Rastreamento: os programas secretos de vigilância da NSA

Estamos rastreando - e contextualizando - as notícias contínuas em torno de Edward Snowden e a vigilância secreta da NSA de chamadas telefônicas e comunicações pela Internet.

Rastreamento: os programas secretos de vigilância da NSA

Histórias relacionadas

  • Qual o próximo passo para Edward Snowden?

  • NSA restringindo seu estilo? Use essas soluções fáceis de criptografia

  • Como é ser um ciberespião da NSA

  • Como a NSA monitora o tráfego de telefones da América

  • Vale do Silício e as agências de inteligência

  • Segundo consta, a NSA coleta dados do usuário do Facebook, Yahoo, Apple e outros

A National Security Agency (NSA) e outras agências de inteligência dos Estados Unidos repentinamente perderam o controle de seu maior segredo aberto: o governo dos EUA está monitorando a Internet e as comunicações telefônicas. Uma série de revelações estimuladas pelo vazador Edward Snowden forçou a NSA a admitir um regime secreto de vigilância que inclui a coleta em massa de metadados de telefones e web. Na última divulgação, a União Europeia encontrou evidências substanciais de que a NSA os estava espionando.



Snowden está enfrentando um futuro incerto, pois vive na zona de trânsito do aeroporto de Sheremetyevo, novos vazamentos estão revelando como a NSA espiona os cidadãos americanos e as empresas de tecnologia estão em revolta por seus próprios motivos. Estes são tempos interessantes.

Estamos rastreando - e explicando - as notícias sobre essa história à medida que ela se desenrola.



17h05, 08/07/13

The Guardian areja nova entrevista com Edward Snowden de um mês de idade



Uma nova entrevista com Ed Snowden saiu esta tarde - Glenn Greenwald e a documentarista Laura Poitras falou com Snowden em Hong Kong ... em 6 de junho. Snowden discute o monitoramento do governo dos EUA do tráfego doméstico e estrangeiro da Internet no vídeo.

Então por que O guardião liberar a entrevista mais de um mês depois de gravada? Visualizações de página. Liberar as notícias em rajadas controladas garante o tráfego do site e maximiza os ganhos do site com o escândalo da NSA em andamento.

No entanto, Jacob Fischler do Buzzfeed descobriu que O guardião corte partes importantes da entrevista da fita original:



O governo seguirá um manual simples. Acho que eles vão tentar destruir minha credibilidade, vão me atacar pessoalmente e vão tentar fazer de mim um exemplo de todas as maneiras que puderem para desencorajar outras pessoas a se apresentarem quando encontrarem outras coisas que acham que o governo está classificando indevidamente em formação. Meu principal medo é que o governo vá atrás de minha família, que exerça mandados contra qualquer local em que já usei um dispositivo eletrônico, todos os amigos que visitei em casa, meu parceiro que viajou comigo o tempo todo o mundo. Minha mãe, meu pai - qualquer pessoa que eu tiver (inaudível) com eles vai atacá-los no lugar de mim, porque eles não podem me alcançar e eu acho isso incrivelmente errado. Mas acho que eles farão o que puderem para enviar uma mensagem de que as pessoas não devem fazer isso a menos que queiram repercussões.

O guardião também tem uma entrevista adicional com Snowden que ainda não foi lançada.

- Neal Ungerleider



17:00, 08/07/13

Como o governo dos EUA analisa os cabos de fibra ótica do mundo

Enquanto todos nos Estados Unidos comemoravam o fim de semana de 4 de julho, o Washington Post Craig Timberg e Ellen Nakashimi escreveram uma história imperdível detalhando como o governo dos EUA espiona as comunicações globais . O artigo, que se baseia nas revelações da NSA, fornece detalhes inéditos sobre o regime de vigilância da América:

Os acordos, cujo objetivo principal é proteger as redes de telecomunicações dos EUA contra espionagem estrangeira e outras ações que possam prejudicar a segurança nacional, não autorizam a vigilância. Mas eles garantem que, quando as agências governamentais dos EUA buscarem acesso a grandes quantidades de dados que fluem por suas redes, as empresas tenham sistemas em funcionamento para fornecê-los com segurança, dizem pessoas familiarizadas com os negócios.
O poder de negociação veio de um poder governamental aparentemente mundano: a autoridade da Comissão Federal de Comunicações para aprovar licenças de cabos.

- Neal Ungerleider

9h15, 08/07/13

Opções de asilo de Snowden: Venezuela, Nicarágua, Bolívia


Assim que Edward Snowden deixar os encantos duvidosos do Aeroporto Sheremetyevo de Moscou, ele terá várias opções para seu próximo destino. Após o anúncio do presidente venezuelano Nicholas Maduro na sexta-feira de que seu país concederia asilo a Snowden se solicitado, a Nicarágua e a Bolívia rapidamente entraram com um processo. Claro, o avião do presidente boliviano Evo Morales foi revistado por Snowden na semana passada pelas autoridades austríacas - mas o Onde está Waldo -como o denunciante não estava lá.

O guardião tem os detalhes sobre As melhores perspectivas de Snowden , mas não descreve as negociações diplomáticas em torno de sua transferência. Apesar de Snowden ter começado como um denunciante independente dos programas de vigilância da NSA, ele se tornou um peão (e uma responsabilidade) para os serviços de segurança nos Estados Unidos, China e Rússia. Embora muitos regimes ao redor do mundo fiquem felizes em oferecer a Snowden um discurso falso porque ele expôs a percepção de hipocrisia do governo dos Estados Unidos, sua presença também chama a atenção para o fato impróprio de que esses regimes também se envolvem em monitoramento e vigilância ilícitos de seus cidadãos.

[ Imagem: Akpool ]

- Neal Ungerleider

8:00 am, 07/08/13

NSA rejeita todas as solicitações FOIA de cidadãos dos EUA

Uma resposta enviada pela NSA a um homem que solicitou informações sobre os dados coletados sobre ele implica que a agência recusa rotineiramente todas as solicitações da Lei de Liberdade de Informação. O Tikkun Daily Blog publicado trechos da carta que Clayton Seymour de Ohio recebeu, dizendo que seu pedido havia sido recusado:

Qualquer resposta positiva ou negativa em uma base de solicitação a solicitação permitiria que nossos adversários acumulassem informações e tirassem conclusões sobre as capacidades técnicas, fontes e métodos da NSA. Nossos adversários provavelmente avaliarão todas as respostas públicas relacionadas a esses programas.
[…]
Sua solicitação foi negada devido ao fato da existência ou não de registros responsivos ser um assunto atualmente e devidamente classificado de acordo com a Ordem Executiva 13526, conforme estabelecido no Subparágrafo (c) da Seção 1.4.

The NSA, notas David Harris-Gershon de Tikkun , está classificando cada bit de dados que recebe de cidadãos americanos comuns com base na premissa de que foram coletados secretamente.

- Addy Dugdale

9h25, 03/07/13

Cryptome Tweets PGP Mensagens para Edward Snowden, WikiLeaks


Vovô de todos os locais de vazamento Criptoma tweetou uma longa série de mensagens PGP para Edward Snowden e várias outras partes na noite passada em um movimento altamente incomum. Horas depois que as mensagens PGP foram tuitadas, junto com um link para uma página do Pastebin , O feed do Twitter de 4.000 seguidores da Cryptome foi limpo . Metadados postados no Twitter identificaram claramente alguns destinatários - de acordo com Nadim Kobeissi da Cryptocat, eles foram enviados para Edward Snowden, Birgitta Jonsdottir, Bradley Manning e três desconhecidos. Jonsdottir é um parlamentar islandês com laços estreitos com o WikiLeaks.

A decisão de enviar as mensagens via Twitter é altamente incomum para o Cryptome, que tem uma longa história de vigilância por agências de aplicação da lei e de inteligência. Publicar as mensagens criptografadas via Twitter, em um feed público seguido por agências de inteligência, jornalistas e uma comunidade cypherpunk que amplamente discute coisas em fóruns abertos é no mínimo intrigante.

Então, nossa pergunta aos leitores - por que o Criptomo de repente se transformou em um completo estação de números ?

- Neal Ungerleider

8h, 03/07/13

Avião do presidente boliviano é relatado como agora sobrevoando a Espanha


De acordo com dados de rastreamento de voos ao vivo do site Flightradar24 .com a aeronave diplomática FAB-001 que transporta o presidente da Bolívia, Evo Morales, está em trânsito no espaço aéreo espanhol. Se os dados do site forem precisos, o avião também sobrevoou um canto da Itália e da França, e está aparentemente pronto para viajar pelo espaço aéreo português antes de partir para sua viagem transatlântica.

França, Espanha, Itália e Portugal foram anteriormente declarados como tendo proibido a permissão de sobrevoo da aeronave - presumivelmente com o fundamento de que Edward Snowden é suspeito de estar a bordo.

- Kit Eaton

5h45, 03/07/13

Avião do presidente boliviano possivelmente negado sobrevôo da França, Itália, Espanha, Portugal

Uma aeronave diplomática oficial transportando o presidente Evo Morales está agora confirmado como tendo deixado o aeroporto de Viena. Mas um escândalo diplomático internacional parece ter explodido rapidamente depois que a Espanha negou à aeronave o direito de voar em seu espaço aéreo. A proibição parece ter surgido depois que as autoridades bolivianas se recusaram a permitir que as autoridades espanholas inspecionassem o avião - provavelmente para procurar o denunciante da NSA, Edward Snowden, que se acreditava estar a bordo para pedir asilo na Bolívia.

Mas a situação exata do plano de vôo não é clara, porque embora o presidente Morales tenha falado sobre a proibição de sobrevoos espanhóis, junto com outras proibições nacionais, o AP está relatando que As autoridades francesas não negaram ao veículo o direito de voar no espaço aéreo francês e que a Espanha também permitiu um voo.

Considerando a posição sem litoral da Áustria na Europa, uma proibição de voos sobre vários países da UE complicaria seriamente os planos de viagem do presidente. Qualquer proibição de voo de um avião diplomático também gerará polêmica, e o presidente do Equador, Rafael Correa, tweetou sua afirmação de que as mudanças são uma afronta à nossa América e apelou a todas as nações sul-americanas.

Autoridades austríacas disseram que Snowden não está no avião.

- Kit Eaton

19h, 07/02/13

Presidente boliviano forçado a desembarcar na Áustria

O governo da Bolívia confirma que um jato que transportava o presidente Evo Morales de Moscou estava forçado a pousar na Áustria por medo de que Edward Snowden estivesse a bordo. Tanto a França quanto Portugal proíbem a tripulação de Morales de entrar em seu espaço aéreo em um movimento sem precedentes. O ministro das Relações Exteriores da Bolívia, David Choquehuanca, disse ao Russia Today que não sabemos quem provocou essa mentira, mas queremos denunciar à comunidade internacional esta injustiça com o avião do presidente Evo Morales.

Choquehuanca nega que Snowden esteja no avião.

- Neal Ungerleider

13h30, 07/02/13

Snowden não era um trabalhador de TI comum. Ele era um ciberespião

Um artigo no domingo New York Times enterrou discretamente a revelação de que o trabalho de Edward Snowden para a Booz Allen Hamilton não era uma posição de TI simples para a NSA. Em vez disso, Scott Shane e David Sanger revelaram que Snowden ajudou a encontrar vulnerabilidades de rede em sistemas estrangeiros para a agência :

Seu último trabalho antes de vazar documentos confidenciais sobre o N.S.A. a vigilância, disse ele à agência de notícias The Guardian, era na verdade analista de infraestrutura.

É um título que as autoridades cuidadosamente evitam mencionar, talvez por medo de fazer perguntas sobre as táticas agressivas da agência: um analista de infraestrutura da NSA, como um ladrão envolvendo um prédio de apartamentos, procura novas maneiras de invadir o tráfego de Internet e telefone ao redor o mundo.

Essa missão ajuda a explicar como Snowden conseguiu documentos que revelam as capacidades ultrassecretas da maior agência de inteligência do país, desencadeando uma crise política e diplomática de longo alcance para o governo Obama.

Nossa pergunta, e é dolorosamente ingênua - e sabemos disso - é esta: O que um empreiteiro está fazendo conduzindo um trabalho ofensivo de guerra cibernética crucial para a NSA? Os empreiteiros têm cadeias de responsabilidade completamente diferentes e processos de contratação separados. Quando o papel deles mudou de emprestar trabalho de apoio para inteligência / guerra cibernética militar para realmente conduzir o trabalho sujo?

- Neal Ungerleider

11h20, 02/07/13

Hong Kong B-Movie Studio lança Edward Snowden: o filme

Deus abençoe a Internet e sua rápida capacitação de cineastas do tipo faça você mesmo. Em um desenvolvimento inevitável, um estúdio de baixo orçamento de Hong Kong fez o primeiro filme sobre Edward Snowden , um curta-metragem de cinco minutos chamado Verdadeiro; . O Wall Street Journal conversou com a estrela, professor de inglês de Hong Kong e ator de meio período Andrew Cromeek - um americano de cabelos desgrenhados que inicialmente não tinha nenhuma semelhança com Snowden:

O Sr. Cromeek, cuja única experiência anterior de atuação foi em um filme de estudante e um comercial, concordou em interpretar o papel. Mas com seu cabelo rebelde, ele precisava de uma reforma completa.

Entra o Sr. Tse, que o levou a um salão de beleza local para um corte de cabelo barato de 50 dólares de Hong Kong (US $ 6,41). Armado com uma foto do Sr. Snowden, o Sr. Cromeek sentou-se na cadeira do barbeiro e enfrentou um cabeleireiro cético.

A senhora disse ‘Não posso garantir que você se pareça com ele’, diz ele, mas trabalhou rapidamente. Demorou 10, 15 minutos no máximo.

Depois disso, o Sr. Cromeek colocou óculos, aparou a barba, clareou a cor do cabelo e colocou uma verruga no pescoço.

Aprendi muito sobre maquiagem, diz Tse, cuja namorada lhe deu um curso intensivo de estilismo. Tudo o que você precisa lembrar é o corretivo e a base.

O verdadeiro Edward Snowden tem pelo menos um fã de Hollywood. Oliver Stone foi registrado para oferecer ao denunciante da NSA seu apoio.

- Neal Ungerleider

8h45, 02/07/13

Brasil recusa pedido de asilo de Snowden

De acordo com a Reuters, o Brasil disse, Não, obrigado , ao pedido de asilo de Edward Snowden. Um porta-voz do Ministério das Relações Exteriores disse que deixaria o pedido sem resposta.

07h00, 02/07/13

George W. Bush defende o legado do prisma

O anterior titular do Salão Oval revelou que estava por trás da decisão de iniciar o programa PRISM. Entrevistado pela CNN na Zâmbia, onde está ajudando a construir uma clínica de saúde, o 43º presidente dos Estados Unidos falou sobre como os atos de Snowden minaram a segurança do país.

O ex-presidente também defendeu Obama, dizendo que seu sucessor estava certo ao dizer que havia um equilíbrio entre direitos de privacidade e segurança nacional. Acho que deve haver um equilíbrio e, como explicou o presidente, há um equilíbrio adequado, disse ele, acrescentando que o programa de monitoramento do PRISM foi iniciado sob sua supervisão.

Eu coloquei esse programa em prática para proteger o país. Uma das certezas era que as liberdades civis estavam garantidas.

6h30, 02/07/13

Snowden retira o pedido de visto russo, onde depois?

O mundo de Edward Snowden apenas diminuiu de tamanho. O denunciante da NSA tem esta manhã retirado seu pedido de visto para a Rússia, após Vladimir Putin comentários que o programador americano precisa parar com os vazamentos.

