Postagens populares
-
Desde a adolescência até a meia-idade ou um pouco mais somos capazes de nos reproduzir. O sexo tem um papel importante em nossa cultura; nós...
-
Da adolescência à menopausa, a menstruação faz parte da vida de toda mulher. É sinal de saúde na fase reprodutiva. Sua ocorrência é resultad...
-
Há algum tempo, a revista “Super Interessante” publicou uma matéria a respeito das piores dores do mundo. O método para medir a intensidade ...
-
Os tubarões são, talvez, as criaturas que mais aterrorizam as pessoas em todo o mundo. Sua temível aparência, tamanho grande e seu ambiente ...
-
De acordo com especialistas, cerca de 75% das mulheres terão pelo menos uma vez a infecção ao longo da vida. A doença é causada por um fungo...
-
As tempestades elétricas Numa tempestade elétrica, as nuvens de tempestade estão carregadas como capacitores gigantes no céu. A parte superi...
-
Segundo os médicos, ela não é tão preocupante quanto a bacteriana. Consiste numa inflamação da membrana chamada meninge, que reveste o siste...
-
O que a maioria das pessoas sabe sobre esteróides é que eles fazem os músculos crescerem e que eles fazem mal à saúde. Tanto que as ligas es...
-
Nós não somos os primeiros habitantes da Europa. Quase tudo o que nos ensinaram sobre a história antiga está (deliberadamente) errado. Ass...
-
Quem nunca sonhou em ser astronauta para um dia poder fazer uma viagem espacial? Até hoje, as imagens do homem chegando à Lua encantam inúme...
Mostrando postagens com marcador ESPIONAGEM. Mostrar todas as postagens
Mostrando postagens com marcador ESPIONAGEM. Mostrar todas as postagens
domingo, 7 de maio de 2017
CONHEÇA 3 MANEIRAS PARA IMPEDIR QUE SEU PROVEDOR ESPIONE SUA NAVEGAÇÃO
No final do mês de março, o Congresso dos Estados Unidos decidiu permitir que os provedores de internet comercializem o histórico de navegação de seus usuários. Caso o presidente Donald Trump assine a lei, isso significará que quem quiser se manter “na surdina” deverá ir atrás de ferramentas de segurança quando estiver online - tudo por conta própria.
Por aqui, o governo ainda não determinou nada do tipo, mas nunca é demais ficar atento ao que acontece lá fora e se precaver de possíveis invasões à sua privacidade online. Conheça então três medidas que protegem seus dados enquanto estiver navegando na internet, impedindo que seu provedor tenha conhecimento do que você está fazendo na rede.
domingo, 21 de junho de 2015
GOOGLE ALERTA QUE O GOVERNO DOS EUA PODERÁ "HACKEAR QUALQUER INSTALAÇÃO" DO MUNDO
Google se opõe à tentativa por parte do Departamento de Justiça dos Estados Unidos de ampliar os poderes federais para buscar e obter dados digitais. Segundo Google, isso permitiria que aos Estados Unidos “piratear qualquer instalação” do mundo.
Google diz que o aumento dos poderes do FBI plantearia “preocupações constitucionais, legais e geopolíticas monumentais”
O gigante das buscas alerta que sob as propostas atuais, os agentes do FBI seriam capazes de realizar operações encobertas em servidores sem importar onde se encontrem, dando ao governo dos Estados Unidos acesso mundial sem restrições a vasta quantidade de informação privada.
Em particular, Google chama a atenção sobre o desejo do FBI de buscar remotamente em qualquer lugar do planeta, a localização de computadores que ocultaram sua localização, seja através da criptografia ou ocultando seus endereços IP utilizando serviços de anonimato como o Tor.
