Vazamento de dados feito por Edward Snowden destrói mito de que inocentes não precisam temer espionagem estatal

Nossa investigação mostra como regimes repressivos podem comprar e usar o tipo de ferramenta de espionagem que Edward Snowden nos alertou

snowden leak
Por Paul Lewis, Chefe de investigações, para o “The Guardian”

Bilhões de pessoas são inseparáveis ​​de seus telefones. Seus dispositivos estão ao alcance – e ao alcance da voz – para quase todas as experiências diárias, das mais mundanas às mais íntimas.

Poucos param para pensar que seus telefones podem ser transformados em dispositivos de vigilância, com alguém a milhares de quilômetros de distância extraindo silenciosamente suas mensagens, fotos e localização, ativando seu microfone para gravá-las em tempo real.

Essas são as capacidades do Pegasus, o spyware fabricado pelo NSO Group, o fornecedor israelense de armas de vigilância em massa.

O Grupo NSO rejeita este rótulo. Insiste que apenas as agências de inteligência governamental e de aplicação da lei cuidadosamente examinadas podem usar o Pegasus, e apenas para penetrar nos telefones de “alvos criminosos legítimos ou grupos terroristas”.

Ainda assim, nos próximos dias, o Guardian revelará as identidades de muitas pessoas inocentes que foram identificadas como candidatas a uma possível vigilância por clientes do NSO em um vazamento massivo de dados.

Sem a perícia em seus dispositivos, não podemos saber se os governos visaram com sucesso essas pessoas. Mas a presença de seus nomes nesta lista indica até onde os governos podem ir para espionar críticos, rivais e oponentes.

Primeiro, revelamos como jornalistas em todo o mundo foram selecionados como alvos potenciais por esses clientes antes de um possível hack usando as ferramentas de vigilância NSO.

Na próxima semana, revelaremos a identidade de mais pessoas cujos números de telefone aparecem no vazamento. Eles incluem advogados, defensores dos direitos humanos, figuras religiosas, acadêmicos, empresários, diplomatas, altos funcionários do governo e chefes de estado.

Nossos relatórios são baseados no interesse público. Acreditamos que o público deve saber que a tecnologia da NSO está sendo abusada pelos governos que licenciam e operam seu spyware. Mas também acreditamos que é do interesse público revelar como os governos procuram espionar seus cidadãos e como processos aparentemente benignos, como pesquisas de HLR, podem ser explorados nesse ambiente.

O projeto Pegasus é um projeto colaborativo de reportagem liderado pela organização francesa sem fins lucrativos Forbidden Stories , incluindo o Guardian e 16 outros meios de comunicação. Por meses, nossos jornalistas têm trabalhado com repórteres em todo o mundo para estabelecer as identidades das pessoas nos dados vazados e ver se e como isso se vincula ao software da NSO.

Não é possível saber sem uma análise forense se o telefone de alguém cujo número aparece nos dados foi realmente alvejado por um governo ou se foi hackeado com êxito com spyware do NSO. Mas quando nosso parceiro técnico, o Laboratório de Segurança da Anistia Internacional, conduziu análises forenses em dezenas de iPhones que pertenciam a alvos potenciais no momento em que foram selecionados, eles encontraram evidências da atividade de Pegasus em mais da metade.

Um telefone que continha indícios de atividade da Pegasus pertencia à nossa estimada colega mexicana Carmen Aristegui, cujo número estava no vazamento de dados e que foi alvejado após sua denúncia de um escândalo de corrupção envolvendo o ex-presidente de seu país Enrique Peña Nieto.

A jornalista mexicana Carmen Aristegui.A jornalista mexicana Carmen Aristegui. Fotografia: Agência de Notícias EFE / Alamy

O vazamento de dados sugere que as autoridades mexicanas não pararam em Aristegui. No vazamento aparecem os telefones de pelo menos quatro de seus colegas jornalistas, além de sua assistente, sua irmã e seu filho, que na época tinha 16 anos.