Se ele quiser ir a algum lugar e alguém o levar, vá em frente. Se ele quiser ficar aqui, há uma condição - ele deve parar seu trabalho que visa prejudicar nossos parceiros americanos, por mais estranho que isso pareça vindo da minha boca.

A Rússia era na verdade apenas um de 21 países considerado por Snowden como seu próximo destino, entre eles Cuba, Irlanda, Espanha, China, Suíça, Brasil, Alemanha, Polônia e Venezuela.

Em uma reviravolta, o Equador, um dos países originais que disse que receberia Snowden de braços abertos, fez uma reviravolta, dizendo que seus comentários originais foram um erro. O presidente do país sul-americano, Rafael Correa, disse que o passe de viagem do toupeira foi concedido sem autorização e que cabia à Rússia lhe entregar a documentação de viagem.

Esse chiado levemente audível que podemos ouvir deve ser o som da pressão exercida sobre outros países pelo Departamento de Estado dos EUA e suas várias missões diplomáticas em todo o mundo.

- Addy Dugdale

19h10, 01/07/13

Militares dos EUA impedem as tropas de ler o The Guardian

Se um jornal estrangeiro tem uma história que pode enfraquecer o moral, proíba-a. Bem, essa é a opinião dos militares dos EUA, pelo menos. Ou, bem, eles podem dizer que os jornais estão publicando informações classificadas e usar isso como uma justificativa.

O guardião Spencer Ackerman relata que seu jornal foi bloqueado em redes militares da Internet em grandes áreas do mundo. As tropas no Afeganistão, no Oriente Médio e no Sul da Ásia (Paquistão? Índia? Sri Lanka?) Não podem mais acessar o jornal britânico por meio de redes militares:

O comando central dos EUA está entre outras organizações do DOD que rotineiramente tomam medidas preventivas para salvaguardar a chance de vazamento de informações confidenciais em redes de computadores não confidenciais, mesmo se a fonte das informações não for confidencial, disse o tenente-coronel Steve Wollman do exército dos EUA, porta-voz do comando central. Um dos propósitos para prevenir esse derramamento é proteger o pessoal da Centcom de amplificar inadvertidamente informações divulgadas, mas classificadas.

Além disso, as informações classificadas não são automaticamente desclassificadas simplesmente por causa da divulgação não autorizada, continuou Wollman.

As informações classificadas são proibidas em redes específicas não classificadas, mesmo que as informações já tenham sido publicadas em mídias não classificadas disponíveis para o público em geral, como organizações de notícias online.

Wollman confirmou que o bloqueio se aplica não apenas às tropas no Afeganistão, mas àquelas implantadas em qualquer lugar na área de operações do comando central, que inclui o Oriente Médio, sul da Ásia e o quartel-general do comando na Flórida.

- Neal Ungerleider

18:20, 01/07/13

Snowden emite declaração por meio do WikiLeaks

Edward Snowden fez um declaração pública através do WikiLeaks ; a declaração é a primeira dele desde que deixou Hong Kong. A declaração parece tornar completa sua aliança com o WikiLeaks, e Snowden se comparou explicitamente a Bradley Manning pela primeira vez:

Há uma semana, deixei Hong Kong depois que ficou claro que minha liberdade e segurança estavam ameaçadas por revelar a verdade. Minha liberdade contínua se deve aos esforços de amigos novos e antigos, família e outras pessoas que nunca conheci e provavelmente nunca conhecerei. Confiei minha vida a eles e eles retribuíram essa confiança com uma fé em mim pela qual sempre serei grato.

Na quinta-feira, o presidente Obama declarou perante o mundo que não permitiria qualquer negociação diplomática em meu caso. No entanto, agora está sendo relatado que depois de prometer não fazê-lo, o presidente ordenou que seu vice-presidente pressionasse os líderes das nações das quais solicitei proteção a negar minhas petições de asilo.

Esse tipo de engano de um líder mundial não é justiça, nem a pena extralegal de exílio. Essas são as velhas e ruins ferramentas de agressão política. O objetivo deles é assustar, não a mim, mas aqueles que virão atrás de mim.

Durante décadas, os Estados Unidos da América foram um dos maiores defensores do direito humano de buscar asilo. Infelizmente, esse direito, estabelecido e votado pelos EUA no Artigo 14 da Declaração Universal dos Direitos Humanos, está agora sendo rejeitado pelo atual governo de meu país. O governo Obama já adotou a estratégia de usar a cidadania como arma. Embora eu não esteja condenado por nada, ele revogou unilateralmente meu passaporte, deixando-me um apátrida. Sem qualquer ordem judicial, o governo agora quer me impedir de exercer um direito básico. Um direito de todos. O direito de pedir asilo.

No final das contas, o governo Obama não tem medo de delatores como eu, Bradley Manning ou Thomas Drake. Somos apátridas, presos ou impotentes. Não, o governo Obama tem medo de você. Tem medo de que um público informado e irado exija o governo constitucional que foi prometido - e deveria ser.

Estou intransigente em minhas convicções e impressionado com os esforços de tantos.

Edward Joseph Snowden

Segunda-feira, 1 de julho de 2013

O próximo movimento de Snowden depende das inclinações do governo russo, já que seu caso de denúncia lentamente se transforma em um escândalo de espionagem internacional.

- Neal Ungerleider

14:00, 01/07/13

Snowden pede asilo na Rússia


Em um movimento que pode sair pela culatra de maneiras imprevistas, Edward Snowden solicitou asilo na Rússia . A representante de Snowden, britânica Sarah Harrison, entregou o pedido a um funcionário do Ministério das Relações Exteriores russo na noite de domingo. O pedido foi apresentado dentro de um escritório no Terminal F. do aeroporto de Sheremetevo.

[ Imagem: usuário da Wikimedia Victorgrigas ]

- Neal Ungerleider

13h35, 07/01/13

Item cego: quem é o parceiro corporativo secreto da NSA na espionagem de sinais?


Então ... aqui está um item cego divertido. O espelho relata que a NSA tinha um parceiro corporativo crucial na vigilância do tráfego da Internet e do telefone. Qualquer suposição sobre quem jogou footsie com Fort Meade?

De acordo com os documentos, um parceiro particularmente valioso é uma empresa com atividade nos EUA e que tem acesso a informações que cruzam a América. Paralelamente, esta empresa, em virtude dos seus contactos, oferece um acesso único a outras telecomunicações e (fornecedores de serviços de Internet). A empresa está agressivamente envolvida em moldar o tráfego para transmitir sinais de interesse pelos nossos monitores, de acordo com um documento secreto da NSA. A cooperação existe desde 1985, dizem os documentos.

Aparentemente, também não é um caso isolado. Um outro documento demonstra claramente a conformidade de várias empresas diferentes. Existem alianças com mais de 80 grandes corporações globais que apóiam ambas as missões, de acordo com um jornal que foi classificado como ultrassecreto. No jargão da NSA, ambas as missões se referem à defesa de redes nos EUA, por um lado, e monitoramento de redes no exterior, por outro. As empresas envolvidas incluem empresas de telecomunicações, produtores de infraestrutura de rede, empresas de software e empresas de segurança.

Essa cooperação é um tema extremamente delicado para as empresas envolvidas. Muitos prometeram a seus clientes a confidencialidade dos dados em seus termos e condições. Além disso, eles são obrigados a seguir as leis dos países nos quais fazem negócios. Como tal, seus acordos de cooperação com a NSA são ultrassecretos. Mesmo em documentos internos da NSA, eles são mencionados apenas por nomes de código.

[ Imagem: usuário da Wikimedia Fleshas ]

como responder a um recrutador

11h30, 01/07/13

Putin dá um ultimato a Snowden

Depois do presidente Obama fez uma declaração oficial hoje Dizendo que os Estados Unidos recorreram aos canais regulares de aplicação da lei para obter a extradição de Edward Snowden da Rússia, o presidente russo, Vladimir Putin, fez uma declaração ambígua. Ele disse Snowden deve parar seu trabalho que visa prejudicar nossos parceiros americanos. Além disso, Putin afirmou que Snowden não é um agente russo e deve escolher seu destino final e viajar para lá.

Como as coisas continuam incertas para Snowden, uma coisa é certa: quando você precisar se proteger do Tio Sam, o Tio Vlad pode não ser sua melhor opção.

- Neal Ungerleider

10h50, 01/07/13

NSA faz controle de danos em espionagem na União Europeia

Em meio a repercussões diplomáticas do fato de que a NSA, sem surpresa, está envolvida na vigilância de potências estrangeiras, certas partes estão tentando minimizar o que está acontecendo. O secretário de Estado Kerry está atualmente fazendo rodadas de interferência de controle de danos com a notícia de que os hackers da NSA monitorou os sistemas burocráticos de computador da União Europeia .

Eu direi que todos os países do mundo que estão engajados em assuntos internacionais e segurança nacional empreendem muitas atividades para proteger sua segurança nacional e todos os tipos de informações contribuem para isso. Tudo o que sei é que isso não é incomum em muitas nações, disse Kerry em uma entrevista coletiva. O Japão e a Coreia do Sul também foram supostamente alvos de infiltração de sistema de computador pelo governo dos EUA.

- Neal Ungerleider

6h25, 01/07/13

Relação dos EUA com a Europa publicada por Snowden Papers

O guardião está ocupada com a publicação de alguns dos documentos obtidos por Edward Snowden, e eles são uma leitura incômoda para diplomatas americanos na Europa - sem mencionar o Departamento de Estado em Washington. Berlim tem acusado os EUA de tratá-lo como um inimigo da guerra fria, após O espelho relataram ter visto evidências indicando que agências de segurança americanas grampearam os escritórios da E.U. em Washington e a ONU em Nova York.

França, Grécia e Itália foram todos alvos da NSA, diz O guardião , que lista outros aliados dos EUA, incluindo México, Japão, Índia, Coreia do Sul e Turquia.

A reportagem menciona um documento que lista 38 embaixadas e missões como alvos, detalhando os métodos de espionagem usados ​​contra cada uma. Bugs em fax criptografados, taps de cabo, transmissões com antenas especializadas, tudo isso era usado para coletar informações.

- Addy Dugdale

13h25, 28/06/13

O pai de Snowden aparece no Today Show

O pai de Edward Snowden, Lonnie Snowden, apenas apareceu no Hoje mostrar . O velho Snowden, que não fala com seu filho desde abril, deu a entender que Edward pode retornar aos Estados Unidos se várias condições forem atendidas - e que seu filho não é um traidor. Via NBC:

Neste ponto, não sinto que ele tenha cometido traição. Ele de fato violou a lei dos EUA, no sentido de que divulgou informações confidenciais, Lonnie Snowden disse a Michael Isikoff da NBC em uma entrevista exclusiva que foi ao ar hoje. E se as pessoas querem classificá-lo como traidor, na verdade ele traiu seu governo. Mas eu não acredito que ele traiu o povo dos Estados Unidos.

Snowden disse que disse ao procurador-geral Eric Holder, por meio de seu advogado, que seu filho provavelmente voltará para casa se o Departamento de Justiça prometer não prendê-lo antes de um julgamento nem sujeitá-lo a uma ordem de silêncio. Ele também quer que seu filho escolha onde o julgamento será realizado.

- Neal Ungerleider

13h10, 28/06/13

As evidências apontam para um relacionamento secreto da Verizon / AT & T com a NSA

Um dos documentos O guardião que vazou ontem, infere fortemente que tanto a Verizon quanto a AT&T têm relações secretas com a NSA que datam de pelo menos 2009. De acordo com evidência convincente coletados por Declan McCullagh da CNET, ambos os provedores permitem que a agência de inteligência conecte seus cabos de fibra ótica, switches de gateway e redes de dados.

- Neal Ungerleider

7h15, 28/06/13

O Exército restringe o acesso à Internet para O guardião

O Monterey County Herald está relatando que o Exército dos EUA está filtrando o acesso a O guardião em toda a força. Um porta-voz do Army Network Enterprise Technology Command, ou NETCOM, disse ao jornal por e-mail que parte do acesso à cobertura da imprensa e ao conteúdo online sobre os vazamentos da NSA estava sendo negado.

O Departamento de Defesa se refere a isso como higiene de rede, e é uma ocorrência regular, escreveu o porta-voz, Gordon Van Vleet.

- Addy Dugdale

12h15, 27/06/13

Agindo AG que ameaçou sair por causa da vigilância ilegal permaneceu em qualquer maneira

Mais um interessante Guardião divulgação…

Você conhece aquele amigo que ameaça se mudar para o Canadá se (insira o candidato político odiado favorito aqui) for eleito? O equivalente governamental deles é James Comey , o novo chefe do FBI. De acordo com O guardião , o 6’8 ″ Comey ameaçou deixar seu antigo cargo como procurador-geral interino em 2004 se a NSA continuasse a vigilância sem mandado dos registros de cidadãos americanos na Internet.

Mas, O guardião continua, Comey nunca o fez. Ele permaneceu a bordo enquanto a NSA continuava com sua rotina preexistente de vigilância na Internet, que continuou a operar - embora sob uma teoria jurídica diferente.

- Neal Ungerleider

11h30, 27/06/13

EvilOlive e ShellTrumpet: como a NSA registra e-mails de cidadãos americanos


Bem, os teóricos da conspiração e os tipos marginais das liberdades civis paranóicas venceram. Um novo furo de Glenn Greenwald e Spencer Ackerman em O guardião revela um despejo de documento com detalhes sobre como a NSA coleta grandes quantidades de metadados de e-mail de cidadãos americanos . Uma série de programas ultrassecretos com nomes como EvilOlive e ShellTrumpet começou sob a administração Bush e foi continuada - e expandida - sob a administração Obama. Os dois programas coletam uma grande quantidade de metadados de tráfego da Internet em massa; os metadados em massa são então tratados para fins desconhecidos (armazenamento? análise de padrões?) pela diretoria de Operações Especiais de Origem (SSO) dentro da NSA.

Neste caso, é apropriado apenas deixar O guardião o artigo fala por si:

Este novo sistema, SSO afirmou em dezembro, permite uma cobrança muito maior pela NSA de tráfego de internet. A solução 1EF está permitindo que mais de 75% do tráfego passe pelo filtro, diz o documento SSO de dezembro. Este marco não só abriu a abertura do acesso, mas também permitiu a possibilidade de mais tráfego ser identificado, selecionado e encaminhado para os repositórios da NSA.

E continuou: Após a implantação do EvilOlive, o tráfego literalmente dobrou.

A escala da coleção de metadados da NSA é destacada por referências nos documentos a outro programa da NSA, codinome ShellTrumpet.

Em 31 de dezembro de 2012, um oficial SSO escreveu que ShellTrumpet tinha acabado de processar seu registro de metadados Um Trilionésimo.

Não está claro o quanto desta coleção diz respeito aos registros online de estrangeiros e quanto diz respeito aos americanos. Também não está claro a autoridade legal reivindicada para esta coleção.

Explicando que o programa de cinco anos começou como um analisador de metadados quase em tempo real ... para um sistema de coleta clássico, o oficial SSO observou: Em seus cinco anos de história, vários outros sistemas de toda a Agência passaram a usar os recursos de processamento do ShellTrumpet para monitoramento de desempenho e outras tarefas, como alertas diretos de dicas por e-mail.

