Saltar para o conteúdo

Revelações da vigilância global (2013–presente)

Origem: Wikipédia, a enciclopédia livre.
Boundless Informant (programa de vigilância) revelado por Edward Snowden em junho de 2013

Vigilância global refere-se à prática de espionagem e vigilância globalizada ou seja, além das fronteiras internacionais. Um sistema de sistema global de vigilância massiva, tem a capacidade de intromissão em comunicações eletrônicas em todo o mundo.[1][2]

Em junho de 2013, revelações de um sistema de vigilância global pelos Estados Unidos, através da sua agência de segurança NSA, receberam atenção do público a nível mundial. As revelações[3] se baseiam em documentos confidenciais expostos pelo americano Edward Snowden[4][5], e mostram em detalhes as atividades de vigilância da NSA e sobre os programas que ate então eram desconhecidos do público mas que têm grandes implicações na privacidade de indivíduos ao redor do mundo.(Para revelações de vigilância global anteriores a 2013, incluindo o Echelon, ver Revelações da Vigilância global (1970–2013)[6][7]

Na ocasião, junho de 2013, se tornou conhecimento mundial o fato de que os Estados Unidos vêm operando sistemas de monitoramento e vigilância das comunicações eletrônicas em todo o mundo. Os programas de vigilância global têm vários objetivos e capacidades, entre elas a de interceptar comunicações por e-mail, voz, vídeo, fax-símile e qualquer outro meio de comunicação em qualquer parte do mundo.[8]

A montagem do sistema de vigilância global coincide com a construção da hegemonia norte-americana a partir da segunda metade do século XX. Com a perda do poderio econômico estadunidense, a CIA e a NSA, passaram também a espionar empresas estrangeiras[9] e a repassar informações privilegiadas obtidas pelo Echelon às corporações americanas e aos aliados no monitoramento global, os membros do grupo chamado Cinco Olhos ou Five Eyes, a saber: Reino Unido, Irlanda, Austrália, Canadá e Alemanha, que e um sistema geopolítico de espionagem eletrônica dos EUA, controlado pela NSA, Agência de Segurança Nacional americana.[10]

Cronologia das Revelaçōes da Vigilância Global

The Mira Hotel em Hong Kong, onde Edward Snowden se encontrou pela primeira vez com Glenn Greenwald, Laura Poitras, e o jornalista Ewen MacAskill do The Guardian

1970 à 2013

Para o período de 1970 ate 2013, ver: Revelações da Vigilância global (1970–2013)

2013 em diante

As revelações sobre o sistema de vigilância global iniciadas em junho de 2013, com base em documentos revelados por Edward Snowden, continuam sendo publicadas ao redor do globo e a cada dia novos programas são expostos ao público. Em abril de 2014, o jornal The Guardian avalia foram publicados ate então, menos de 2 por cento do dos documentos fornecidos por Edward Snowden aos órgãos de imprensa a quem ele escolheu disponibilizar os documentos.

2013

Em 5 de junho de 2013, Glenn Greenwald, através do The Guardian e juntamente com vários outros jornais incluindo o The New York Times, The Washington Post, Der Spiegel, iniciou as publicações com as revelações de vigilância eletrônica global americana executada pela Agência de Segurança Nacional NSA, baseadas em documentos vazados pelo ex-contratado da NSA, o analista de segurança de redes Edward Snowden.[11][12]

Plataforma da Petrobras

No Brasil, o programa Fantástico do dia 8 de Setembro de 2013, baseado em documentos fornecidos por Snowden a Greenwald, revelou que a NSA vem espionando a Petrobrás com fins de beneficiar os americanos nas transações com o Brasil.[13]

Ainda em 2013, em reportagem com a jornalista Sônia Bridi Grenwald revelou que além de grandes empresas como a Petrobrás, a presidenta do Brasil, Dilma Rousseff, foi espionada pelo governo americano, [14]

A partir de então, as revelações têm se tornado mais alarmantes a cada dia e têm provocado reação em todos os países do mundo e na comunidade de especialistas em proteção da Internet.[15][16] Elas vão desde a participação nos programas de vigilância de empresas como Google, Facebook, Microsoft,[17] à contaminação de computadores no mundo todo e a quebra dos códigos de criptografia da internet, fazendo toda a internet vulnerável a ataques tanto pela NSA americana como por pedradores e criminosos.[18]

A seguir, uma lista de eventos relacionados às revelações dos programas de vigilância global, conforme vêm sendo trazidos à público desde as primeiras publicações em 5 de junho de 2013:

Junho

O jornal Washington Post públicou que a NSA obteve pelo menos algumas das informações através do FBI, que instalou equipamentos do governo nas empresas de propriedade privada participantes . Afirma ainda que a partir desta intervenção do FBI, a NSA passou a ter acesso em tempo real as comunicações ao redor do mundo através de envio de avisos que alertando quando um individuo alvo esta conectado ou enviado um e-mail ou conectado utilizando serviços de voz ou texto também em tempo real. Tudo em tempo real, ou seja, quando as comunicações estão ocorrendo.[21][22]

Ficheiro:KS8-001.jpg
Controlando a Internet

A apresentação em Microsoft PowerPoint sobre o programa, datada de abril de 2013 é publicada e mostra que o PRISM dá às agencias envolvidas no programa, a capacidade de coletar dados de e-mails , vídeos , fotos, chamadas de voz e vídeo, detalhes de redes sociais, log-ins e outros dados em poder de uma série de empresas de internet. Segundo a apresentação que veio a público, nove das grandes corporações e serviços de Internet participam do programa que envolve vasta coleta de Inteligência de sinais a nível mundial : Microsoft, Google, Facebook, Yahoo!, Apple, YouTube, AOL, Paltalk e Skype.[24]Um boicote às empresas colaboradoras da NSA é sugerido na midia mas considerado impossivel.[25] Tais revelações são publicadas pelo jornal O Globo em 8 de julho de 2013.[26]