Fonte: theguardian.com/technology/2015/feb/18/google-warns-government-hacking-committee-hearing // dissovocesabia.blogspot.com.br/2015/02/google-alerta-que-o-governo-dos-eua.html
sábado, 21 de fevereiro de 2015
PESQUISADORES RUSSOS EXPÕEM ARMA SECRETA DA NSA, QUE PERMITIA ESPIONAR CADA COMPUTADOR DO PLANETA
A NSA sabe como esconder software de espionagem e sabotagem profundamente dentro de unidades de disco rígido, de acordo com investigadores cibernéticos e ex-agentes
O grupo disse que encontrou computadores pessoais em 30 países infectados com um ou mais dos programas de espionagem
Maioria das infecções foram vistos no Irã, seguido pela Rússia, Paquistão, Afeganistão, China, Mali, Síria, Iêmen e Argélia
As infecções começaram em 2001, mas aumentam drasticamente a partir de 2008, o ano em que o Presidente Barack Obama foi eleito
As ferramentas são projetadas para funcionar em computadores, mesmo quando não estiver conectado à Internet, e até mesmo os fabricantes de alguns dos discos rígidos não têm conhecimento de que estes programas foram incorporados
Os espiões fizeram um grande avanço tecnológico por descobrir a forma de apresentar o software malicioso no código obscuro chamado firmware que inicia cada vez que um computador está ligado
A Agência de Segurança Nacional descobriu como esconder espiar software profundamente dentro de unidades de disco rígido, permitindo-lhes acompanhar e espionar a maioria dos computadores do mundo - mesmo quando não estiver conectado à internet.
A fabricante de software de segurança baseado em Moscou Kaspersky Lab disse que encontrou computadores pessoais em 30 países infectados com um ou mais dos programas de espionagem, com a maioria de infecções observadas no Irã, seguido pela Rússia, Paquistão, Afeganistão, China, Mali, Síria, Iêmen e Argélia.
Os alvos incluíram o governo e instituições militares, empresas de telecomunicações, bancos, empresas de energia, os pesquisadores nucleares, mídia e ativistas islâmicos.
Kaspersky disse ter encontrado os computadores pessoais em 30 países infectados com um ou mais dos programas de espionagem.
A NSA descobriu como esconder espiar software profundamente dentro de unidades de disco rígido, dando a agência de meios para espionar a maioria dos computadores do mundo, de acordo com a Kaspersky (foto de arquivo)
A NSA começou a infectar computadores em 2001 acusa a Kaspersky, elevando os seus esforços em 2008, quando o presidente Barack Obama foi eleito.
Este "supera qualquer coisa conhecida em termos de complexidade e sofisticação das técnicas, e que atua há quase duas décadas", disse Kaspersky.
Além do mais, até mesmo os fabricantes destes discos rígidos não têm conhecimento algum de que esses programas de espionagem foram instalados, com a NSA a obtenção de seus códigos-fonte, indo tão longe como a posar como desenvolvedores de software de acordo com ex-agentes de inteligência, ou dizendo as empresas que o governo deve fazer uma auditoria de segurança para se certificar de seu código-fonte é segura.
De acordo com a Kaspersky, os espiões fizeram um grande avanço tecnológico por descobrir a forma de apresentar o software malicioso no código obscuro chamado firmware, que aciona a cada vez que um computador está ligado.
Firmware da unidade de disco é visto por espiões e especialistas em segurança cibernética como o segundo mais valioso imobiliário em um PC para um hacker, perdendo apenas para o código BIOS invocado automaticamente como um computador é ligado."O hardware será capaz de infectar o computador mais e mais," disse do Kaspersky pesquisador Costin Raiu em uma entrevista.
Embora os líderes da campanha de espionagem ainda ativa poderiam ter tomado o controle de milhares de PCs, dando-lhes a capacidade de roubar arquivos ou escutar qualquer coisa que quisessem, os espiões foram seletivos e só estabeleceram o controle remoto completo sobre as máquinas pertencentes aos mais desejáveis alvos estrangeiros, de acordo com Raiu. Ele disse que a Kaspersky encontrou apenas alguns especialmente computadores de alto valor com as infecções do disco rígido.