- Neal Ungerleider

7h15, 27/06/13

Registros de bate-papos na Internet, de Edward Snowden, revelam que ele achava que os vazadores deveriam ser mortos

Nas bolas, para ser mais específico. Ars Technica tem registros desenterrados do histórico de bate-papo do denunciante da NSA no servidor público de Internet Relay Chat do site. Suas conversas com outras pessoas, sob o nome de usuário TheTrueHOOHA, revelam Snowden como um típico I.T. geek, jovem, recém-saído da faculdade, idealista e cínico ao mesmo tempo. Mas também revela alguns pequenos trechos fascinantes sobre o homem de 30 anos, atualmente em trânsito em um aeroporto de Moscou.

Snowden, de 23 anos, começou a postar em 2007, quando foi destacado para a Suíça pela CIA. No começo, ele não era fã do país - mas logo começou a gostar da vida na Europa, citando as garotas e os looks de cartão-postal da Suíça, embora fosse, como diz Ars, crítico dos suíços ... Snowden viu um país de superpessoal racistas.

Ele era fã de ações a descoberto e do padrão ouro, e achava que tanto o dólar americano quanto a libra esterlina estariam prestes a cair em 2009. O que Snowden não gostou, no entanto, foi a seguridade social e os muçulmanos no leste de Londres , embora ele achasse bom eles criarem sua própria comunidade.

Durante as eleições de 2009, Snowden disse que só poderia apoiar o candidato presidencial Barack Obama se unisse forças com seu então rival, John McCain. Hillary Clinton seria uma varíola no país.

A postagem de três páginas indica que, embora Snowden mostrasse fortes visões libertárias sobre algumas coisas, ele era um defensor ferrenho do trabalho e da estrutura das agências de segurança nos EUA. New York Times publicou uma matéria sobre a ação dos EUA no Irã baseada em informações que vazaram, ele se perguntou se o jornal estava tentando iniciar uma guerra. Você não publica essa merda no jornal, ele se enfureceu, antes de protestar contra as fontes anônimas. Essas pessoas deveriam levar um tiro nas bolas.

A última postagem de Snowden na rede Ars foi em 2010. Ele veio a público com seu conhecimento devastador do projeto Prism da NSA apenas três anos depois.

- Addy Dugale

18h05, 26/06/13

Glenn Greenwald se revela no Guardian

O jornalista e comentarista Glenn Greenwald, que desempenhou um papel importante em tornar públicos os vazamentos de vigilância da NSA, decidiu O guardião Páginas para revelar detalhes de seu passado em resposta a consultas que ele afirma ter recebido do New York Daily News e New York Times . No jornal, Greenwald admitiu a participação em uma empresa que estava envolvida com a distribuição de filmes adultos e problemas com dívidas fiscais anteriores. Greenwald disse:

Quando fiz a escolha de relatar agressivamente os programas ultrassecretos da NSA, sabia que seria inevitavelmente alvo de todos os tipos de ataques pessoais e difamações. Você não desafia o estado mais poderoso da terra e espera fazer isso sem ser atacado. Como notou hoje um excelente editorial do Guardian: Aqueles que vazam informações oficiais frequentemente serão denunciados, processados ​​ou difamados. Quanto mais grave o vazamento, mais feroz será a perseguição e maior será a punição.

- Neal Ungerleider

17:40, 26/06/13

NSA retira ficha técnica da FISA sob pressão do Congresso


A NSA removeu uma folha de fatos sobre o programa secreto da FISA de seu site hoje, depois que dois senadores acusaram a agência de deturpar aspectos-chave da FISA. Devido à natureza sigilosa do programa FISA, que envia mandados secretos a indivíduos que são proibidos de divulgar a seus entes queridos ou ao público em geral, os senadores Ron Wyden (D-OR) e Tom Udall (D-Co) não divulgaram o que exatamente eles acreditavam que a agência estava deturpando.

Na carta, os senadores disse que retrata as proteções para a privacidade dos americanos como sendo significativamente mais fortes do que realmente são.

Wyden e Udall também alertaram que conhecer o escopo total dos esforços de vigilância da NSA dentro dos Estados Unidos corroeria significativamente a fé do cidadão no governo federal:

Quando a NSA faz declarações imprecisas sobre a vigilância do governo e não corrige o registro público, isso pode diminuir a confiança do público na abertura da NSA e seu compromisso com a proteção dos direitos constitucionais dos americanos.

Por que o informativo foi retirado do site da NSA? Aqui está o que a porta-voz da NSA, Judith Emell, disse ao Huffington Post:

Dado o intenso interesse da mídia, do público e do Congresso, acreditamos que a precisão do documento fonte (o estatuto) é a melhor representação possível das autoridades competentes.

Em outras palavras, a NSA não tocará no básico de como eles implementam um programa de espionagem complicado e bizarro além de tornar o documento-fonte complicado e bizarro disponível ao público. Os senadores Wyden e Udall têm dúvidas significativas sobre como o FISA é realmente usado na vida real, que eles não podem compartilhar com o público americano devido às leis de segredos.

O informativo original da NSA que foi colocado off-line é ainda disponível através do Scribd .

- Neal Ungerleider

17:30, 26/06/13

Os vazamentos de Snowden: uma perspectiva russa

Escrevendo no site de opinião Bloomberg View, o autor russo Leonid Bershidsky tem uma visão interessante sobre as recentes divulgações do regime de espionagem pela Internet e telefone semissecreto da NSA. De acordo com Bershidsky, o programa da NSA não é eficaz para impedir o terrorismo . Na verdade, não é nem bom para monitorar terroristas. Para que serve? Bem ... ele não diz diretamente, mas ler nas entrelinhas parece algo que rima com empacotar o trublic. Um trecho interessante:

Mesmo o acesso completo a esses servidores não aproxima as autoridades dos EUA dos fóruns principais. Eles devem ser infiltrados por meios de inteligência mais tradicionais, como o uso de agentes que se fazem passar por jihadistas ou por informantes em organizações terroristas.

Da mesma forma, monitorar chamadas telefônicas dificilmente é a maneira de capturar terroristas. Eles geralmente não são burros o suficiente para usar a Verizon. É verdade que os serviços especiais da Rússia conseguiram matar o líder separatista checheno Dzhokhar Dudayev com um míssil que atingiu seu sinal de telefone via satélite. Isso foi em 1996. Os terroristas modernos geralmente estão mais cientes da tecnologia disponível.

Na melhor das hipóteses, as recentes revelações sobre Prism e vigilância por telefone podem dissuadir recrutas em potencial para causas terroristas de usar as partes mais visíveis da Internet. Além disso, os esforços do governo são muito mais perigosos para as liberdades civis do que para a Al-Qaeda e outras organizações semelhantes.

- Neal Ungerleider

12h30, 26/06/13

Tipografia que combina com as táticas de vigilância da NSA


Na Co.Design, nosso Mark Wilson falou com Sang Mun, um artista coreano-americano que trabalhou com as tropas dos EUA e a NSA durante seu serviço obrigatório no Exército da Coréia do Sul em uma posição de tecnologia desconhecida. Mun é o criador de ZXX , uma fonte projetada para derrotar as tecnologias de reconhecimento óptico de caracteres usadas pela NSA:

Em suas formas sans e arrojadas, ZXX é completamente legível (por humanos e máquinas). Mas a fonte para download gratuito vem com quatro estilos ilegíveis - Camo, False, Noise e Xed - que Mun criou com o olhar de um designer e a acuidade de um ex-agente da NSA. Camo, por exemplo, parece com letras usando camuflagem - mas há um bom motivo além dos tons militares. Esse padrão também confunde a lógica dos dispositivos de reconhecimento óptico de caracteres. Em outras palavras, algo digitado em Camo não pode ser digitalizado e convertido algoritmicamente em texto compreendido por computador.

Obviamente, a NSA e outras agências podem ler o ZXX mesmo depois de torná-lo ilegível; só requer um pouco mais de trabalho. É importante notar que o tipo de letra não tem nada a ver com PRISM - metadados anexados a mensagens e visualização de e-mails em texto simples dá acesso ao conteúdo, no entanto. O valor de ZXX é usado principalmente para documentos digitalizados e impressos. Mas, como um pedaço de tipografia deliberadamente projetado para aumentar a conscientização sobre a vigilância, está bem feito.

- Neal Ungerleider

8h00, 26/06/13

Alemanha considera o monitoramento em massa britânico um pesadelo de Hollywood

Alemanha tem criticado o monitoramento em massa do tráfego de telefone e Internet pelo Reino Unido, considerando que não é favorável a sociedades livres e democráticas. A ministra da Justiça, Sabine Leutheusser-Schnarrenberger, enviou cartas ao seu homólogo britânico, Chris Grayling, e à secretária do Interior do Reino Unido, Theresa May.

Além de enfatizar o quanto as revelações que o Projeto Tempora do GCHQ causaram na Alemanha, a Sra. Leutheusser-Schnarrenberger pergunta quanto os cidadãos alemães têm sido visados.

A Alemanha tem opiniões muito fortes sobre privacidade pessoal - como o Google descobriu no passado. Em 2012, ele se inscreveu no Associação de economia da informação de autorregulação , junto com a Nokia e a Microsoft e, sob propostas de privacidade em 2010, traçou planos para evitar que chefes checassem os perfis de funcionários em potencial no Facebook.

Ministro das Relações Exteriores da Grã-Bretanha, William Hague, defendeu os programas de vigilância nos EUA e no Reino Unido em um discurso na Califórnia na noite passada na Biblioteca Presidencial Ronald Reagan. Ele considerou o compartilhamento de inteligência entre os dois países único e indispensável, acrescentando que era feito dentro de uma estrutura legal forte.

Operamos sob o estado de direito e somos responsáveis ​​por isso. Em alguns países, a inteligência secreta é usada para controlar seu povo - no nosso, ela só existe para proteger suas liberdades.

Devemos sempre lembrar que os terroristas planejam nos prejudicar em segredo, as redes criminosas planejam nos roubar em segredo, as agências de inteligência estrangeiras planejam nos espionar em segredo e novos sistemas de armas são criados em segredo. Não podemos proteger o povo de nossos países sem conceber algumas das respostas a essas ameaças em segredo.

7h15, 26/06/13

Equador também tem programas de vigilância cidadã

Aqui está uma mensagem não tão sutil de Washington: Você não gosta dos programas de vigilância dos EUA? Bem, outros países - incluindo o Equador - são igualmente ruins. Essa é a análise de um BuzzFeed publicar descrevendo todas as práticas de monitoramento e vigilância que o governo do presidente Rafael Correa tem à disposição para os cidadãos do Equador.

O país gastou US $ 500.000 em um interceptor GSM construído em Israel e foi o primeiro país a implementar um sistema de identificação de reconhecimento facial e de voz. E o SENAIN, a agência de inteligência equatoriana, parece querer colocar as mãos em alguns drones também. (Bem, não somos todos?)

7h05, 26/06/13

irs obter minha restituição de imposto de pagamento

Jimmy Wales quebra as regras da Wikipedia em busca de Snowden

O fundador da Wikipedia, Jimmy Wales, tem pensado se Edward Snowden pode ter editado as páginas da Wikipedia antes de se voltar para sua atual carreira de uber-mole e cracker de serviço secreto. Examiner.com está relatando que o País de Gales escreveu um post em seu Falar página perguntando se há alguma evidência da mão de Snowden nos botões de edição da Wikipedia.

Tenho certeza que isso foi discutido em algum lugar. Na mídia, tem havido relatos de contas de usuários usadas em vários sites de discussão de tecnologia por Edward Snowden. Ele era aparentemente uma pessoa bastante ativa online, especialmente alguns anos atrás, quando era mais jovem. Parece-me muito provável que ele tenha editado a Wikipedia - a maioria das pessoas que se enquadram em seu perfil (conhecedores de tecnologia, ativistas da Internet) o farão. Temos alguma evidência disso ou suspeitas sobre isso?

Como aponta Examiner.com, no entanto, wikipedistas não conseguem encontrar identidades de outros contribuidores na comunidade secreta. Um editor, Fram, mencionou isso para Gales, que o ignorou, acusando-o de assédio.

6h05, 26/06/13

Tim Berners-Lee: Mantenha empresas e governos longe do controle da Internet

O cientista da computação britânico Tim Berners-Lee, o pai da World Wide Web, falou sobre a importância de manter o controle total da Internet longe de governos e grandes corporações.

O cientista estava em uma recepção no Palácio de Buckingham ontem para receber o prêmio inaugural da Rainha Elizabeth de engenharia, onde foi questionado sobre sua opinião sobre o escândalo da NSA. Isto é o que ele disse:

O design original da web de 24 anos atrás era para um espaço universal, não tínhamos um computador específico em mente, navegador ou idioma.

Quando você torna algo universal ... pode ser usado para coisas boas ou desagradáveis ​​... nós apenas temos que nos certificar de que não seja prejudicado por nenhuma grande empresa ou governo tentando usá-lo e obter controle total.

- Addy Dugdale

16h05, 25/06/13

Edward Snowden tem um plano B


Bem, é oficial: Edward Snowden é louco como uma raposa. Em uma longa peça exclusiva, os detalhes do Lago Eli do The Daily Beast Plano B de Snowden se algo acontecer com ele : Um enorme cache de arquivos criptografados, escondido na Internet por seus amigos e aliados em vários locais, será descriptografado. Esses arquivos contêm um grande despejo de segredos da NSA de todos os tipos que aparentemente lançam uma grande quantidade de informações sobre as especificações técnicas do aparelho de espionagem da América. Ter acesso a eles seria um dia de campo para o serviço de inteligência de qualquer país do mundo e criaria obstáculos significativos para as operações estrangeiras legítimas da NSA.

Do artigo:

Glenn Greenwald, o jornalista do Guardian que Snowden contatou pela primeira vez em fevereiro, disse ao The Daily Beast na terça-feira que Snowden tomou precauções extremas para garantir que muitas pessoas diferentes ao redor do mundo tivessem esses arquivos para garantir que as histórias fossem inevitavelmente publicadas. Greenwald acrescentou que as pessoas que possuem esses arquivos ainda não podem acessá-los porque eles são altamente criptografados e não têm as senhas. Mas, Greenwald disse, se alguma coisa acontecer a Edward Snowden, ele me disse que providenciou para que eles tivessem acesso aos arquivos completos.

[ Imagem: Departamento de Defesa ]

- Neal Ungerleider

16h, 25/06/13

Como a NSA pesquisa dados sobre certos cidadãos americanos

Aqueles infindáveis ​​arquivos de e-mail e telefone que a NSA vem acumulando para monitorar as comunicações de não cidadãos? Bem, eles também os usam para controlar os cidadãos de interesse. The Emptywheel blog acabei de descobrir alguns interessantes jujitsu regulatórios da NSA :

Os procedimentos deixam claro que, com a autorização do Diretor da NSA, até mesmo comunicações inteiramente entre americanos podem ser retidas (ver seção 5) se forem de valor significativo de inteligência. As comunicações que mostram uma vulnerabilidade na segurança das comunicações também podem ser mantidas (esta permissão, relacionada à segurança cibernética, não foi tornada pública no folheto da NSA).

- Neal Ungerleider

11h, 25/06/13

Putin: Snowden dentro da zona de trânsito do aeroporto de Moscou


Na última edição do John le Carre / Onde está Carmen San Diego no mundo? mash-up que é o caminho de Edward Snowden para o santuário e asilo, o denunciante da NSA foi confirmado como estando no aeroporto de Moscou. O presidente russo, Vladimir Putin, diz que Snowden é na zona de trânsito do Aeroporto Sheremetyevo , o que tecnicamente significa que ele ainda não entrou em solo russo.

