EUA atuam para minar ferramentas que protegem privacidade na internet...
Segundo documentos divulgados por Snowden, americanos e britânicos têm capacidade de decifrar sistemas de criptografia que deveriam resguardar e-mails, transações bancárias e conversas telefônicas na rede
Por: Nicole Perlroth, Jeff Larson, Scott Shane - THE NEW YORK TIMES
WASHINGTON - A Agência de Segurança Nacional (NSA) dos
EUA mantém uma prolongada guerra secreta contra a criptografia, usando
supercomputadores, estratagemas técnicos, ordens judiciais e persuasão a
empresas para minar as principais ferramentas que protegem a
privacidade das comunicações do dia a dia na internet, segundo
documentos divulgados nesta quinta-feira por The New York Times e pelo diário britânico The Guardian.
A agência contornou ou decifrou boa parte da criptografia que guarda
sistemas globais de comércio e bancários, protege dados sensíveis como
segredos comerciais e registros médicos, e garante automaticamente o
sigilo de e-mails, buscas na web, bate-papos e telefonemas de americanos
e de outros cidadãos mundo afora, como mostram os documentos obtidos
pelos jornais.
o NO MUNDO REAL O CENTRO DE GOVERNO VERDADEIRO ESTA AQUI |
Muitos usuários supõem - ou assim lhes foi garantido por empresas de
internet - que seus dados estão a salvo de olhares bisbilhoteiros,
incluindo os do governo, e a NSA pretendia que essa percepção se
mantivesse.
POUCOS DUVIDAM:VIVEMOS O FIM ABSOLUTO DAQUILO QUE UM DIA CHAMOU-SE 'PRIVACIDADE' |
A agência dos EUA trata os sucessos recentes em decifrar
informações protegidas como um de seus segredos mais bem guardados -
restrito aos autorizados a operar um programa altamente secreto com o
nome de código "Bullrun", segundo documentos fornecidos por Edward
Snowden, o ex-agente terceirizado da NSA.
A partir de 2000, à medida que ferramentas de criptografia
gradualmente cobriam a web, a NSA investiu bilhões de dólares numa
campanha para preservar sua capacidade de monitoramento clandestino. A
agência perdeu uma batalha jurídica pública nos anos 90 para inserir sua
própria "porta dos fundos" - meio de acesso direto - em toda
codificação, ela partiu para atingir o mesmo objetivo às escondidas.
NESTE EXATO MOMENTO, ESTAMOS ESCREVENDO PARA O SNA |
A agência, segundo os documentos e entrevistas com autoridades do
setor, mobilizou computadores ultra velozes feitos sob encomenda para
decifrar códigos, e passou a negociar com empresas de tecnologia nos EUA
e no exterior para construir pontos de entrada em seus produtos. Os
documentos não identificam quais companhias participaram.
O SEU INSUSPEITO APARELHO CELULAR, É UMA WEB CAM VIVA DA SNA |
A NSA invadia alguns computadores para capturar as mensagens antes de
elas serem codificadas. E a agência usava sua influência como a mais
experiente criadora de códigos do mundo para implementar secretamente
fragilidades nos padrões de criptografia seguidos por desenvolvedores de
hardware e software em todo o mundo.
VOCE ESTA 100% HACKEADO |
Capacidade. "Nas últimas décadas, a NSA empreendeu
um esforço agressivo e multifacetado para decifrar tecnologias de
criptografia amplamente usadas na internet", informa um memorando de
2010 que descreveu as realizações da NSA para agentes de sua similar
britânica, o Government Communications Headquarters, ou GCHQ. "As
capacidades criptoanalíticas estão agora se tornando online: vastas
quantidades de dados criptografados de internet que até agora vinham
sendo desprezados agora são exploráveis." Quando os analistas
britânicos, que com frequência trabalham lado a lado com agentes da NSA,
foram informados sobre o programa, outro memorando afirmou que "os que
ainda não tinham sido informados ficaram estarrecidos".
AQUI A COMUNICAÇÃO ENTRE SERES E POVOS COMO A CONHECÍAMOS FOI REINVENTADA |
Um documento orçamentário da inteligência deixa claro que o esforço
segue forte. "Estamos investindo em capacidade criptoanalítica inovadora
para derrotar criptografias adversárias e explorar o tráfego de
internet", escreveu o diretor de inteligência, James R. Clapper Jr., em
seu pedido de orçamento.
