Você provavelmente já pesquisou preços de produtos na internet, não? Então, também já notou que após essa pesquisa, várias propagandas sobre o produto ou similares começam a aparecer em redes sociais e outros sites, certo? Saiba que isso, de maneira simples, é apenas uma fagulha da vigilância em massa que existe com a internet. É apenas parte do seu rastro de navegação sendo usado para o lucro.
Será que tudo isso é uma teoria da conspiração ou realmente vivemos como bonecos de LEGO aos olhos de governos, agências, instituições e empresas?
Reunimos algumas declarações, alguns relatos e até certas dicas para você que busca dificultar a vida de olhos "espiões".
O que eu tenho a ver com isso?
Caso esteja pensando: "Mas eu não faço nada de errado, então, não há problemas em me espionarem", saiba que você está enganado. A espionagem de massa fere as liberdades civis, que garantem a sua segurança, liberdade de consciência, religiosa, de expressão, de associação e reunião e, principalmente o direito à privacidade. As definições costumam ficar turvas entre um embolado de segurança estatal x lucro para companhias. Porém, se você abre mão da privacidade e não vê problemas em também ser tratado como produto, talvez as próximas dicas não sejam voltadas para você.
É interessante notar que o assunto, antes de 2013, era tratado pela maioria das pessoas como "teoria da conspiração". Hoje, o jogo já começou a virar. Principalmente quando, no ano citado, o ex-analista da NSA, Edward Snowden revelou detalhes do programa de vigilância PRISM, desenvolvido pelos
Estados Unidos em parceria com o Reino Unido.
Apenas o PRISM, já revelado, permite que os funcionários da NSA (Agência de Segurança Nacional norte-americana) coletem dados de usuários conectados à internet. Ou seja, históricos de buscas, conteúdo e troca de emails, transferências de arquivos, fotos, vídeos, documentos, chamadas de voz e video chats, informações de redes sociais e senhas colocadas em sites são dados facilmente obtidos.
Na época, a NSA se defendeu comentando que a ideia era ligada ao estado de segurança. Contudo, a imprensa dos EUA noticiou em 2013 que funcionários da NSA aproveitavam a ferramenta para espionar pessoas próximas, como interesses amorosos etc.
Jameel Jaffer, diretor jurídico da União Americana pelas Liberdades Civis, comentou que "o programa não poderia ser mais alarmante. É um programa em que um número incontável de pessoas inocentes foram colocados sob a vigilância constante de agentes do governo americano. É além de orwelliano (referência ao livro 1984), e fornece uma evidência adicional da dimensão em que direitos democráticos básicos estão sendo destruídos em segredo para atender as demandas dos órgãos de inteligência irresponsáveis".
Isso tudo começou a transformar o que era teoria em realidade na cabeça da maioria das pessoas. Então, sim: você tem muito a ver com a vigilância de massa, seja como suspeito, como interesse ou como um simples produto — já imaginou o que uma empresa pode fazer com acesso ao PRISM?
2016, o jogo continua
Uma reportagem do Wall Street Journal toca em outra agência norte-americana: o FBI. O relato mostra que o FBI pode controlar remotamente smartphones Android, com a capacidade de ativar câmeras, microfones, acompanhar conversas e ler tudo o que acontece no aparelho.
O WSJ também citou como a agência possui ferramentas avançadas para hacker qualquer gadget — segundo o FBI, utilizadas para investigar casos de pornografia infantil, crime organizado e terrorismo. A tecnologia é tanta que a agência pode até ligar o microfone do seu smartphone para ouvir o que está rolando no recinto, bacana, não?
Se você está pensando que isso se resume aos gadgets Android, está enganado. Recentemente, o FBI entrou na justiça para a Apple fornecer acesso a um iPhone que estava sendo investigado no caso terrorista de San Bernardino, nos EUA. A atitude, que parece até ética, é "fogo de palha".