No entanto, o aeroporto foi inundado por jornalistas com os rumores de que Snowden estava transitando por Moscou em um vôo para Havana - um vôo, é claro, em que ele nunca voou. Snowden não foi visto no aeroporto por nenhum desses jornalistas.

Infelizmente para Snowden, Hotéis de Sheremetyevo estão todos fora do controle de passaporte. De acordo com o Russia Today, Putin disse que quaisquer acusações de envolvimento russo com Snowden são ridículas.

- Neal Ungerleider

5h30, 25/06/13

A Rússia nega que Snowden jamais tenha entrado no país enquanto o comércio dos EUA e da China golpeiam

Em um conferência de imprensa em Moscou, um ministro russo disse que Edward Snowden nunca entrou no país. O secretário de Relações Exteriores, Sergei Lavrov, também disse a jornalistas que as tentativas dos EUA de jogar o jogo da culpa com a Rússia eram infundadas e inaceitáveis.

Não estamos de forma alguma envolvidos com o Sr. Snowden, suas relações com a justiça dos Estados Unidos, nem com seus movimentos ao redor do mundo. Há, é claro, a possibilidade de que, apesar de pousar em solo russo, Snowden permaneceu no ar - nunca entrando no edifício do terminal, nunca entregando seu passaporte para ser carimbado pela imigração russa, talvez nunca mesmo saindo da aeronave em que voou.

Ontem a casa branca criticado China e Rússia por sua parte em deixar Snowden escapar. A decisão de Hong Kong (ou China, dependendo de quão independente você acha que o antigo território britânico é de seus senhores do continente) de rejeitar o mandado de extradição dos EUA por um tecnicismo foi, de acordo com o porta-voz da Casa Branca Jay Carney, uma escolha deliberada do governo para libertar um fugitivo apesar de um mandado de prisão válido, e essa decisão inquestionavelmente tem um impacto negativo nas relações EUA-China.

China tem negado as acusações, dizendo que as reivindicações dos EUA são infundadas e inaceitáveis.

Carney disse que a Rússia foi convidada a considerar os papéis de extradição para expulsar o denunciante da NSA. Mas com as alegações de Moscou de que Snowden nunca entrou na Rússia, não há extradição potencial para falar - apesar do fato de que a Casa Branca acredita fortemente que a toupeira ainda está no país.

- Addy Dugdale

13h15, 24/06/13

Snowden: Eu aceitei o emprego de Booz Hamilton especificamente para encontrar evidências de vigilância da NSA


Bem, para todos que estão se perguntando por que Edward Snowden conseguiu um emprego com uma remuneração relativamente baixa na Booz Allen Hamilton, no Havaí, agora sabemos. Em uma entrevista com o South China Morning Post , Snowden disse que ele aceitou o trabalho para que pudesse reunir evidências de vigilância da NSA :

Pela primeira vez, Snowden admitiu que buscou um cargo na Booz Allen Hamilton para que pudesse coletar provas sobre os programas secretos de vigilância da Agência de Segurança Nacional dos EUA antes dos vazamentos planejados para a mídia.

Minha posição na Booz Allen Hamilton me concedeu acesso a listas de máquinas em todo o mundo que a NSA hackeado, disse ele ao Publicar em 12 de junho. Por isso aceitei essa posição há cerca de três meses.

Durante um bate-papo online global na semana passada, Snowden também declarou que sofreu cortes de pagamento ao buscar um trabalho específico.

Espionando freelance na NSA ou aceitando um trabalho específico para fazer denúncias? Curiosamente, o Publicar A entrevista foi conduzida em 12 de junho. Agora estamos aceitando sugestões sobre por que o jornal de Hong Kong ficou em um furo tão grande por tanto tempo.

- Neal Ungerleider

7h15, 24/06/13

Jornalistas estão no avião para Havana, Snowden não

Snowden não compareceu ao voo de Moscou a Havana, que está lotado até a borda com repórteres ansiosos para falar com ele. Max Reed, editor do Gawker tweetou : Uma dúzia de jornalistas presos em vôo seco para Cuba assistindo ao filme de James Franco Oz. Agora, a pergunta na boca de todos os teóricos da conspiração é esta: Snowden realmente chegou a Moscou, ou esta é uma das melhores operações de inteligência pós-soviética que vimos em muito tempo? Fique atento.

6h, 24/06/13

Snowden deixa Hong Kong para o Equador, Via Moscou, Cuba

O denunciante da NSA está em movimento. Edward Snowden deixou Hong Kong para Moscou no domingo, depois que as autoridades do território chinês bloquearam um esforço de extradição pelos Estados Unidos. Aparentemente, a papelada foi desfeita - ou, como disse um porta-voz do governo de Hong Kong, os documentos fornecidos pelo governo dos EUA não cumpriram totalmente com os requisitos legais de Hong Kong lei.

Os EUA, que tem revogou o passaporte de cidadão americano , chamou a decisão particularmente preocupante.

Agora, Snowden está a caminho do Equador via Cuba e Venezuela para um possível asilo. Ele foi acompanhado em sua viagem pelos próprios diplomatas e assessores jurídicos do Wikileaks, disse um porta-voz do site. O aeroporto de Moscou na noite passada estava apinhado de agentes secretos russos e diplomatas equatorianos que tentaram falar com o denunciante.

O Guardião , que tem um de seus jornalistas com reserva no mesmo voo para Havana que Snowden, relatórios A companhia aérea russa Aeroflot está ameaçando tirar os telefones dos passageiros deles durante o voo. E os agentes secretos da Rússia estão mudando de terminais, diz Reuters, que também viu uma van VIP se aproximando do avião com destino a Cuba - ou pode ser um grande operação de engodo ?

- Addy Dugdale

13h50, 21/06/13

A inteligência britânica tem acesso secreto às comunicações mundiais

E O guardião acaba de publicar um furo enorme ... O governo britânico tem um programa altamente secreto que conecta-se a cabos de fibra transatlântica e copia dados equivalentes a toda a Biblioteca Britânica em servidores de inteligência a cada oito minutos. Essa informação foi então compartilhada com a NSA. Do jornal:

Um documento descreveu como havia 2 bilhões de usuários da Internet em todo o mundo, como o Facebook tinha mais de 400 milhões de usuários regulares e como houve um crescimento de 600% no tráfego da Internet móvel no ano anterior. Mas estamos começando a ‘dominar’ a Internet, afirmou o autor. E nossa capacidade atual é bastante impressionante.

O relatório disse que o Reino Unido agora tem o maior acesso à Internet no Five Eyes - o grupo de organizações de inteligência dos EUA, Reino Unido, Canadá, Nova Zelândia e Austrália. Estamos na era de ouro, acrescentou o relatório.

Houve ressalvas. O jornal advertia que os provedores de serviços de Internet americanos estavam se mudando para a Malásia e a Índia, e a NSA estava comprando imóveis nesses lugares. Não veremos esse tráfego cruzando o Reino Unido. Nossa, disse o autor. Ele sugeriu que a Grã-Bretanha deveria fazer o mesmo e jogar com os EUA em [seu] jogo ... e comprar instalações no exterior.

O guardião também publicou um trecho de um manual de treinamento para monitores de Internet da inteligência do Reino Unido. Os funcionários foram informados de que você está em uma posição invejável - divirta-se e aproveite ao máximo.


13h45, 21/06/13

Criptografar seu e-mail gera um exame minucioso da NSA

Enterrado no recém vazado regulamentos para monitoramento de NSA de comunicações por e-mail e telefone é o fato de que a NSA armazena todas as comunicações criptografadas que encontram até um momento futuro, quando computadores poderosos o suficiente para descriptografá-los serão produzidos:

No contexto de um esforço criptoanalítico, a manutenção de bases de dados técnicos requer a retenção de todas as comunicações que são criptografadas ou razoavelmente consideradas como contendo significado secreto, e a duração suficiente pode consistir em qualquer período de tempo durante o qual o material criptografado está sujeito a, ou de uso em, criptoanálise.

Em outras palavras, não importa por que você está criptografando suas comunicações, o governo está interessado.

- Neal Ungerleider

7h, 21/06/13

Documentos secretos da NSA e boatos de jato particular para o asilo Snowden

O guardião ontem à noite lançado dois documentos do projeto Prism. Um detalha o processo de procedimento para direcionar cidadãos não americanos. O guardião afirma que este documento mostra que nenhuma garantia é necessária para os dados dos EUA. O outro minimiza a coleta de dados de pessoas nos EUA. Isso, diz O guardião , permite que agências governamentais usem dados que foram coletados inadvertidamente de indivíduos, conforme sancionado pelos funcionários dos tribunais da FISA.

Isso significa que a NSA pode:

  • Guarde dados contendo detalhes de cidadãos americanos por até cinco anos.
  • Reter e usar comunicações domésticas adquiridas inadvertidamente se contiverem evidências utilizáveis.
  • Preserve as informações de inteligência estrangeira das comunicações advogado-cliente.
  • Acesse o conteúdo de dispositivos baseados nos EUA ou números de telefone para determinar se os alvos estão no país e se vigilância adicional é necessária.

O South China Morning Post é comunicando que um empresário com links para o WikiLeaks preparou um jato particular para voar Edward Snowden de Hong Kong para a Islândia. Olafur Sigurvinsson, que é o chefe de uma firma parceira do site de denúncias, DataCell, disse que tudo estava pronto para ir, exceto um aceno do governo islandês.

O porta-voz do WikiLeaks, Julian Assange, atualmente abrigado na embaixada do Equador em Londres, disse que ele e o pessoal de Snowden haviam entrado em contato para discutir a possibilidade de asilo no país escandinavo.

- Addy Dugdale

9h25, 20/06/13

Diretor do FBI Mueller: Precisamos de mais poder de vigilância da Internet

Em depoimento ao Comitê Judiciário do Senado na quarta-feira, o diretor do FBI, Robert Mueller, pediu aos legisladores que dar ao FBI poder adicional para espionar a Internet :

O ritmo acelerado dos avanços nas tecnologias de comunicações móveis e outras continua a representar um desafio significativo para a realização de vigilância eletrônica aprovada pelo tribunal de criminosos e terroristas [...] Devido a esta lacuna, a aplicação da lei está cada vez mais incapaz de obter acesso oportuno às informações às quais está legalmente autorizado e precisa proteger a segurança pública, levar os criminosos à justiça e manter a América segura.

Parte do problema com o aumento da missão por parte do FBI e a supervisão pouco clara dos regimes de vigilância da NSA é a incapacidade de reconciliar os modelos de escuta telefônica do século 20 com os do século 21. A Internet e as comunicações digitais são muito diferentes dos telefones fixos, mas a lei não reflete isso necessariamente.

- Neal Ungerleider

9h15, 20/06/13

Xadrez do projeto secreto do Skype para colaboração com agências de inteligência

O New York Times silenciosamente deixou cair um furo importante hoje: o Skype, que é usado por dissidentes em todo o mundo, tem um programa secreto para colaboração com agências de inteligência e aplicação da lei chamado Projeto Xadrez:

O Skype, o serviço de chamadas baseado na Internet, iniciou seu próprio programa secreto, o Projeto Chess, para explorar as questões jurídicas e técnicas para tornar as chamadas do Skype prontamente disponíveis para agências de inteligência e policiais, de acordo com pessoas informadas sobre o programa que pediram para não fazê-lo ser nomeado para evitar problemas com as agências de inteligência.

O Projeto Chess, que nunca foi divulgado anteriormente, era pequeno, limitado a menos de uma dúzia de pessoas dentro do Skype, e foi desenvolvido porque a empresa às vezes mantinha conversas contenciosas com o governo sobre questões legais, disse uma das pessoas informadas sobre o projeto. O projeto começou há cerca de cinco anos, antes que a maior parte da empresa fosse vendida por seu controlador, eBay, para investidores externos em 2009. A Microsoft adquiriu o Skype em um negócio de US $ 8,5 bilhões que foi concluído em outubro de 2011.

Um executivo da Skype negou no ano passado em uma postagem de blog que as mudanças recentes na forma como o Skype operava foram feitas a pedido da Microsoft para tornar a espionagem mais fácil para as autoridades. Parece, no entanto, que o Skype descobriu como cooperar com a comunidade de inteligência antes que a Microsoft assumisse o controle da empresa, de acordo com documentos que vazaram por Edward J. Snowden, ex-contratante da N.S.A.

Funcionários da Microsoft se recusaram a afirmar comentários anteriores de que as chamadas do Skype não são interceptadas. O uso do Skype é comum entre os rebeldes na Guerra Civil Síria e por manifestantes antigovernamentais na Ásia Central, apenas para citar alguns.

- Neal Ungerleider

9h05, 20/06/13

Comitês de Inteligência do Congresso (sem surpresa) recebem doações de empreiteiros de inteligência

As Comissões de Inteligência da Câmara e do Senado são onde o poder legislativo é informado sobre os programas de vigilância classificados pela NSA e outras agências de inteligência. Muito desse trabalho de vigilância é realizado em nome da NSA e da CIA por contratados externos, o que tem sido uma tendência crescente desde que a Lei PATRIOTA foi aprovada em 2001. O blogueiro Troy Jurimas acaba de escrever um post interessante compilar doações de contratados para os membros dos Comitês de Inteligência . Sem surpresa, os membros estão atolados em doações de contratados. Aqui está uma pequena amostra:

Peter King-Nova York (R) $ 13.500 Northrop Grumman / $ 13.000 General Dynamics / $ 11.000 Raytheon Co / $ 10,00 Boeing Co / $ 10.000 Honeywell International / $ 10.000 Lockheed Martin / $ 6.000 BAE Systems

Frank A. LoBiondo- New Jersey (R) $ 12.000 Northrop Grumman / $ 10.000 Boeing Co / $ 10.000 Honeywell International / $ 10.000 Raytheon Co / $ 9.000 General Dynamics / $ 8.000 BAE Systems / $ 8.000 Lockheed Martin

Devin Nunes- Califórnia (R) $ 8.000 Honeywell International / $ 7.500 Lockheed Martin / $ 7.000 Northrop Grumman

É importante notar que muitos deputados e senadores receberam doações que tinham a ver com empreiteiros que possuíam funcionários ou instalações em sua jurisdição ou estado.

- Neal Ungerleider

12h30, 19/06/13

Diretor jurídico do Google defende regras globais de coleta de dados

George Drummond, Diretor Jurídico do Google, teve um perguntas e respostas ao vivo no The Guardian ontem à tarde. Nele, ele vociferantemente negado que sua empresa estava em conluio com a NSA, além de apelar para que os governos mundiais se unissem e criassem algumas regras básicas sobre a coleta de informações em segredo.

Lembre-se de que não se trata apenas do governo dos Estados Unidos, mas também da Europa e de outros governos. É muito importante que todos nós examinemos de perto todas as leis que dão aos governos maior poder para filtrar os dados do usuário.

O escândalo Prism teve um vencedor improvável: o mecanismo de busca DuckDuckGo. O site da Filadélfia, que não mantém as informações de pesquisa dos usuários, teve um aumento no tráfego desde que o escândalo estourou no início deste mês . Isto anunciou as novidades no Twitter.

- Addy Dugdale

12h30, 19/06/13

Faltas de linguagem do Congresso indicam que a NSA está gravando ligações telefônicas do americano


Blogger e desenvolvedor Jeff Lyon analisadas as declarações registradas por membros do Congresso . Lyon encontrou evidências convincentes de que a NSA está monitorando e gravando o conteúdo das ligações dos americanos sem um mandado ... e não apenas os metadados:

Então, eles estão armazenando o conteúdo real de chamadas telefônicas e e-mails em algum banco de dados da NSA em algum lugar. Não é grande coisa e fique tranquilo, eles não olharão para isso a menos que realmente não gostem de você. Acho que é isso que a deputada Loretta Sanchez quis dizer quando disse que os vazamentos de Snowden eram apenas a ponta do iceberg.