A empresa se recusou a nomear publicamente o país por trás da campanha de espionagem, mas disse que estava intimamente ligado ao Stuxnet, o cyberweapon liderada pela NSA que foi usado para atacar instalações de enriquecimento de urânio do Irã. A NSA é a agência norte-americana responsável pela coleta de inteligência eletrônica.
Um ex-funcionário da NSA, disse à Reuters que a análise da Kaspersky estava correta, e que as pessoas que ainda estão na agência de espionagem valorizam esses programas de espionagem como altamente como Stuxnet. Outro ex-agente da inteligência confirmou que a NSA tinha desenvolvido a técnica de ocultar premiado spyware em discos rígidos, mas disse que não sabia que os esforços de espionagem confiaram nele.
NSA porta-voz Vanee Vines disse que a agência estava ciente do relatório da Kaspersky, mas não quis comentar sobre isso publicamente.
Kaspersky publicou os detalhes técnicos da sua pesquisa na segunda-feira, um movimento que poderia ajudar as instituições infectadas a detectar os programas espiões, alguns dos quais de rastreamento para trás até 2001.
A divulgação poderia prejudicar as habilidades de vigilância da NSA, já danificadas por vazamentos maciços por ex-contratado Edward Snowden. As revelações de Snowden tem perturbado alguns aliados dos EUA e desacelerou as vendas de produtos de tecnologia dos EUA no exterior.
A exposição destas novas ferramentas de espionagem poderia levar a uma maior reação contra a tecnologia ocidental, particularmente em países como a China, que já está a elaborar regulamentos que exigem a maioria dos fornecedores de tecnologia bancária para ofertar cópias de seu código de software para a inspeção.
Peter Swire, um dos cinco membros do Grupo de Revisão do presidente americano, Barack Obama sobre Inteligência e Tecnologia de Comunicações, disse que a Kaspersky relatório mostrou que é essencial para o país a considerar o possível impacto sobre o comércio e as relações diplomáticas antes de decidir usar seu conhecimento de software falhas para recolha de informações.
"Não pode haver graves efeitos negativos sobre outros interesses dos Estados Unidos", disse Swire.
Salto tecnológico
Reconstruções da Kaspersky dos programas de espionagem mostrar que poderiam trabalhar em unidades de disco vendidos por mais de uma dezena de empresas, compreendendo essencialmente todo o mercado. Western Digital, Seagate e Micron disse que não tinha conhecimento desses programas espiões. Toshiba e Samsung se recusam a comentar. IBM não respondeu aos pedidos de comentário.Obtendo o código-fonte
Raiu disse que os autores dos programas de espionagem deve ter tido acesso ao código fonte proprietário que direciona as ações das unidades de disco rígido. Esse código pode servir como um roteiro para vulnerabilidades, permitindo que aqueles que estudá-lo para lançar ataques com muito mais facilidade. Não há nenhuma chance de que alguém poderia reescrever o sistema operacional [disco rígido] usando informação pública", disse Raiu. As preocupações com o acesso ao código-fonte queimado após uma série de ataques cibernéticos de alto perfil no Google Inc e outras empresas norte-americanas, em 2009, que foram atribuídos a China. Os investigadores disseram que encontraram evidências de que os hackers tiveram acesso ao código fonte de várias grandes empresas de tecnologia dos Estados Unidos e de defesa. Não está claro como a NSA pode ter obtido o código fonte dos discos rígidos. O porta-voz da Western Digital Steve Shattuck disse que a empresa "não apresentou o seu código-fonte para agências do governo."Os outros fabricantes de disco rígido não diria se eles tinham compartilhado o seu código-fonte com a NSA. O porta-voz Seagate Clive Mais disse que tem "medidas seguras para evitar adulterações ou engenharia do seu firmware e outras tecnologias de reverter." O porta-voz Micron Daniel Francisco disse que a empresa tomou a segurança de seus produtos a sério e "não temos conhecimento de quaisquer casos de código estrangeira." De acordo com ex-agentes de inteligência, a NSA tem múltiplas formas de obtenção do código fonte a partir de empresas de tecnologia, incluindo perguntar diretamente e posando como um desenvolvedor de software. De acordo com ex-agentes de inteligência, a NSA tem múltiplas formas de obtenção do código fonte a partir de empresas de tecnologia, incluindo perguntar diretamente e posando como um desenvolvedor de software. Se uma empresa quer vender produtos para o Pentágono ou de outra agência de US sensível, o governo pode solicitar uma auditoria de segurança para garantir que o código-fonte é segura. 