Investigar software produzido e vendido por uma empresa tão secreta como a NSO não é fácil. Afinal, seu negócio é vigilância. Significou uma revisão radical de nossos métodos de trabalho, incluindo a proibição de discutir nosso trabalho com fontes, editores ou advogados na presença de nossos telefones.

A última vez que o Guardian adotou tais medidas extremas de contra-espionagem foi em 2013, quando relatou documentos que vazaram pelo denunciante Edward Snowden .Essas revelações abriram as cortinas do vasto aparato de vigilância em massa criado após o 11 de setembro por agências de inteligência ocidentais, como a National Security Agency (NSA) e seu parceiro britânico, GCHQ.

snowden tweet

Ao fazer isso, eles instigaram um debate global sobre as capacidades de vigilância do estado ocidental e levaram países, incluindo o Reino Unido, a admitir que seu regime regulatório estava desatualizado e aberto a abusos em potencial.

O projeto Pegasus pode fazer o mesmo para a indústria de vigilância governamental privatizada, que transformou a NSO em uma empresa de bilhões de dólares.

Empresas como a NSO operam em um mercado quase totalmente desregulamentado, possibilitando ferramentas que podem ser usadas como instrumentos de repressão para regimes autoritários como os da Arábia Saudita, Cazaquistão e Azerbaijão.

O mercado de serviços de vigilância sob demanda no estilo NSO disparou pós-Snowden , cujas revelações levaram à adoção em massa da criptografia pela Internet. Como resultado, a Internet se tornou muito mais segura e a coleta em massa de comunicações muito mais difícil.

Mas isso, por sua vez, estimulou a proliferação de empresas como a NSO, oferecendo soluções para governos que lutavam para interceptar mensagens, e-mails e chamadas em trânsito. A resposta do NSO foi contornar a criptografia hackeando dispositivos.

Como Pegasus se infiltra em um telefone e o que ele pode fazer

pegasus

Dois anos atrás, o então relator especial da ONU para a liberdade de expressão, David Kaye, pediu uma moratória na venda de spyware do tipo NSO aos governos até que controles viáveis ​​de exportação pudessem ser implementados. Ele alertou sobre uma indústria que parecia “fora de controle, irresponsável e irrestrita em fornecer aos governos acesso de custo relativamente baixo aos tipos de ferramentas de espionagem que apenas os serviços de inteligência de estado mais avançados eram capazes de usar”.

Seus avisos foram ignorados. A venda de vigilância continuou inabalável. O fato de que ferramentas de vigilância semelhantes ao GCHQ agora estão disponíveis para compra por governos repressivos pode fazer com que alguns dos críticos de Snowden parem para pensar.

No Reino Unido, os detratores do denunciante argumentaram despreocupadamente que espionar era o que as agências de inteligência deveriam fazer. Foi-nos garantido que cidadãos inocentes da aliança Five Eyes de potências de inteligência, incluindo Austrália, Canadá, Nova Zelândia, Reino Unido e Estados Unidos, estavam protegidos de abusos. Alguns invocaram o ditado: “Se você não fez nada de errado, não tem nada a temer”.

É provável que o projeto Pegasus acabe com esse tipo de pensamento positivo. Pessoas que cumprem a lei – incluindo cidadãos e residentes de democracias como o Reino Unido, como editores-chefes de jornais importantes – não estão imunes à vigilância injustificada. E os países ocidentais não detêm o monopólio das tecnologias de vigilância mais invasivas. Estamos entrando em uma nova era de vigilância e, a menos que as proteções sejam implementadas, nenhum de nós está seguro.

Na terça-feira, 27 de julho, às 20h BST, junte-se ao chefe de investigações do The Guardian, Paul Lewis, para um evento ao vivo do Guardian Live sobre as implicações do projeto Pegasus. Reserve sua passagem aqui .

fecho

Este texto foi inicialmente escrito em inglês e publicado pelo jornal “The Guardian” [Aqui!]