  • 07 de junho de 2013 - The Guardian revela a participação do GCHQ, um dos serviços de inteligência britânico, no PRISM, em conjunto com a NSA.[27][28][29]
Este mapa mundial foi feito utilizando a ferramenta de visualização de dados do BOUNDLESS INFORMANT, mostrando que durante um período de 30 dias, 97.000 milhões de registros de dados de internet (DNI) e 124 bilhões de registros de dados de telefonia (DNR) foram coletados
  • 08 de junho de 2013 - publicadas pelo The Guardian, as revelações sobre o Boundless Informant (programa de vigilância), um programa para acesso global as comunicações. O Guardian publica os documentos da [[NSA] com detalhadas perguntas e respostas sobre o programa, [33] bem como slides da NSA que mostram o alcance do programa. [34][35][36][37]
  • 09 de junho de 2013 - Edward Snowden revela sua identidade na mídia, até então desconhecida. Em entrevista feita por Glenn Greenwald gravada em Hong Kong, gravada por Laura Poitras, fica disponivel Online no The Guardian (em inglês)[38]. Snowden explica sua decisão de revelar a vigilância global.

Palavras do ex-técnico da CIA Edward Snowden, que revelou pela primeira vez ao mundo os documentos que detalhavam o programa de espionagem online dos Estados Unidos. Snowden falou ainda dos motivos pelos quais tais programas de vigilância em massa precisam ser revelados ao mundo. [39]

"O público precisa ser quem decide sobre estes programas".

"Sentado em meu escritório, eu tinha a capacidade de analisar qualquer um, desde um contador até um juiz federal, incluindo o presidente, desde que eu tenha o seu email pessoal"

"O que levaria alguem a deixar para trás uma vida paradisíaca que eu tinha no Havai?

"Meu maior medo é de que nada mude e que vai ser criado mais controle da Sociedade em todo o mundo e na América."

  • 12 de junho de 2013, imediatamente após as revelações, o Senado americano faz uma audiência pública, gravada pela C-SPAN, onde vários membros do governo de Obama testemunham sobre a importância fundamental dos programas de vigilância da NSA para defender os Estados Unidos.[40]Várias emissoras de televisão americanas se alinham na defesa dos programas de vigilância em massa, entre elas CNN, FOX e CBS.[41]
Obama defende as atividades afirmando serem ferramenta fundamental para proteger a nação de ameaças terroristas

A administração de Obama defende as atividades afirmando serem:

"uma ferramenta fundamental para proteger a nação de ameaças terroristas

Alega também que a coleta se refere exclusivamente a metadados dos telefonemas e não o conteúdo das próprias chamadas. Metadados se assemelham ao "envelope" de uma ligação telefônica ou de um e-mail mas contendo informações mais detalhadas do que apenas destinatário e remetente com respectivos endereços. Metadados contêm as informações detalhadas sobre a comunicação, seja e-mail, ligação telefônica, mensagem de texto etc...metadados informam em detalhes, por exemplo, destino, a duração de uma chamada, data,localização da origem de onde foi iniciada a comunicação, localização do usuário que iniciou e do recipiente , tipo de computador ou telefone usado etc..[42]. A coleta de metadados, foi no passado, parte fundamental do sistema de vigilância da Alemanha Oriental. Documentos históricos, obtidos apenas após a queda do regime, mostram que coleta de metadados um dos instrumentos utilizados pela Stasi[43], a polícia secreta da Alemanha Oriental, para determinar as conexões sociais de individuos considerados perigosos para o regime da RDA. Documentos publicados pela ProPublica em 11 de fevereiro de 2014, mostram uma análise de redes sociais, feita atraves de metadados de um escritor que estava sendo vigiado pela Stasi[44]

Após as primeiras publicações na imprensa, especialistas em tecnologia e defensores de direitos civis imediatamente apontam para o fato da Casa Branca minimizar a importância de metadados que, na verdade, fornecem informações mais detalhadas sobre a vida de indivíduos do que o próprio conteúdo uma vez que podem ser usados para traçar o perfil das relações e atividades pessoais com maior abrangência. Jameel Jaffer, diretor jurídico da União Americana pelas Liberdades Civis, disse:[45]

"Do ponto de vista das liberdades civis, o programa não poderia ser mais alarmante. É um programa em que um número incontável de pessoas inocentes foram colocados sob a vigilância constante de agentes do governo americano. É além de orwelliano, e fornece uma evidência adicional da dimensão em que direitos democráticos básicos estão sendo destruídos em segredo para atender as demandas dos órgãos de inteligência irresponsáveis​​".

Dois senadores americanos, Ron Wyden e Mark Udall, membros do Comitê de Inteligência do Senado, refutam as alegações de que a vigilância em massa tenha impedido qualquer ataque contra os Estados Unidos.

A senadora democrata Dianne Feinstein, presidente da Comissão de Inteligência do Senado americano e a favor da expansão das atividades de vigilância da NSA, afirma que ainda em junho de 2013, o diretor da NSA, o general Keith Alexander, iria fornecer informações sobre "os mais de 50 casos em que isso (a vigilância global) preveniu um ataque terrorista, tanto nos Estados Unidos como no exterior", segundo palavras da senadora. [46][47][48]

O general Keith Alexander defende vigorosamente os programas de vigilância em massa, apesar de evidências factuais que confirmem suas afirmativas não serem apresentadas, conforme noticiaram alguns órgãos da imprensa.[49] Em 18 de junho de 2013, 12 dias após as primeiras publicações sobre os programas de vigilância global, em audiência ao Comissão de Inteligência do Senado, Alexander afirma que 54 atentados terroristas em 20 países, foram desvendados graças aos programas de vigilância da NSA e condena veementemente a revelação dos programas de vigilância global.[50]