Nos últimos meses, os documentos revelados por Snowden descreveram o
amplo alcance da NSA na coleta de vastas quantidades de comunicações em
todo o mundo. Os documentos sobre codificação agora mostram, com
detalhes, como a agência trabalha para que possa interpretar a
informação que coleta.
O sucesso da agência ao derrotar a proteção privada da criptografia não muda as regras que proíbem a vigilância, sem mandado judicial, de e-mails ou telefonemas de americanos.
GEORGE W. BUSH EM VISITA A SNA |
Mas mostra que a agência não está disposta a ser limitada por tecnologias de privacidade. As regras da NSA permitem que a agência armazene qualquer comunicação criptografada, doméstica ou estrangeira, pelo tempo que ela precisar para tentar decifrá-la ou analisar suas características técnicas.
A AGENCIA TRABALHA 25 HORAS POR DIA |
Tarefa essencial. A NSA, que se especializou em decifrar códigos desde sua criação em 1952, vê essa tarefa como essencial para sua missão. Se ela não decifrar as mensagens de terroristas, espiões estrangeiros e outros adversários, os EUA estarão em risco, segundo dirigentes da agência.
Ainda nas últimas semanas, o governo de Barack Obama recorreu às agências de inteligência para obter detalhes das comunicações entre líderes da Al-Qaeda sobre um plano terrorista e mensagens de autoridades sírias sobre o ataque com armas químicas em Damasco. Se essas comunicações pudessem ser ocultadas por uma criptografia inviolável, dizem agentes da NSA, a agência não poderia ter feito o seu trabalho.
Mas alguns especialistas dizem que a campanha da NSA para contornar e enfraquecer a segurança das comunicações pode ter consequências indesejadas graves. Eles dizem que a agência está trabalhando com objetivos antagônicos aos de sua outra missão importante, separado do monitoramento secreto: assegurar a segurança das comunicações americanas.
Parte dos esforços mais intensos da agência está concentrada na codificação em uso universal nos EUA, incluindo a Secure Sockets Layer (ou SSL), redes privadas virtuais, (ou VPN na sigla em inglês), e a proteção usada em smartphones 4G.
TEMOS TRÊS,NÃO DOIS OLHOS |
Muitos americanos, muitas vezes sem perceber, dependem dessa proteção o tempo todo quando enviam um e-mail, compram alguma coisa online, consultam colegas por meio da rede de computadores da empresa, ou usam um telefone ou tablet numa rede 4G.
"O risco é que quando se constrói uma porta dos fundos em sistemas, você não é o único a explorá-la", disse Matthew D. Green, um pesquisador em criptografia na Universidade Johns Hopkins. "Essas portas dos fundos podem funcionar contra comunicações americanas também." Paul Kocher, um importante criptógrafo que ajudou a projetar o protocolo SSL, recordou como a NSA perdeu o acalorado debate nacional nos anos 90 sobre a introdução, em toda codificação, de uma porta dos fundos do governo chamada Clipper Chip. "E eles foram em frente com isso mesmo assim, sem dizer a ninguém", disse Kocher. Ele disse que compreendia a missão da agência, mas temia o perigo de permitir-lhe um acesso irrestrito a informações privadas.
"A comunidade de inteligência sempre temeu desaparecer para sempre, mas hoje eles estão realizando invasão de privacidade total e instantânea com pouco esforço", disse ele. "Essa é a era de ouro da espionagem." Os documentos estão entre os mais de 50 mil compartilhados por The Guardian e The New York Times - além da ProPublica, organização noticiosa sem fins lucrativos. Eles se concentram principalmente na GCHQ, mas incluem milhares de documentos da NSA ou sobre ela.
Fonte: O Estadão/ livre ilustração e texto sobre as imagens militanciaviva!
Parabéns senhor Bueres, pela excelente matéria e pelo inacreditável talento e bom gosto quanto a ilustração do seu site. A perfeita harmonia entre o texto e a imagem faz do Militanciaviva! um das melhores paginas das Américas e, poque não do mundo.
ResponderExcluirBrenda Husselk - Curitiba