WikiLeaks mostra que NSA continua espionando Dilma Rousseff e outras autoridades federais brasileiras

dilma-obama-espionagem-500x250

Em sua recente visita aos Estados Unidos da América, a presidente Dilma Rousseff recebeu afagos do presidente estadunidense Barack Obama, que incluiu até a promessa de que não seria mais objeto de espionagem pela National Security Agency (NSA), aquela mesma que foi exposta por Edward Snowden.

Bom, mas como quem ouve declaração não vê a ação real, hoje (04/07) o site Wikileaks emitiu um comunicado de imprensa acompanhado de uma lista de telefones de altas autoridades brasileiras que tiveram (ou tem) seus telefones grampeados pela NSA (Aqui!).

wikileaks

Além disso, o comunicado de imprensa está acompanhado da lista de autoridades que estão com seus telefones grampeados pela NSA como mostram as imagens abaixo. E ai, além da presidente Dilma Rousseff, podemos ver que estão tendo suas conversas devidamente escutadas pelos espiões estadunidenses o ministro da Fazenda, os embaixadores brasileiros em Berlim e Paris, Antonio Pallocci, e os ministério das Forças Armadas. Isto sem falar nos telefones do avião presidencial!

wikileaks 1 wikileaks 2

 

A pergunta que fica agora: o que fará Dilma Rousseff para defender o Brasil da espionagem realizada pela NSA?

Espionagem cibernética reversa: Hackers russos teriam invadido contas de e-mail de Barack Obama

26hack-superJumbo

O New York Times acaba de colocar na sua plataforma online uma matéria que torna pública a invasão das contas de correio eletrônico do presidente estadunidense Barack Obama em outubro de 2014, e de outros membros do staff que serve diretamente na Casa Branca (Aqui!). A matéria do New York Times (ver extrato abaixo) dá conta que a invasão teria sido mais severa do que inicialmente informado pelo governo estadunidense, o que representaria um duro golpe contra a segurança cibernética daquele país.

Hackers

Um aspecto que diferencia os ataques de hackers russos é que, ao contrário dos chineses que concentram suas atividades sobre alvos de natureza comercial, eles se concentram em alvos de natureza política, como nesta invasão das contas de e-mail de Barack Obama.

O interessante é que, coincidência ou não, os estadunidenses chamaram recentemente a atenção sobre a questão da segurança das comunicações eletrônicas ao serem denunciados pelo ex-analista da National Security Agency (NSA), Edward Snowden, de possuírem acesso direto a centenas de milhões de contas de correio eletrônico graças a um sofisticado sistema de espionagem de e-mails e ligações telefônicas.  Duas vítimas notórias dessa espionagem foram a primeira ministra alemã Angela Merkel e a presidente Dilma Rousseff.

Agora, ao que parece, os russos deram o troco em Barack Obama. É aquela velha máxima de quem aqui espiona, aqui mesmo é espionado.

Spy cables: Ação conjunta entre Al Jazeera e o The Guardian joga luz sobre o mundo da espionagem mundial

spy cable

Em mais um caso que se assemelha ao escândalo causado pelo vazamento de documentos da National Security Agency (NSA), uma ação conjunta entre a rede catariana “Al Jazeera” e o jornal britânico “The Guardian”, um mega vazamento de documentos de espionagem começou a ser divulgado nesta segunda-feira (23/02). 

Segundo o que diz a Al Jazeera, os documentos cobrem um período que vai de 2006 até o final de 2014, e incluem informações detalhadas de relatórios operacionais e análises internas escritos por agentes da “South Africa State Security Agency (SSA)”. Estes documentos revelam correspondências secretas com a Agência de Inteligência dos Estados Unidos, CIA, com o MI6 da Grã Bretanha, com o Mossad de Israel, e com a FSB (ex-KGB) da Rússia, e com dezenas de outros serviços de inteligência da Ásia, Oriente Médio e África. 

Quem quiser saber mais sobre esta verdadeira “bomba atômica” sobre os negócios normalmente cobertos de segredo das agências de espionagem, basta clicar (Aqui!) ou (Aqui!).

