. Em seguida, eles fornecem os dados exigidos de uma forma conveniente, possivelmente por meio de algum tipo de portal ou fazendo o upload por meio de protocolos padrão, como o FTP, para o sistema da NSA.
Isso já estava acontecendo antes do PRISM e é provável que os provedores não envolvidos com o PRISM estejam entregando os dados da maneira antiga e menos simplificada. O novo sistema permite que os agentes da NSA solicitem dados sem preencher a papelada. Sob o ato da FISA nos EUA, a NSA pode monitorar o telefone, e-mail e outras comunicações de uma pessoa por até uma semana sem ir ao tribunal secreto e pedir permissão, e eles podem fazê-lo via PRISM.
Quantas pessoas são monitoradas sob o PRISM?
Então, quantas pessoas estão sendo monitoradas no PRISM? Nós não sabemos com certeza. No entanto, há uma boa razão para suspeitar - o governo dos EUA está exigindo todos os “metadados” de chamadas telefônicas de empresas de telefonia nos EUA. Eles criaram um enorme banco de dados contendo quais números de telefone ligam para quais outros números de telefone e em quais horários. Eles também afirmaram que têm o direito legal de arquivar o local onde essas chamadas foram feitas usando telefones celulares, mas ainda não o fizeram por causa de restrições técnicas. O governo dos EUA está essencialmente monitorando as chamadas telefônicas de todos - não ouvindo todas elas, necessariamente, mas certamente acompanhando quem você está ligando.
Enquanto o governo dos EUA está essencialmente monitorando o uso da Internet de todos através de programas upstream, o PRISM parece um pouco mais direcionado. A NSA provavelmente analisa os dados upstream e decide quem olhar mais de perto para usar o PRISM. No entanto, não sabemos com certeza. O governo dos EUA proíbe empresas de até mesmo divulgarem que receberam uma solicitação de carta de segurança nacional, revelando muito menos quantos receberam ou quantas contas estão sendo monitoradas.
Algumas empresas receberam permissão para relatar o número total de solicitações do governo dos EUA sozinho - tudo, desde solicitações da NSA relacionadas ao PRISM até solicitações da polícia padrão feitas com mandados adequados. Por exemplo, o Yahoo recebeu 12.000 a 13.000 solicitações de dados de usuários entre 1º de dezembro de 2012 e 31 de maio de 2012. Não sabemos quantas contas de usuário foram cobertas por essas solicitações ou quantas foram feitas para vigilância em vez de investigações criminais padrão.
Alvos Estrangeiros vs. Domésticos
A FISA tecnicamente restringe o governo de monitorar as comunicações dos americanos ou de qualquer pessoa presente nos EUA. No entanto, existem algumas preocupações aqui:
- A NSA deve ter 51% de confiança de que o alvo é "estrangeiro". Esse é o menor padrão possível que eles poderiam aplicar sob a lei - e depois disso tudo vale.
- A NSA está ciente de que os cidadãos domésticos acabam sendo espionados sob esse padrão, mas instrui seus agentes nos slides vazados de que “não há nada para se preocupar”.
- Mesmo que a NSA se sinta confiante de que o alvo não é estrangeiro depois de coletar esses dados, os dados coletados podem ser mantidos para sempre. É apenas armazenado em um banco de dados diferente.
- A NSA usa o "encadeamento de contatos" e segmenta todos dentro de três "saltos" de um alvo suspeito. Por exemplo, se um colega de trabalho tiver um amigo cujo irmão há muito desaparecido é suspeito de ser terrorista, você é um alvo legítimo da vigilância da NSA e poderia ter sua vida digital peneirada. Mesmo se você for considerado inocente, seus dados serão salvos em um banco de dados do governo. A pesquisa indicou que você pode conectar qualquer pessoa na Internet a qualquer outra pessoa em uma média de 4, 74 saltos ou graus. Muitos, muitos inocentes serão capturados dentro de três saltos.
Se você não está nos EUA, as coisas são ainda mais claras. As pessoas fora dos EUA recebem ainda menos proteção contra vigilância intrusiva e, mesmo que sejam inocentes, têm seus dados armazenados em um banco de dados que pode ser acessado com mais facilidade.
Programas de Vigilância Similares em Outros Países
Em resposta ao PRISM, cidadãos de outros países expressaram indignação. O governo alemão foi particularmente vocal em expressar sua desaprovação.
No entanto, vários vazamentos demonstraram que países como o Reino Unido, a França e até mesmo a própria Alemanha têm programas secretos de monitoramento da Internet semelhantes. É claro que a maioria dos países desenvolvidos provavelmente está fazendo coisas semelhantes, como os EUA, embora eles ainda não tenham sido pegos com as mãos no pote de biscoitos.
Então, para onde vamos a partir daqui?
A mídia se fixou no PRISM, mas é sem dúvida uma das revelações menos assustadoras de vazamentos recentes da NSA. Sim, o governo dos EUA está forçando os provedores de serviços dos EUA a entregar dados de clientes apenas com uma ordem judicial secreta de um tribunal. Eles também construíram um sistema para agilizar tais solicitações, facilitando a espionagem de um número maior de pessoas. No entanto, o PRISM parece, pelo menos, ser direcionado a contas específicas. Outros programas de vigilância tocam diretamente no backbone da Internet e monitoram os dados que fluem - mesmo que a comunicação seja criptografada, eles podem ao menos dizer com quais sites você está se comunicando.
À medida que o armazenamento se torna mais barato, novos centros de dados gigantescos são construídos e leis como a FISA e o Patriot tornam-se ainda mais frouxas e autorizam ainda mais ampla vigilância do governo, a expansão do PRISM no futuro é uma preocupação. O PRISM será transformado em um programa que exige que os provedores de serviços dos EUA entreguem todos os dados do cliente ao governo dos EUA para serem colocados em um banco de dados enorme, assim como já exigem que as empresas telefônicas entreguem todos os registros de chamadas telefônicas? todos os dados que passam?
Agora que os vazamentos informaram os cidadãos dos EUA e do resto do mundo sobre o que vem acontecendo em segredo, talvez possamos começar a discutir que tipo de vigilância é aceitável em uma sociedade democrática. Se as pessoas concordam que tal vigilância é necessária, uma coisa é outra - mas é outra completamente diferente que tais programas de vigilância sejam criados em segredo pelos governos e forçados a seus cidadãos sem um debate ou mesmo um reconhecimento de que eles existem. O governo dos EUA está lutando para manter as opiniões dos tribunais justificando seus programas de vigilância em segredo - os programas de vigilância estão ocorrendo sob interpretações secretas de leis que os cidadãos comuns não têm permissão para conhecer. Isso não é maneira de executar uma democracia.
Vigilância também poderia ser usada contra todos. As leis se tornaram tão complicadas que muitas vezes se diz que o americano comum comete três crimes por dia. Tudo, desde desbloquear um celular a jailbreak de um iPad, até violar os termos de serviço de um site. 10 Cláusulas EULA ridículas que você já pode ter concordado com 10 Cláusulas EULA ridículas com as quais você já concordou Vamos ser sinceros, ninguém lê EULA (Licenciamento de Usuário Final) Acordo) - todos nós apenas rolamos para baixo e clicamos em "Aceito". EULAs estão cheios de legalistas confusos para torná-los incompreensíveis para ... Leia mais é tecnicamente um crime que você poderia ser condenado e preso nos EUA.
O que você acha do PRISM? Você é uma das pessoas que não se incomodam com isso? Ou sentimos falta de algo particularmente importante? Deixe um comentário abaixo e grite!
Créditos da Imagem: Águia Careca Via Shutterstock