Quando uma democracia se aproxima da ditadura

A detenção em Londres do companheiro de Glenn Greenwald – o autor dos artigos sobre o escândalo de espionagem da National Security Agency, baseados nos documentos de Edward Snowden – ao abrigo de leis antiterrorismo, levanta inúmeras questões sobre a actual liberdade de imprensa. Quando um governo de um país democrático retém por nove horas o familiar de um jornalista apenas para lhe fazer perguntas sobre a sua vida privada e apreender todo o equipamento informático que transportava, sem quaisquer tipos de provas ou suspeitas, estamos mais próximos de regimes ditatoriais do que pensávamos. Isto foi o que David Miranda e Glenn Greenwald disseram à chegada do brasileiro ao Rio de Janeiro.

Mais tarde, os dois deram uma explicação mais detalhada, aqui.

Uma explicação simples para a espionagem na internet

Querem fugir à espionagem americana? Arranjem um email velhinho

A divulgação, por parte de Edward Snowden, da existência do programa PRISM, através do qual a National Security Agency (NSA) consegue ter acesso directo aos dados pessoais dos utilizadores da Google, Facebook e Microsoft, entre outras empresas, provocou um escândalo. Mais: provocou preocupações de segurança com a possibilidade de a privacidade dos cidadãos estar a ser violada. No entanto, a solução para evitar toda a espionagem parece estar na própria NSA.

Em resposta a uma questão da ProPublica, a NSA garante que não consegue fazer entrar nem sequer fazer uma pesquisa nos emails dos seus próprios funcionários. Motivo: o sistema de email da organização é “antiquado e arcaico”.  Já sabem: para proteger a vossa privacidade, recuperem os sistemas com mais de 10 anos.

“NSA Says It Can’t Search Its Own Emails

by Justin Elliott
ProPublica, July 23, 2013

The NSA is a “supercomputing powerhouse” with machines so powerful their speed is measured in thousands of trillions of operations per second. The agency turns its giant machine brains to the task of sifting through unimaginably large troves of data its surveillance programs capture.

But ask the NSA, as part of a freedom of information request, to do a seemingly simple search of its own employees’ email? The agency says it doesn’t have the technology.

“There’s no central method to search an email at this time with the way our records are set up, unfortunately,” NSA Freedom of Information Act officer Cindy Blacker told me last week.

The system is “a little antiquated and archaic,” she added.

I filed a request last week for emails between NSA employees and employees of the National Geographic Channel over a specific time period. The TV station had aired afriendly documentary on the NSA and I want to better understand the agency’s public-relations efforts.

A few days after filing the request, Blacker called, asking me to narrow my request since the FOIA office can search emails only “person by person,” rather than in bulk. The NSA has more than 30,000 employees.

I reached out to the NSA press office seeking more information but got no response.

It’s actually common for large corporations to do bulk searches of their employees email as part of internalinvestigations or legal discovery.

“It’s just baffling,” says Mark Caramanica of the Reporters Committee for Freedom of the Press. “This is an agency that’s charged with monitoring millions of communications globally and they can’t even track their own internal communications in response to a FOIA request.”

Federal agencies’ public records offices are often underfunded, according to Lucy Dalglish, dean of the journalism school at University of Maryland and a longtime observer of FOIA issues.

But, Daglish says, “If anybody is going to have the money to engage in evaluation of digital information, it’s the NSA for heaven’s sake.”

Este é o novo data center da NSA, no Utah. Foto: George Frey/Getty

Este é o novo data center da NSA, no Utah. Foto: George Frey/Getty

Entrevista a Edward Snowden, parte dois

Hoje, o The Guardian publicou a segunda parte da entrevista concedida por Edward Snowden a Glenn Greenwald e a Laura Poitras. Nesta conversa gravada em Hong Kong, a 6 de Junho de 2013, o antigo analista prevê a reacção do governo norte-americano às revelações sobre a espionagem interna e internacional.
A primeira parte desta entrevista está aqui.

O jornalista americano que vive no Rio de Janeiro e escreve para o The Guardian

Até 2005, era advogado em Nova Iorque. Nesse ano foi alguns meses para o Rio de Janeiro. Apaixonou-se e fixou-se lá definitivamente. Começou a escrever um blogue, o Unclaimed Territory. Os seus textos acutilantes tornaram-no um fenómeno na internet. Passou a escrever para o Salon e depois para o The Guardian. Há um mês foi um dos autores das notícias sobre o programa PRISM. Este fim de semana co-redigiu a manchete do jornal brasileiro O Globo, que dava conta de que o Brasil foi um dos alvos da espionagem norte-americana. No mesmo dia, o jornal publicava um perfil do jornalista que conta como foi contactado por Edward Snowden. Chamam-lhe um jornalista no caminho de Obama.

