Como o Facebook tornou-se efetiva ferramenta de vigilância

Patricia Faermann
Jornalista, pós-graduada em Estudos Internacionais pela Universidade do Chile, repórter de Política, Justiça e América Latina do GGN há 10 anos.
[email protected]

Enviado por Jns

De Venture Beat 

Como o Facebook foi transformado em um perfeita ferramenta de vigilância em massa

Harrison Weber

A Agência de Segurança Nacional e o FBI se uniram em outubro de 2010 para desenvolver técnicas para transformar o Facebook em uma efetiva ferramenta de vigilância.

Como a NSA e FBI fez Facebook a ferramenta de vigilância em massa perfeita

Documentos divulgados juntamente com o novo livro do jornalista Glenn Greenwald, “No Place To Hide”, revelaM a parceria da NSA e do FBI, na qual as duas agências desenvolveram técnicas para a exploração de chats do Facebook, captura de fotos privadas, coleta de endereços de IP e coleta de dados de perfis privados.

De acordo com os slides abaixo, as agências estabeleceram como meta capturar e colecionar “uma fonte muito rica de informações sobre dados pessoais, padrão de vida, conexões entre os alvos e associados e mídia”.

Screen Shot 2014/05/15 em 8.56.48 AM

Documentos da NSA tornam dolorosamente claro como as agências de informações faze a coleta “explorando as fraquezas inerentes ao modelo de segurança do Facebook”,  através do uso do popular   rede de distribuição de conteúdo Akamai. A NSA descreve os seus métodos como “assumir autenticação” e obter “segurança pela sombra”.

Screen Shot 2014/05/15 em 8.57.21 AM

O slide abaixo mostra como a agência de espionagem NSA e o GCHQ, do Reino Unido, trabalharam em conjunto para “obter perfil e álbum de imagens”.

Screen Shot 2014/05/15 em 8.58.03 AM

Dois meses atrás, depois de uma série de vazamentos sobre a espionagem da NSA relacionada ao Facebook, Mark Zuckerberg afirmou em um post no seu blog  que ele está  “confuso e frustrado com os repetidos relatórios sobre o comportamento do governo dos EUA”.

De acordo com  um relatório do  The Intercept , os slides acima não revelam o programa de vigilância da NSA sobre o Facebook, de forma integral. O relatório afirma que a NSA também “se disfarça como um servidor fake do Facebook” para executar o ” man-in-the-middle “, incluindo “ataques e espalhar malware” –  [vídeo abaixo].

O Facebook passou a ser usado pela “NSA como uma resposta declarada ao declínio de outras técnicas de injeção de malware – técnicas anteriores incluíam o uso de “e-mails contendo spam para fraudar a comunicação do usuário que clicasse em um link malicioso”.

Na sequência do relatório, divulgado em março, Zuckerberg disse: “Enquanto os nossos engenheiros trabalham incansavelmente para melhorar a segurança, imaginamos que estamos nos protegendo contra criminosos, mas não do nosso próprio governo”.

Zuckerberg afirmou que ele desaprovava as ações da NSA e disse que falou com o presidente Barack Obama por telefone para ‘expressar frustração sobre os danos que o governo está criando para todo o nosso futuro”.

Patricia Faermann

Jornalista, pós-graduada em Estudos Internacionais pela Universidade do Chile, repórter de Política, Justiça e América Latina do GGN há 10 anos.

11 Comentários

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

  1. Penso que, para os amantes da

    Penso que, para os amantes da teoria da conspiração, seria fácil testar esse tipo de coisa. Bastaria, por exemplo, que um grupo de amigos americanos corajosos montassem uma isca, tipo fingir estar discutindo de forma privada um ataque terrorista a um local qualquer. Se a polícia batesse em suas portas um dia antes do “ataque” teria-se uma forte evidência de que as comunicações privadas haviam sido violadas. 

    1. E os “mineiros” precisam ser mais corajosos ainda…

      Essa notícia é de 2009. Já se tem notícia que os tentáculos Éh-Sim, Nasta e orgãos de “segurança” do Estado espionam muito mais:

       

      Minas faz parceria com Google

      02 de junho de 2009 | 0h 00

      ·                                  Notícia

      Eduardo Kattah – O Estadao de S.Paulo

      O governo de Minas assinou ontem com a Google protocolo de intenções que permitirá que cerca de 2,5 milhões de alunos e 165 mil professores de todas as escolas da rede estadual tenham acesso gratuito a um conjunto de softwares oferecidos pela empresa americana por meio da internet. É a primeira vez que a Google assina convênio desse tipo com um governo no Brasil.

