Os métodos de vigilância da NSA

 

Em 2013, o funcionário da NSA, Edward Snowden, apresentou informações que abalaram o público. Já sabíamos que a NSA está de olho nos eventos mundiais, mas ainda mais chocante foi a informação de que a agência espiona seus próprios cidadãos. Edward Snowden pagou um preço alto e fugiu do país por revelar essa informação, mas a consciência do público mudou.

Nos meses que se seguiram, foi revelado que não apenas a NSA estava espionando os americanos, mas também estava usando o seu considerável orçamento para inventar maneiras engenhosas de fazê-lo. Rastreamento de movimento, hacking, software de coleta de dados e até mesmo cabos pelo fundo do oceano. Nada foi tabu em suas tentativas de violar a privacidade das pessoas que eles juraram proteger .

PRISM

O programa PRISMO PRISM é a Metodologia do Sistema de Informações de Registros Públicos, também conhecida como SIGAD US-984XN. Quando esse ato foi revelado em 2013, ele já tinha alguma idade. Na verdade, já estava em vigor desde 2007. Desde a sua criação, o PRISM mantém registros telefônicos, mensagens, e-mails e dados criptografados, sob o pretexto de impedir o terrorismo.

Sob o PRISM, ordens judiciais podem ser arquivadas para coletar informações privadas de qualquer rovedor de serviços de Internet, provedor de serviços de telefonia e até sites de mídia social como o Facebook. Eles podem monitorar os mecanismos de busca, como o Google e o Yahoo, para obter qualquer informação que precisem. Esses documentos são mantidos em arquivo para serem usados da forma que a NSA desejar. O PRISM é de longe a maior técnica que a NSA usa para espionar o seu próprio país, é responsável por quase 91% de todas as informações coletadas pela agência.

Outras formas de como a NSA pode vigiar usuários

Como mencionamos, o PRISM é a maior fonte de coleta de dados, mas não é o único.

  • Monitoramento de cabos submarinos: Cabos que atravessam o fundo do oceano, a estrutura que mantém o mundo conectado na Internet. A NSA não precisa de qualquer autorização para acessar esses cabos e espionar todo o mundo ao mesmo tempo. Eles podem conectar dispositivos diretamente aos cabos e realizar toda a coleta de dados que desejam, não apenas em todo o mundo, mas também em seus próprios cidadãos.
  • Torres de celular: as torres de celular têm a capacidade de rastrear e identificar a localização exata do usuário a qualquer momento, com ou sem o uso de um cartão SIM. Essas coordenadas são enviadas de volta para as grandes empresas, como o Google. O Google é obrigado a entregar esses registros à NSA, se solicitado, de acordo com a lei PRISM.
  • Operações de acesso sob medida: É responsável por coletar informações diretamente de seus dispositivos conectados à Internet. Essas informações incluem cartões de crédito e compras, mensagens de texto e até conversas telefônicas. Para garantir que seu dispositivo possa ser invadido, a NSA exige que os fabricantes de telefones celulares, computadores e tablets instalem vulnerabilidades em seus dispositivos.

A NSA espiona outros países?

Ninguém ficou excepcionalmente chocado ao descobrir que a NSA estava usando informações de outras potências globais. O que foi mais perturbador foi a revelação de 2015 do WikiLeaks de que, desde a década de 1990, a espionagem ativa estava em andamento na Alemanha. A chanceler Angela Markel teve seus dispositivos gravados, revelando conversas pessoais em seu celular e e-mail.

O monitoramento feito em vários países

O WikiLeaks revelou que a Alemanha era apenas um dos muitos países sendo secretamente observados. O Brasil era um desses países, com as suas informações econômicas sendo vigiadas, até mesmo os líderes do Banco Central. A NSA também espionou o governo, chegando até a liberar os números de telefone de trinta ministros, incluindo a então presidente do Brasil, Dilma Rousseff.

O que isso significa para você?

Há muito tempo que sabemos que nossos hábitos na Internet nos tornam vulneráveis ​​a ataques de hackers que buscam nossas identidades, senhas, contas e informações financeiras. O que não percebemos até há relativamente pouco tempo é que a nossa privacidade está em risco de uma entidade ainda maior, a NSA. Como podemos esperar proteger nossa privacidade de um gigante com bolsos tão profundos quanto a NSA?

  • Tenha em mente que alguns termos de pesquisa são gatilhos automáticos para os sistemas de “defesa” da NSA, mesmo que você não tenha intenção de fazer mal.
  • A criptografia de ponta a ponta pode adicionar uma camada extra de proteção às suas comunicações. Você também pode criptografar informações armazenadas em seu disco rígido, para torná-las menos vulneráveis ​​a hackers.
  • Use uma VPN para proteger sua atividade na Internet de olhares indiscretos. Lembre-se, no entanto, que muitas VPNs mantêm registros de sua atividade e devem liberá-los se ordenados a fazê-lo. Essa ainda é uma das melhores maneiras de se proteger, mas certifique-se de que sua VPN garanta que ela não mantenha registros. A VPN pode até ter a sua origem em um país diferente que não está tão preocupado em coletar e manter dados.