'Eles não admiti-lo, mas eles dizem: "Nós vamos fazer uma avaliação, precisamos do código-fonte", disse Vincent Liu, sócio da empresa de consultoria de segurança Bishop Fox e ex-analista da NSA. "É geralmente a NSA fazendo a avaliação, e é bastante pequeno salto para dizer que eles vão manter esse código-fonte." Vines disse que a agência está em conformidade com a lei e as diretrizes da Casa Branca para proteger os Estados Unidos e seus aliados "a partir de uma ampla gama de ameaças graves." Kaspersky chamou os autores do programa de espionagem «o grupo Equation", em homenagem a seu abraço de fórmulas complexas de criptografia. O grupo usou uma variedade de meios para espalhar outros programas de espionagem, como por comprometer sites jihadistas, infectando sticks USB e CDs, e desenvolver um worm de computador auto-propagação chamada Fanny, disse Kaspersky. Fanny era como Stuxnet em que ela explora duas das mesmas falhas de software não divulgados, conhecidos como "zero dias, 'que sugeriam fortemente a colaboração dos autores, disse Raiu. Ele acrescentou que era "muito possível" que o grupo em equação utilizada Fanny scout para fora de alvos para Stuxnet no Irã e espalhar o vírus. Fonte: dailymail.co.ukquarta-feira, 12 de fevereiro de 2014
FIQUE ESPERTO: O PROGRESSO TAMBÉM CHEGOU À ESPIONAGEM
O atual processo de desenvolvimento da tecnologia facilita o trabalho dos serviços de inteligência. Agora para vigiar alguém não é preciso dispositivos de espionagem especiais: pode-se obter informações necessárias com ajuda de simples equipamentos eletrônicos.
A fonte que proporciona hoje aos serviços de inteligência o maior volume de informação é a Internet. O pessoal da inteligência pode localizar uma pessoa sem quaisquer delongas jurídicas com base em seus comentários nas redes sociais e mediante o seu endereço IP. Mais do que isso – a vigilância pode ser efetuada também com ajuda de equipamentos eletrônicos. Isto mesmo foi dito pelo chefe da CIA, David Petreus. Anteriormente os espiões deviam realizar uma vigilância perigosa e instalar “grampos” em todos os locais frequentados pela pessoa que interessou o serviço de inteligência. Agora a situação mudou radicalmente. É cada fez maior o número de dispositivos de uso pessoal e de equipamentos eletrónicos ligados à Internet – desde o mais simples televisor até GPS em automóveis. Tudo isso permite à CIA obter em regime de tempo real uma grande quantidade de informações úteis, desde o local em que se encontra o “alvo” até à filmagem secreta através da câmara de um telefone celular ou notebook. O perito de Associação de Cientistas Políticos Militares Oleg Glazunov, acha que o modo mais simples de vigiar é através do telefone.
"Qualquer telefone celular pode ser transformado em microfone ou radiotransmissor a fim de escutar secretamente as conversas travadas nas proximidades deste aparelho. Mesmo se a pessoa não possui um telefone celular mas ao seu lado está um telefone fixo, pode-se ouvir as suas conversas mesmo com o auscultador desligado sem instalar um grampo no telefone".
Os especialistas receiam que em breve a tecnologia possa suplantar o pessoal do serviço de inteligência, pois agora estes serviços utilizam não somente as invenções feitas especialmente para os espiões, mas também a aparelhagem utilizada pelas pessoas em geral. Resulta que, no plano social, o pessoal da inteligência está tão indefeso como muitas outras pessoas, diz o antigo agente do serviço de inteligência Lev Korolkov.