      Professores e alunos terão acesso ao Google Apps Education Edition, que inclui serviços de e-mail, mensageiro digital instantâneo, agendas digitais compartilhadas, editor de textos e planilhas, além de editor de páginas de internet.

      O convênio prevê também suporte técnico para usuários, estudantes e professores, pela comunidade de suporte online, moderada pela Google. Outras sete ferramentas serão oferecidas aos estudantes e professores.

  2. Fim de conta

    O pior é que a vigilância chega até mesmo ao mundo dos mortais. Muitos chefes monitoram a vida dos subordinados, inclusive em seus aspectos privados e ideológicos através da referida rede social.

    No meu ambiente de trabalho notei tal tendência, o que me obrigou a, em um primeiro momento, excluir os perfis do chefe e de seus amiguinhos fieis. Depois de um tempo, pensei, para que diabos mesmo tenho perfil nesse negócio? Deletei minha conta. Não tenho sentido falta dela, especialmente agora que chegamos às vésperas da Copa do Mundo de Futebol e das eleições e de seus respectivos debates através daquela timeline. 

  3. Armadilha!

    Parecem mais com anzóis para pescar incautos do que ferramentas para aperfeiçoar o ensino. O PSDB está se tornando mestre em bisbilhotagem. Até nisto êles seguem fielmente a cartilha norte-americana.

  4. Sim, mas…

    Eu não tenho uma posição fechada sobre a questão,e portanto aproveito esse tipo de post para aprender…

    Bom, vamos à vaca fria, primeiramente eu penso que o Facebook (e qualquer rede social) não tem poder de mediunidade, ele só expõe o que as pessoas põem nele. Depois noto que a maioria das informações que as pessoas mais “expertas” põem, poderia ser facilmente obtida por um detetive em três ou quatro dias de trabalho, então percebo que a “novidade” é ele tornar a espionagem bem mais barata. Então concluo que fica fácil saber muita coisa das pessoas, mas por exemplo, um local onde elas estarão sem que elas afirmem onde estarão, continuará segredo, e preferências políticas ou tendências criminais podem ser mimetizadas e inclusive adulteradas por um perfil que não corresponda a realidade.

    Enfim, com o advento das redes sociais ficamos sabendo de muita coisa que antes não sabíamos, inclusive de gente do nossos círculos familiares, laboriais e sociais. Por outro lado abre-se toda uma nova dinâmica de relacionamento social e possibilidades de interação…

    Quanto a crimes, espionagem estatal, e tentativas anti éticas em geral concluo duas coisas. A primeira é que o Face barateia a espionagem, mas não creio que nenhum serviço de informação medianamente estruturado não consiga obter informação do tipo da exposta no Face em poucos dias de trabalho. A segunda é que um criminoso, um estuprador, um golpista, pode muito bem montar perfil falso e se passar por comunista sendo fascista, ou seja, as redes sociais apenas mudam a forma de se “jogar” um jogo que existe a muito tempo.

    Mas eu posso não estar vendo alguma coisa, como disse antes, estou aberto ao conhecimento…

    Um abraço.

    1. Espionagem indivídual é mto diferente d captura d dados em massa

      Uma coisa é espionar Fulano de Tal. Outra é captar tendências, “tomar a temperatura” da sociedade em geral. E há a espionagem nao-estatal, de chefetes e até de colegas invejosos. Ou seja, melhor nao ter perfil lá. 

      1. E não é só…

        As agências de inteligência implantam inverdades nos perfis pessoais para incriminar os alvos de investigação.

        Já ocorreram casos que incluiram até funcionários do Pentágono, que foram condenados por armazenarem  material de interesse de pedófilos – os arquivos não tinham sido manipulados pelo suposto ‘criminoso’.