Foto: Gustavo Stephan / Gustavo Stephan

Foto: Gustavo Stephan / Gustavo Stephan

RIO – A história de amor entre Glenn Greenwald, um americano colunista do jornal inglês “The Guardian”, e um jovem brasileiro oriundo da favela do Jacarezinho, na Zona Norte do Rio, lembra um conto de fadas. Um conto que foi capaz de tirar o sono do presidente Barack Obama. Afinal, para realizar sua paixão, Glenn foi obrigado a abandonar Nova York e a profissão de advogado para viver no Brasil como escritor e jornalista, terra onde pôde conseguir um visto de residência e onde não é obrigatório o diploma para escrever. Foi nessa condição que ele divulgou o esquema global de espionagem telefônica e eletrônica da Agência de Segurança Nacional (NSA) dos EUA, denúncia que na visão dele promete mudanças profundas na política internacional e na forma de se ver a mídia no mundo. Nascido na Flórida em 1967 e formado em Direito pela Universidade de Nova York, durante anos Glenn trabalhou como advogado cível e constitucionalista. Conheceu o Rio de Janeiro durante as férias de 2000, nas quais pretendia passar cinco dias na cidade e outros cinco na Argentina. – Eu acabei ficando dez dias aqui e nunca mais consegui passar mais de oito meses sem retornar ao Rio. A Argentina até hoje não conheço. Glenn alega que os atentados de 11 de Setembro e a era George W. Bush trouxeram graves consequências para a vida comum americana, atingindo de forma cruel os direitos individuais, entre eles, a liberdade. Cansado das consequências disto no sistema judiciário, decidiu alugar um imóvel no Rio por dois meses em 2005. No segundo dia de sua “licença”, conheceu David Michael dos Santos Miranda, um jovem morador da Favela do Jacarezinho, na Zona Norte do Rio – naquela época uma comunidade subjugada pelo tráfico de drogas. – Nos apaixonamos imediatamente. Isto nunca tinha acontecido em minha vida, eu não sou assim. E isto aconteceu também com ele, e foi tão intenso que decidimos viver juntos. David nasceu e cresceu numa comunidade pobre e teve que parar de estudar aos 14 anos para ajudar no sustento da família depois que o pai morreu. Mas, o governo americano não dava cidadania no caso de relação homossexual e, para ficar com ele, decidi vir morar no Brasil. Blog alavancou estada no Rio Glenn chegou em fevereiro de 2005, e em outubro, ainda sem horizontes, resolveu iniciar um blog para protestar contra os abusos aos direitos humanos pelo governo do presidente Bush. Quatro dias depois do blog criado, ele publicou uma análise sobre o caso de Lewis “Scooter” Libby. Principal conselheiro do então vice-presidente dos Estados Unidos, Dick Cheney, Libby foi acusado de obstrução da Justiça, falsas declarações e perjúrio, no testemunho que prestou num inquérito sobre vazamento de informação. – Eu ainda estava pensando no que faria da minha vida para sobreviver. Sem qualquer plano, num dia iniciei um blog, mas passei três dias sem escrever porque afinal só havia eu mesmo de leitor. Só que, no quarto dia, escrevi sobre o caso Libby para mostrar que havia muito mais por trás daquela acusação e que a imprensa estava apenas repetindo a versão oficial. Um site de jornal lincou o artigo e eu fui visitado por 30 mil internautas. Suas denúncias constantes contra arbitrariedades do governo Bush em seu blog trouxeram a Glenn notoriedade, e ele escreveu seu primeiro livro “How Would a Patriot Act?” (2006), que se tornou best-seller. Depois, ele ainda escreveu outros dois campeões de vendas: “A Tragic Legacy” (2007) e “With Liberty and Justice for Some” de 2011. Para garantir seu sustento, passou a receber doações de seus leitores, num sistema conhecido como “reader-funded journalism”. – Esse sistema permite total independência para um jornalismo puro, livre de interesses. Em agosto de 2012, tornou-se colunista do jornal inglês “The Guardian”. Com a vida tranquila, estudando e escrevendo sobre a política americana em sua casa, na Gávea, Zona Sul do Rio, onde mora até hoje com David, Glenn teve uma nova reviravolta em sua vida a partir de dezembro, quando um estranho passou a procurá-lo por e-mail pedindo-lhe que baixasse um programa sofisticado de criptografia para repassar a ele “um segredo de Estado americano”: – O programa era muito complicado, e eu, a princípio, não queria baixar. Afinal, sequer sabia quem era… Ele insistiu várias vezes e até postou um vídeo no YouTube mostrando como fazer. Mas foi só quando ele foi até uma amiga minha e importante documentarista, Laura Poitras, que eu aceitei baixar o programa. Quando vi os primeiros documentos, caí para trás. Em três dias, eu estava embarcando para a China para encontrá-lo num hotel em Hong Kong. Foi tamanha a adrenalina diante daqueles cinco mil documentos que eu passei 12 dias lá sem conseguir dormir mais do que duas horas por dia. Até Glenn conhecer o ex-técnico da NSA Edward Snowden, seu blog recebia até cem mil visitantes. Mas depois, segundo ele, sua audiência saltou para 500 mil, às vezes um milhão. Mas de crítico, colunista e blogueiro, ele também virou desafeto do governo e de uma parte da imprensa americana. – A lei americana protege os jornalistas nestes casos. E há uma corrente que defende que eu seja processado porque afinal sou, segundo alguns críticos da imprensa tradicional, um blogueiro, no máximo um colunista, porque não sou formado, porque dou minha opinião. Eu acho que a diferença não está em dar ou não opiniões, mas em ser honesto ou não. Eu opino, mas apresento fatos, evidências do que estou defendendo. E até agora ninguém disse que eu contei alguma mentira. Os terroristas já sabiam que o governo americano usa a rede para espionar. Quem não sabia disto eram as pessoas inocentes nos Estados Unidos e no resto do mundo – rebateu Glenn. Advocacia nunca mais O colunista está de volta ao Rio, onde continua trabalhando nos documentos que lhe foram entregues pelo ex-funcionário da NSA. Depois de tudo que aprendeu sobre o sistema Prism, ele próprio evita trabalhar usando um computador ligado à rede: – Tenho um computador antigo, Positivo, que sequer tem acesso à internet – conta, sentindo orgulho de trabalhar em sua velha Remington digital. Ele diz que ainda não conseguiu retomar a rotina na cidade que escolheu para viver. – Eu já sabia das consequências de revelar uma das notícias mais importantes dos últimos anos no mundo. Mas fico feliz porque acho que a função de um jornalista é lutar contra os poderosos quando eles estão errados. Antes mesmo de tudo acontecer, conversei com David e ele me apoiou. Ele está se formando pela ESPM e, pode ser que um dia vamos viver nos Estados Unidos, mas agora estamos felizes aqui. Quando fala do Rio, diz que aqui reencontrou o “sonho de liberdade”. – Eu gosto de tudo. Das praias, montanhas, prédios. Do centro da cidade. Gosto de comer arroz e feijão. Tudo se encaixa com meu jeito de viver – comemora o advogado que não pretende mais exercer o antigo ofício: – Como jornalista de um blog, eu posso debater com meus leitores. Eu faço minhas próprias regras, isto está no acordo com o “Guardian”. A imprensa mudou e, ao contrário do que pensam alguns conservadores, todos os jornais hoje precisam de blogs porque eles é que atraem leitores.”