Durante uma entrevista para a Vice (que você assiste aqui embaixo), Edward Snowden comentou que o FBI tem todas as ferramentas e meios para invadir o iPhone em questão. Tanto que, mesmo sem a ajuda da Apple, a agência relatou recentemente que teve sucesso em hackear o aparelho.
Além da NSA com a PRISM, o poder de vigilância do FBI também foi exposto. Ainda, acabou de ganhar mais força, como indicou o The Intercept. Uma decisão judicial (feita hoje, dia 22) nos EUA permite que o FBI colete informações de suspeitos que incluam: comportamento online, histórico de navegadores, endereços de IP, atividade em redes sociais, emails e "outros", sem a necessidade de uma ordem judicial para tal feito. Ou seja, é como a polícia invadir a sua casa no momento e hora que quiser.
"Isso é coisa de gringo"
Infelizmente, a vigilância de massa não é coisa de gringo. Como o jornalista Gleen Greenwald reportou por meio de documentos entregues por Snowden, "pessoas residentes ou em trânsito no Brasil, assim como empresas instaladas no país, se tornaram alvos de espionagem da NSA na última década".
A reportagem ainda indica o tamanho da vigilância no país. Os documentos não fornecem números, mas dizem que o Brasil fica "um pouco" atrás do número norte-americano, que é de 2,3 bilhões de telefonemas e mensagens espionados.
Na época, o Brasil retaliou a ação por comentários e "indicações" de ações diplomáticas, mas nada realmente de peso para combater isso acabou sendo feito. Então, nada mudou: em 2015, o The Intercept publicou em 2015, ao lado do WikiLeaks, um documento mostrando que a NSA continuava espionando a presidente Dilma Rousseff e mais 29 telefones do governo — incluindo embaixadas, assessores, residências e até no Banco Central.
Enquanto você lê este artigo, o governo dos Estados Unidos faz uma anotação
Em artigo para a Anistia Internacional, Edward Snowden comentou o seguinte: "Embora tenhamos percorrido um longo caminho, o direito à privacidade permanece sob a ameaça de outros programas e autoridades. Alguns dos serviços onlines mais populares do mundo foram convocados para programas de vigilância em massa da NSA, e as empresas de tecnologia estão sendo pressionadas pelos governos ao redor do mundo para trabalhar contra os seus clientes, em vez de para eles".
Ainda, "bilhões de registros de localização de telefones celulares e comunicações continuam sendo interceptados sob outras autoridades sem levar em conta a culpa ou a inocência das pessoas afetadas. Nós aprendemos que o governo enfraquece intencionalmente a segurança fundamental da internet com “vulnerabilidades” que transformam vidas privadas em livros abertos. Metadados revelando as associações e os interesses dos usuários comuns da internet ainda estão sendo interceptados e monitorados em uma escala sem precedentes na história: enquanto você lê este artigo, o governo dos Estados Unidos faz uma anotação".
Por isso, o ponto de partida para combater a vigilância de massa é a informação. E isso você já tem.
LackingFaces e Anonymous
Obviamente, se você for alvo de algum governo, agência ou instituição, eles vão de tudo para acompanhar os seus passos na internet. Mesmo que você não seja um alvo, lembre-se que pode ser um produto dentro de um contexto muito maior. E isso não significa que você precisa facilitar o trabalho de hackers, governos e empresas.
Para abordar um pouco mais o assunto e entender como não facilitar a vida de ninguém, conversamos com o grupo de estudos, célula da Anonymous no Brasil, LackingFaces. Abaixo, você acompanha a opinião do grupo sobre os temas abordados:
Privacidade
"Abordar o que é privacidade é muito complexo. Porém, podemos definir a privacidade como o poder que outro usuário tem a partir da disponibilização de suas informações, de forma a impedir que estes dados acabem informando detalhes muito íntimos sobre a sua vida ao ponto de expô-la indevidamente e causar problemas e difamar sua integridade.