        A vigilância americana não tem limites…

  5. Fui descoberto !!!

    Vao descobrir que gosto de pizza, descobriram que gosto de viagens, otimo para seus parceiros comerciais, por outro lado descobriram tambem que divulgo artigos que nao aparecem na grande midia, assim como outros milhoes de pessoas, uma coisa que deveria ser mais um manipulador comercial virou um agregador de pessoas com ideias parecidas, e agora como resolver isso ???

  6. Não é o face
    É o uso dele que

    Não é o face

    É o uso dele que prejudica. O face é um aplicativo – site norte americano, e eles em suas leis podem fazer o que quiserem com as informações que lhe caem em mãos.

    Errado é quem usa o facebook para trocar informações relevantes, ou postar assuntos que possam ser utilizados contra a pessoa.

    Facebook a gente usa usa para confraternizar com a família, amigos.

    Existem meios de comunicação privada criptografada que servem melhor para esta finalidade. Redes privadas, arquivos de criptografia, que podem ser enviados via e mail.

    .

  7. No Place to Hide

    Um olhar inovador do repórter que revelou a história sobre o escândalo de vigilância da NSA.

    “Enquanto as pessoas usam a tecnologia para capacitar-se, também devemos desafiar as políticas do governo e as agências de inteligência para acabar com a vigilância em massa ilegal de pessoas ao redor do mundo.” – Glenn Greenwald.

    O repórter investigativo do The Guardian e autor do best-seller, fornece um olhar aprofundado sobre o escândalo que provocou um debate nacional sobre a segurança e a privacidade das informações. 

    Com novas revelações e documentos que forma confiados a Glenn Greenwald pelo próprio Edward Snowden, o livro explora a extraordinária cooperação entre a as empresas e a NSA, e as consequências de longo alcance do programa de vigilância do governo para americanos e estrangeiros.

    Greenwald, ex-advogado dos direitos civis e constitucionais, aclamado como um dos 25 mais influentes comentaristas políticos do mundo por The Atlantic, é o autor de vários best-sellers, incluindo “How Would a Patriot Act?” e “A Tragic Legacy”.

    Era colunista do Salon.com, antes de ser colunista do The Guardian desde agosto de 2012 –  ele é convidado frequente da MSNBC. 

    Recebeu o I.F. Stone Award for Independent Journalism 2009 e ganhou o Online Journalism Association Award 2010 por seu trabalho investigativo sobre a detenção e a prisão de Bradley Manning. 

    Greenwald é um palestrante frequentemente convidado em  universidades e o seu trabalho já foi publicado em muitos jornais e revistas de notícias políticas, incluindo The New York Times, Los Angeles Times e The American

    Conservative.”

    CRÍTICA: Robert Steele

    ***

    O LIVRO DE GREENWALD

    Inside Story: O vídeo foi divulgado para coincidir com o lançamento do livro de Glenn Greenwald No Place To Hide, visto aqui em uma livraria Miami

  8. Tutorial sobre Encriptamento de Mensagens

    O guia Snowden para criptografar mensagens da Internet

    “As pessoas precisam entender que quando são oferecidos serviços gratuitos, você e as suas informações são o pagamento.”

    Daily Mail  | DAMIEN GAYLE | 14/05/2014

    Denunciante: O tutorial Edward Snowden feito para jornalistas na vigilância para evitar email NSA foi tornado público pela primeira vez

    O tutorial de Edward Snowden foi feito para jornalistas evitarem a vigilância da NSA sobre e-mails.

    Vídeo explica como evitar o rastreamento de e-mails pela NSA

    Snowden gravou o vídeo para ensinar como Greenwald poderia a falar com ele de forma segura,Ele explica como usar a criptografia de chave pública para codificar as  mensagens on-line,Os defensores da privacidade na Internet convocaram as pessoas para aprender a usar o método

    As pessoas comuns deve aprender a embaralhar os seus e-mails, para defender a privacidade, usando uma criptografia em um vídeo tornado público pela primeira vez por Edward Snowden.

    O ex-analista da NSA, que alertou sobre a vigilância on-line onipresente da agência, fez o vídeo para ensinar jornalistas a se comunicarem secretamente com ele.

    O clipe de 12 minutos, em que Snowden usou o seu programa para distorcer a sua narrativa, explica como usar software livre para embaralhar as mensagens usando uma técnica chamada de Public Key Encryption  (PKE).