"A robotização da produção e a introdução de novas tecnologias irão suprimir um grande número de postos de trabalho. Impõe-se a questão: o que fazer com esta massa excedentária da mão-de-obra, que profissões estas pessoas devem aprender? O mesmo pode ocorrer com o serviço de inteligência, que não passa de um dos órgãos de administração do Estado, pois a sua função consiste em obter informações, necessárias para tomar decisões. Mas de um modo geral, isso depende da situação geral nas esferas geopolítica, militar, econômica, etc".
Por outro lado, na espionagem existem funções que podem ser desempenhadas somente pelo homem, acrescentou Lev Korolkov.
"Um dos métodos mais antigos de todos os serviços de inteligência é a recolha de informação por parte dos agentes. Existem informações que, apesar de todas as realizações da tecnologia, só podem ser obtidas por uma pessoa concreta. Talvez se possa apenas redistribuir as tarefas entre os funcionários. Por exemplo, outrora o sistema de interceção de emissões de rádio era relativamente limitado – era preciso procurar permanentemente diversas fontes de confirmação da informação".
Ao mesmo tempo os peritos estão convencidos de que o desenvolvimento das tecnologias de informação pode melhorar a qualidade de trabalho do pessoal dos serviços de inteligência. A redução do número de funcionários pode resultar na sua seleção mais cuidadosa e, por conseguinte, elevar a eficiência do serviço de inteligência.
FONTE: http://portuguese.ruvr.ru/
terça-feira, 11 de fevereiro de 2014
MICROSOFT É CÚMPLICE DE ESPIONAGEM DA NSA
Não existe privacidade e/ou segurança na internet.
Como a Microsoft entregou acesso as mensagens criptografadas de seus clientes e usuários para a NSA.
A Microsoft tem colaborado muito estreitamente com os serviços de inteligência dos EUA para permitir que as comunicações privadas dos usuários de seus programas possam ser interceptadas.
Trata-se inclusive de ajudar a Agência de Segurança Nacional dos EUA (NSA-National Security Agency) para burlar a criptografia da própria empresa, de acordo com documentos secretos obtidos pelo jornal The Guardian.
Glenn Greenwald , Ewen MacAskill , Laura Poitras , Spencer Ackerman e Dominic Rushe - The Guardian, Sexta-feira 12 julho, 2013.
• Arquivos secretos mostram a escala da cooperação das indústrias de TI de Silicon Valley no PROGRAMA PRISM da N.S.A.
• A criptografia do Outlook.com foi desbloqueada, mesmo antes do lançamento oficial do produto
• O Programa Prism e a Skype-Microsoft trabalharam para permitir a coleta de dados das chamadas de vídeo pelo PROGRAMA PRISM
• Empresa diz que esta legalmente obrigada a cumprir com programa da NSA.
A Skype trabalhou com as agências de inteligência no ano passado para permitir que o PROGRAMA PRISM coletasse vídeos e conversas de áudio de seus usuários. Fotografia: Patrick Sinkel / AP
Os arquivos fornecidos por Edward Snowden ao The Guardian ilustram a escala de cooperação entre as empresas de TI do Vale do Silício e as agências de inteligência dos EUA nos últimos três anos. Eles também lançam (mais) uma nova luz sobre o funcionamento do programa ultra-secreto PRISM da NSA, que foi divulgado pelo The Guardian e o Washington Post no mês passado na mesma data.