Isso não deve ser um choque, mas veja pelo que é: até o momento, o governo apenas reconheceu que recebe (não coleta) registros telefônicos de milhões de cidadãos americanos. Eles não reconheceram que também obtêm o conteúdo dessas ligações. Eles observaram que a ordem específica do FISC que Snowden vazou não se aplica ao conteúdo, mas eles pararam de negar que existam ordens judiciais semelhantes que se aplicariam ao conteúdo. E realmente, eles gostariam que parássemos de perguntar a eles sobre isso, porque é classificado.

Enquanto isso, o pesquisador de segurança Bruce Schneier deu especulações que são realmente úteis - e longe de ser a conspiração usual que enche esse espaço.

Eu acredito que, na medida em que a NSA está analisando e armazenando conversas, eles estão fazendo a fala em texto o mais próximo possível da fonte e trabalhando com isso. Mesmo se você tiver que armazenar o áudio para conversas em línguas estrangeiras, ou para trechos de conversas sobre os quais o software de conversão não tem certeza, é muito menos bits para mover e lidar.

- Neal Ungerleider

11h30, 19/06/13

Um acadêmico jurídico explica o regime secreto de vigilância de e-mail da América

Através da Glenn Greenwald , aqui está a melhor explicação do regime de vigilância da FISA que já vimos. De acordo com o professor da Harvard Law School Jeff Balkin :

O Fisa Amendments Act de 2008, efetivamente dá ao presidente - agora presidente Obama - a autoridade para executar programas de vigilância semelhantes em efeito ao programa de vigilância sem mandado [secretamente implementado por George Bush no final de 2001]. Isso porque a Nova Fisa não exige mais alvos individualizados em todos os programas de vigilância. Alguns programas podem ser programas de 'aspirador de pó' que ouvem muitas chamadas diferentes (e lêem muitos e-mails) com qualquer exigência de um mandado dirigido a uma pessoa em particular, desde que nenhum cidadão dos EUA seja diretamente visado como o objeto do programa ...

A New Fisa autoriza a criação de programas de vigilância dirigidos contra estrangeiros (ou melhor, contra pessoas que se acredita estarem fora dos Estados Unidos) - que não exigem a suspeita individualizada de alguém ser terrorista ou se envolver em qualquer atividade criminosa. Esses programas podem inevitavelmente incluir muitas ligações envolvendo americanos, que podem não ter absolutamente nenhuma conexão com o terrorismo ou a Al Qaeda.

- Neal Ungerleider

7h30, 19/06/13

NSA contempla uma mudança de procedimento, o Google desafia a FISA

O Google citou a Primeira Emenda em uma tentativa de fazer com que o Tribunal de Vigilância de Inteligência Estrangeira, ou FISA, relaxe suas ordens de silêncio sobre solicitações de dados. O gigante das buscas argumenta que tem o direito constitucional de falar sobre quaisquer dados que seja forçado a entregar ao governo, na tentativa de proteger sua reputação, relatórios a Washington Post.

O general Keith Alexander, diretor da NSA, esteve na frente do Comitê de Inteligência do Congresso ontem, onde disse que a agência estava contemplando uma mudança na forma como lida com informações confidenciais. Documentos confidenciais só podiam ser salvos em um dispositivo externo usando um sistema de duas pessoas - o que significa que todos os operadores contratados como Edward Snowden, que era funcionário da Booz Allen, precisariam de uma segunda pessoa, provavelmente do Departamento de Defesa, para fazer certificar-se de que nenhum dado não autorizado estava sendo coletado.

Este é o mesmo sistema implementado em parte pelos militares dos EUA após a passagem de arquivos secretos por Bradley Manning para o Wikileaks.

- Addy Dugdale

17:30, 18/06/13

Quem é o FISA Secret Court Mole?


Ed Snowden tinha uma toupeira que o alimentava com informações do tribunal secreto da FISA, cujos alvos de investigação não podiam nem mesmo dizer a seus entes queridos que estavam sob investigação federal? Lendo nas entrelinhas, Eli Lake no Daily Beast realmente sugeriu nessa direção :

Oficiais de inteligência dos EUA tiveram o cuidado de dizer que os investigadores ainda não concluíram que há uma toupeira dentro do Tribunal da FISA ou que os bancos de dados seguros que armazenam os mandados do tribunal foram comprometidos, apenas que ambos os prospectos estavam sob investigação ativa.

Se o tribunal secreto foi violado, seria uma das falhas de inteligência mais significativas na história dos EUA, potencialmente dando aos adversários da América um mapa para todos os agentes suspeitos dentro dos Estados Unidos atualmente sendo vigiados pelo FBI, de acordo com as autoridades. Ao contrário do pedido da Verizon e outras demandas de coleta abrangente que foram recebidas por empresas de Internet e telecomunicações, muitos mandados da FISA identificam um indivíduo ou entidade específica que está sendo monitorada pelo governo dos Estados Unidos.

Se tivermos uma violação humana ou eletrônica neste sistema, pode ser um desastre de contra-inteligência. Isso permitiria que nossos adversários vissem o que estamos almejando e como, disse Joel Brenner, um ex-inspetor geral e conselheiro sênior da NSA que deixou a agência em 2010.

Se eles tiverem acesso ao banco de dados ou ao mainframe em que os mandados estão armazenados, isso compromete as investigações em andamento mais bem guardadas de nosso país, disse Hoekstra. Isso seria como Aldrich Ames, referindo-se ao oficial da CIA que contou à União Soviética sobre toupeiras dentro da URSS trabalhando para os Estados Unidos por quase uma década, com vários dos operativos que ele revelou presos e executados pelos soviéticos. Isso seria de tirar o fôlego.

Stewart Baker, um ex-conselheiro geral da NSA, acabou de dizer que tal violação seria muito ruim.

Como alternativa, Lake sugere que o vazamento pode ter vindo de servidores comprometidos no tribunal secreto. Se qualquer uma das opções for verdadeira, constituirá uma grande notícia por si só.

- Neal Ungerleider

[ Imagem: Mick E. Talbot / Wikimedia

17:10, 18/06/13

Chefe do Departamento de Polícia de Nova York: A vigilância da NSA deve estar em toda parte e o público deve saber

Acho que o público americano pode aceitar o fato se você disser que toda vez que você pegar o telefone vai ser gravado e vai para o governo [...] Acho que o público pode entender isso. Não vejo razão para esse programa ter sido colocado na categoria secreta.

- O comissário de polícia de Nova York, Ray Kelly, disse isso ao New York Post no jornal de hoje. No entanto, Kelly também tem interesse político em atacar o governo federal hoje. O comissário de polícia está em um discussão muito pública com o procurador-geral Eric Holder sobre a política de parar e revistar do NYPD.

- Neal Ungerleider

17:00, 18/06/13

Snowden busca asilo na Islândia por meio do Wikileaks


Como esperado, Ed Snowden está tentando pedir asilo na Islândia . O denunciante da NSA está usando um intermediário, pois viagens internacionais são um pouco difíceis para ele no momento. O porta-voz do Wikileaks e jornalista investigativo Kristinn Hrafnsson abordou o governo da Islândia em nome de Snowden; Hrafnsson foi abordado por um intermediário não identificado.

O governo islandês confirmou que recebeu o pedido de asilo de Snowden, mas não forneceu informações adicionais.

[ Imagem: usuário do Flickr Poptech ]

- Neal Ungerleider

13h45, 18/06/13

Todas as solicitações de vigilância da NSA pela Internet / telefone com carimbo de borracha


Bem, os libertários civis e as pessoas preocupadas com a supervisão imprudente da NSA dos programas de vigilância da Internet / telefone acabaram de obter uma métrica doce, doce. Em uma audiência do Comitê de Inteligência da Câmara hoje, o chefe da NSA, Keith Alexander, disse que o tribunal secreto da FISA nunca recusou um pedido de vigilância da NSA de um alvo potencial. Nos últimos dois anos, das cerca de 4.000 solicitações feitas pela NSA, nenhuma foi recusada por um juiz. A Electronic Frontier Foundation, que tuitou ao vivo a audiência, tinha isso a dizer :

O tribunal da FISA é um carimbo de borracha? O chefe da NSA diz que não, mas nos últimos dois anos, eles aprovaram cerca de 4.000 pedidos, com zero rejeições.

Surpreendentemente, não há revisão judicial de consultas individuais da FISA pela NSA. Toda a fiscalização é feita pelo Departamento de Justiça, por juízes que não prestam contas à NSA e que não se reportam ao Congresso. Esses juízes foram escolhidos após 2001, principalmente pelo governo Bush, e são considerados extremamente amigáveis ​​ao aumento da vigilância governamental.

Keith Alexander, chefe da NSA, então disse ao vice-diretor do FBI, Sean Joyce Devo (ao seu chefe) outra cerveja, que foi comprada por um microfone quente próximo. Ben Doernberg, da organização de direitos humanos Witness, percebeu a troca.

- Neal Ungerleider

7h, 18/06/13

Comentários de Obama sobre vigilância da NSA e futuro de Snowden

O presidente deu um entrevista para Charlie Rose na PBS, falando em detalhes sobre o programa Prism. Obama explicou que, para que os cidadãos americanos desfrutem de segurança extra em casa e no exterior, deve haver uma compensação. (Este ponto é igualmente relevante ao contrário: privacidade extra pode ter um custo para a segurança nacional.) Isso não significa que ter um não significava nenhum do outro, apenas que era preciso fazer concessões, disse Obama. O trabalho do presidente é proteger o povo americano e proteger o estilo de vida americano.

O que posso dizer de forma inequívoca é que, se você for um americano, a NSA não pode ouvir suas chamadas telefônicas, e a NSA não pode direcionar seus e-mails ... e não o fez. Eles não podem e não têm, por lei e regra, e a menos que eles - e geralmente não seriam eles, seria o FBI - ir a um tribunal e obter um mandado e buscar a causa provável, da mesma forma sempre foi, da mesma forma quando a gente estava crescendo e a gente assistia filme, você quer fazer uma escuta telefônica, tem que ir ao juiz, mostrar a causa provável….

Então, ponto número um, se você for um cidadão americano, a NSA não está ouvindo suas ligações e não está direcionando seus e-mails, a menos que esteja recebendo uma ordem judicial individualizada. Essa é a regra existente. Existem dois programas que foram revelados pelo Sr. Snowden, supostamente, uma vez que há uma investigação criminal em andamento, e eles causaram toda a confusão.

Nenhum conteúdo está disponível para as agências dos EUA sem um mandado da FISA ou do Foreign Intelligence Surveillance Court. Suas negociações são transparentes, disse Obama.

No final da entrevista, Charlie Rose perguntou ao presidente se um denunciante que havia causado um problema de segurança nacional deveria ser processado. Obama habilmente repassou a responsabilidade para o Departamento de Justiça. Não vou comentar sobre a acusação ... O caso foi encaminhado ao DOJ para investigação criminal ... e possível extradição. Vou deixar que eles respondam a essas perguntas.

- Addy Dugdale

19h20, 17/06/13

Resumo: a diferença entre Ellsberg e Snowden, e a não negação de Snowden da negação dos contatos chineses

Dois comentários interessantes sobre o caso de vazamento da NSA a partir de hoje. O Atlantico Garance Franke-Ruta escreveu sobre a diferença entre Edward Snowden e Daniel Ellsberg :

As ações de Ellsberg ocorreram em um momento em que havia um forte movimento social exigindo mudanças na direção exata em que suas revelações sugeriam que a política dos EUA fosse - fora do Vietnã. Sem o movimento anti-Guerra do Vietnã, é discutível que ele não teria sido uma figura histórica tão importante ou ousado.

Não há movimento comparável para apoiar Snowden, nenhuma grande marcha antivigilância em Washington ou campi universitários turbulentos, nenhuma queima pública de logins e senhas do Facebook. Embora exista um movimento libertário online robusto preocupado com questões de vigilância e privacidade, não há força na vida americana no momento argumentando por mudanças nesta frente com algo próximo ao poder e alcance do movimento anti-Guerra do Vietnã.

Então, na revista inclinada para a esquerda Mother Jones , Dana Liebelson escreveu sobre Bate-papo de Snowden com O guardião :

Snowden insiste que não teve nenhum contato com o governo chinês. Ele acrescenta: não revelei nenhuma operação dos EUA contra alvos militares legítimos. Eu indiquei onde a NSA invadiu a infraestrutura civil, como universidades, hospitais e empresas privadas, porque é perigoso. Ele também diz que a mídia dos EUA tem uma reação automática de ‘RED CHINA!’ ... Se eu fosse um espião chinês, por que não teria voado diretamente para Pequim? Eu poderia estar morando em um palácio acariciando uma fênix agora. Snowden não abordou a relação estreita entre o governo chinês e suas instituições militares, comerciais e civis.

- Neal Ungerleider

12h15, 17/06/13

Snowden: Ser chamado de traidor por Dick Cheney é a maior homenagem que você pode dar a um americano.

Mais uma citação de Snowden de hoje Guardião web chat. Esta citação é em resposta a ser acusado de ser um traidor por Dick Cheney:

Os jornalistas deveriam fazer uma pergunta específica: uma vez que esses programas começaram a operar logo após 11 de setembro, quantos ataques terroristas foram evitados SOMENTE por informações derivadas dessa vigilância sem suspeita que não puderam ser obtidas por meio de nenhuma outra fonte? Em seguida, pergunte quantas comunicações individuais foram ingeridas para conseguir isso e pergunte a si mesmo se valeu a pena. A banheira cai e os policiais matam mais americanos do que o terrorismo, mas fomos solicitados a sacrificar nossos direitos mais sagrados por medo de sermos vítimas deles.

Além disso, é importante ter em mente que estou sendo chamado de traidor por homens como o ex-vice-presidente Dick Cheney. Este é um homem que nos deu o esquema de escuta telefônica sem justificativa como uma espécie de aquecimento para atrocidade no caminho para engendrar um conflito que matou mais de 4.400 e mutilou quase 32.000 americanos, além de deixar mais de 100.000 iraquianos mortos. Ser chamado de traidor por Dick Cheney é a maior honra que você pode dar a um americano, e quanto mais conversas em pânico ouvirmos de pessoas como ele, Feinstein e King, melhor para todos nós. Se eles tivessem dado uma aula sobre como ser o tipo de cidadão com o qual Dick Cheney se preocupa, eu teria concluído o ensino médio.

11h35, 17/06/13

Snowden: NSA, FBI, CIA têm acesso quase ilimitado a registros de telefone e e-mail

Quando questionado por Anthony De Rosa do Circa no Guardião bate-papo na web sobre o que significava o acesso direto da agência de inteligência a metadados e registros de comunicações, Snowden respondeu:

Mais detalhes sobre como são os acessos diretos da NSA estão chegando, mas, em geral, a realidade é esta: se um analista da NSA, FBI, CIA, DIA, etc. tem acesso para consultar bancos de dados SIGINT brutos, eles podem entrar e obter resultados para o que quiserem . Número de telefone, e-mail, ID de usuário, ID de aparelho celular (IMEI) e assim por diante - é tudo a mesma coisa. As restrições contra isso são baseadas em políticas, não tecnicamente, e podem ser alteradas a qualquer momento. Além disso, as auditorias são superficiais, incompletas e facilmente enganadas por justificativas falsas. Para pelo menos o GCHQ, o número de consultas auditadas é de apenas 5% das realizadas.