    A descrição do vídeo no Vimeo diz: “Seguindo estas instruções, você vai permitir que qualquer fonte potencial no mundo possa enviar uma mensagem poderosamente criptografada que SÓ VOCÊ poderá ler, mesmo que ambos nunca tenham se encontrado ou trocado informações de contato”.

    Snowden fez o vídeo no ano passado para Glenn Greenwald, em um esforço para conseguir a atenção do repórter do Guardian e se comunicar com ele de forma on-line segura, para que pudesse enviar documentos secretos que ele pretendia vazar.

    Os interessados podem avaliar o vídeo quer é difícil de decifrar. O próprio Greenwald admitiu que não foi capaz de terminar de ler as instruções e que levou sete semanas, com a ajuda de especialistas, para finalmente reunir a experiência de retornar os contatos com Snowden.

    A publicação do vídeo ocorre no momento que mais e mais usuários da internet estão adotando técnicas de criptografia após o pânico causado pelas revelações de Snowden sobre a vigilância global das comunicações.

    Ele vazou documentos que mostravam como a NSA e o serviço secreto britânico – GCHQ foram capazes de espionar as comunicações de, praticamente, todos que  usam a Internet, monitorar as atividades das redes sociais em tempo real, acompanhar e registrar a  localização de bilhões de dispositivos móveis.

    Houve indignação quando se descobriu que, contrariando as promessas que a NSA fez ao Congresso, a tecnologia estava sendo usada ​​para, sem mandado, rastrear os cidadãos americano se explorar as comunicações de líderes dos países aliados. 

    Uma resposta aos riscos para a liberdade que tal vigilância coloca é embaralhar as comunicações on-line para que as agências governamentais não possam mais escutar a vontade.

    No entanto, as tecnologias de criptografia atualmente disponíveis podem ser difíceis de usar e os ativistas da privacidade pediram para as empresas de Internet incluí-las em seus produtos fonte.

    Enquanto isso, a campanha para acabar com vigilância generalizada continua, paralela aos alertas dos especialistas em ferramentas de criptografia, que não são susceptíveis de caminhar em direção ao mainstream, enquanto as empresas de internet continuam a fazer os seus lucros usando as informações pessoais dos usuários.

    Veja o vídeo

    O vídeo explica como usar um programa gratuito chamado Gpg4win para embaralhar as mensagens, usando a Public Key Encryption (criptografia de chave pública), para, em seguida, enviá-las através do software que permite que as pessoas usem a Internet de forma anônima – o Tor.

    Snowden explica como os e-mails tradicionais são enviados como texto simples – sem criptografia padronizada – do outro lado da Internet, permitindo que qualquer pessoa seja capaz de interceptá-los para facilmente ler os seus conteúdos.

    “Qualquer roteador poderia ser monitorado por uma agência de inteligência ou outro um hacker, aleatoriamente, interceptando qualquer ponto do caminho percorrido pelo e-mail até um servidor ou um prestador de serviços, como o Gmail.”

    “Se o jornalista usa o serviço de correio web pessoal ou provisionado pela sua empresa, o texto simples sempre pode ser recuperado mais tarde, através de uma intimação ou algum outro mecanismo, legal ou ilegal, em vez de ser interceptado durante o trânsito na Internet. Então, isso é duplamente perigoso.”

    A solução para isto é, na verdade, cifrar a mensagem. Entretanto, um dos problemas normais com a criptografia, é que ela requer o compartilhamento de códigos secretos, uma forma de chave ou senha para ser usada pelo jornalista e a sua fonte.

    “Se, na origem for enviado um arquivo encriptado através da Internet para um jornalista e for acreescida a informação: Ei, aqui está um arquivo criptografado e a passwork é cheesecake, a Internet vai saber que a senha é cheesecake.”

    “A criptografia de chave pública, como a GPG, permite que o jornalista publique uma chave cripografada que qualquer um pode ter com base no projeto do algoritmo, sem fornecer nenhuma vantagem para a espionagem.”

    [video:http://youtu.be/DLco_e2OEKs%5D

    O vídeo começa com um esquema básico da teoria por trás da Public Key Encryption. A voz de   Snowden foi dublada, para evitar que fosse detectada por espiões da NSA ou do GCHQ britânico quando se escondia na China.