Diretoria da ADUENF denuncia monitoramento de serviços de internet na UENF

No dia 08 de Outubro publiquei uma postagem neste blog que havia uma forte possibilidade de que mecanismos de identificação de computadores teria sido usada para identificar a origem de uma denúncia anônima feita no Ministério Público (Aqui!).

Pois bem, no dia de hoje (16/10) a diretoria da Associação de Docentes da UENF lançou um informe a seus associados dando conta de que as máquinas usadas pelos professores está sendo monitorada, dando inclusive dicas de como identificar o procedimento sendo utilizado pela UENF para realizar este monitoramento (Aqui!). O aspecto mais grave do informe da ADUENF aos seus associados é que este monitoramento estaria alcançando inclusive os computadores usados nos ambientes domésticos dos professores.

Esta é uma denúncia grave, pois implica na violação do direito básico à privacidade e sem que qualquer informação tivesse sido dada de que o mesmo estava ocorrendo. Tal procedimento, se confirmado pela reitoria da UENF, implicaria em um escândalo semelhante ao que foi denunciado pelo ex-analista da National Security Agency (NSA), Edward Snowden. E o pior é que estaria sendo feito não por uma agência de espionagem, mas pela direção de uma instituição universitária pública.

Agora vamos esperar pelas repercussões deste escândalo. Pelo que tipo essas repercussões não serão pequenas e não deverão ficar restritas ao ambiente interno do campus da UENF.

E agora que o gato foi colocado para fora do saco, vamos ver como se comporta o “grande irmão” uenfiano. De toda forma, George Orwell teria adorado a ironia de ver o seu grande irmão se materializando dentro da universidade criada por Darcy Ribeiro. 

Movimentos sociais brasileiros espionados

Justiça Global

Empresas privadas do Brasil, de setores estratégicos como mineração ou infraestrutura, espionam e se infiltram nos movimentos sociais e em suas atividades, segundo uma missão da Federação Internacional de Direitos Humanos (FIDH), que foi concluída no dia 14

Por Fabíola Ortiz, Da Agência IPS

Há quase um ano, no dia 24 de janeiro de 2013, durante reunião de planejamento dos líderes do Movimento Xingu Vivo para Sempre,em Altamira, norte do Estado do Pará, suspeitou-se que uma pessoa registrava as conversações e decisões do encontro.

Esse coletivo, que reúne organizações sociais e ambientais de áreas próximas ao projeto da megacentral hidrelétrica de Belo Monte, a terceira do mundo quando entrar em operação, se opõe à instalação da represa no rio Xingu, na Amazônia brasileira. As suspeitas se confirmaram quando se verificou que um dos participantes, recém-chegado ao movimento, tinha nas mãos uma caneta esferográfica espiã.

“Todas as vezes que alguém intervinha, ele dirigia a caneta para onde estava a pessoa. Foi algo completamente inesperado”, contou à IPS a advogada Roberta Amanajás, da Sociedade Paraense de Direitos Humanos, que integra o Movimento. “Essa reunião foi um momento muito estratégico, em que trocamos informações privilegiadas, que só as organizações do coletivo possuem. Ele era um espião contratado pelo consórcio que constrói a obra”, explicou.

Descoberto, o espião se identificou como Antônio e confessou ter se infiltrado no Movimento para vigiar as atividades de sua coordenadora, Antônia Melo. Segundo a advogada, o espião contou que enviaria o material para a divisão de inteligência do Consórcio Construtor Belo Monte e para a Agência Brasileira de Inteligência (Abin), que mantém um agente em Altamira. “Ele contou que tinha de seguir todos os passos da coordenadora para o Consórcio e que também foi responsável pela demissão de 80 trabalhadores da obra”, afirmou Amanajás.