Em 31 de julho de 2013 ele faz uma apresentação em Las Vegas, reafirmando que 54 atentados terroristas forma prevenidos ao redor do mundo através de informações obtidas pelos programas de vigilância em massa da NSA. As imagens da tela da apresentação de Alexander foram publicadas pela redatora independente ProPublica. Na imagens da tela ele apresentou o mapa mundial onde tais atentados terroristas teriam sido resolvidos através dos programas da NSA.[51]

A falta de consistência das afirmativas de Keith Alexander e o histórico de abusos cometidos[52][53][54][55] e de escândalos acobertados[56] pelas agencias de inteligencia americana, fez com que algumas organizações iniciassem pesquisas para buscar evidências de casos em que os programas da NSA teriam levado à investigações bem sucedidas de casos ligados ao terrorismo, conforme Alexander e aliados da NSA na Câmara e do Senado afirmavam haver ocorrido.

  • 18 de dezembro de 2013, a imprensa americana publica o relatório do Grupo Presidencial para Revisão em Inteligência e Tecnologia de Comunicações, um grupo criado por Obama, logo após as revelações dos programas, para rever as atividades de vigilância do governo, composto por membros indicados pela presidência.[57][58] O painel, que teve um limitado escopo e cujos membros eram diretamente ligados à administração de Obama [59], concluiu que o programa de vigilância da NSA "não é essencial para a prevenção de ataques terroristas". O título do relatório é: Liberdade e Segurança em um mundo em mudança.[60][61] Concluiu ainda que as informações obtidas em casos envolvendo terrorismo,

"poderiam facilmente ser obtidas em tempo hábil, usando meios convencionais."

Em 12 de janeiro de 2014, o Washington Post e outros jornais, publicaram relatório de investigação feita pelo New America Foundation[62], um instituto sem fins lucrativos, apartidário e especializado em pesquisas em políticas públicas americanas. Os resultados da investigação contradizem as afirmacoes de Keith Alexander.[63][64]

Após o exame de 225 casos de investigacoes terroristas[65] feitas a partir de 11 de setembro de 2001, a conclusao final foi de que não havia evidência de que os programas de vigilância global da NSA tivessem gerado resultado significativo na prevenção ou resolução de qualquer atentado terrorista, e que a coleta a granel de registros telefônicos por parte da Agência Nacional de Segurança

"não teve qualquer impacto discernível sobre prevenção de atos de terrorismo."

,concluiu a investigação feita pelo Instituto.

Concluiu também que em um único caso, a coletada em massa de dados feita pela NSA contribuiu parcialmente para iniciar uma investigacao terrorista: o caso de um taxista de San Diego chamado Basaaly Moalin, que foi condenado por enviar dinheiro para um grupo na Somália considerado terrorista pelo governo americano. Peter Bergen[66], diretor do instituto e especialista em terrorismo, afirmou no relatório que:

"O problema dos oficiais americanos da área de contraterrorismo não é o fato de que eles precisam de enorme quantidades de informação obtidas atraves dos programas de vigilância em massa, mas sim o fato de que eles não são suficientemente capazes de para compreender nem de compartilhar as informações que eles já possuem, que foi obtida por meio de técnicas convencionais de coleta de inteligencia usadas pelas forcas policiais."

  • 13 de junho de 2013 - Washington pressionad Hong Kong para entregar Snowden ao governo americano.[67]. Snowden revela que os Estados Unidos tem atacado as redes de Hong Kong e da China por anos.[68][69]
  • 17 de junho de 2013 - Edward Snowden aparece em chat ao vivo, e responde à perguntas dos leitores do The Guardian.[70]. Devido à preocupações de segurança de Snowden e também o acesso a uma conexão de internet segura o Guardian advertiu aos leitores que Snowden ai aparecer e desaparecer de forma intermitente, por isso, levar algum tempo para responder passar as perguntas.
Implante para vigilância escondido em USB - Operações de acesso adaptado (TAO) NSA slide
  • Revelado que o GCHQ interceptou as comunicações dos lideres políticos estrangeiros em reunião de cúpula dos G-20 em 2009.[71] O Guardian publicou os documentos do GCHQ com alvos diplomaticos. [72]O Primeiro Ministro da Africa do Sul também foi um alvo do GCHQ.[73]
  • 21 de junho de 2013 - revelado que o GCHQ, agência de espionagem britânica, secretamente ganhou o acesso à rede de cabos que transportam telefonemas e tráfego de internet de todo o mundo e começou a processar grandes fluxos de informação pessoal compartilha com a NSA. A opercao foi denominada TEMPORA, e slides da apresentação com os detalhes de como funciona o sistema revelam o projeto do GCHQ denominado Dominando a Internet (programa de vigilância).[74]O projeto Dominando a Internet (programa de vigilância) havia sido mencionado pela imprensa britânica já em 2009 sob o mesmo titulo ("Mastering the Internet, em inglês)[75]
  • 23 de junho de 2013 - com a ajuda de Sarah Harrison, Snowden parte de Hong Kong[76] com destino a América Latina[77] mas e impedido de seguir viagem quando os Estados Unidos revoga seu passaporte e emite um pedido para sua extradição.[78][79]Snowden e Sarah Harrison permanecem na Rússia.[80]
  • Revelado que o Stellar Wind para coletar metadados usado no governo de George W. Bush desde outubro de 2001 continuou até 2011 sob a presidência de Barack Obama. O Stellar Wind foi parcialmente revelado por William Binney, considerado um dos melhores Matemáticos e criptoanalistas na História da NSA e que trabalhou para a Agência por 32 anos e demitiu-se ao ver o que estava sendo feito como o Stellar Wind, usado em substituição ao Thin Thread que, segundo Binney, protegia os americanos da vigilância global.[82]
Julho
  • 04 de Julho de 2013 - Le Monde revela que a agência de inteligência da França vem coletando dados dos franceses por anos.[86]
  • Segunda parte da entrevista de Snowdem é publicada Online pelo The Guardian.[90]
      • Iniciam-se publicações no Brasil sobre Programas de Vigilância
  • 06 julho de 2013 - O jornal O Globo inicia a publicação de informações reveladas por Edward Snowden[91], com matéria sobre a espionagem de milhões de e-mails e ligações de brasileiros.[92]. Revelado o programa XKeyscoreA existência do XKeyscore[93]foi revelada em 6 julho de 2013 pelo Jornal O Globo e pelo The Sydney Morning Herald australiano, com base nos documentos da NSA expostos por Edward Snowden
  • Um artigo no O Globo de co-autoria do jornalista do Guardian Glenn Greenwald revela que através do Fairview, a NSA tem acesso aos dados da Internet e de telefone dos cidadãos brasileiros, por meio de parcerias das empresas de telecomunicações brasileiras com empresas de telecomunicações americanas. O Fairview é um programa de vigilância em massa da NSA, que amplia a capacidade da coleta de dados de telefone, internet e e-mail, acessando os dados diretamente de computadores e telefones celulares dos cidadãos dos países estrangeiros. [94]
  • 08 de julho de 2013 - Publicações na imprensa brasileira:

-NSA e CIA mantiveram no Brasil, incluindo em Brasília, equipes dedicadas a programa de coleta de informações de dados filtrados de satélite.[95] -O Globo revela que escritórios da NSA e da CIA foram instaladas em Bogotá, Caracas, Cidade do México e Cidade do Panamá.[96] -Revelado que nove das grandes corporações e serviços de Internet participam do programa que envolve vasta coleta de Inteligência de sinais a nível mundial : Microsoft, Google, Facebook, Yahoo!, Apple, YouTube, AOL, Paltalk e Skype[97][98][99]

De acordo com documentos da NSA revelados por Edward Snowden, em um único dia, em 2012, a NSA coletou listas de contatos de e-mails de:

  22.881 contas do Gmail  [100]
  82.857 contas do Facebook  [101]
 105.068 contas do Hotmail  [102]
 444.743 contas do Yahoo!  [103]

Diariamente, a NSA coleta cerca de 500.000 listas de contatos em serviços de bate-papoao vivo e de caixas de entrada de contas de webmails como o Gmail, por exemplo. No seu conjunto, os dados permitem que a NSA crie perfis detalhados de vida de uma pessoa com base em suas relações pessoais, profissionais, religiosas e políticas.

-Embaixador dos Estados Unidos no Brasil, Thomas Shannon, desmente os artigos publicados pelo O GLOBO[104] e afirma que:

"eles apresentam uma uma imagem do nosso programa que não é correta"

  • 09 de julho de 2010 - jornal O Globo publica mais informações sobre a espionagem na América Latina.[105][106]
  • 11 de julho de 2013 - revelado que a Microsoft tem colaborado estreitamente com os serviços de inteligência dos Estados Unidos, inclusive dando acesso a Agência de Segurança Nacional a própria criptografia da empresa.[107]
Centro de Processamento de Dados Utah
Bluffdale, Utah, NSA Centro de Processamento
  • 31 de julho de 2013 - mais detalhes sobre o XKeyscore são publicados.[119]
Agosto
  • 01 de agosto de 2013 - NSA pagou cerca de 1 milhão de pounds britânicos ao GCHQ para espionagem.[120]
  • 31 de agosto de 2013 - Der Spiegel revela que NSA espionou as comunicações da [[Al Jazira|Al Jazeera].[121]
Bullrun-Exploração da tecnologia de criptografia da Internet pela NSA
Programa de decriptografia Bullrun - Guia de classificação
Setembro

Em 5 de setembro de 2013, foi revelada a existência do programa Bullrun (Programa de decriptografia), um programa secreto da NSA cujo objetivo é decriptografar qualquer mensagem, burlando a segurança e quebrando as diversas tecnologias de criptografia usadas em redes de comunicação[122][123][124][125].

Foi revelado ainda que a NSA, com GCHQ britânico, está trabalhando, com sucesso, não apenas para decodificar sistemas de encriptação nos quais se baseia a segurança em redes de informática[126] mas também para sabotá-los.

A NSA vem executando atividades que vão desde coluio com o NIST para enfraquecer os padrões de criptografia usados globalmente[127] [128][129][130], colaborando na sabotagem de vários sistemas e padrões de criptologia e proteção da Internet à interceptação de compras feitas online, abrindo pacotes e implantando malwares em produtos antes de serem entregues aos compradores. A divisão da NSA chamada TAO esta à cargo de inúmeras atividades de sabotagem à nível mundial[131][132][133].

Os documentos revelados por Edward Snowden mostram que na sabotagem dos padrões de sistemas de encriptação adotados mundialmente, a NSA contou também com a colaboração do serviço canadense CSEC, uma vez que o mesmo faz parte do grupo que opera em conjunto, sob o comando da NSA, conhecido como Cinco Olhos, (The Five Eyes, em inglês)[134][135], do qual fazem parte Austrália, Canadá, Nova Zelândia, Reino Unido e os Estados Unidos.[136][137]

Dezembro
  • 03 de dezembro de 2013 - o editor do The Guardian Alan Rusbridger, foi questionado por uma comissão parlamentar na Inglaterra[138] e defendeu vigorosamente sua decisão de publicar uma série de artigos com base nos arquivos secretos vazados por Edward Snowden, apesar da intimidação que o jornal vem sofrendo pelo GCHQ.[139] E declarou que o direito de continuar publicando os fatos, atinge diretamente o coração da liberdade de imprensa e democracia na Grã-Bretanha. Afirmou também que apenas cerca de 1 por cento dos documentos dos 58.000 documentos fornecidos ao Guardian por Snowden foram até então publicados, em dezembro de 2013.[140]