OS DOCUMENTOS MOSTRAM QUE:
• A Microsoft ajudou a NSA para contornar sua própria criptografia para acabar com as preocupações de que a agência seria incapaz de interceptar conversas sobre o novo web site Outlook.com;
• A agência já tinha acesso a fase pré-encryption dos e-mail no novo Outlook.com, e também no Hotmail.com;
• A empresa trabalhou com o FBI este ano para permitir que a NSA tivesse acesso fácil via PROGRAMA Prism ao seu serviço de armazenamento de dados em nuvem SkyDrive, que agora já tem mais de 250 milhões de usuários em todo o mundo;
• A Microsoft também trabalhou com unidade de Interceptação de dados do FBI para “entender” os possíveis problemas com um recurso no Outlook.com que permite aos usuários criar endereços paralelos com pseudônimos de e- mail;
• Em julho do ano passado, nove meses depois que a Microsoft comprou o Skype, o NSA se gabou de que uma nova capacidade havia triplicado a quantidade de vídeo-chamadas do Skype a serem rastreadas, analisadas e recolhidas através do Programa Prism ;
• Materiais e dados colhidos pelo Programa Prism é compartilhado rotineiramente com o FBI e a CIA , sendo que um documento da NSA descreve o programa como um “esporte de equipe”.
A gigantesca sede da N.S.A. nos EUA
As revelações mais recentes sobre a NSA em conjunto com outras revelações expõe as tensões entre as empresas do Vale do Silício e a administração Obama. Todas as grandes empresas de tecnologia da informática estão pressionando o governo para que possam divulgar mais plenamente a extensão e a natureza de sua cooperação com a NSA para atender as crescentes preocupações de seus clientes sobre sua privacidade.
Privadamente, os executivos dessas empresas de TI tem o cuidado de se distanciar das acusações e reivindicações de colaborarem, trabalharem em equipe, e cederem os documentos para a NSA, e insistem que o processo de colaboração é devido a obrigações legais das empresas.
Em comunicado, a Microsoft disse:“Quando nós atualizamos ou lançamos produtos nós não estamos absolvidos da necessidade de cumprir as exigências legais existentes ou futuras.”
A empresa reiterou seu argumento de que fornece os dados do cliente “somente em resposta às demandas do governo e nós sempre apenas cumprimos com ordens e os pedidos acerca de contas ou identificadores específicos”.
Em junho, o The Guardian revelou que o NSA alegou ter “acesso direto” através da programa Prism para todos os sistemas de muitas das principais empresas de internet, incluindo a Microsoft, Skype, Apple, Google, Facebook e Yahoo.
Os pedidos determinados a partir da Corte de Vigilância Secreta permitem que as comunicações possam ser coletadas, sem um mandado judicial, se o agente da NSA acredita com 51% que o alvo da espionagem não é um cidadão dos EUA e não esta em solo dos EUA na época. Se direcionada para os cidadãos dos Estados Unidos então exige um mandado judicial específico, mas a NSA é capaz de coletar as comunicações dos norte americanos sem mandado, se o alvo for um cidadão estrangeiro localizado no exterior.
Desde que a existência do PROGRAMA PRISM tornou-se pública, a Microsoft e outras companhias listadas nos documentos da NSA como provedores de dados para o programa negaram qualquer conhecimento do mesmo e insistiram que as agências de inteligência dos EUA (FBI, NSA, CIA, DIA …) não têm acesso em seus sistemas através de “portas traseiras” nos mesmos.
Na mais recente campanha de marketing da Microsoft, lançada em abril, ela enfatizava o seu compromisso com a privacidade de seus clientes com o slogan: “Sua privacidade é nossa prioridade“.
Da mesma forma, a política de privacidade do Skype DECLARA: “O Skype está empenhado em respeitar a sua privacidade e a confidencialidade dos seus dados pessoais, dados de tráfego e conteúdo das comunicações.”
Mas boletins internos da NSA marcados como top secret, sugerem que a cooperação entre a comunidade de inteligência e as empresas citadas é profunda e permanente.
Os últimos documentos liberados da divisão de Operações Especiais (SSO) da NSA, é descrito por Snowden como a “jóia da coroa” da agência. Ele trata e é mostrado que é responsável por todos os programas voltados para os sistemas de comunicação dos EUA: através das parcerias com grandes empresas corporativas do Programa Prism.