Outra função do infiltrado era detectar líderes sindicais que pudessem organizar greves na obra, acrescentou. “Não temos dúvidas sobre o processo de espionagem, só não sabemos como acontece. O Movimento Xingu Vivo é o que mais representa a resistência ao modelo de construção das hidrelétricas, e mais, ao desenvolvimento que se impõe na Amazônia”, afirmou a advogada. O Movimento critica a expropriação dos recursos naturais, que não garante os direitos dos povos naturais da região.

A espionagem das organizações sociais da Amazônia não é um caso isolado do Brasil, denunciaram os ativistas da missão da FIDH, que entre 9 e 14 deste mês se encontrou com membros de organizações humanitárias, doMinistério Público, e diretores de empresas acusadas de espionar. A missão internacional integra as atividades doObservatório para a Proteção dos Defensores dos Direitos Humanos, um programa conjunto com a Organização Mundial Contra a Tortura, e esteve em Brasília, Belém e Rio de Janeiro.

“O que nos preocupa é a relação entre os órgãos públicos e as empresas. Há provas de articulação com agentes do Estado”, afirmou Jimena Reyes, chefe da FIDH para a América, ao apresentar as primeiras conclusões da visita. “É uma situação muito preocupante. São utilizados esquemas públicos para atuações ilegais e ilegítimas, para espionar movimentos sociais”, ressaltou.

A conivência dos funcionários públicos com as empresas foi comprovada pela missão, ao constatar que há companhias que têm acesso a dados secretos do governo, por meio do Infoseg, uma rede que aglutina a informação de segurança pública obtida por mais de 400 agências brasileiras de investigação. Alexandre Faro, integrante do Observatório, disse que, pelo fato de terem destinado grandes recursos, as empresas têm muito interesse em saber o que as organizações sociais farão em relação aos seus projetos.

“Penso que é uma cultura que as companhias têm há muito tempo. Descobrimos no ano passado, não temos provas, mas suponho que são práticas generalizadas em setores sensíveis como mineração e energia”, opinou Faro à IPS sobre a atividade de espionagem dos grupos empresariais contra ativistas na América Latina. As acusações de espionagem também recaem sobre a empresa Vale, gigante da mineração.

Membros da Justiça nos Trilhos, uma organização que defende as comunidades prejudicadas por projetos mineradores, contaram que são espionados desde 2008, pouco depois de iniciarem seu trabalho. Os delegados da FIDH conversaram com um ex-empregado da Vale, identificado como André Almeida, que forneceu dados sobre as relações da empresa com o governo, durante audiência pública da Comissão de Direitos Humanos do Senado, no dia 24 de outubro do ano passado.

Entre as acusações, destacaram espionagem de jornalistas, funcionários públicos e líderes sindicais, além da infiltração de espiões nas organizações sociais e nos sindicatos, para obter informação privilegiada. Essas atividades ilegais tiveram a participação ou o apoio de agentes da Abin para atividades de treinamento, incluindo pagamento a agentes do Estado. Segundo essas revelações, estima-se que a Vale destinou cerca de US$ 200 mil mensais à espionagem, informou Faro.

“O que está em jogo no Brasil é o valor da democracia, trata-se de privilegiar a inteligência”, disse o integrante da missão internacional. “O que não é comum é informações assim chegarem ao conhecimento do público. Revela que estão completamente desinibidos a respeito de tudo que fazem de ilegal”, acrescentou Faro. A seu ver, “as empresas privadas acreditam que têm suficiente legitimidade para invadir a vida das pessoas e investigar seus filhos, seus maridos e seus antecedentes”, enfatizou.

Danilo Chammas, advogado da Justiça nos Trilhos, afirmou à IPS que o primeiro indício de que eram espionados obtiveram já em 2008. Em janeiro de 2012, seu escritório foi destruído e, em outubro do mesmo ano e em janeiro de 2013, sua página na internet foi invadida. “Esperamos que a missão da FIDH impulsione mudanças profundas e que as investigações ganhem maior ritmo e as próprias empresas modifiquem suas práticas. O objetivo de tudo isso é que desistamos de agir”, destacou.

