Como evitar vigilância governamental na internet

Já conversamos um pouco sobre como os provedores de internet e anunciantes monitoram seu comportamento online para que possam fazer uma alquimia moderna e transformar seus status deprimentes do Facebook em ouro.

Mas é claro que eles não são os únicos que querem conhecê-lo o melhor possível.

 

Eles têm muitos nomes. Tio Sam. Marianne. John Bull. Mãe Rússia. Mas, pessoalmente, gosto de colocá-los em uma grande categoria: espiões desprezíveis. Os governos querem saber quem você é, o que faz e quanto eles podem tirar de você antes que você perceba que é tarde demais para impedi-los.

 

Espero que não esteja usando calças caras, pois vamos mergulhar de cabeça nesse poço de lama que chamamos de vigilância estatal.

 

Quem está me espionando agora?

 

Todos, claro. Por diversão, vamos ver alguns exemplos.

 

Cinco Olhos, Nove Olhos, Quatorze Olhos

 

Cinco Olhos, ou FVEY (five eyes), é uma aliança de inteligência entre a Austrália, EUA, Reino Unido, Nova Zelândia e, claro, Canadá, e não menos que 20 organizações. Primeiro desenvolvida para espionar comunistas, como tudo daquela época, ela envelheceu muito mal e foi transformada em uma organização que espiona bilhões de cidadãos em todo o mundo.

 

Essa mudança ocorreu parcialmente por causa dos ataques de 11 de setembro e a guerra contra o terror e porque não é divertido ter cidadãos e não poder abusá-los. Mas outros países ficaram com inveja desse clube e tratados ligeiramente diferentes foram assinados com mais países, como:

 

“Seis Olhos”, onde Israel e Singapura são estrelas convidadas, mas não envolvidas apropriadamente.

Nove Olhos, que além dos Cinco Olhos originais ainda possui Dinamarca, França, Holanda e Noruega.

E, finalmente Quatorze Olhos, que são os Nove Olhos, além de Alemanha, Bélgica, Itália, Espanha e Suécia.

Sabemos que são muitos olhos, mas se isso faz você se sentir melhor, é ligeiramente menos do que têm duas aranhas.

 

Quais programas de espionagem os Quatorze Olhos possuem?

 

Se você pensou que Quatorze Olhos era o nome de um supervilão incrível, boas notícias: quase todos os projetos que eles executam são os mesmos. Alguns exemplos:

 

ECHELON focado antigamente em interceptar comunicações de satélite ou outras sem fio, agora é um tipo de campeão na interceptação de informações online públicas e privadas.

 

PRISM faz o que os anunciantes e profissionais de marketing já fazem, exceto que é forçado, fazendo com que empresas como a Google, Facebook e outras semelhantes compartilhem dados com os vários olhos.

 

Tempora copia toda atividade online que acontece no Reino Unido para que ela possa ser pesquisada mais tarde.

 

Upstream, que é o “Gilbert” dos nomes dos supervilões, está literalmente interceptando a transmissão de dados para coletar as informações que passam por ela.

 

STATEROOM monitora sinais de rádio, TV e internet das embaixadas em todo o mundo.

 

XKEYSCORE é como a versão da NSA de pesquisa da Google. Coloque um endereço de e-mail e receba tudo que estiver associado a ele em todos os outros canais acima.

 

Essa lista está aumentando, claro, à medida que eles continuam a lutar pelo direito de ignorar seus direitos.

 

Essa coisa toda é eficaz? Provavelmente, não. É invasiva? Pode apostar. É evitável? Depende. Mas vamos chegar lá.

 

Rússia

 

Não é fácil ser o velho Vlad P, e viver em um mundo em que qualquer um pode fazer uma observação indiscreta sobre seus mamilos. Ou que o seu fio de cabelo está dizendo o que você deveria dizer na Crimeia: recuar. Como nem todos os revolucionários e críticos têm a cortesia de protestar nas ruas onde eles podem ser sequestrados facilmente por “nacionalistas russos armados”, o Kremlin precisa assumir a tarefa de encontrar esses dissidentes. Para ajudá-los, eles têm dois sistemas principais: o Arquivo Semântico e o Sistema de Medidas Operacionais Investigatórias, o SORM.

 

Claramente, quem quer que tenha nomeado esses projetos não foi na mesma escola de vilões do pessoal dos Quatorze Olhos.

 

O Arquivo Semântico e o SORM

 

O Arquivo Semântico é usado na Rússia para coletar automaticamente enormes quantidades de dados de sites, com um foco especial em redes sociais e blogs, onde as pessoas têm mais probabilidade de destacar que a Rússia não tem uma eleição de verdade desde o início dos anos 2000.

 

SORM, por outro lado, é apenas a versão russa do PRISM, exceto que ele visa provedores de telecomunicações como um todo e exige que eles forneçam hardwares aos clientes que os agentes russos possam monitorar com o toque de um botão.

 

Eles também obrigam essas empresas a armazenar todos os dados dos clientes por 3 anos e fornecer as informações solicitadas pelas autoridades mesmo sem ordem judicial. Então, se alguém na polícia quiser ver o histórico de chat com sua mãe, a única coisa que pode impedi-lo é a decência humana. Mas isso morreu em 2003, então, é improvável.

 

China. Apenas... Tudo da China

 

Ter alguma privacidade na China já seria difícil com uma população de 1,3 bilhão de pessoas, mas como o governo chinês decidiu tentar eliminá-la completamente, é mais provável você encontrar um urso panda querendo procriar do que algum tempo de solidão por lá.

 

Listar todas as maneiras que a China invade a privacidade das pessoas é tão difícil quanto sem sentido. Não só o gigante comunista não é explícito com todas as maneiras de monitorar as pessoas, como também tem tantas ferramentas e truques diferentes que mesmo se pudéssemos listá-los, eles seriam do tamanho de uma enciclopédia, da época em que as pessoas usavam isso.

 

Mas eles têm feito tudo, desde:

 

Obrigar Wi-Fi públicas a incluir tecnologia de monitoramento

Observar pessoas por webcams

Tornar uma contravenção legal você não usar seu nome real para se identificar

Obrigar serviços online, como de e-mail e VPNs, a rastrear todos os dados do usuário

Usar inteligência artificial de reconhecimento de face para seguir as pessoas com câmeras de segurança.

Então é como se o governo fosse o Papai Noel: ele pode ver quando você dorme, quando acorda e saber se tem sido bom ou mau e, caso tenha sido mau, pode ser enviado para uma cela sem janelas para tortura e/ou execução.

 

Então não é exatamente como o Papai Noel.

 

Como funciona?

 

A menos que tenha o azar de viver na China ou Coreia do Norte, os governos raramente gastam tempo e energia para monitorar todos o tempo todo: não é um algo terrivelmente eficiente a se fazer e há outros direitos humanos que precisam ser pisoteados. Isso significa que, considerando tudo isso, você não tem seu agente privado da NSA seguindo cada movimento seu online. Em vez disso, certos indivíduos ou grupos visados vão ter o tratamento de perseguição completo, com ligações gravadas, histórico de pesquisa registrado e cada movimento monitorado.

 

Mas isso não significa que você não está sendo observado, e que não há vigilância em massa. Muitos países têm programas que fazem simplesmente “cópias” de tudo que acontece online, arquivando terabytes e terabytes de dados. Na maioria dos países, a polícia e as autoridades judiciais podem acessar esses arquivos enormes de internet, sem mandato, e procurar por informações, normalmente para ver se alguém fez algo em certo dia, mas as aplicações desses dados não têm limites.

 

Por que eu deveria me preocupar?

 

Ah, conheço você, o leitor hipotético. A pessoa que ouve tudo e depois dá de ombros e diz “E daí? Não sou um criminoso! Não tenho nada a esconder!”

 

Antes de tudo, você tem. Por isso, você faz um favor ao mundo de vestir roupas. Mas, mais do que isso, você tem realmente um motivo para ficar assustado. Porque a justificativa para algum monitoramento que, novamente, pode acontecer sem um mandato, pode ir desde ser um criminoso, ser mulçumano, ter um green card, estar próximo de um crime, criticar o governo… eles podem estar apertando um botão e começando a te espionar antes mesmo da sua ficha cair.

 

E, obviamente, apenas o fato desses dados estarem disponíveis é um enorme o risco. Claro, as várias nações dos olhos podem usá-los apenas para (mal) lutar contra o terrorismo, mas basta um líder abusivo com sede de poder decidir usar esses dados para silenciar oponentes e destruir inimigos. Esta é a ogiva nuclear da era da informação e estamos deixando a bomba ficar maior a cada dia, quando permitimos que essas informações sejam acumuladas sem nenhuma oposição.

 

Ah, e se você pensa que “pelo menos os criminosos são pegos”, é aí que está seu erro, cara. Você não está trocando privacidade por segurança, apenas privacidade por muitos “quase”. O FBI recebeu uma pista e estava monitorando o atirador de Parkland antes que ele começasse a atirar na Flórida, no começo do ano. O atirador de Orlando foi investigado por 10 meses antes de lançar sua fúria. As autoridades francesas foram alertadas dos ataques em 2015, mas não agiram com essas informações. Estou dizendo que esse programa nunca funcionou? É difícil dizer, mas posso afirmar confortavelmente que seja o que for que eles impediram não vale o preço que estamos sendo solicitados a pagar.

 

Confiem em mim, pessoal. Nunca vi um negócio tão ruim. Isso não apenas uma tecnologia para evitar o crime mais também é para roubar nossas informações

 

Como posso evitar a vigilância do governo?

 

A resposta honesta? Não seja pego.

 

Ser pego tornará muito difícil desviar todos os olhos de você, mas se tomar medidas preventivamente para evitar ser visto, eles vão ter dificuldades em encontrá-lo. Então, se quiser usar ferramentas de privacidade (VPN, TOR, Live USB Key), veja se seu sistema está atualizado e, claro, seja discreto também na vida real.

 

Seja discreto

 

Assim que o governo te marcar, é difícil fazer algo sem ser visto até que você consiga retirar esse marcador, embora isso seja mais fácil em alguns países que em outros. Isso não significa que você é impotente, claro: mas é muito mais fácil evitar seu pego do que é evitar ser visto quando todos estão de olho em você. Por isso, China, Rússia e outros regimes opressivos vão se esforçar muito para impedir que você oculte sua identidade online.

 

Claro, você também vai querer ficar longe do radar deles no mundo real. Não é para ficar dando nenhuma lição, mas isso significa que você não deve cometer nenhum crime ou começar a clamar por uma revolução sangrenta em uma sala bem iluminada do seu feed do Instagram. Eu sei, não sou muito legal, mas isso é para o seu bem, jovem floco de neve.

 

Os melhores amigos da sua privacidade

 

Felizmente, é mais fácil do que você pensa ficar totalmente invisível online. Cada ferramenta que você usa para evitar rastreamento de provedores de internet e anunciantes, você pode usar para esses seguranças governamentais às avessas. Vá até o final. É isso que você está procurando.

 

Mas, você vai querer prestar atenção especial ao navegador TOR e a “dark web”: embora a “dark web” tenha uma reputação de ser uma loja completa para assassinos e pornografia infantil, ela é também o destino favorito para jornalistas e revolucionários que estão tentando evitar a censura e a opressão.

 

Por exemplo, o site ProPublica que ganhou um prêmio Pulitzer tem um endereço .onion. Ela não é perfeita, mas nada é, e é um bom lugar para começar.

 

Claro, meu contrato obriga a destacar mais a VPN. É melhor usar antes que você seja vigiado, mas se suspeitar que o caminhão com Flowers By Irene na frente da sua casa não está no meio de uma entrega que dura 3 dias, ela poderá te ajudar a evitar ser grampeado ao criptografar todas as suas comunicações. Só garanta que sua VPN seja confiável, pois é possível decifrar algumas criptografias pelas portas dos fundos…

 

Claro, veja também se o uso de uma VPN é legal onde você mora. Caso contrário, você pode ser preso em flagrante.

 

A segurança em primeiro lugar

 

Também é bom manter os dispositivos atualizados. Muitos malwares que você ouve falar em blogs assustadores de antivírus usam exploits descobertos por agências de inteligência (como a NSA e o EternalBlue) e, se você mantiver seu computador atualizado e sem malwares, não vai receber nenhum spyware controlado pelo governo em seu sistema.

 

A luta justa

 

Existe também outro truque que você pode empregar em qualquer lugar do mundo: ativismo político.

 

Em alguns países, mais progressistas, você pode escrever para seus líderes, fazer passeatas, exigir mudanças. Não é fácil nem divertido, mas pode haver resultados.

 

Em outros países, bem... As pessoas têm lutado por muito tempo, mas nem sempre funciona para elas. Não estou na posição de dizer o que fazer, como burro privilegiado que vive no primeiro mundo, mas posso dizer que qualquer pessoa que enfrente a opressão é meu herói e tem o meu respeito.

 

Conclusão

 

O mundo está mudando.

 

É arrogante e quase louco achar que há uma maneira de reverter isso. Ame ou odeie (confiem em mim: eu odeio isso), uma vez que você cede um direito aos poderes constituídos, é extremamente difícil recuperá-lo.

 

Graças ao medo, desatenção e à boa e velha enganação, já entregamos a maior parte da nossa privacidade sem mesmo perceber. E isso é culpa de todos nós. Sua, minha, do seu vizinho. Poderíamos ter estabelecido um limite há 20 anos e ter resistido.

 

Não fizemos isso e agora pagamos o preço.

 

Não vou dizer que é impossível manter a privacidade, mas também não vou dizer que é fácil, divertido ou que valerá a pena para alguns de vocês. Mas, se você se preocupa como eu, então para recuperar de verdade sua privacidade, você vai precisar de mais que uma VPN: você vai precisar começar a agir, votando, protestando ou entrando em contato com os congressistas ou se tornar um congressista, e liderar a mudança que quer ver.

 

É arrogante e quase louco mas, às vezes, loucura é o que o mundo precisa.

 

...a menos que você esteja na China. Então você deveria simplesmente se mudar.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5136 Blog Beiträge

Kommentare