2014

Março

Abril

  • 08 de abril de 2014 - Snowden revela que Estados Unidos espionou grupos de Direitos Humanos.[143]. Por videoconferência a partir de Moscou, Snoweden prestou depoimeto ao Conselho da Europa em Estrasburgo, órgão máximo de direitos humanos da Europa, e apresentou provas de que a Agência de Segurança Nacional deliberadamente espionou em órgãos como a Anistia Internacional e Human Rights Watch.[144]

Maio

O livro contém informações sobre a vigilância global da NSA ainda não publicadas pela imprensa até maio de 2014, incluindo revelações da parceria da NSA com empresas americanas, de fornecimento ou fabricação de equipamentos distibuidos já com backdoors que facilitem a vigilância mundial e a implantaçāo de spywares em computadores ao redor do mundo[148]. Entre elas está a Verizon bem como a Qualcomm[149] que fabrica e vende no mercado mundial equipamentos com backdoors para os malwares que facilitam a espionagem. Outras empresas reveladas como parceiras da NSA são: Cisco, Oracle, Intel, Qwest, EDS, AT&T, Verizon,Microsoft, IBM.

A Qualcomm, é uma das empresas principais no fornecimento de chipsets e outras tecnologias incluindo processadores para dispositivos móveis como por exemplo, telefones celulares, bem como de hardware e software distribuídos ao redor do mundo e em parceria direta com a NSA , fabricando e vendendo no mercado mundial equipamentos com backdoors para os malwares que facilitam a espionagem da NSA[150]; seus equipamentos[151] tem papel fundamental no espionagem americana em vários países, incluindo mas não se limitando a: Brasil, Japão, Coréia do Sul, França, Alemanha. A presidência da empresa nāo quiz comentar sobre o assunto ainda em janeiro de 2014 quando surgiram as primeiras informações sobre a parceria da Qualcomm com a NSA, documentadas em maio de 2014.[152][153][154]

  • 15 de maio de 2014 publicados documentos mostrando as atividades da NSA de interceptação de produtos adquiridos online. A agencia americana abre pacotes e implanta malwares em produtos antes de serem entregues aos compradores. Tais atividades haviam sido expostas anteriormente pelo Der Spiegel em dezembro de 2013[155] mas as fotos de uma apresentação da NSA mostrando os pacotes sendo abertos e sendo entāo empacotaods para entrega foram publicadas por em maio de 2014[156]. A divisão da NSA chamada TAO esta à cargo de inúmeras atividades de sabotagem à nível mundial[157][158][159].