    São lições como estas que, com a ajuda de especialistas, permitiram a Greenwald comunicar-se de forma segura com Snowden para publicar o que tem sido chamado de “o vazamento de informações secretas mais significativo na história dos EUA”. 

    O tutorial sobre o encriptamento foi tornado público, para coincidir com o lançamento do livro de Greenwald,  No Place To Hide (Nenhum Lugar Para se Esconder), em que ele conta a história da colheita de dados prtomovida pela NSA e outros órgãos de vigilância secreta.

    Os defensores da privacidade disseram ao MailOnline que todos os usuários de Internet deveríam utilizar a tecnologia de criptografia para preservar a privacidade e manter a liberdade de expressão sob as barbas dos serviços de espionagem do governo americano.

    Javier Ruiz, diretor de política do Open Rights Group, disse: “Os e-mails são como postais e a criptografia é um envelope inviolável. É óbvio que jornalistas, deputados, médicos, advogados ou qualquer outra pessoa que transmite informações confidenciais on-line deve sempre criptografar os seus e-mails para manter essa informação segura”.

    “Desde as revelações de Snowden, os usuários cada vez mais comuns, estão adotando softwares de criptografia para ajudar a manter os seus e-mails privados.”

    Inside story: The video has been made public to coincide with the release of Glenn Greenwald's book No Place To Hide, seen here at a Miami bookshop

    O vídeo sobre a criptografia de mensagens foi divulgado para coincidir com o lançamento do livro de Glenn Greenwald ‘No Place To Hide’, visto aqui em uma livraria de Miami.

    “Se a criptografia for usada em larga escala, vai exigir de empresas como o Google, a Apple e a Microsoft a incorporação da criptografia em suas ferramentas de comunicação.”

    TK Keanini, diretor de tecnologia da empresa de segurança de Internet Lancope, disse que é improvável que as grandes empresas de Internet vão começar a incluir funções de criptografia em seus serviços como padrão.

    “PGP e programas similares são muito complicados para as massas”, disse ele. “O gerenciamento de pares de chaves e a compreensão de revogação são muito complicados para a maioria e a sua adoção, nos últimos 20 anos, tem sido limitada aos usuários altamente técnicos – os geeks uber.”

    “Agora, se um serviço como o gmail.com oferecer uma opção acessível para a assinatura digital e a criptografia ser usada pela maioria das pessoas, o impacto seria enorme. Mas isso nunca vai acontecer porque o Google e outros serviços ‘livres’ fazem o seu dinheiro no fato de que seus dados estão disponíveis e eles podem usá-los para indicar e comercializar serviços para você.”

    “As pessoas precisam entender que quando são oferecidos serviços gratuitos, você e as suas informações são o pagamento.”

    “Enquanto as pessoas usam a tecnologia para capacitar-se, também devem desafiar as políticas do governo e das agências de inteligência para acabar com a ilegal vigilância em massa de pessoas ao redor do mundo”

    Mike Rispoli, porta-voz da Privacy International, ecoou os sentimentos, mas acrescentou que é preciso haver mais pressão sobre o governo para impedi-los de espionar sobre a vida privada das pessoas comuns.

    “É fundamental que as pessoas usem toda a tecnologia à sua disposição, para manter as suas comunicações privadas e seguras”, disse ele.

    “Todos nós devemos apoiar a criação  e o uso generalizado dessas ferramentas. Em última análise, no entanto, as pessoas nunca devem ter que fazer mais esforços adicionais para proteger os seus direitos.”

    “É por isso que precisamos de políticas, bem como assessoria jurídica e tecnológica, para apontar soluções para garantir que os nossos direitos de privacidade sejam protegidos.”

    “Enquanto as pessoas usam a tecnologia para a capacitação, também devemos desafiar as políticas do governo e das agências de inteligência para acabar com a ilegal vigilância em massa de pessoas ao redor do mundo. “

    Fonte: http://www.dailymail.co.uk/news/article-2628082/The-Edward-Snowden-guide-encryption-Fugitives-12-minute-homemade-video-ahead-leaks-explaining-avoid-NSA-tracking-emails.html#ixzz327GXuTzg

Você pode fazer o Jornal GGN ser cada vez melhor.

Apoie e faça parte desta caminhada para que ele se torne um veículo cada vez mais respeitado e forte.

Seja um apoiador