Propaganda

Você já se perguntou se está em uma lista de observação da NSA? Acontece que, se você sequer pensou nisso (ou na privacidade on-line em geral), provavelmente é mais provável que participe. Algumas atualizações de notícias sobre vigilância em massa pela NSA na semana passada, incluindo revelações de uma análise da Sistema de coleta de dados XKeyscore Por que o email não pode ser protegido da vigilância governamental"Se você soubesse o que eu sei sobre e-mail, também não seria possível usá-lo", disse o proprietário do serviço de e-mail seguro Lavabit, quando ele o encerrou recentemente. "Não há como criptografar ... consulte Mais informação , nos deram uma idéia de quem pode estar entre os indivíduos "segmentados" da NSA.

Você está na lista?

Em documentos anteriores, entrevistas e outros materiais agora públicos, a NSA declarou que, embora possam coletar dados de quase qualquer pessoa, eles segmentam apenas um pequeno número de pessoas que podem estar envolvidas em suspeitas atividade. Exatamente o que constitui atividade suspeita nunca foi muito claro, mas é seguro supor que alguém tentando entrar entrar em contato com uma organização terrorista, comprar drogas on-line ou de outra forma claramente pretender violar a lei, seria um alvo.

Acontece que muitas coisas podem colocá-lo na lista, incluindo a visita a vários sites relacionados à privacidade ou a execução de pesquisas por ferramentas relacionadas à privacidade. Por exemplo, uma análise recente de uma suposta parte do código XKeyscore revelou que as pessoas seriam alvo de vigilância se pesquisassem artigos no TAILS, um sistema operacional seguro. O código afirma que o TAILS é "defendido por extremistas em fóruns extremistas". (Será que eles sabem que também é defendida como uma distribuição Linux muito segura por escritores de tecnologia no MakeUseOf Sistemas operacionais Linux para paranóicos: Quais são as opções mais seguras?A mudança para o Linux oferece muitos benefícios para os usuários. De um sistema mais estável a uma vasta seleção de software de código aberto, você é o vencedor. E não vai te custar um centavo! consulte Mais informação .)

xkeyscore

Sem surpresa, as buscas por Tor também colocam as pessoas na lista de vigilância direcionada. Outros aplicativos que aparecem incluem "HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li e um serviço de e-mail anônimo chamado MixMinion, bem como seu antecessor MixMaster. ” (daserste.de)

É razoável supor que VPNs, software de criptografia e outros aplicativos e serviços relacionados à segurança também trarão a você um lugar na lista de vigilância.

Se for esse o caso, parece provável que um grande número de leitores MakeUseOf já esteja sendo monitorado e muitos outros estarão na lista em breve.

Como sabemos sobre o XKeyscore?

Ouvir algo assim pode fazer você se perguntar sobre a fonte das informações que muitos especialistas em segurança estão procurando. O programa XKeyscore foi detalhado nas revelações de Edward Snowden e foi elaborado várias vezes desde então (aqui está uma boa visão geral do XKeyscore de O guardião). Em resumo, é um sistema que permite que os funcionários da NSA pesquisem um banco de dados maciço de informações coletadas, incluindo email, e permita o monitoramento de dados reais, não apenas metadados.

O código XKeyscore que está causando ondas no momento foi publicado pela primeira vez em uma publicação alemã chamada Taggeschau, embora eles tenham recusado declarar de onde as informações vieram. Não havia nada para indicar que o código veio de documentos divulgados no ano passado por Snowden, levando vários especialistas em privacidade e segurança a especularem que agora existe uma segunda NSA vazador.

Após o lançamento do código XKeyscore, ele foi analisado por vários especialistas e alguns dos resultados foram publicados em Taggeschau em uma revisão de Jacob Applebaum, John Goetz, Lena Kampf e outros. Desde esta publicação, outros especialistas contribuíram. A Errata Security publicou uma revisão interessante do código, afirmando que ele pode não ser um código real em tudo - que poderia ter sido compilado a partir de trechos de código mais antigo ou possivelmente de um treinamento manual. Então, tudo tem que ser tomado com um grão de sal no momento.

O que isso significa para você?

Em resumo, significa que você provavelmente está em uma lista de vigilância direcionada à NSA, especialmente se você é um leitor regular do MakeUseOf ou se executou pesquisas por ferramentas ou artigos relacionados à privacidade. E embora isso não signifique que seus telefones estejam tocados ou que exista uma van preta do lado de fora de sua casa, isso é muito preocupante do ponto de vista da privacidade.

Embora a pesquisa de ferramentas de privacidade provavelmente o adicione a uma lista da NSA, ainda recomendamos o uso delas, mesmo que você não tenha nada a esconder. Só porque você é colocado em uma lista para pesquisar o Tor não significa que a NSA pode ver o que você está fazendo enquanto o usa. E mesmo se você estiver na lista TAILS, ainda é um ótimo sistema operacional seguro.

caudas-logo

Se você não sabe ao certo por que deve se preocupar com a privacidade on-line ou o que fazer com isso, confira este artigo recentemente publicado no Dia de Ação Não Espie Nos Lições aprendidas com Não nos espie: Seu Guia para Privacidade na Internet consulte Mais informação que reitera todas as razões pelas quais a vigilância em massa é ruim e várias coisas que você pode fazer para uma diferença, incluindo o uso de ferramentas de criptografia, o suporte a organizações focadas na privacidade e a disseminação do palavra.

E não se esqueça de conferir todas as dicas apresentadas por nossos Seção Assuntos de Segurança: criptografar seus e-mails com PGP PGP Me: Muito boa privacidade explicadaPretty Good Privacy é um método para criptografar mensagens entre duas pessoas. Veja como ele funciona e se é capaz de ser examinado. consulte Mais informação , criptografar seus chats do Facebook Mantenha seus bate-papos no Facebook seguros com criptografiaO Facebook quer pegar suas mensagens pessoais e usá-las como uma maneira de segmentar você com mais publicidade. Vamos tentar detê-los. consulte Mais informação aprenda o fundamentos da segurança de smartphones O que você realmente precisa saber sobre segurança de smartphones consulte Mais informação , e mais.

O que você acha dessas revelações? Você está surpreso com o código XKeyscore? Você acha que é um trecho de código real ou algo mais? O que você acha que veremos nas próximas semanas? Compartilhe seus pensamentos abaixo!

Crédito da imagem: Mike Mozart via Flickr.

Dann é consultor de estratégia e marketing de conteúdo que ajuda as empresas a gerar demanda e leads. Ele também bloga sobre estratégia e marketing de conteúdo em dannalbright.com.