11h10, 17/06/13

Snowden: Não revelei nenhuma operação dos EUA contra alvos militares legítimos.

Em Ed Snowden's Guardião webchat, o denunciante reivindicações ele não entregou nenhum segredo militar aos chineses, mas deu informações sobre hacks de guerra cibernética americanos contra universidades e instalações públicas chinesas:

Sejamos claros: não revelei nenhuma operação dos EUA contra alvos militares legítimos. Eu indiquei onde a NSA invadiu a infraestrutura civil, como universidades, hospitais e empresas privadas, porque é perigoso. Esses atos criminosos de forma aberta e agressiva são errados, não importa o alvo. Além disso, quando a NSA comete um erro técnico durante uma operação de exploração, os sistemas críticos travam. O Congresso não declarou guerra aos países - a maioria deles são nossos aliados - mas sem pedir permissão pública, a NSA está executando operações de rede contra eles que afetam milhões de pessoas inocentes. E para quê? Para que possamos ter acesso secreto a um computador em um país contra o qual nem estamos lutando? Então, podemos revelar um potencial terrorista com potencial para matar menos americanos do que nossa própria Polícia? Não, o público precisa saber os tipos de coisas que um governo faz em seu nome, ou o consentimento dos governados não tem sentido.

Snowden então se recusou a responder a uma pergunta de Glenn Greenwald sobre quantas cópias de documentos secretos do governo dos EUA Snowden fez, e se ele deu cópias a alguém.

9h20, 17/06/13

estou lutando pela minha vida

Edward Snowden está fazendo um Webchat

Glenn Greenwald e O guardião acabei de anunciar que Edward Snowden está conduzindo uma sessão de perguntas e respostas na web às 11h da manhã de segunda-feira, estilo Reddit AMA. A decisão, que é simultaneamente corajosa, autopromotora e uma forma de apaziguar O guardião depois de dar furos a várias publicações de Hong Kong, vem com a seguinte advertência:

O chat ao vivo está sujeito às preocupações de segurança de Snowden e também ao seu acesso a uma conexão segura com a Internet. É possível que ele apareça e desapareça intermitentemente, então se ele demorar para responder às perguntas, por favor, seja paciente.

Os usuários também podem acompanhar o bate-papo ao vivo no Twitter por meio da hashtag #asksnowden. Em outras notícias, Pequim emitiu um negação de que Snowden é um espião chinês .

- Neal Ungerleider

4:10 pm, 14/06/13

Hadooping The Big Data In The Libertarian NSA

À medida que a semana de trabalho chega ao fim, aqui estão alguns pensamentos interessantes sobre todo o big data e a questão da vigilância governamental.

Paul Carr, da NSFWCorp / Pando Daily, e Andrew Leonard, da Salon, afirmam o mesmo: a vigilância de cidadãos relatada pela NSA é muito semelhante ao que o Vale do Silício vem fazendo há muito tempo em termos de Big Data. Em Salão , Leonard observa sobre a popular plataforma Hadoop:

Revolução é provavelmente a palavra mais usada na crônica da história da Internet, mas, se alguma coisa, o Wall Street Journal subestimou a história real. A importância do Hadoop em como vivemos nossas vidas hoje é difícil de exagerar. Ao tornar economicamente viável extrair significado dos fluxos maciços de dados que definem cada vez mais nossa existência online, o Hadoop ativou efetivamente o estado de vigilância.

E não apenas no sentido mais restrito, Big Brother, o governo está observando todo mundo o tempo todo desse termo. O Hadoop é igualmente crítico para a vigilância corporativa do setor privado. Facebook, Twitter, Yahoo, Amazon, Netflix - quase todo grande player que reúne os trilhões de eventos de dados gerados por nossas ações on-line diárias emprega o Hadoop como parte de seu arsenal de ferramentas de processamento de Big Data. O Hadoop está em todo lugar - como um programador me disse, ele dominou o mundo.

Enquanto isso, aqui está Carr no por que o Vale do Silício e a CIA amam dados até a morte :

Big data é o sonho de um nerd: transformar o comportamento humano em gráficos mensuráveis ​​e compreensíveis, da mesma forma que os especialistas em big data da Netflix afirmam que podem dizer aos espectadores que gostaram de Sneakers se eles também vão gostar de Enemy of the State. E quem tem acesso a mais big data do que o governo federal? Você pode realmente culpar o pessoal da Palantir ou Cloudera ou Prism Skylabs de ficarem molhados com a ideia de entrar nos registros telefônicos da América ou em todas as mensagens instantâneas que já enviamos. Pense em todos os padrões! Imagine as possibilidades! E também: ka-ching!

E aí está a verdade, e a hipocrisia, da indignação do Vale do Silício com a espionagem do governo: as únicas pessoas que amam mais big data e se preocupam menos com nossa privacidade do que a NSA são os libertários indignados do Vale do Silício.

13h10, 14/06/13

A Dell realmente não gosta se você perguntar se Ed Snowden trabalhava lá

Então, aqui está um boato interessante: um publicitário da Dell aparentemente perdeu a paciência quando uma equipe da ABC News perguntou se Edward Snowden trabalhou para a gigante da tecnologia , que tem um histórico de trabalho terceirizado para agências de inteligência.

A carreira profissional de Snowden também incluiu uma passagem pelo Japão, com a gigante da computação Dell, com sede no Texas.

Um porta-voz da Dell se recusou com raiva a verificar o emprego de Snowden lá, dizendo inicialmente que a empresa havia sido aconselhada pelo Departamento de Justiça a não responder às perguntas. Quando um funcionário do Departamento de Justiça refutou isso, o funcionário da Dell revisou seus motivos para permanecer em silêncio.

Esse pedido veio de nosso cliente, disse o porta-voz da empresa, sem identificar esse cliente.

- Neal Ungerleider

11h15, 14/06/13

Políticos do Reino Unido: vocês não estão nos espionando o suficiente!


A onipresença de câmeras de CFTV no Reino Unido é uma boa indicação de que os britânicos assumem a vigilância um pouco diferente dos Estados Unidos. Vamos enfrentá-lo ... A polícia americana tem que ter ciúmes das infinitas câmeras de segurança de Londres. Agora, políticos seniores dos três principais partidos políticos do Reino Unido se uniram para exigem que os serviços de inteligência recebam mais poderes de monitoramento da Internet . Você sabe ... para contraterrorismo. Os relatórios de Allegra Stratton da BBC:

Mas na carta os grandes conservadores, trabalhistas e liberais democratas dizem: Longe de ser uma carta de 'bisbilhoteiros', como alegam os críticos, o projeto de lei procura combinar nossas capacidades de combate ao crime com os avanços das tecnologias.

A proposta de projeto de lei de comunicação de dados não quer acesso ao conteúdo de nossas comunicações, mas quer garantir que dados suficientes estejam disponíveis após um ataque para ajudar os investigadores a estabelecer 'quem, onde e quando' estiveram envolvidos no planejamento ou suporte.

É importante notar que o pedido de aumento dos poderes de monitoramento é tanto um C.Y.A. esforço resultante da recente decapitação de um soldado de Londres do que um apelo apaixonado por um estado de segurança fortalecido.

[ Imagem: usuário do Flickr Kai Hendry ]

- Neal Ungerleider

11h, 14/06/13

Mais de 100.000 assinaturas de petição de espionagem anti-NSA

O slacktivismo pode mudar as coisas? O Mozilla apoiado Pare de Nos Observar campanha, que exige que o Congresso dos EUA revele toda a extensão dos programas de espionagem da NSA, anunciou ontem que mais de 100.000 usuários da Internet assinaram sua petição de divulgação.

Stop Watching Us é apoiado por um quem é quem de ativistas libertários civis e empresas de tecnologia de esquerda . Mas, embora muitos Redditors possam ficar felizes em assinar uma petição, vai ser preciso muito dinheiro para contratar lobistas no Capitólio e advogados para enfrentar o sistema de inteligência dos Estados Unidos. As petições, é claro, só podem ir até certo ponto.

- Neal Ungerleider

10h50, 14/06/13

O cara da NSA da Wired faz Reddit AMA

James Bamford, o Com fio escritor de segurança nacional cujas histórias sobre o Centro de coleta de dados da NSA em Utah e Chefe da NSA, Keith Alexander são coisas que você deveria ler agora mesmo , fez um Reddit MAS ontem. Nossa troca favorita:

JimBamford 379 pontos 1 dia atrás
Acho que é misterioso essa cooperação entre a NSA e os ISPs, e a única coisa que posso comparar é o acordo com a AT&T - onde todos os dados fluem para seus computadores cheios de software que faz inspeção profunda, procurando informações de destino e nomes-alvo e assim por diante. Se a NSA criou algum tipo de caixa de segurança ou portal no espaço cibernético onde eles podem fazer isso, eu não sei. Mas o que você tem é a NSA dizendo que eles têm acesso direto aos seus servidores. E o que os gigantes da tecnologia estão dizendo é que não lhes dão acesso direto aos seus serviços. O que temos então é algo intermediário - é semântica ou verdade ou ambos? Mas, eventualmente, sairá por meio de reportagens investigativas ou audiências no Congresso ou algo assim. Acho que Snowden é muito corajoso. Ele está fazendo algo que outras pessoas não fariam. Ele não está ganhando dinheiro com isso e está enfrentando sérias repercussões. No ano passado, em minha matéria de capa do WIRED sobre o data center da NSA em Utah, entrevistei vários ex-funcionários seniores, incluindo Bill Binney, e eles me disseram coisas muito semelhantes sobre como obter registros de dados de todos na Verizon e assim por diante. Mas a NSA foi capaz de ignorar essas acusações, e a grande mídia só acreditou nelas porque o general Alexander disse isso. Essa pode ter sido uma das razões pelas quais Snowden sentiu que essa informação só poderia ser levada a sério se o público realmente pudesse ver os documentos. Dessa forma, não tem como varrer pra baixo do tapete, dizer que essas pessoas estão mentindo ou exagerando. Vários denunciantes disseram coisas muito semelhantes. A mídia e o público só acreditam que é real, apesar das negações, quando confrontados com documentos reais.

- Neal Ungerleider

10h30, 14/06/13

Como cumprir uma ordem judicial secreta


Quando o Yahoo recebeu uma carta secreta da FISA (Lei de Vigilância de Inteligência Estrangeira) exigindo que eles entregassem ao governo federal dados sobre usuários estrangeiros, eles tiveram que obedecer. Como as cartas da FISA são secretas, os executivos do Yahoo que as receberam não podiam contar a ninguém além de seus advogados ... nem mesmo outros executivos do Yahoo poderiam ser notificados em qualquer coisa, exceto em linguagem codificada que não incluísse confirmações ou negações expressas. Lutar contra as cartas da FISA ou pedir uma modificação seria impossível em termos da vida real, colocando o Yahoo em um complicado Catch-22.

No New York Times , Claire Cain Miller examina o que acontece quando o tribunal secreto entra em contato com empresas de tecnologia :

Como quase todas as ações do tribunal secreto, que opera sob a Lei de Vigilância de Inteligência Estrangeira, os detalhes de seu desacordo com o Yahoo nunca foram divulgados além de uma ordem judicial fortemente redigida, um dos poucos documentos públicos a emergir do tribunal. O nome da empresa não havia sido revelado até agora. O envolvimento do Yahoo foi confirmado por duas pessoas com conhecimento do processo. O Yahoo não quis comentar.

Mas a decisão teve repercussões duradouras para as dezenas de empresas que armazenam informações pessoais de seus usuários e recebem essas solicitações de segurança nacional - avisa-os de que nem precisam tentar testar sua legalidade.

[ Imagem: usuário Openclipart j4p4n ]

- Neal Ungerleider

10h15, 14/06/13

Microsoft dá backdoors secretos para o governo. O que agora?


Na postagem abaixo, detalhamos as descobertas da Bloomberg de que a Microsoft colabora com o governo federal, avisando-os com antecedência sobre falhas de segurança no software MSFT. No curto período de tempo antes que a Microsoft conserte as falhas de segurança, o FBI, as forças armadas e as agências de inteligência podem provavelmente usá-los para todos os tipos de propósitos. Em geral, acredita-se que essas finalidades incluem vigilância sobre o crime organizado e grupos terroristas nos Estados Unidos e ações de espionagem contra inimigos e rivais da América no exterior.

Fast Company escreveu sobre isso antes. Em maio, escrevemos sobre o crescente mercado de exploit de dia zero, onde (supostamente) agências de inteligência, rivais corporativos e o crime organizado compram exploits em novos lançamentos de software descobertos por pesquisadores de segurança. Este tem sido um segredo aberto por algum tempo - um assunto comumente citado em conferências do setor, Hacker News, Slashdot, Twitter e em outros lugares - mas está lentamente se tornando mais conhecido como um efeito colateral do escândalo de vigilância da NSA.

Algumas reflexões rápidas:
1) Como os libertários civis nos Estados Unidos reagirão às notícias de que grandes corporações de tecnologia permitem que agências de inteligência usem seu software para supostos fins de espionagem estrangeira?
2) Em questões mais imediatas e quantificáveis, como isso prejudicará as vendas da Microsoft e de terceiros a clientes estrangeiros? Na China, Rússia, Brasil, Índia, Indonésia, Malásia e outros mercados, isso certamente incentivará a compra de software por fornecedores locais com menos chance de dar backdoors à inteligência dos EUA. E como os sistemas operacionais de código aberto podem capitalizar isso?
3) A Microsoft não é a única empresa que fornece informações ao governo federal sobre segurança cibernética. E quanto aos outros - o que eles estão compartilhando?

- Neal Ungerleider

6h, 14/06/13

Órgãos governamentais trocam dados com milhares de empresas

Bloomberg é comunicando que as agências dos EUA trocam regularmente dados com outras empresas, conhecidas como parceiros de confiança.

Milhares de empresas de tecnologia, finanças e manufatura estão trabalhando em estreita colaboração com as agências de segurança nacional dos EUA, fornecendo informações confidenciais e, em troca, recebendo benefícios que incluem acesso a inteligência classificada, afirma, citando quatro fontes anônimas.

A informação não é usada apenas para proteger os Estados Unidos, mas também para ajudar a se infiltrar nos computadores de seus adversários, algo a que Edward Snowden aludiu em uma entrevista ao South China Morning Post no início desta semana. Por exemplo, a Microsoft fornece ao setor de inteligência informações sobre bugs de software antes de lançar uma correção para o público.

Com fio carrega um perfil longo de Keith Alexander, o chefe da NSA, no qual diz que o general quatro estrelas reforçou as operações da NSA e equipou um exército cibernético secreto com a capacidade de se infiltrar, sabotar e causar confusão. Agora, diz a introdução, está pronto para desencadear o inferno.

- Addy Dugdale

19h10, 13/06/13

NSA: Divulgaremos detalhes de ataques evitados por metadados e vigilância na Internet


O general Keith Alexander, chefe da NSA (à esquerda), disse à senadora Dianne Feinstein (D-CA) que a NSA divulgaria detalhes de ataques terroristas frustrados pela vigilância em massa de metadados de comunicação dos americanos e o uso de caixas de depósito secretas da Internet desde o início como segunda-feira. De acordo com O guardião Spencer Ackerman, as próximas divulgações da NSA foram anunciados a Feinstein após uma reunião à tarde.