Os delegados da FIDH apresentarão o informe com suas conclusões, informações e recomendações, no prazo de dois meses. Amanajás recordou que a visita da missão que protege os defensores dos direitos humanos ocorre após a polêmica generalizada gerada ao se ficar sabendo que o governo brasileiro foi espionado pela Agência Nacional de Segurança (NSA), dos Estados Unidos. “Como o governo não gosta de ser espionado, os movimentos sociais também não gostam”, criticou.

Sobre as perguntas da IPS, a Vale informou que não se pronunciará sobre um caso que está na justiça e sob segredo processual, enquanto o consórcio de Belo Monte não deu respostas.

FONTE: http://www.brasildefato.com.br/node/27521

A vitória de Snowden e o fracasso de Obama

Por Caue Seigne Ameni

Ilustração de Jason Stou

Ilustração de Jason Stou, Ex-agente que denunciou NSA indicado para Nobel da Paz. Em Washington, presidente debate-se para preservar espionagem e salvar aparências

Por Cauê Seignemartin Ameni

Aos poucos vão surgindo as evidências de que a história trabalha mais a favor do ex-agente Edward Snowden, do que do presidente americano Barack Obama. Na quarta-feira (29/01), o ex-agente que revelou a maior plataforma de vigilância da história, foi indicado para concorrer o Prêmio Nobel da Paz. Oscar Wilde, escritor inglês do século XIX, sintetizou uma vez a importância histórica de fatos como este: “a desobediência, é aos olhos de qualquer estudioso da História, a virtude original do homem. É através da desobediência que se faz o progresso, através da desobediência e da rebelião”.

No outro lado da corda, Obama admitiu pela primeira vez em público (17/01), a necessidade de mudanças no trabalho da Agência de Segurança Nacional americana (NSA). Depois de sete meses de revelações cada vez mais desconfortáveis e crescente clamor público, ponderou: “nossa liberdade não pode depender das boas intenções de quem está no poder, e sim da lei que restringe esse poder”. Num longo discurso, apoiou alguns pontos do grupo de especialistas criado pela Casa Branca para reformular o sistema de vigilância do governo. Mas ignorou as sugestões mais importantes, mantendo-se em apenas dois pontos superficiais: 1) restringir progressivamente o programa de armazenamento maciço de dados telefónicos nos EUA, tal como existe hoje e; 2) limitar a espionagem sobre líderes aliados – inimigos continuam sendo alvo – , que provocou uma tempestade diplomática com países amigos.

Para os vastos setores da opinião pública que pedem o fim da perseguição a Snowden, o governo americano passou longe do esperado. Em seu editorial, o próprio New York Times classificou o discurso de Obama como “eloquente sobre a necessidade de equilibrar a segurança da nação com privacidade pessoal e liberdades civis”, mas “frustrante em detalhas e vago na implementação”. O jornalista Lorenzo Franceschi-Bicchierai, especialista nos assuntos sobre ciber-política na revista digital Mashable Nova Yorklistou algumas mudanças importantes que foram completamente ignoradas.

1. Todos os outros programas de coleta em massa de dados contiuam

Obama apoia a proposta do grupo de especialistas que criou, para retirar da NSA o banco de dados sobre as chamadas telefônicas. No entanto, o governo não pronunciou uma palavra sobre como restringirá a coleta em massa de metadados da Internet. “Esse tipo de programa pode ser utilizado para obter mais informações sobre nossas vidas privadas e abre as portas a outros programas mais intrusivos”, diz o NYT.