Ver Também

Ligações externas

Apresentações da NSA

Referências

  1. Documentos da NSA files decodificados: As revelações de Edward Snowden explicadas (em inglês) como a vigilância global afeta sua vida- vigilância global explicada | World news | theguardian.com
  2. Illusions of Security: Global Surveillance and Democracy in the Post-9/11 World 1. ed. ed. [S.l.]: City Lights Books. 2007. ISBN 0872864766  Parâmetro desconhecido |nomes= ignorado (ajuda); Parâmetro desconhecido |ubicación= ignorado (|local=) sugerido (ajuda); |nome1= sem |sobrenome1= em Authors list (ajuda)
  3. NSA violou normas e lei de espionagem milhares de vezes Espionagem dos Estados Unidos:Cronologia- VEJA - 16 de agosto de 2013
  4. Snowden gains support from protesters in Hong Kong - video | World news | theguardian.com
  5. Edward Snowden is a 'traitor' and possible spy for China – Dick Cheney | World news | theguardian.com
  6. «Brasil sabe desde 2001 que os EUA espionam internet». Folha de S. Paulo. 11 de julho de 2013. Consultado em 21 de março de 2014 
  7. Barton Gellman (24 de dezembro de 2013). «Edward Snowden, after months of NSA revelations, diz que sua missao foi bem sucedida». Consultado em 17 de março de 2014  Parâmetro desconhecido |epublicado= ignorado (ajuda); |accessodata= e |acessodata= redundantes (ajuda)
  8. «Entenda o caso de Edward Snowden, que revelou espionagem dos EUA». G1. 02 de julho de 2013. Consultado em 14 de março de 2014  Verifique data em: |data= (ajuda)
  9. «As origens da espionagem». CartaCapital. 11 de dezembro de 2013. Consultado em 21 de março de 2014 
  10. «Os "Cinco Olhos" e os cegos». Carta Capital. 11 de novembro de 2013. Consultado em 17 de março de 2014 
  11. «Entenda o caso de Edward Snowden, que revelou espionagem dos EUA». G1. 02 de julho de 2013. Consultado em 14 de março de 2014  Verifique data em: |data= (ajuda)
  12. «Brasil é um grande alvo. Documentos revelados neste fim de semana mostram que o governo dos Estados Unidos espionou milhões de telefonemas e e-mails de brasileiros». G1. 07 de julho de 2013. Consultado em 14 de março de 2014  Verifique data em: |data= (ajuda)
  13. «Petrobras foi espionada pelos EUA, apontam documentos da NSA Confirmação da espionagem está em documentos ultrassecretos, vazados por Edward Snowden, ao qual o Fantástico teve acesso exclusivo». G1. 08 de Setembro de 2013. Consultado em 14 de março de 2014  Verifique data em: |data= (ajuda)
  14. «Documentos da NSA apontam Dilma Rousseff como alvo de espionagem». G1. 01 de setembro de 2013. Consultado em 14 de março de 2014  Verifique data em: |data= (ajuda)
  15. «Revelações mostram que NSA pode quebrar barreiras de proteção da internet». G1. 05 de setembro de 2013. Consultado em 14 de março de 2014  Verifique data em: |data= (ajuda)
  16. «NSA violava privacidade milhares de vezes por ano». G1. 16 de agosto de 2013. Consultado em 14 de março de 2014 
  17. CPI da Espionagem vai ouvir Google, Facebook e empresas de telefonia — Senado Federal - Portal de Notícias
  18. «NSA capta dados de rede social para traçar perfil de americanos. Agência do governo dos EUA reúne informações telefônicas e bancárias. "New York Times" obteve novos documentos de Edward Snowden». G1. 28 de setembro de 2013. Consultado em 14 de março de 2014 
  19. Glenn Greenwald, um jornalista no caminho de Obama - Jornal O Globo
  20. NSA collecting phone records of millions of Verizon customers daily | World news | The Guardian
  21. Everything you need to know about the NSA’s phone records scandal
  22. PRISM allows NSA, FBI to track anyone's movements, contacts | WJLA.com
  23. NSA slides explain the PRISM data-collection program - The Washington Post
  24. NSA Prism program taps in to user data of Apple, Google and others | World news | The Guardian
  25. The NSA has us snared in its trap – and there's no way out | Technology | The Observer
  26. Empresas de tecnologia negam colaboração com espionagem dos EUA - Jornal O Globo
  27. GCHQ-NSA revelations - Hague responds: politics blog | Politics | theguardian.com
  28. Data snooping: law abiding citizens have 'nothing to fear', says Hague – video | UK news | theguardian.com
  29. NSA slides explain the PRISM data-collection program - The Washington Post
  30. Obama orders US to draw up overseas target list for cyber-attacks | World news | theguardian.com
  31. Obama tells intelligence chiefs to draw up cyber target list – full document text | World news | theguardian.com
  32. G1 - Ministério de Minas e Energia foi alvo de espionagem do Canadá - notícias em Política
  33. Boundless Informant: NSA explainer – full document text | World news | theguardian.com
  34. Boundless Informant NSA data-mining tool – four key slides | World news | theguardian.com
  35. Boundless Informant: the NSA's secret tool to track global surveillance data | World news | theguardian.com
  36. EUA podem espionar quase tudo que internauta faz, revelam documentos — CartaCapital
  37. Glenn Greenwald on security and liberty + Boundless Informant | Comment is free | The Guardian
  38. NSA whistleblower Edward Snowden: 'I don't want to live in a society that does these sort of things' – video | World news | theguardian.com
  39. «Como funciona a ferramenta dos EUA para monitorar a web». BBC. 02 de agosto de 2013. Consultado em 19 de março de 2014  Verifique data em: |data= (ajuda)
  40. NSA Chief Testifies Cybersecurity Hearing | Video | C-SPAN.org
  41. How the NSA’s Claim on Thwarted Terrorist Plots Has Spread
  42. Anger swells after NSA phone records court order revelations | World news | The Guardian
  43. Quem mais coletava Metadados? A Stasi - (original em inglês:You Know Who Else Collected Metadata? The Stasi.) - ProPublica
  44. Stasi Social Network Analysis
  45. Anger swells after NSA phone records court order revelations | World news | The Guardian
  46. NSA to release details of attacks it claims were foiled by surveillance | World news | theguardian.com
  47. N.S.A. Chief Says Phone Logs Halted Terror Threats - NYTimes.com
  48. Dianne Feinstein News - The New York Times
  49. Claim on “Attacks Thwarted” by NSA Spreads Despite Lack of Evidence - ProPublica
  50. NSA Chief Testifies Damage Surveillance Leaks | Video | C-SPAN.org