Os arquivos mostram que a NSA ficou preocupada com a interceptação de conversas cifradas no site Outlook.com da Microsoft a partir do momento em que a empresa começou a testar o serviço em julho do ano passado.
Em cinco meses, os documentos explicam, a própria Microsoft e o FBI já tinham descoberto uma solução que permitisse que a NSA pudesse burlar a criptografia nos chats existentes no Outlook.com.
Um boletim informativo datado de 26 de dezembro de 2012 afirma: “MS [Microsoft], trabalhando com o FBI desenvolveu uma capacidade de vigilância para lidar” com a questão. ”Estas soluções foram testadas com sucesso e ao vivo em 12 de dezembro de 2012.” Dois meses depois, em fevereiro deste ano, a Microsoft lançou oficialmente o site do Outlook.com. Outro boletim afirmou que NSA já tinha tinha acesso ao sistema de pré-encryption do e-mail Outlook:
“Para a coleta de dados de e-mails do Prism contra os sistemas Hotmail, Live e Outlook.com, não serão afetados porque o Programa Prism recolhe esses dados antes da criptografia“.
A cooperação da Microsoft não se limitou ao seu sistema Outlook.com. Um registro em um relatório datado de 08 de abril de 2013 descreve como a empresa trabalhou “durante muitos meses” com o FBI – que atua como elo de ligação entre as agências de inteligência e o Vale do Silício com o Programa Prism – que permite ao programa o acesso sem autorização legal ao seu serviço de armazenamento de dados em nuvem SkyDrive.
Esse documento descreve como este acesso permitirá que os analistas “não precisem mais de uma solicitação ao SSO para coleta de dados – um passo do processo que muitos analistas não têm conhecimento ainda.”
O NSA , explicou que “esta nova capacidade irá resultar em uma resposta de coleta de dados muito mais completa e oportuna”. Ele continuou: “Este sucesso é o resultado do trabalho do FBI durante muitos meses em conjunto com a Microsoft para obter esta solução de tarefa de coleta de dados estabelecida.”
Um registro separado identifica uma outra área para a colaboração. “A Unidade de Tecnologia de INTERCEPTAÇÃO de Dados do FBI (DiTu-Data Intercept Technology Unit-Unidade de Tecnologia de Interceptação de DADOS), a equipe que está trabalhando com a Microsoft para entender um recurso adicional no Outlook.com que permite aos usuários criar e-mail com pseudônimo, uma tarefa que pode afetar os nossos processos de coleta de dados.”
Os esforços que a NSA têm dedicado para trabalhar com a Microsoft são substanciais nos últimos dois anos para garantir maior acesso ao programa Skype, que tem um total estimado de 663 milhões de usuários no mundo (a serem espionados em suas conversas).
Um documento da NSA se gaba de que o monitoramento do Programa Prism sobre a produção de vídeo no Skype triplicou desde que um novo recurso foi adicionado em 14 de Julho de 2012. ”As porções de áudio desses vídeos foram processados corretamente o tempo todo, mas sem o vídeo que o acompanhava. Agora, os analistas terão a “imagem completa”, diz o documento. Oito meses antes de ser comprada pela Microsoft, o Skype se juntou ao programa Prism em fevereiro de 2011.
De acordo com documentos da NSA, o trabalho começou sem problemas Integrando o Skype com o programa Prism em novembro de 2010, mas não foi até 4 de fevereiro de 2011 que a empresa foi comunicada com uma ordem diretiva para cumprir assinada pelo procurador-geral.
O NSA foi capaz de iniciar a acessar as tarefas de comunicações do Skype no dia seguinte, e a coleta de dados começou no dia 6 de Fevereiro. ”Comentários coletados indicaram que uma chamada Skype estava muito clara e o metadata, parecia completo, o documento afirmava, elogiando a cooperação entre as equipes NSA e FBI.”O trabalho colaborativo e em equipe foi a chave para o sucesso na adição de outra operadora (Skype) para o sistema de interceptação do Programa Prism”.