[ Imagem: Departamento de Defesa / Glenn Fawcett ]

- Neal Ungerleider

18h45, 13/06/13

A NSA foi derrotada por ... um pendrive USB


Até mesmo o poderoso NSA pode ser removido por um modesto pen drive. Quando Edward Snowden roubou documentos proprietários de seu trabalho de TI na Booz Allen Hamilton, ele o fez com um stick USB comum. Funcionários falando anonimamente com o Los Angeles Times confirmou que Snowden roubou aqueles infames documentos de monitoramento de telefone e Internet da NSA da maneira (relativamente) antiquada.

Embora o uso de pen drives seja proibido para a maioria dos funcionários da NSA e contratados que trabalham com eles, disse a fonte, os funcionários de TI frequentemente recebem exceções. Existem pessoas que precisam usar um pen drive e têm uma permissão especial. Mas quando você usa um, as pessoas sempre olham para você de forma engraçada, disse a fonte.

Mas o que estamos curiosos é que tipo de segredos medíocres que a NSA estava usando para dar a Snowden - um funcionário de nível relativamente baixo - acesso aos principais segredos do governo. Tem sombras do caso Bradley Manning; Manning, que também tinha uma patente relativamente baixa no Exército, também tinha acesso a segredos muito além de sua patente.

[ Imagem: usuário da Wikimedia TEL0000 ]

- Neal Ungerleider

13:30, 13/06/13

O denunciante da NSA, Snowden, era um comentarista prolífico da Ars Technica

Usando o nome de usuário TheTrueHooHA, Edward Snowden parece ter postado prolificamente no site de notícias de tecnologia Ars Technica por quase 10 anos. As postagens prolíficas da Ars Technica de Snowden eram parte de um hábito maior (e um tanto cativante) de postar em fóruns de mensagens na Internet, dando-nos uma visão mais não filtrada do denunciante da NSA. Anthony DeRosa da Circa tem o furo , incluindo um comentário revelador que Snowden fez sobre a vigilância de escuta telefônica da Cisco:

Realmente me preocupa quão pouco esse tipo de comportamento corporativo incomoda aqueles que estão fora dos círculos de tecnologia. A sociedade realmente parece ter desenvolvido uma obediência inquestionável para com os tipos fantasmagóricos.

Eu me pergunto, quão bem os envelopes que se tornaram transparentes sob a mágica luz de velas federais teriam sido vendidos em 1750? 1800? 1850? 1900? 1950? Chegamos onde estamos hoje por meio de uma ladeira escorregadia que estava totalmente sob nosso controle para parar, ou foi uma mudança de mar relativamente instantânea que se esgueirou sem ser detectada por causa do sigilo generalizado do governo?

E então o resto, como dizem, era história.

eu não me importo com meu trabalho

- Neal Ungerleider

12h30, 13/06/13

Especialistas: The NSA Can Track Email, ISP Metadata

Na audiência contenciosa do Senado dos EUA, ontem, o chefe da NSA, Keith Alexander deixou cair uma dica que a agência de inteligência pode estar adquirindo visitas de endereços IP e logs de metadados de e-mail de provedores de serviços de Internet.

Diz Declan McCullagh da CNet:

Durante uma audiência no Senado dos EUA, o diretor da NSA, Keith Alexander, foi questionado especificamente sobre se os contatos de e-mail são ingeridos sob a interpretação secreta do governo Obama dos poderes de vigilância do Patriot Act.

Não quero cometer um erro e revelar muito, disse Alexander, acrescentando que revelar detalhes sobre tal vigilância faria com que nosso país perdesse algum tipo de proteção. Seria apropriado, disse ele, discutir e-mail e outros metadados de vigilância em uma sessão secreta que os senadores estão programados para comparecer na quinta-feira.

Entre o pequeno círculo de estranhos que seguem de perto a NSA, o relacionamento próximo e de longa data da agência com a AT&T, Verizon e outros provedores de telecomunicações é um segredo aberto - então não seria nenhuma surpresa descobrir que eles estão servindo exabytes de e-mail diário e logs de navegação na Web também.

- Neal Ungerleider

5h, 13/06/13

Os EUA vêm hackeando a China há anos, afirma Snowden

O South China Morning Post tem Publicados mais detalhes de Snowden sobre as táticas de vigilância da NSA. Snowden afirma que os EUA vêm hackeando a China há anos. Ele acredita que a NSA realizou mais de 61.000 operações de hackers em todo o mundo, centenas delas voltadas para os interesses chineses.

Nós hackeamos backbones de rede - basicamente como enormes roteadores de Internet - que nos dão acesso às comunicações de centenas de milhares de computadores sem ter que hackear cada um deles, disse ele, acrescentando que suas revelações foram para demonstrar a hipocrisia do governo dos EUA, quando afirma que não tem como alvo a infraestrutura civil, ao contrário de seus adversários.

A NSA também tem feito alguns mídia contra incêndios por conta própria . Seu chefe, o general Keith Alexander, compareceu ao Comitê de Apropriações do Senado para defender as ações da agência.

A perspectiva é que estamos tentando esconder algo porque fizemos algo errado. Não somos, Alexander disse. Queremos dizer a você o que estamos fazendo, e dizer que é certo e deixar o povo americano ver isso.

Os programas operam sob a égide do Tribunal de Vigilância de Inteligência Estrangeira e do Congresso e ajudaram a impedir dezenas de eventos terroristas.

- Addy Dugdale

13h45, 06/12/13

Redesenhando o Wretched NSA #PRISM Powerpoint

Na Co.Design, nosso Sammy Medina examina como a designer gráfica francesa Emiland De Cubber recriou o infame PowerPoint que vazou com detalhes de vigilância NSA do Facebook, Google, Skype e muito mais. No remake de De Cubber, a vigilância estatal onipresente ganha alguma estética:


- Neal Ungerleider

11h50, 12/06/13

O Anonymous Force Nsa.gov Offline?

A partir das 11h45, o site da Agência de Segurança Nacional, nsa.gov , está offline há mais de duas horas. Vários feeds do Twitter afiliados ao Anonymous, incluindo @wikicrew e @youranonnews afirmam que membros do coletivo ativista tiraram a presença pública da NSA na web offline.

- Neal Ungerleider

10h50, 12/06/13

Como a NSA usa Big Data

OpenStack, a plataforma de computação em nuvem de código aberto da Rackspace, é usado junto com o Hadoop por grandes clientes corporativos em todo o mundo. Um desses clientes é a NSA.

A tendência da NSA para o sigilo está ao lado de um problema sério ... As agências de inteligência dos Estados Unidos precisam de mentes tecnológicas de primeira linha, mas os salários que Fort Meade e Langley oferecem são insignificantes em comparação com os do setor privado. Portanto, para fins de recrutamento, a NSA foi bastante aberta sobre suas plataformas de big data não classificadas e não classificadas em uma tentativa de ajudar no recrutamento.

Confira o vídeo acima, onde Nathanael Burton da NSA explica como a NSA usa computação em nuvem e OpenStack ... e não negue que é muito legal. De Rackspace blog :

Muitos dos detalhes da apresentação de Burton, como casos de uso computacional, tamanho da instalação, número de usuários e outros detalhes interessantes, tiveram que ser redigidos, explicou Burton. Mas ele descreveu a necessidade do OpenStack, o caminho para a implementação e os benefícios que a NSA obteve com o projeto.

Burton explicou que os cientistas da computação da NSA tiveram que passar por um processo rigoroso e demorado de planejamento de projetos, especificando suas necessidades de hardware e obtendo as aprovações necessárias. Os desenvolvedores ficaram frustrados. O problema que estávamos tentando resolver era que demorava muito tempo da ideia à capacidade para desenvolver e implantar em nosso desenvolvimento, disse Burton.

Além disso, o cabelo roxo e o bigode de Burton são as melhores roupas que já vimos em qualquer agência governamental. Bom trabalho.

- Neal Ungerleider

10h40, 12/06/13

Snowden dá mais vazamentos ao jornal de Hong Kong

Bem, Glenn Greenwald não pode estar feliz com isso. O South China Morning Post , O principal jornal de língua inglesa de Hong Kong, acaba de anunciar que obteve um entrevista exclusiva com Edward Snowden . O jornal apenas publicou um teaser e prometeu revelar mais segredos de estado da vigilância americana ainda hoje. Aqui está um trecho:

As pessoas que pensam que cometi um erro ao escolher HK como local não entendem minhas intenções. Não estou aqui para me esconder da justiça; Estou aqui para revelar a criminalidade, Snowden disse ao Post hoje cedo.

Ele prometeu lutar contra qualquer tentativa de extradição por parte do governo dos EUA, dizendo: Minha intenção é pedir aos tribunais e ao povo de Hong Kong que decidam meu destino. Não tive nenhuma razão para duvidar de seu sistema. ’’

- Neal Ungerleider

10h30, 12/06/13

Snowden supostamente buscando assistência jurídica em Hong Kong


O Oriental Daily News , um jornal chinês de Hong Kong, está relatando Edward Snowden procurou vários advogados de Hong Kong (Chinês) nos últimos dias, buscando assistência jurídica em seu caso de denúncia.

De acordo com uma tradução do artigo de jornal do Google, Snowden e sua namorada também visitaram Hong Kong em 2012. Fontes não identificadas que falaram com o Diário Oriental afirmam que Snowden está em contato com advogados de direitos humanos de Hong Kong.

- Neal Ungerleider

10h, 12/06/2013

Ed Snowden, Civil Liberties e Rivalries do Partido Republicano


Os membros do Congresso não podem falar sobre suas interações com a NSA e outras agências de inteligência sobre a possível vigilância de cidadãos americanos ... mas eles ouvem de oficiais de agências de inteligência de vez em quando. Alguns políticos estão furiosos e assustados com o que descobrem, mas outros aceitam com calma.

As divulgações de Ed Snowden também estão criando fissuras no Partido Republicano. No Conservador americano , W. James Antle III tem uma leitura obrigatória sobre o guerra entre as facções libertárias e do estado de segurança do Partido Republicano sobre tecnologia e vigilância cidadã, conforme incorporado em Lindsey Graham:

Dê a Graham o crédito pela consistência: ao contrário de outros oportunistas republicanos, ele deseja que Barack Obama exerça os mesmos poderes executivos desimpedidos que acredita pertencerem a George W. Bush. Não importa quem seja o comandante-chefe, ele diz que a América é um campo de batalha.

É por isso que a ascensão de Rand Paul - que seria tão rápido em criticar a vigilância sem justificativa sob o presidente Romney, Ryan ou Rubio - as lágrimas abrem um verdadeiro debate dentro do Partido Republicano.

[ Imagem: Congresso dos Estados Unidos ]

- Neal Ungerleider

19h30, 11/06/2013

O Google usa SFTP para se comunicar com NSA

Kim Zetter de Com fio acabei de falar com o porta-voz do Google Chris Gaither, que disse algo muito interessante ... ao entregar informações relacionadas a pedidos ultrassecretos da FISA, O Google entrega informações via FTP seguro ... ou manualmente :

Quando necessário para atender a essas solicitações, fornecemos essas informações ao governo dos EUA - geralmente por meio de transferências seguras de FTP e pessoalmente, disse o porta-voz do Google Chris Gaither à Wired. O governo dos Estados Unidos não tem a capacidade de extrair esses dados diretamente de nossos servidores ou rede.

FTP seguro, ou SFTP, é um utilitário padrão no sistema Unix e Linux para a transferência de arquivos em um canal criptografado.

18h30, 11/06/2013

Resumo: é como Daniel Ellsberg usando o Reddit


Aqui estão algumas tomadas do comentário de hoje sobre as divulgações em andamento da NSA que Fast Company acredita que são de interesse:

Nabeel Qureshi da GoCardless tem algumas reflexões sobre mancha de Edward Snowden e o compara ao caso Daniel Ellsberg / Pentagon Papers.

O triste é que isso funciona. Muitos dos meus amigos são pessoas incrivelmente inteligentes, mas quando você pergunta a maioria deles sobre Julian Assange, ouço comentários como oh, ele é um pouco assustador ou parece realmente narcisista. As pessoas em grande parte pararam de falar sobre o que o Wikileaks revelou anos atrás, e agora a discussão sobre Assange é dominada pelos clichês usuais sobre ele ser arrogante, um estuprador, etc. É quando você sabe que o assassinato de caráter funcionou: quando até mesmo pessoas inteligentes se esqueceram do ponto real. Como o próprio Assange disse à CNN: Você quer falar sobre a morte de 104.000 pessoas ou sobre minha vida pessoal?

Com fio Quinn Norton escreveu na ProPublica sobre praticando comunicações mais seguras em uma linguagem muito realista.

Um aviso: os cientistas da computação são terríveis em nomear coisas, e tentar fazer com que eles expliquem como as coisas que eles fazem funcionar é um mundo de horrores Lovecraftianos. Em nenhum lugar isso é pior do que na criptografia, que está cheia de nomes não intuitivos e metáforas sem sentido. Felizmente, você realmente não precisa saber como a criptografia funciona para usá-la, embora, se quiser, há uma série de vídeos que explica os conceitos em alguns detalhes para um público geral.

E finalmente, amigo de Fast Company danah boyd escreveu uma postagem no blog tentando abrir brechas no argumento de que a vigilância da NSA está bem se você não tiver nada a esconder:

Não são apenas as próprias ações que podem ser usadas contra a sua semelhança. A associação de culpa é um passatempo americano popular. Lembra como a mídia usou Billy Carter para envergonhar Jimmy Carter? Claro, não é preciso ter a mídia nem exigir um ciclo eleitoral para que essas conexões sejam feitas. Ao longo da escola, meu irmão mais novo teve que suportar o peso dos professores que me desprezavam porque eu era um aluno bastante rebelde. Então, quando ocorreu o bombardeio da maratona de Boston, não me surpreendeu que a mídia tenha feito confusão em busca de qualquer conexão com os suspeitos. Repetidamente, observei enquanto a mídia considerava amizades e letras de músicas fora do contexto para tentar classificar os suspeitos como demônios. Ao que tudo indica, parece que os irmãos são culpados do que são acusados, mas isso não torna seus amigos e outros irmãos maus nem justifica a decisão da mídia de retratar tudo sob uma luz tão negativa.

18h15, 11/06/2013

A revolta da tecnologia da FISA continua com a declaração da Microsoft

Na esteira da carta aberta do Google ao governo federal sobre solicitações supersecretas da FISA (veja abaixo), a Microsoft emitiu uma declaração por e-mail jogando seu chapéu com o Google:

Permitir maior transparência sobre o volume agregado e o escopo das solicitações de segurança nacional, incluindo as ordens da FISA (Lei de Vigilância de Inteligência Estrangeira), ajudaria a comunidade a compreender e debater essas questões importantes.

Seguindo o e-mail da Microsoft, Google tweetou sarcasticamente Últimas notícias. Pela primeira vez. @Microsoft concorda com o Google.

16h50, 11/06/2013

Google para o governo dos EUA: deixe-nos publicar mais dados de solicitação de segurança nacional

David Drummond, Diretor Jurídico do Google, publicou uma carta aberta ao Procurador-Geral Eric Holder e ao Diretor do FBI Robert Mueller hoje no blog oficial do Google. Na carta, Drummond solicita que O Google pode postar mais informações sobre solicitações de segurança nacional que fornecem às agências de inteligência acesso a informações proprietárias do usuário do Google, incluindo e-mails e histórico de navegação na web:

As afirmações na imprensa de que nossa conformidade com essas solicitações concede ao governo dos EUA acesso irrestrito aos dados de nossos usuários são simplesmente falsas. No entanto, as obrigações de sigilo do governo em relação ao número de solicitações de segurança nacional da FISA que o Google recebe, bem como o número de contas cobertas por essas solicitações, alimentam essa especulação.