  51. Us 13 Alexander Keynote - ProPublica
  52. Everything you need to know about the NSA’s phone records scandal
  53. 13inmate_ProjectMKULTRA.pdf
  54. http://www2.gwu.edu/~nsarchiv/radiation/dir/mstreet/commeet/meet4/trnsct04.txt
  55. Iran Contra Committee Key Findings
  56. Jewel v. NSA | Electronic Frontier Foundation
  57. Who’s on the panel reviewing the NSA’s actions? - The Washington Post
  58. White House Picks Panel to Review NSA Programs - ABC News
  59. Obama’s ‘outside experts’ for NSA review are former intel and White House staffers
  60. NSA review board's report - The Washington Post
  61. NSA shouldn’t keep phone database, review board recommends - The Washington Post
  62. Do NSA's Bulk Surveillance Programs Stop Terrorism? | The National Security Program
  63. Coleta da NSA faz pouco na prevencao de ataque terrorista (NSA phone record collection does little to prevent terrorist attacks) - The Washington Post
  64. Report suggests NSA surveillance has not stopped terrorism | Al Jazeera America
  65. Do NSA's Bulk Surveillance Programs Stop Terrorism? | The National Security Program
  66. Peter Bergen | NewAmerica.org
  67. Washington is bullying Hong Kong to extradite me, says Edward Snowden | South China Morning Post
  68. Edward Snowden: US government has been hacking Hong Kong and China for years | South China Morning Post
  69. EXCLUSIVE: US hacked Pacnet, Asia Pacific fibre-optic network operator, in 2009 | South China Morning Post
  70. Edward Snowden: NSA whistleblower answers reader questions | World news | theguardian.com
  71. GCHQ intercepted foreign politicians' communications at G20 summits | UK news | The Guardian
  72. GCHQ surveillance – the documents | UK news | theguardian.com
  73. How GCHQ stepped up spying on South African foreign ministry | World news | The Guardian
  74. GCHQ taps fibre-optic cables for secret access to world's communications | UK news | The Guardian
  75. Jacqui's secret plan to 'Master the Internet' The Register
  76. G1 - Conheça Sarah Harrison, militante do WikiLeaks que ajuda Snowden - notícias em Mundo
  77. Avião onde viaja Snowden já aterrou em Moscovo - Globo - DN
  78. Statement from Edward Snowden in Moscow
  79. Edward Snowden's letter to the president of Ecuador – full text | World news | theguardian.com
  80. Um terremoto chamado Snowden - Carta Maior
  81. How the NSA is still harvesting your online data | World news | theguardian.com
  82. [1] Assista o documentário "O Programa" - Em inglês - The National Security Agency’s Domestic Spying Program - NYTimes.com
  83. NSA Spied on European Union Offices - SPIEGEL ONLINE
  84. Secret NSA Documents Show How the US Spies on Europe and the UN - SPIEGEL ONLINE
  85. NSA Spies on 500 Million German Data Connections - SPIEGEL ONLINE
  86. La totalité de nos communications espionnées par un supercalculateur
  87. Edward Snowden reveals Australia's Links To Secret US Spy Program
  88. França também espiona, diz ‘Le Monde’ - Jornal O Globo
  89. «Os "Cinco Olhos" e os cegos». Carta Capital. 11 de novembro de 2013. Consultado em 17 de março de 2014 
  90. Edward Snowden: 'The US government will say I aided our enemies' – video interview | World news | theguardian.com
  91. G1 - Entenda o caso de Edward Snowden, que revelou espionagem dos EUA - notícias em Mundo
  92. EUA espionaram milhões de e-mails e ligações de brasileiros - Jornal O Globo
  93. «Como funciona a ferramenta dos EUA para monitorar a web». BBC Brasil. 02 de agosto de 2013. Consultado em 15 de março de 2014  Verifique data em: |data= (ajuda)
  94. «FAIRVIEW: Programa que amplia a capacidade da coleta de dados-Mapa mostra volume de rastreamento do governo americano Brasil é o país mais monitorado da América Latina». O Globo. 11 de junho de 2013. Consultado em 19 de março de 2014 
  95. NSA e CIA mantiveram em Brasília equipe para coleta de dados filtrados de satélite - Jornal O Globo
  96. Capitais de 4 países também abrigaram escritório da NSA e CIA - Jornal O Globo
  97. Empresas de tecnologia negam colaboração com espionagem dos EUA - Jornal O Globo
  98. EUA têm acesso direto aos servidores de Google, Facebook e Apple, dizem jornais — CartaCapital
  99. CPI da Espionagem vai ouvir Google, Facebook e empresas de telefonia — Senado Federal - Portal de Notícias
  100. NSA capturou 250 milhões de endereços de e-mails em 2012
  101. NSA recolhe milhões de listas de contactos a partir de e-mails e mensagens - PÚBLICO
  102. NSA coleta contatos de e-mails e chats - Link Estadão – Cultura Digital - Estadao.com.br
  103. NSA coletou milhões de listas de contatos de e-mails pessoais - Jornal O Globo
  104. [2]Embaixador americano rebate denúncias de espionagem dos EUA - O Globo]
  105. Espionagem dos EUA se espalhou pela América Latina - Jornal O Globo
  106. «Mapa mostra volume de rastreamento do governo americano Brasil é o país mais monitorado da América Latina». O Globo. 11 de junho de 2013. Consultado em 19 de março de 2014 
  107. Microsoft handed the NSA access to encrypted messages | World news | The Guardian
  108. The Agency That Could Be Big Brother - New York Times
  109. The Pulitzer Prizes | Citation
  110. BBCBrasil.com | Notícias | Bush admite pela 1ª vez prisões da CIA fora dos EUA
  111. CIA Holds Terror Suspects in Secret Prisons
  112. Terrorismo e segurança nacional - opiniao - versaoimpressa - Estadão
  113. Democracia Política e novo Reformismo: 11/10/2011
  114. ‘Top Secret America’: A look at the military’s Joint Special Operations Command - The Washington Post
  115. Top Secret America | washingtonpost.com
  116. Words Dana Priest | Video | C-SPAN.org
  117. EUA expandem o aparato de vigilância continuamente - Jornal O Globo
  118. Welcome to Utah, the NSA's desert home for eavesdropping on America | World news | theguardian.com
  119. XKeyscore: NSA tool collects 'nearly everything a user does on the internet' | World news | theguardian.com
  120. Exclusive: NSA pays £100m in secret funding for GCHQ | UK news | The Guardian
  121. NSA Spied on Al Jazeera Communications: Snowden Document - SPIEGEL ONLINE
  122. EUA e Reino Unido ‘derrotaram’ criptografia na internet - Carta Maior - 7 de setembro de 2009[3]