O palavreado singular da diplomacia portuguesa

Edward Snowden viajou de Hong Kong para Moscovo. Desde então que está retido na zona de trânsito do aeroporto, à espera de uma oportunidade para abandonar a Rússia. Para isso, pediu asilo a vários países, entre os quais a Bolívia. Evo Morales, o presidente boliviano, estava de visita a Moscovo para participar numa conferência e disse ao canal espanhol da televisão RT que estaria disponível para receber Snowden. Quando o seu avião descolou rumo a La Paz, parece que alguém desconfiou que o antigo analista norte-americano era um dos passageiros. Vários países europeus cancelaram então a autorização de sobrevoo do seu espaço aéreo que tinha sido concedida quando Morales viajou para Moscovo. Outros, como Portugal, cancelaram a autorização de aterragem em Lisboa. Motivo: “considerações técnicas”.

Agora, a Bolívia queixou-se à Organização das Nações Unidas do tratamento sofrido pelo seu presidente. Já teve o apoio da Venezuela, Argentina e Brasil, países extremamente importantes para a economia portuguesa. Este é o comunicado emitido pelo Ministério dos Negócios Estrangeiros. Alguém pode dizer-me o que são considerações técnicas?

fotografia (12)

COMUNICADO

 

1.     Foi concedida autorização de sobrevoo e aterragem ao avião presidencial da Bolívia no dia 28 de junho, às 19h03, para o percurso La Paz/Moscovo e regresso;

2.     Essa autorização foi exercida no trajeto La Paz/Moscovo no dia 30 de junho, com aterragem e reabastecimento em Lisboa no mesmo dia;

3.     No dia 1 de julho, 2ª feira, às 16h28, foi comunicado às autoridades da Bolívia que a autorização de sobrevoo e aterragem, solicitada para o percurso de regresso Moscovo/La Paz, estava cancelada por considerações técnicas.

4.     Perante o pedido de esclarecimento das autoridades bolivianas, recebido às 19h19 desse dia, foi esclarecido às 21h10 que as considerações de ordem técnica não obstavam ao sobrevoo do espaço aéreo nacional, tendo para tal sido expressamente concedida nova autorização de sobrevoo. Apenas a aterragem não seria possível por considerações técnicas.

5.     As autoridades bolivianas continuaram a insistir na aterragem do avião presidencial em Lisboa.

6.     Apesar de múltiplos contactos por via diplomática durante o dia 1 e durante o dia 2 de julho,  as autoridades bolivianas insistiram inicialmente em submeter junto das autoridades aeronáuticas internacionais um plano de voo que previa a aterragem em Lisboa para reabastecimento, plano que sabiam não seria possível cumprir como, repetidamente, fora em tempo comunicado.

7.     Foram tomadas as necessárias medidas junto das autoridades aéreas internacionais para evitar que fosse efectuada uma aterragem não autorizada em Lisboa.

8.     Finalmente, ao final da tarde do dia 2 de julho, a Bolívia submeteu um plano de voo junto das autoridades internacionais prevendo apenas o sobrevoo do espaço aéreo nacional, de acordo com a autorização já  concedida, e com aterragem em Las Palmas.

9.     Após a aterragem do avião presidencial em Viena, as autoridades portuguesas foram hoje, dia 3, informadas de que aquela aeronave vai prosseguir agora a sua viagem de regresso para a Bolívia, efetuando escala para reabastecimento em Las Palmas. Está autorizado hoje, como sempre esteve, o sobrevoo do território nacional. 

10.  Portugal lamenta qualquer incómodo junto das autoridades bolivianas, mas considera-se totalmente alheio a esse incómodo, visto que foram as autoridades bolivianas que durante quase 24 horas não aceitaram estudar um percurso alternativo e insistiram num procedimento que teria violado a soberania portuguesa.

O “amigo” americano que quer saber tudo o que fazemos

É este o artigo da Der Spiegel sobre a espionagem dos Estados Unidos às instituições europeias. É importante notar que é também assinado por Laura Poitras – a co-autora das notícias sobre o PRISM no The Guardian e no The Washington Post. Gostava de saber o que o governo português tem a dizer sobre isto.

“Information obtained by SPIEGEL shows that America’s National Security Agency (NSA) not only conducted online surveillance of European citizens, but also appears to have specifically targeted buildings housing European Union institutions. The information appears in secret documents obtained by whistleblower Edward Snowden that SPIEGEL has in part seen. A “top secret” 2010 document describes how the secret service attacked the EU’s diplomatic representation in Washington.

The document suggests that in addition to installing bugs in the building in downtown Washington, DC, theEuropean Unionrepresentation’s computer network was also infiltrated. In this way, the Americans were able to access discussions in EU rooms as well as emails and internal documents on computers.

The attacks on EU institutions show yet another level in the broad scope of the NSA’s spying activities. For weeks now, new details about Prism and other surveillance programs have been emerging from what had been compiled by whistleblower Snowden. It has also been revealed that the British intelligence service GCHQ operates a similar program under the name Tempora with which global telephone and Internet connections are monitored.

The documents SPIEGEL has seen indicate that the EU representation to the United Nations was attacked in a manner similar to the way surveillance was conducted against its offices in Washington. An NSA document dated September 2010 explicitly names the Europeans as a “location target”.

The documents also indicate the US intelligence service was responsible for an electronic eavesdropping operation in Brussels. A little over five years ago, EU security experts noticed several telephone calls that were apparently targeting the remote maintenance system in the Justus Lipsius Building, where the EU Council of Ministers and the European Council are located. The calls were made to numbers that were very similar to the one used for the remote administration of the building’s telephone system.

Security officials managed to track the calls to NATO headquarters in the Brussels suburb of Evere. A precise analysis showed that the attacks on the telecommunications system had originated from a building complex separated from the rest of the NATO headquarters that is used by NSA experts.

A review of the remote maintenance system showed that it had been called and reached several times from precisely that NATO complex. Every EU member state has rooms in the Justus Lipsius Building that can be used by EU ministers. They also have telephone and Internet connections at their disposal.”

NSA headquarter

O ataque ao jornalismo de investigação nos EUA

Ontem, no programa da NBC “Meet the Press”, o apresentador David Gregory perguntou ao repórter do The Guardian, Glenn Greenwald, se ele não devia também ser acusado pelo governo norte-americano por ter “ajudado” o antigo analista da National Security Agency, Edward Snowden, a revelar a existência do programa PRISM. Sim, um jornalista da NBC perguntou isto mesmo a outro jornalista, neste caso de um jornal britânico. Esta foi a resposta de Glenn Greenwald.

Os sistemas de vigilância que vieram do frio

Com toda a atenção mediática centrada no programa PRISM, que permite às autoridades norte-americanas controlar em tempo real as comunicações electrónicas mundiais, é importante não esquecer que há muitas outras formas de vigilância a ser usadas no hemisfério ocidental com origem em países de tradições menos democráticas. Como a Rússia, por exemplo.

Preocupadas com os acontecimentos da chamada Primavera Árabe, as autoridades russas adquiriram uma série de tecnologias destinadas a controlar as actividades dos seus cidadãos que estão também a ser usadas nos Estados Unidos. Elas incluem um sistema de reconhecimento de voz, um programa de identificação facial, sistemas de intercepção na internet feitos especificamente para ciber-cafés, hotéis e outros locais públicos, escutas telefónicas ilegais e localização de autocarros. Está tudo explicado neste artigo da Wired.

universal-credit-big-brother

NSA: a espiar as comunicações electrónicas desde 2001

Em 2001, o matemático William Binney já tinha passado 32 anos na National Security Agency (NSA). Era um veterano. O responsável pela criação de um programa de recolha de informações no estrangeiro mas que estava a ser usado contra cidadãos americanos. Chamava-se Stellar Wind. Binney demitiu-se e começou a lançar alertas sobre o perigo das espionagem interna. Numa altura em que o escândalo do programa PRISM – através do qual a NSA é capaz de analisar em tempo real as comunicações electrónicas – está no auge é interessante recordar o que o matemático disse a Laura Poitras para o documentário do The New York Times, The Program.

De acordo com William Binney, com tempo a NSA consegue reconstituir toda a vida de uma pessoa. Para armazenar tanta informação, a agência está a construir o maior centro de dados no Utah. O edifício terá capacidade para armazenar 100 anos de comunicações electrónicas mundiais – mesmo os posts mais insignificantes que já colocámos no facebook.

PRISM: os vossos dados estão seguros?

Este é o esquema de segurança dos principais – incluindo um dos mais incríveis (dentro de uma montanha e à prova de bomba) – centros de dados do mundo.

Navegar na internet sem que os americanos nos apanhem

As notícias sobre a existência do programa PRISM – que permite ao governo americano aceder a todos os nossos dados e comunicações electrónicas – chamou a atenção para uma questão cada vez mais importante: a privacidade na internet. Saber que alguém, sentado num computador, a milhares de quilómetros de distância tem a capacidade de aceder ao conteúdo dos nossos emails, sms, pesquisas, dados pessoais, etc, é, numa palavra, assustador. No entanto, desligar a ficha do computador ou cancelar o fornecimento de internet não é a solução. A alternativa passa por tomar medidas simples. Navegar na internet sem deixar rasto? Fácil. Motores de busca que não guardam os nossos elementos? Tranquilo. Usar emails encriptados? Canja. Codificar arquivos no computador? Mais complicado, mas acessível. Comunicar em chats que se auto-destroem? Feito. Como? Basta lerem e seguirem as instruções deste artigo da Pública, a agência brasileira da qual O Informador é parceiro. 

O beabá do código

O guia da Pública de criptografia e outros recursos para proteger sua privacidade e escapar da vigilância online

Por Murilo Roncolato

Imagine que estranho seria encontrar alguém contando fatos pessoais, como os lugares que frequenta, a que horas sai de casa ou o número de telefone, a qualquer um na rua? É isso o que a maioria dos usuários da internet já fizeram e continuam fazendo todos os dias. A quantidade de informações que colocamos à disposição de pessoas que não conhecemos – estejam elas trabalhando para empresas privadas ou governos – é imensa.

Aplicativos, sites navegadores, serviços de e-mail, lojas virtuais, todos eles sabem mais sobre nosso “rastro” virtual do que nós mesmos e, se a política de privacidade permitir, esses dados podem ser vendidos a terceiros.

Desde a década de 90, muitos hackers e militantes da liberdade na internet já pensavam em maneiras de assegurar no mundo virtual a mesma privacidade que temos no real. A saída, concluíram, era popularizar a criptografia, sistema matemático que garante segurança de comunicações através do uso de uma senha, ou “chave”, que “tranca” o conteúdo no envio e o “destranca” no recebimento. Isso pode ser particularmente útil para quem trabalha com informações sensíveis, como jornalistas, ativistas, membros de movimentos sociais e advogados.

Navegação anônima, redes virtuais privadas, programas de encriptação, e-mails protegidos, moedas virtuais e sistema de mensagens instantâneas seguras. Tudo isso existe e está acessível ao grande publico. Depois do lançamento do livro de Julian Assange no Brasil, Cypherpunks, que é, segundo o próprio autor, “um chamado à luta criptográfica” contra a vigilância na rede, a Agência Pública traz um guia fácil para se proteger no mundo virtual:

=> NAVEGAÇÃO ANÔNIMA

TOR

O que é?

Tor é um programa desenvolvido pela Marinha americana na década de 1970 e que hoje é sustentado pela ONG Tor Project, apoiada por entidades como a Electronic Frontier Foundation (EFF) e Human Rights Watch, e por empresas como o Google.

Por que usar?

Quando navegamos pela internet, todo o conteúdo que vemos – por exemplo em um site de notícias – está armazenado num servidor localizado em algum lugar do mundo. Para acessá-lo, o seu computador, identificado por um endereço de IP, navega através da rede até o servidor onde está localizado o conteúdo. Ele solicita a página que então volta pela rede até o seu computador.

O que o Tor faz é mascarar o seu endereço IP, levando a sua solicitação por uma rede “amigável” e criptografada. Assim, ele garante o anonimato do seu computador e do servidor de onde partirão os dados com os quais se quer interagir. Se o objetivo é proteger aquilo que você está fazendo – como transmitir dados secretos ou sensíveis – o Tor é a sua melhor ferramenta.

Como usar?

Pelo Tor, também se tem acesso a uma série de páginas que os buscadores tradicionais não encontram (simplesmente porque elas não querem ser achadas). Isso faz do Tor um grande oceano de páginas e conteúdos secretos, privados e até ilegais. Por isso, a melhor forma de se usar o Tor é garantir que o seu antivírus e firewall estejam atualizados, e navegar por redes seguras, protegidas pelo protocolo HTTPS (leia abaixo).

Para baixá-lo, clique aqui. Vale lembrar que a navegação por Tor é mais lenta do que a navegação normal, por conta dessa “capa” de proteção.

print1_tor1

Após instalar, execute o “Tor for Browser”

print2_tor2

O Vidalia, o iniciador do Tor, vai carregar as configurações e tentar se conectar à rede

print3_tor3

Após concluído, o Firefox com Tor abre uma página que informa o estado de conexão com o Tor

Há outras alternativas?

Sim, há outras ferramentas que também são bem fáceis de usar. São elas: CocoonChrisPC Anonymous ProxyUltraSurfHideMyAss. Este último tem, assim como o Tor, um software para download que garante o anonimato, mas além disso, usando apenas o site é possível ter acesso a uma série de serviços úteis como o Web Proxy – um acesso alternativo e anônimo a sites – e o Anonymous E-mail.

=> NAVEGAÇÃO SEGURA

HTTPS Everywhere

A Electronic Frontier Foundation (EFF) é uma ONG que defende os direitos dos usuários e preza pela liberdade e privacidade na rede. Além do Tor, ela aconselha o uso de um simples plugin para o navegador chamado HTTPS Everywhere, que faz com que o seu navegador ande somente por páginas protegidas por criptografia. Basta baixar o plugin, que ele já começa a funcionar.

Para ajudar a explicar, a EFF fez um infográfico que mostra o caminho entre o usuário e o servidor, com todos os possíveis agentes intermediários – desde operadoras de internet até serviços de seguranças e espionagem –, demonstrando como o uso do HTTPS Everywhere junto com o Tor aumenta a sua privacidade. Confira aqui.

Modo “anônimo” ou privativo

Os navegadores mais comuns – Chrome, Firefox e Internet Explorer – oferecem a opção para o usuário de navegar no modo “anônimo” (Chrome), “privativo” (Firefox) ou “InPrivate” (Explorer). É preciso cuidado. Isso não significa, em nenhum dos casos, que o usuário está anônimo. Mas significa que os navegadores não vão registrar o seu histórico, buscas, downloads, cookies (arquivos gravados em seu computador que registram dados de navegação) e arquivos temporários.

Para ativar esse estilo de navegação: no Chrome, você deve teclar Ctrl + Shift + N; no Firefox e no Internet Explorer, aperte Ctrl + Shift + P. Essas são teclas de atalho, é possível encontrar o modo “anônimo” pelo Menu de cada navegador.

=> EMAIL

Existem algumas formas bem fáceis de enviar e-mail de forma protegida.

1) Crie o seu e-mail em um serviço que garanta a sua privacidade. Sugerimos o HushmailLavabitVmail ou o TorMail – cujo acesso só pode ser feito via Tor. Como num email normal, basta criar a conta normalmente. O importante é que há a opção de criptografar as mensagens. A “chave” privada é muitas vezes uma pergunta que apenas o destinatário sabe responder.

print5_tor5

TorMail é um serviço de e-mail independente gerenciado na rede Tor

print7_hushmail2

Com o Hushmail, é possível gerar uma chave privada e encriptar o e-mail, tornando-o mais seguro

print8_hushmail3

O destinatário recebe um link que o direciona à página na qual lerá o e-mail
A tela com a pergunta aparece (a resposta é chave)

print9_hushmail4

Só após responder à pergunta, inserindo a chave, o acesso ao conteúdo é liberado

2) Crie contas de e-mail “descartáveis”. Tratam-se de endereços de e-mail gerados temporariamente. Depois de 60 minutos ou 24 horas eles deixam de existir e todos os e-mails enviados para aquele endereço vão com ele. Há muitos serviços assim por aí, mas dois bem populares são o Mailinator e o IncognitoMail.

=> ARQUIVOS E MENSAGENS

PGP

Você também pode criptografar os arquivos do seu computador para que possam ser enviados pela internet, protegidos pelo “código” ou “chave”, ou mesmo ser carregados no seu computador ou em um pendrive. Nos Estados Unidos, por exemplo, os agentes da alfândega podem revisar o conteúdo de qualquer computador que atravessar a fronteira; se o seu conteúdo estiver criptografado, dificilmente ele sera desvendado.

Um bom programa é o PGP (Pretty Good Privacy), que criptografa qualquer arquivo do seu computador. Você pode fazer o download e a assinatura da versão proprietária aqui ou baixar o software livre similar, o GnuPGP (disponível para Mac OSWindows e derivados do Linux, ).

O GnuPG criptografa arquivos e mensagens usando a técnica de criptografia de chaves assimétricas. Uma analogia é a de caixas de correios com duas fechaduras, sendo que uma se refere à caixa onde as mensagens serão depositadas e a outra à caixa por onde o dono as receberá e, assim, terá acesso ao seu conteúdo. A primeira chave da sua caixa é pública, todos podem e devem ter acesso a elas para que você possa receber mensagens. A segunda, que permite acesso ao conteúdo das mensagens, é privada.

Esse sistema possibilita que duas pessoas troquem mensagens entre si (basta saberem a chave pública do outro) sem correrem o risco de ter sua comunicação interceptada (já que o acesso só é permitido para quem souber a chave privada). Clique aqui para começar.

Truecrypt

Truecrypt

O Truecrypt é outro programa que criptografa de maneira segura qualquer arquivo no seu computador. Para fazer isso, ele cria um  “diretório” secreto, criptografado, onde podem ser inseridos os arquivos.

Você pode baixar aqui o programa e executá-lo no seu computador. Depois, pode “criar um volume”, ou container criptografado, em um diretório não utilizado do seu computador (por exemplo, N: ou R:). Crie em local pouco comum e não o nomeie com algo que possa chamar a atenção, como “arquivos importantes”, por exemplo.

Depois, você terás que criar um tamanho para esse “volume” – como, por exemplo, 1 Mb – onde todos os seus arquivos possam ser “guardados” de maneira segura. Então sera a vez de criar uma senha segura à qual apenas você terá acesso. O container criptografado pode ser aberto em qualquer computador que possua o Truecrypt. Com o container “montado”, ou “aberto”, é possível copiar arquivos e também apagá-los, como num arquivo comum. Clique aqui para ver o passo a passo.

=> BUSCADORES ALTERNATIVOS

Buscadores são serviços que procuram conteúdos desejados a partir de palavras-chave em inúmeros servidores. O mais usado no mundo é bom e velho Google. O problema é que, por saberem de tudo sobre o que você deseja mais informações, eles são donos de boa parte do seu comportamento na web, dos seus anseios e das suas áreas de interesse, por exemplo, que podem ser vendidas a anunciantes interessados em direcionar publicidade para você – ou enviar um alerta caso você esteja investigando algo sensível.

Para quem gosta de privacidade, isso é péssimo.

A saída é usar buscadores que o mantenham anônimo, não registrem nada sobre o seu uso e sejam tão eficientes quanto o Google.

Como usar?

print10_duckduckgo

Os dois buscadores mais recomendáveis são o DuckDuckGo e oStartPage. O primeiro foi criado no fim de 2008 e não guarda seus dados de navegação, usando um misto de busca do Yahoo, Wikipedia e Wolfram Alpha. O StartPage usa o motor de buscas do Google, mas garante a privacidade do usuário, não registrando seu IP e não permitindo cookies.

=> CHATS

Há muitas maneiras de se comunicar com amigos via chat de forma segura. Uma delas é bem simples porque é feita através de serviços de mensagens que se autodestroem; a outra é a utilizada por Jacob Appelbaum, colaborador do WikiLeaks e o hacker apontado como “o homem mais perigoso do ciberespaço”.

Como usar?

Há na internet muitos serviços online gratuitos de envio de mensagens encriptadas, que exigem uma chave privada para se ter acesso, e que se autodestroem em um tempo determinado pelo autor do conteúdo.

Alguns são bens fáceis de usar e trazem aplicativos para Android e iOS, como o Burnote,  Privnote e o Wickr. É simples: faça uma conta, crie uma mensagem, estabeleça uma senha que os participantes da conversa saberão, defina o tempo para autodestruição e envie o link (por e-mail, no caso do Burnote, ou diretamente para o contato, caso do Wickr).

print11_burnnote1

Gera-se a mensagem, coloca-se senha, tempo para autodestruição e o e-mail do destinatário.

print13_burnnote3

Após clicar no link da mensagem e colocar a senha, quem a receber terá a determinada quantidade de tempo para ler o conteúdo escondido (com uma espécie de lanterna virtual) e responder.

Jabber

print14_pidgin1

Crie sua conta no Jabber, baixe o software para chat chamado Pidgin, indicado pelo Jacob, e baixe este plugin para o Pidgin, que garantirá criptografas todas as mensagens trocadas (o chamador OTR, sigla para off-the-record messaging). Instale o Pidgin e o plugin.Execute o Pidgin e adicione a sua conta do Jabber.Em “Protocolo”, selecione “XMPP” (nome atual do Jabber), em “Nome de usuário” coloque o nome da sua conta do Jabber; em “Domínio”, coloque “jabber.org” e a senha. Defina um apelido e clique em “Adicionar”.

Criada a conta, vamos ativar o plugin OTR. Vá em “Ferramentas” e “Plugins” (ou tecle Ctrl + U). Procure por “Off the Record Messaging” e clique em “Configurar Plug-in”. Selecione sua conta do Jabber e libere as opções “Enable private messaging”, “Automatically enable private messaging” e “Don’t log OTR conversations”. Isso fará com que o Pidgin detecte quando o seu contato usa OTR e gerará uma conversa privada, com uso de senha, para os dois; e também não arquivará o histórico da conversa. Clique em “Generate” para gerar a sua “impressão digital”, é ela que vai mostrar para o seu amigo que você é você.

Pronto, feche e adicione seus contatos (Ctrl + B) e inicie seus chats de forma segura.

Vale lembrar que de nada adianta usar todos esses recursos, que te permitem uma navegação segura e anônima, se você disponibilizar seus dados em sites como Facebook, Google +, Youtube, ou outros. Ter cuidado com o seu “rastro” digital depende apenas de você.

Os bastidores das reportagens sobre o programa Prism

As manchetes do The Guardian e do The Washington Post sobre o programa Prism têm uma coisa em comum: a assinatura da jornalista e realizadora premiadaLaura Poitras. Foi também ela que filmou a entrevista a Edward Snowden, em Hong-Kong, em que ele se assume como a fonte da informação e explica os seus motivos. Depois de várias tentativas, Laura, que faz parte da direcção da Fundação Freedom of The Press, aceitou contar ao site Salon os bastidores de toda a história. Apesar disso, há ainda muito que ficou por contar.

Credit: Sean Gallup

Credit: Sean Gallup

How we broke the NSA story

Exclusive: Laura Poitras tells Salon about getting contacted by Edward Snowden, and reveals more footage is coming

BY 

Shortly after Salon’s biographical sketch on Laura Poitras went live, the award-winning documentary filmmaker agreed to a phone interview, her first since she helped reveal the scope of the National Security Agency’s digital surveillance. “I feel a certain need to be cautious about not wanting to do the work for the government,” she told Salon, but agreed to clarify some parts of her role in the story.

Poitras is still in Hong Kong, where she is filming the story behind the story — including her co-author on the Guardian story and former Salon columnist Glenn Greenwald — for her forthcoming documentary on whistle-blowers and leaks. In a wide-ranging interview, she explained how she first made contact with Snowden, her reaction to the possible future investigation into his leaks, and why Snowden didn’t go to the New York Times. What follows is a lightly edited transcript.

So how did this all begin?

I was originally contacted in January, anonymously.

By Edward Snowden?

Well, I didn’t know who it was.

What was the format?

Via email. It said, I want to get your encryption key and let’s get on a secure channel.

And he didn’t say what it was about?

He just said — that was the first, and the second was, I have some information in the intelligence community, and it won’t be a waste of your time.

Do you get a lot of those kinds of requests?

No, I don’t.

Did you immediately know what was the best, most secure protocol to go about it?

I actually did. I have a lot of experience because I’ve been working with — as you note in your thing, I’ve done filming with WikiLeaks, I know Jacob Appelbaum. I already had encryption keys but what he was asking for was beyond what I was using in terms of security and anonymity.

How did it proceed from there?

So that’s where I’m not going into a lot of details, but sort of ongoing correspondence. I didn’t know, I didn’t have any biographical details or where he worked, had no idea. He made claims and said he had documentation. At that point it was all completely theoretical, but I had a feeling it was legit.

Why do you think he contacted you? Were you the first person he contacted?

I can’t speak for him. Glenn and I just touched base about, what was your story, because we connected later in the spring. He, I think, got an email in February. But I didn’t know he’d gotten an email.

He told me he’d contacted me because my border harassment meant that I’d been a person who had been selected. To be selected –and he went through a whole litany of things — means that everything you do, every friend you have, every purchase you make, every street you cross means you’re being watched. “You probably don’t like how this system works, I think you can tell the story.” … Of course I was suspicious, I worried that it was entrapment, it’s crazy, all the normal responses you have to someone reaching out making, claims. He said he’d seen a piece that I’d done on Bill Binney in the Times.

I can say from conversations I had with him after that, I think he had a suspicion of mainstream media. And particularly what happened with the New York Times and the warrantless wiretapping story, which as we know was shelved for a year. So he expressed that to me but I think also in his choices of who he contacted. I didn’t know he was reaching out to Glenn at that point.

And you and Glenn were already colleagues, right, you sit on a board together?

At that point the foundation had just opened. So we knew each other and we were colleagues and friends.

How did it get to the point where you knew it was going to be a story, and how did you decide where it was going to be published?

Those are the details I’m not going to go into. What I can say is that once I had a few pieces of correspondence, I said, let me ask a couple of people about this, people who have experience, and I sat down with a couple of people, one of whom was Bart Gellman … and he said, it looks like this person could be legit. And that was probably February.

These disputes that have been played out on the internet about who got in touch with whom and who needed assurances –

In a situation like this, this is a confidential source and has been until very, very recently, actually has been a person whose identity I did not know. To actually go on the record and talk about — it seems to be a violation of a lot of relationships with someone who’s trusted you. There’s partly that, so I’ve been hesitant. I’ve asked, you know, like, Bart, don’t go try and tell my story. I’ll tell my story, you know, about my reporting. I don’t need reporters reporting on my reporting. So maybe that stuff contributed to different timelines. But that seems now — I’m not quite sure, what makes the most sense. Because I don’t want to tell the whole story now, I don’t think it’s the right time. And I want to tell it in my own words. I’m a storyteller. I’ll tell it when I’m ready to tell it, in detail.

But it makes sense to go on the record to explain why I was attached to both of those stories.

So you ended up getting in touch with Bart and Glenn because you wanted their help to vet the claims in documents?

There weren’t documents yet … I wanted to know if this correspondent — it was possible something else would be entrapment or just crazy, that’s always an option. I had an instinct that it was legit. I wanted to talk to people who knew.

So then they said, my paper would be happy to publish it?

No, it was just colleagues saying, this was happening, what do you think. There was nothing to — it was just somebody wanting to start a conversation and claiming to have information … There was no material at that point.

So how did it then become two separate stories in the Washington Post and the Guardian?

The source also has a relationship with Glenn. Which I can’t speak to.

I know that Glenn said he had more stories to come. Do you have more footage you’re planning on using in your documentary?

Of course. I’m here working.

Are you still in touch with him?

I’m not going to comment on that.

Do you know where he is?

Not going to comment.

Are you going to be working on more stories in print before your documentary comes out?

I really can’t predict.

Are you going to be sticking around Hong Kong for awhile or do you think you’ll come to the U.S.?

I haven’t decided. I’m trying to figure that out right now. But I’m actually based right now outside the U.S.

Are you worried about retaliation in any investigation that goes forward?

You know what? I’m not. I’ve been harassed for a long time, I wouldn’t be surprised if that continues. Being here and seeing the kind of — actually, Glenn was really inspiring. Really incredible courage in journalism and just saying, we need to talk to him about these things. It’s not OK that we have a secret court that has secret interpretations of secret laws; what kind of democracy is that? I felt like, this is a fight worth having. If there’s fallout, if there’s blowback, I would absolutely do it again, because I think this information should be public. Whatever part I had in helping to do that I think is a service.

People take risks. And I’m not the one who’s taking the most in this case.

And you feel like the person who is taking the most risk — meaning Snowden — is aware of all the possible ramifications of it?

You can see it in the video, right? I think he is. I think he wanted to reveal his identity because he didn’t want to create a situation where he was anonymous and everyone would have been investigated. In these investigation cases, there are repercussions for many, many people. I think he wanted to take responsibility.

Did he always plan to reveal his identity?

I don’t know. At some point I became aware of that but I don’t know what his intention was.

It’s this complicated situation because we have a source who decided to reveal himself. I still feel like I have journalistic obligations to the source even though they’ve made that choice … There’s something that Glenn said that I actually want to contradict. He said we began “working with” him. There was no working with. We were contacted. It was totally cold contact.

Since he contacted you before he started working at Booz Allen, the implication people were drawing was that he went to Booz Allen with the express intention of leaking this.

That’s completely absurd. I had no dialogue about what the information was — there were claims, that’s all I received.

So the implication that you sent him into Booz Allen to spy was incorrect.

Are you kidding? I didn’t know where he worked, I didn’t know he was NSA, I didn’t know how — nothing. There was no like, Oh do you think you …, no nudging. It’s like the crazy correlations that the NSA does. There’s no connection here. We were contacted, we didn’t know what he was up to, and at some point he came forward with documents.

Fixem este nome: Edward Snowden. Ele foi “a” fonte

É um caso raro. Tradicionalmente, as fontes de informação dos grandes escândalos da democracia norte-americana preferem manter-se no anonimato. Foi o caso de Mark Felt, o “garganta funda” do caso Watergate e, mais recentemente, de Bradley Manning a fonte da Wikileaks. O primeiro assumiu o seu papel como confidente de Bob Woodward e Carl Bernstein já perto da sua morte. Manning foi apanhado e está a ser julgado. Mas não foi essa a opção de Edward Snowden, um antigo assistente técnico da CIA e funcionário de uma empresa que presta serviços à Agência de Segurança Nacional (NSA) norte-americana. Uma semana depois de começarem a ser publicadas as primeiras notícias que davam conta da intromissão do governo dos Estados Unidos em dados pessoais dos seus cidadãos, Snowden pediu para vir a público e, em Hong Kong, contou ao The Guardian a sua história e os motivos que o levaram a revelar a existência, entre outras coisas, do Prism. Através deste programam, a NSA consegue aceder às contas de email, histórico de Facebook, trocas instantâneas de mensagens, fotografias, basicamente tudo aquilo que fazemos online – e sem precisar de um mandato.