2. O Defensor Público, no Tribunal FISA

O grupo interno recomendou a criação de um “Advogado Defensor do Interesse Público”, para lutar pela privacidade e liberdades civis perante os juízes do “Tribunal FISA” – que podem impedir a coleta de dados privados sobre cidadãos… Advogados e juristas apoiaram a ideia, uma vez o “Tribunal FISA” não respeita direitos civis básicos. Apenas os defensores do governo podem prestar depoimento; as sessões e os vereditos são secretos. Obama porém, não confirmou a aceitação da proposta. Apenas disse, vagamente, que um grupo de especialistas participará das sessões secretas do tribunal. E que serão ouvidos só em “casos significativos…”

3. Revisão Judicial das Cartas da Segurança Nacional

O FBI vem usando as chamadas Cartas de Segurança Nacional há anos, para exigir que bancos, empresas de internet e de telefonia entreguem dados de seus clientes e usuários. Funcionam como uma espécie de “salvoconduto” administrativo, liberando o FBI para requerer dados dos usuários diretamente às empresas, sem necessidade de pedir uma autorização judicial. O grupo interno de Obama, sugeriu que mudasse esse procedimento, reformando a lei, para tornar indispensável a aprovação de um juiz em todos os casos. Porém, a Casa Branca apoiou apenas mais “transparência” e não disse uma palavra sobre a necessidade de supervisão judicial.

4. Espionagem nas bases de dados de empresas comerciais norte-americanas em todo o mundo

Documentos vazados em outubro por Snowden, revelaram que a NSA recolhia vasta quantidade de dados de usuários na internet, sem que as empresas como Google e Yahoo soubessem. A agência obtve acesso aos servidores onde os dados eram armazenados. Obama não disse nada a respeito e o porta-voz da Casa Branca, contatado pelo site Mashable, não quis comentar o assunto.

5. O trabalho da NSA para derrubar os padrões de segurança e encriptação

Em setembro, o New York Times revelou o enorme esforço da NSA para derrubar os padrões de segurança e encriptação, de modo que os agentes tivessem acesso a comunicação que usuários acreditavam estar protegidas.

A NSA e até o FBI foram acusados de invadir sistemas criptografados, depois de terem solicitado que empresas de software incluíssem “portas do fundos” nos programas vendidos a consumidores, uma espécie de entrada secretas, por meio das quais espionavam os usuários da nova versão do Windows, por exemplo.

O grupo para reformular a NSA, apoiou a criação de tecnologia mais forte de encriptação, argumentando que o governo não pode “de modo algum subverter, minar, enfraquecer ou trabalhar para tornar vulneráveis, softwares oferecidos à venda a consumidores como se fossem seguros.” Obama nada disse sobre o caso.

Graves denunciais, nenhuma reposta 

Obama também calou-se em relação às denuncias feitas ao longo dos últimos meses por grandes publicações internacionais, que se assustaram com a capacidade cada vez mais invasora da NSA. Numa das mais recentes, o New York Times revelou, em janeiro de 2014, o programa de implantação de vírus em cerca de 100.000 computadores mundo afora, para devassar dados e lançar ataques até mesmo a computadores sem acesso a internet. .

Usada desde 2008 para invadir computadores, a tecnologia via rádio permite contorna uma das principais dificuldades enfrentada pela agências durante anos: penetrar em maquinas cuja os adversários tornaram impermeável à espionagem ou ciberataque. O dispositivo é inserido fisicamente pelo fabricante do equipamento ou por um espião, transmitindo dados do computador visado comunicar através de radiofrequência.

O principal programa que usa este método radical de espionagem tem codinome Quantum. E entre seus alvos, estão o exército chinês; o sistema militar russo; a rede utilizada pelos cartéis mexicanos; instituições comerciais dentro da União Europeia, e terroristas inimigos da Arábia Saudita, Índia e Paquistão.

Ao expor tudo isso, Snowden girou a roda história. Revelou, lembra o New York Times, a ignorância e falta de controle do presidente americano, que não tinha conhecimento das operações obscuras perpetradas pela agência de segurança de seu próprio governo. Infelizmente, ao invés de parabeniza-lo, Obama preferiu desaprovar seus métodos. “A defesa da nossa nação”, disse, “depende em parte da fidelidade daqueles a quem os segredos são confiados”. A diferença é que, ao contrário do presidente, o ex-agente é mais fiel aos cidadãos do que as agências militares.

FONTE: http://outraspalavras.net/blog/2014/01/31/a-vitoria-de-snowden-e-o-fracasso-de-obama/