O especialista em tecnologia Chris Soghoian, da American Civil Liberties Union (ACLU-Associação Norte americana das Liberdades Civis), disse que essas revelações seriam uma grande surpresa para muitos usuários do Skype. “No passado, aos usuários do Skype foram feitas promessas afirmativas sobre à sua incapacidade de realizar escutas telefônicas”, disse ele. ”É difícil conciliar em segredo a colaboração da Microsoft com o NSA e com os seus esforços de alto nível para competir em “privacidade” com o Google. “
As coletas de informações da NSA através do Programa Prism é rotineiramente compartilhada com o FBI e a CIA. Em 03 de agosto 2012 um boletim descrevendo como a NSA se expandiu recentemente na partilha de seus dados com as outras duas agências.
O NSA, revela o boletim, tem ainda automatizado a partilha de aspectos do Programa Prism, usando um software que “permite aos nossos parceiros para ver qual seletores [termos de pesquisa] a Agência Nacional de Segurança é encarregada do Prism”.
O documento continua: “O FBI e a CIA pode então solicitar uma cópia do material coletado do Programa Prism de qualquer seletor … “Como resultado, o autor observa:” essas duas atividades ressaltam o ponto em que o PROGRAMA PRISM é um “esporte” de equipe “!
Na sua declaração ao jornal "The Guardian", a Microsoft disse: “Temos princípios claros para orientar a resposta através da qual toda a empresa sofre às exigências do governo para acessar informação do nosso cliente tanto para a aplicação da lei e as questões de segurança nacional. Primeiro, vamos levar os nossos compromissos com os nossos clientes e para o cumprimento da legislação aplicável muito a sério, por isso, forneceremos dados de clientes somente em resposta a processos legais.
Em segundo lugar, a nossa equipe de compliance exige muito de perto examinar tudo, e rejeitá-los (os pedidos) se acreditar que eles não são válidos. Em terceiro lugar, nós apenas cumprimos ordens acerca das contas ou identificadores específicos e não respondemos ao tipo de ordens encobertas, do tipo que foi discutida na imprensa ao longo das últimas semanas, como os volumes documentados em nossos esclarecimentos ilustram claramente.
Finalmente quando nós atualizamos ou melhoramos os nossos produtos, obrigações legais, em algumas circunstâncias, podem exigir que mantenhamos a capacidade de fornecer informações em resposta a um pedido de aplicação da lei ou a segurança nacional. Há aspectos desta discussão que gostaríamos de que fossemos capazes de discutir mais livremente. É por isso que nós temos defendido a transparência adicional e que iria ajudar todos a compreenderem e discutirem estas questões importantes’”.
Em uma declaração conjunta, Shawn Turner, porta-voz do Diretor de Inteligência Nacional, e Judith Emmel, porta-voz da NSA , disseram:
“Os artigos descrevem- vigilância determinada pela Corte de Justiça – e os esforços das empresas (de T.I.) dos EUA para cumprir com estes requisitos que são legalmente obrigatórios. Os EUA opera seus programas sob um regime rigoroso de fiscalização, com monitorização cuidadosa pelos tribunais, o Congresso e o Diretor de Inteligência Nacional. Nem todos os países têm requisitos equivalentes de fiscalização para proteger as liberdades civis e a privacidade”.
Eles acrescentaram que: “Na prática, as empresas americanas colocam energia, foco e compromisso em sempre “proteger a privacidade de seus clientes” em todo o mundo, enquanto cumprem as suas obrigações sob as leis dos EUA e em outros países em que atuam.”
—————————————————————–
Este artigo foi alterado em 11 de Julho de 2013 para refletir as informações da Microsoft, que não fez nenhuma alteração para o Skype para permitir coleta de dados pelo Prism em torno de julho de 2012.
FONTES: http://www.guardian.co.uk/; www.thoth3126.com.br; issoeofim.blogspot.com.br
Assinar:
Postagens (Atom)