  123. NSA e GCHQ têm capacidade de quebrar a segurança e criptografia da Internet - 6 de setembro de 2013- TECHNET| TecheNet - tecnologia, Internet, ciência, redes sociais, design
  124. Revelações de Snowden põem fórmula de segurança digital em xequeJornal O Globo - 20 de setembro de 2013
  125. Documents Reveal N.S.A. Campaign Against Encryption - Documents - NYTimes.com - 5 de setembro de 2013[4]
  126. Correio Braziliense: Empresas dos EUA de cibersegurança são vítimas colaterais do caso Snowden - Economia - Correio Braziliense
  127. Wired.com: New Snowden Leak Reports 'Groundbreaking' NSA Crypto-Cracking NSA quebrando a criptologia -Wired - agosto de 2013
  128. The Washington Post: ‘Black budget’ summary details U.S. spy network’s successes, failures and objectives Black Budget - resumo de sucessos dos espiões (inglês) - The Washington Post 29 de agosto de 2013
  129. usatoday.com: NSA usa supercomputadores para destruir a criptografia do WEB,mostram os documentos USAToday - 5 de setembro de 2013
  130. ProPublica: [5] A campanha secreta da NSA para quebrar a criptografia, enfraquecer a Internet (em ingles) - ProPublica - 5 de setembro de 2013
  131. DailyTech - Report: NSA Intercepts PC Deliveries, Pays Cybercriminals to Spy on Americans Mercadorias interceptadas pela NSA e adulteradas no caminho de entrega aos consumidores (Original em inglês:Consumer electronics goods are reportedly regularly diverted to secret workshops where they are modified)- Daily Tech - 30 de dezembro de 2013
  132. Report: NSA Intercepting Laptops Ordered Online, Installing Spyware NSA - Interceptando Laptops comprados online para instalar spyware - Forbes 29 de dezembro de 2013
  133. DailyTech - Tax and Spy: How the NSA Can Hack Any American, Stores Data 15 Years NSA vídeo de palestra explicativa de documentos - Daily Tech - 31 dezembro de 2013
  134. Folha de S.Paulo: Cinco olhos, todos em você - 09/07/2013 - Clóvis Rossi - Colunistas - Folha de S.Paulo
  135. «Os "Cinco Olhos" e os cegos». Carta Capital. 11 DE de novembro de 2013. Consultado em 17 de março de 2014  Verifique data em: |data= (ajuda)
  136. The strange connection between the NSA and an Ontario tech firm A estranha conexão da NSA com a empresa de tecnologia de Ontário (em inglês)- The Globe and Mail - 20 de janeiro de 2014
  137. CSEC Handed Over Control Of Encryption Standards To NSA: Report Communications Security Establishment Canada deu controle de criptologia para a NSA (em inglês) - The Huffington Post - 9 de novembro de 2013
  138. ▶ Guardian editor Alan Rusbridger appears before MPs by theguardian.com
  139. Q & A with Alan Rusbridger, editor of the Guardian - The Washington Post
  140. Guardian editor defends publication of Snowden files - The Washington Post
  141. por Ryan Gallagher e Peter Maass (22 de março de 2014). «Esforços secretas da NSA para caçar administradores de sistema» 🔗. The Interceptar. Consultado em 22 de março, 2014  Verifique data em: |acessodata= (ajuda)
  142. [https :/ / firstlook.org/theintercept/document/2014/03/20/hunt-sys-admins / «Eu caço Sys Admins»] Verifique valor |url= (ajuda). O Intercept. 20 março de 2014. Consultado em 23 de março de 2014 
  143. Edward Snowden: US government spied on human rights workers | World news | The Guardian
  144. Edward Snowden: US government spied on human rights workers | World news | The Guardian
  145. Leia com exclusividade mais trechos do livro de Glenn Greenwald Sem lugar para se esconder Jornal O Globo 11 de maio de 2014
  146. Jornalista do caso Snowden lança livro com novas espionagens da NSA - notícias em O Programa TV Globo - Programa do Jô - 13 de maio de 2014
  147. Jornalista relata bastidores do caso Snowden em livro Sem Lugar para se esconder: Edward Snowden, a NSA e a espionagem do governo americano - Estadão - 14 de maio de 2014 No place to Hide -pag 25 e 57 - (ISBN 9780771036781)
  148. No Place To Hide-Documentos-Compressed.pdf Documentos publicados por Glenn Greenwald no livro Sem lugar para se esconder , ISBN 9788543100951 - Companhias parceiras estratégicas da NSA- página 102 - 14 de maio de 2014
  149. DailyTech - CES 2014: Qualcomm CEO on NSA "We Can't Comment on That" DailyTech -6 de janeiro de 2014
  150. NSA plantou malware em 50.000 redes, diz relatório Jornal O Globo - 25 de novembro de 2013
  151. Report: NSA Intercepting Laptops Ordered Online, Installing SpywareNSA - Interceptando Laptops comprados online para instalar spyware - Forbes 29 de dezembro de 2013
  152. DailyTech - CES 2014: Qualcomm CEO on NSA "We Can't Comment on That" DailyTech -6 de janeiro de 2014
  153. NSA-Partners1.jpg (JPEG Image, 885 × 651 pixels) - Scaled (98%)Slide da apresentaçāo da NSA mostrando as empresas fabricantes parceiras chave - 14 de maio de 2014
  154. Direct NSA Partners: AT&T, Verizon, Microsoft, Cisco, IBM, Oracle, Intel, Qualcomm, Qwest & EDS Washington's Blog 14 de maio de 2014
  155. NSA Secret Toolbox: ANT Unit Offers Spy Gadgets for Every Need Operações de acesso adaptado (TAO) NSA - Der Spiegel 30 de dezembro de 2013
  156. [6] Documentos publicados por Glenn Greenwald no livro Sem lugar para se esconder , ISBN 9788543100951 - Companhias parceiras estratégicas da NSA-pagina 149- 14 de maio de 2014
  157. DailyTech - Report: NSA Intercepts PC Deliveries, Pays Cybercriminals to Spy on Americans Mercadorias interceptadas pela NSA e adulteradas no caminho de entrega aos consumidores (Original em inglês:Consumer electronics goods are reportedly regularly diverted to secret workshops where they are modified)- Daily Tech - 30 de dezembro de 2013
  158. Report: NSA Intercepting Laptops Ordered Online, Installing Spyware NSA - Interceptando Laptops comprados online para instalar spyware - Forbes 29 de dezembro de 2013
  159. DailyTech - Tax and Spy: How the NSA Can Hack Any American, Stores Data 15 Years NSA vídeo de palestra explicativa de documentos - Daily Tech - 31 dezembro de 2013
  160. A vigilância não é sobre Segurança Nacional mas sim sobre chantagem, por Alfred W. McCoy, TomDispatch, 19 de Janeiro de 2014 (em inglês)[7]
  161. NSA slides explain the PRISM data-collection program - The Washington Post
  162. No alvo dos EUA - O Globo