Como você reagiria se alguém te parasse na rua e te fizesse perguntas intimas sobre sua vida e seu dia a dia particular? Essas informações são muito particulares e, uma vez que as intenções da pessoa não são boas, você tentara sair ou encerrar a conversa ou manter seu anonimato. Você está certo em agir assim, afinal, para que pessoas ou instituições com intenções suspeitas tenham êxito em suas ações, é necessário obter o máximo de detalhes de sua vida. O grande problema é que nas ruas tomamos os devidos cuidados, mas na internet quase todas as vezes acabamos fornecendo estas informações de forma fácil".
Como podem descobrir a sua senha
"A senha pessoal pode ser descoberta de diversas mineiras, sendo ela por phishing, Keylogger, malware, falhas em sistemas que você possui e faz uso. Situações de pessoas que caem em ataque phishing é algo muito corriqueiro. Então, tenha atenção ao olhar detalhes da página que acessa, verifique se os ícones e a formatação do site estão corretas, observe se a autenticação SSL (cadeado verde na url do site) está ativa para garantir a autenticidade do site e de seus dados. Também vale lembrar: jamais use uma única senha para todas suas redes sociais ou aplicativos — de preferência, use uma senha para cada. Claro, é um pouco complicado, mas quando falamos em segurança, é um esforço muito válido".
Compras online
"Nas compras online, o cuidado é redobrado. Por mais que seja uma forma confortável de se comprar, o perigo com seus dados financeiros é realmente alto. Sempre prefira lojas já conhecidas e que possuem altos índices de avaliação positivas. As que já estão há um bom tempo no mercado web. Também sempre leia as declarações de privacidade referente aos seus dados que serão armazenados durante a compra e seu registro. Sempre verifique a criptografia do site, que é o SSL (o cadeado verde)".
Como se proteger
O pessoal do LackingFaces resolveu dar uma mão nesse assuntou e indicou o que você pode começar a fazer agora para começar a se proteger. Veja abaixo os programas e plugins necessários.
VPN
As VPNs seguras utilizam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Lá vão as opções:
Antivírus
Os recomendados são:
BitDefender
Kaspersky
Firewall Comodo
Tor
Desenvolvido como um projeto de pesquisa da Marinha norte-americana, o Tor virou um projeto livre que ajuda a proteger a localização dos internautas. Depois de instalar o aplicativo no computador, o usuário pode acessar a internet por meio de "túneis virtuais" que não permitem que ninguém intercepte sua navegação ou determine onde ele está ou de onde publicou determinado conteúdo.
O Tor não permite esconder, no entanto, a identidade do usuário na web. É uma combinação entre ferramenta e usuário que irá permitir uma boa segurança.
Cyphr
O Cyphr é um sistema de mensagens criptografadas simplificadas, onde garante a segurança da conversa do usuário e possuem a política de não armazenar logs dos usuários.
HTTPS Everywhere
É uma extensão gratuita disponível para o navegador Firefox, da Fundação Mozilla, e permite que o usuário acesse a versão segura de todos os sites na internet, ou seja, as que possuem a URL iniciada por https. Isso previne que as informações enviadas entre o computador do internauta e o servidor onde o site está hospedado sejam interceptadas por terceiros.
TOSBack
O TOSBack alerta os usuários sobre mudanças nos termos de uso de sites como Facebook, Twitter e outros, que podem mudar sem aviso prévio. É muito útil, por exemplo, para notar mudanças importantes, como o compartilhamento de informações de usuários de dois serviços mantidos pela mesma empresa.
SpiderOak
SpiderOak é uma espécie de nuvem fortificada. O serviço de armazenamento online é em tudo semelhante a Dropbox ou Google Drive, com a diferença de que inclui medidas de segurança reforçadas, para garantir a privacidade dos utilizadores. Eles levam a privacidade de tal maneira a sério que a empresa não guarda registos da sua password. Se a perder, não há maneira de entrar sem ela.
Protonmail
Um sistema de e-mail criptografado, com tecnologia de ponta a ponta, as mensagens são armazenadas em servidores ProtonMail em formato criptografado eles também são transmitidos em formato criptografado entre nossos servidores e dispositivos de usuários
0 comentários: