Veja como a NSA acessa seus dados


Os programas PRISM e MUSCULAR

De acordo com as declarações de Edward Snowden, esses dois programas são responsáveis pela coleta de informações dentro da Internet. Segundo ele, para que funcionem existe uma parceria secreta com diversas grandes empresas como: Microsoft, Google, Yahoo, Facebook, Skype , Apple, etc…

PRISM

Esse programa se divide em duas formas de trabalho, a “semi-legal” e a totalmente ilegal. Na primeira forma se atentem ao fato que o governo norte-americano não pode espionar os seus próprios cidadãos, pois a Constituição norte-americana em sua 04ª emenda assim estabelece.

Para que isso seja “legalizado”, a NSA mantém um tribunal exclusivo e secreto: o FISC (Foreign Intelligence Survelliance Court), tribunal este que só admite advogados do governo e que não declara as suas decisões, nem mesmo para os Senadores norte-americanos que estão questionando desde 2003 os procedimentos dessa corte, pois até seus procedimentos legais são secretos. O NSA e o FBI juntos realizaram mais de 1.800 pedidos de investigação, o ano passado e foram aprovados nessa corte, 98,9% foram arovados nessa corte.

Isso seria uma maneira de contornar a 4ª emenda e tornaria quase legal as ações do NSA, pois na lei americana, apenas com ordem judicial se permitira o acesso aos dados sigilosos dos cidadãos e isso obriga as empresas a fornecerem os dados requeridos pelo governo. No caso, brasileiros não são norte-americanos, assim como os de outros países fora dos Estados Unidos e estamos fora dessa “proteção” e podemos ser investigados pelo NSA “legalmente”.

A forma totalmente ilegal

Snowdem também revelou qual seria a outra forma de trabalho do PRISM, para melhor entender o funcionamento é necessário analisar as declarações do representante do Facebook, quando iniciou os vazamentos de informações:

“Quando o governo pede ao Facebook dados sobre indivíduos, nós só entregamos os estritamente requeridos pela lei” [o que falamos antes sobre o PRISM semi-legal]. “Nunca permitimos um acesso direto aos nossos servidores”.

Ao fazerem uma nova análise sobre as declarações de Snowden encontraram o jogo de palavras escondido nessa declaração, realmente as grandes empresas não dariam um acesso direto aos seus servidores para o governo norte-americano, contudo, estariam fazendo uma cópia dos seus dados em outros servidores, que estariam até mesmo dentro de suas instalações, mas que teoricamente não pertenceriam à essas empresas.

O MUSCULAR e o acesso ao GMAIL

O outro programa, o MUSCULAR seria responsável por coletar dados de e-mails, como o Gmail, esse domínio de e-mail tem como configuração de SMTP, o SMTPS (cujo S final seria de segurança) pois usa a forma segura de conexão. Quando você configura seu e-mail e acessa o servidor do Gmail, suas informações estão seguras pois sua conexão está encriptada com o protocolo de segurança SSL/TSL. Quando envia um e-mail, este e armazenado em um servidor do Google e se alguém interceptasse essa conexão, não conseguiria obter nada, pois os dados estão criptografados. Mas como o Google mantém vários servidores em todo o mundo, o seu e-mail será copiado para os outros para que possam ser enviados ao destinatário que deseja, nesse caso, as conexões entre os servidores não é criptografada e aí entra em ação o programa MUSCULAR para obter esses dados.

Para uma melhor visualização, vejam as próprias palavras de Snowden:

“Na nuvenzinha da esquerda estão as conexões entre os usuários e a Google. Como veem, as flechinhas têm escrito “SSL”. Isto é, as conexões são seguras.
Na nuvenzinha da direita estão as conexões internas entre os servidores da Google. Aí já não está escrito “SSL”. Isto é, as conexões aqui não são seguras.
Entre as duas nuvenzinhas, está o quadrinho “GFE”, a porta de entrada da Google. Aqui está indicado que o protocolo de segurança “SSL” desaparece uma vez que se entra na Google.”

Como o Google antém diversos Data Centers em todo mundo, existem diversas conexões não seguras entre eles feitas através de fibra óptica.

Fonte: Pravda

2 Comentários

  1. Resumindo: Se quiser segredo não use a internet, retire até o cabo de conexão do PC.


Comments RSS TrackBack Identifier URI

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s