Portanto, pedimos que você ajude a possibilitar que o Google publique em nosso Transparency Report números agregados de solicitações de segurança nacional, incluindo divulgações da FISA, tanto em termos do número que recebemos quanto de seu escopo. Os números do Google mostram claramente que nossa conformidade com essas solicitações está muito aquém das reivindicações feitas. O Google não tem nada a esconder.

O Google não pode discutir legalmente nem mesmo o recebimento de cartas da FISA. Como observa a Electronic Frontier Foundation, eles vêm com ordens estritas de mordaça .

16h35, 11/06/2013

Mark Zuckerberg no acesso indireto da NSA ao Facebook: Qualquer pessoa pode ir ao facebook.com

Esta manhã, o Facebook realizou seu reunião anual de acionistas Em califórnia. Na reunião, os acionistas têm a oportunidade de fazer perguntas a Mark Zuckerberg. Uma das perguntas, sem surpresa, envolveu a vigilância da NSA no Facebook.

Los Angeles Times repórter Jessica Guynn, que tweetou ao vivo a reunião de investidores , relata que Zuckerberg disse que a NSA não pode obter acesso direto ao Facebook. Quanto ao acesso indireto, disse Zuckerberg, qualquer pessoa pode acessar o facebook.com.

Zuckerberg continuou fazendo apostas sobre o monitoramento da NSA do Facebook, dizendo que o Facebook não trabalha diretamente com a NSA e não dá informações proativamente. A redação deixa a possibilidade de que a NSA obtenha informações do Facebook por meio de corretores de dados privados ou contratantes de inteligência com acesso backdoor informal ao Facebook.

15h15, 11/06/2013

Snowden tinha um GED e nenhum diploma universitário. E daí?

Edward Snowden, o denunciante / vazador da NSA atualmente no centro de um escândalo de vigilância do governo internacional, não tinha uma formação acadêmica convencional. As agências de inteligência do governo e a Booz Allen Hamilton o contrataram, apesar de ele ter deixado a faculdade comunitária e ter apenas um GED. Fast Company A própria Anya Kamenetz explicou como, apesar do choque de pessoas como os New York Times ‘David Brooks que ele não teve treinamento acadêmico formal, mais e mais empresas estão contratando funcionários técnicos de origens não tradicionais:

Um dos maiores empregos STEM não universitários e de crescimento mais rápido, que chega perto de descrever a posição anterior de Snowden, é analista de sistemas de computador, uma posição que ganha uma média de mais de $ 82.000 por ano e está crescendo 22% nesta década. O Departamento do Trabalho observa que o diploma de bacharel nem sempre é um requisito para este trabalho, desde que você saiba escrever programas de computador.

11h, 11/06/2013

Booz Allen despede Edward Snowden

Booz Allen Hamilton Holding Corp, uma empresa de consultoria governamental e empregadora do denunciante da NSA, Edward Snowden, confirmado hoje que tinha despedido Snowden ontem por violar sua ética e políticas. Snowden foi pago a uma taxa de $ 122.000.

Snowden agora é dito ter deixado seu Hotel em hong kong e seu paradeiro é desconhecido até o momento em que escrevo.

7h, 11/06/2013

Rússia considera oferecer asilo a Snowden, Casa Branca permanece silenciosa

A Rússia disse esta manhã que iria considerar oferecendo asilo a Edward Snowden. Um de seus políticos, Alexey Pushkov, crítico dos EUA e chefe do comitê de assuntos internacionais da Duma, disse no Twitter que a medida causaria histeria em Washington. Ouvindo telefones e rastreando a Internet, os serviços especiais dos EUA infringiram as leis de seu país, ele contínuo . Nesse caso, Snowden, como [o fundador do Wikileaks, Julian] Assange, é um ativista dos direitos humanos.

A administração Obama é ficando sob pressão sobre o caso. As opiniões estão divididas sobre se Snowden é um traidor dos EUA ou se as táticas de vigilância do governo foram longe demais. Tudo o que a Casa Branca disse até agora é que as ações do denunciante geraram um debate apropriado e que talvez o Patriot Act de 2001 precise ser revisado.

Enquanto isso Peter Boukaert , diretor de emergência da Human Rights Watch, alertou Snowden sobre os perigos de permanecer em Hong Kong. O território chinês, ele tweetou , ajudou a CIA e o MI6 a levar um oponente de Gaddafi de volta à Líbia.

19h00, 10/06/2013

Como a história da vigilância da NSA se desmanchou

A cineasta ativista Laura Poitras deu um entrevista exclusiva para Irin Carmon, da Salon, sobre seus contatos iniciais com o denunciante da NSA, Edward Snowden. Aqui está um trecho:

Então, como tudo isso começou?

Fui contatado originalmente em janeiro, anonimamente.

Por Edward Snowden?

Bem, eu não sabia quem era.

Qual foi o formato?

Via email. Ele dizia, eu quero sua chave de criptografia e vamos entrar em um canal seguro.

E ele não disse do que se tratava?

Ele apenas disse - esse foi o primeiro, e o segundo foi, eu tenho algumas informações na comunidade de inteligência. e não será uma perda de tempo.

18h30, 10/06/2013

56% dos americanos apoiam a NSA monitorando suas ligações, 45% dos americanos apoiam a NSA monitorando seus e-mails


O Pew Research Center entrevistou 1.004 americanos neste fim de semana sobre como eles estão bem com a vigilância do governo em suas comunicações. Em colaboração com o Washington Post , Pew descobriu que a maioria dos americanos concorda que seus registros de comunicação sejam agregados por agências de inteligência contanto que as investigações ajudem a combater o terrorismo.

As estatísticas sobre as porcentagens de americanos que valorizam as liberdades civis na luta contra o terrorismo permanecem em grande parte constantes com outras pesquisas de opinião pós-11 de setembro; 62% dos americanos acreditam que é mais importante investigar ameaças terroristas e 34% acreditam que é mais importante não se intrometer na privacidade.

10h30, 10/06/2013

O enorme data center da NSA em Utah não emprega analistas


Já é notícia velha que a NSA está construindo um data center semissecreto em Utah , que armazenará dados de um tipo desconhecido em uma escala quase infinita. De acordo com materiais públicos, o data center de Utah será capaz de armazenar até 1 trilhão de terabytes de dados. Com isso dito, Howard Berkes da NPR descobriu algo interessante ... embora a NSA esteja armazenando todos os dados em Utah, eles não estão empregando nenhum analista na instalação :

Quando [um] analista senta na frente de seu computador e faz seu trabalho, eles não se importam particularmente de onde os dados vieram, (Diretor de Instalação e Logística da NSA Harvey) Davis diz. Enquanto os dados chegam à rede, as pessoas que fazem o trabalho analítico não precisam estar geograficamente no mesmo lugar.

Portanto, o centro de Utah empregará cerca de 100 técnicos para manter a energia e a água fluindo e os computadores e outros equipamentos funcionando. A NSA e a Universidade de Utah desenvolveram um programa de certificação para treinar técnicos de data farm.

Para leitores curiosos sobre a finalidade e os objetivos do data center de Utah, que geralmente se acredita que armazene comunicações eletrônicas em grande escala, um bom lugar para começar é o de James Bamford deve ler Com fio pedaço e a postagem de Kashmir Hill sobre um visita a instalação para Forbes .

20h00, 06/09/2013

ODNI faz declaração oficial de Edward Snowden (não)

A Diretoria de Inteligência Nacional (ODNI) acaba de fazer seu primeira declaração oficial sobre a admissão pública de Edward Snowden em O guardião que ele é o responsável pelos vazamentos da NSA. Snowden não foi mencionado pelo nome na curta declaração, atribuída ao Diretor de Relações Públicas Shawn Turner:

Vimos o último relatório do The Guardian que identifica um indivíduo que afirma ter divulgado informações sobre programas de inteligência altamente confidenciais nos últimos dias. Como o assunto foi encaminhado ao Departamento de Justiça, encaminhamos você ao Departamento de Justiça para comentários sobre quaisquer outros detalhes da divulgação não autorizada de informações classificadas por uma pessoa com acesso autorizado. A Comunidade de Inteligência está atualmente revisando os danos que foram causados ​​por essas divulgações recentes. Qualquer pessoa com habilitação de segurança sabe que tem a obrigação de proteger as informações classificadas e cumprir a lei.

19:30, 06/09/2013

NSA no memorando desclassificado: hora de repensar a quarta emenda

Em um memorando confidencial publicado antes dos ataques de 11 de setembro, a NSA argumentou que era hora de repensar a Quarta Emenda proibindo a busca e apreensão não razoáveis ​​porque os novos métodos de vigilância eletrônica exigem novas regras. O memorando de dezembro de 2000, agora desclassificado e arquivado na George Washington University , apresenta um caso inequívoco de apoio à mineração de dados onipresente de BLARNEY e PRISM. Politco É Philip Ewing escreve :

Em um parágrafo principal, a NSA escreveu que sua nova fase significava que os EUA devem reavaliar sua abordagem em relação à inteligência de sinais, ou SIGINT, e às proteções da Quarta Emenda da Constituição contra busca e apreensão irracionais.

A Quarta Emenda é aplicável tanto ao eSIGINT quanto ao SIGINT de ontem e hoje, escreveu. A Era da Informação, entretanto, nos fará repensar e reaplicar os procedimentos, políticas e autoridades nascidos em um ambiente de vigilância eletrônica anterior.

18h20, 09/06/2013

Lista de empregos incomuns de segurança da informação no Havaí da Booz Allen

O pesquisador de segurança Mikko Hypponen da F-Secure encontrou um altamente incomum Anúncio de emprego da Booz Allen Hamilton de seu escritório no Havaí, postado em 22 de maio de 2013. De acordo com O guardião , O denunciante da NSA, Edward Snowden, fugiu para Hong Kong três semanas atrás durante a semana de 19 de maio. Aqui está o anúncio da descrição do cargo:

Papel fundamental:

Apoiar o gerente de programa de garantia de informação (IA) de um cliente para fornecer desenvolvimento, implementação, operação, manutenção e modificação de IA eficaz para atender aos requisitos de IA do DoD e DON no suporte dos principais sistemas de comunicação. Auxiliar o IAM a pesquisar, analisar, implementar, credenciar, gerenciar riscos e manter políticas, planos e programas detalhados de IA. Trabalhe com os proprietários do sistema de TI para coordenar os requisitos de segurança do comando e fornecer engenharia de sistemas para apoiar o gerente de certificação e credenciamento (C&A). Desenvolver e revisar documentação e artefatos para pacotes de processo de certificação e credenciamento de garantia de informações de defesa (DIACAP) para o comando e comandos subordinados. Realize testes de validação C&A, documente os resultados e recomende etapas para a correção e mitigação de vulnerabilidades. Coordenar com representantes da Autoridade de Certificação (CA) e Autoridade de Aprovação Designada (DAA) para obter Autoridade para Operar (ATO) para sistemas e redes. Esta posição está localizada em Honolulu, HI.

Qualificações

Qualificações básicas:
-4+ anos de experiência com engenharia de rede ou garantia de informação
+3 anos de experiência com certificação e credenciamento DIACAP ou DITSCAP nos últimos 5 anos
- Autorização secreta superior necessária
- Certificação IAM Nível II 8570.01 M (ou seja, CAP, GSLC, CISM ou CISSP)

Qualificações adicionais:
-Experiência com processos da Navy IA e C&A
- Experiência com defesa de rede de computadores
- Experiência com sistemas de segurança baseados em host (HBSS)
- Bacharelado ou bacharelado preferencial
- Certificado de Validador da Marinha Totalmente Qualificado

Liberação:
Os candidatos selecionados estarão sujeitos a uma investigação de segurança e podem precisar atender aos requisitos de elegibilidade para acesso a informações classificadas; É necessária autorização Top Secret.

Para dizer o mínimo, o momento do anúncio de emprego é incomum. De qualquer maneira ... para aqueles com a autorização de segurança adequada, há uma excelente oportunidade de emprego em Honolulu no momento.

17:55, 06/09/2013

Booz Allen confirma emprego de Edward Snowden, lava as mãos do denunciante da NSA


Em um desenvolvimento não totalmente inesperado, Booz Allen Hamilton - ex-empregador do denunciante da NSA Edward Snowden - está tentando minimizar seus laços com ele. A gigante global de consultoria acaba de lançar um comunicado . Diz, na íntegra:

Booz Allen pode confirmar que Edward Snowden, 29, é funcionário de nossa empresa há menos de 3 meses, atribuído a uma equipe no Havaí. As notícias de que esse indivíduo alegou ter vazado informações confidenciais são chocantes e, se forem precisas, essa ação representa uma violação grave do código de conduta e dos valores essenciais de nossa empresa. Trabalharemos em estreita colaboração com nossos clientes e autoridades na investigação desse assunto.

De acordo com O guardião Snowden era um ex-assistente técnico da CIA que supostamente ingressou na gigante global de consultoria em 2013. Snowden, que também trabalhou com a Dell por um período, aparentemente não durou muito na Booz Allen.

15h15, 06/09/2013

Edward Snowden: o denunciante da NSA vem para a frente

Edward Snowden

Agora sabemos a identidade do denunciante que revelou a existência de vigilância por telefone celular PRISM e NSA americana para O guardião . Conheça Edward Snowden :

O indivíduo responsável por um dos vazamentos mais significativos da história política dos Estados Unidos é Edward Snowden, um ex-assistente técnico da CIA de 29 anos e atual funcionário da empreiteira de defesa Booz Allen Hamilton. Snowden tem trabalhado na Agência de Segurança Nacional nos últimos quatro anos como funcionário de vários contratados externos, incluindo Booz Allen e Dell.

O Guardian, após vários dias de entrevistas, está revelando sua identidade a seu pedido. A partir do momento em que decidiu divulgar vários documentos ultrassecretos ao público, ele decidiu não optar pela proteção do anonimato. Não tenho intenção de esconder quem sou porque sei que não fiz nada de errado, disse ele.

Snowden está atualmente em Hong Kong; O presidente Obama se encontrou com o líder chinês Xi Jinping esta semana, aproximadamente ao mesmo tempo em que os vazamentos da NSA se tornaram públicos.

10h15, 09/06/2013

PRISM e Tor


Mike Perry do The Tor Project (que Fast Company cobriu antes) acaba de escrever uma postagem de blog muito interessante explicando alguns dos aspectos técnicos do PRISM (como agora o entendemos) e as vantagens e desvantagens do Tor em face da vigilância da NSA. Alguns dos pontos de tecnologia mais refinados são fascinantes, e a postagem vale bem a pena ler :

O trabalho do software Tor central é ocultar sua identidade de seu destinatário e ocultar seu destinatário e seu conteúdo dos observadores. Por si só, o Tor não protege o conteúdo real das comunicações, uma vez que deixa a rede Tor. Isso pode torná-lo útil em algumas formas de análise de metadados, mas também significa que o Tor é mais bem usado em combinação com outras ferramentas.

Por meio do uso de HTTPS-Everywhere no navegador Tor, em muitos casos, podemos proteger seu conteúdo de comunicações onde partes da rede Tor e / ou a infraestrutura de seus destinatários estão comprometidas ou sob vigilância. A EFF criou um excelente gráfico interativo para ajudar a ilustrar e esclarecer essas propriedades combinadas.

Por meio do uso de combinações de software adicional como TorBirdy e Enigmail, OTR e Diaspora, o Tor também pode proteger seu conteúdo de comunicação nos casos em que a infraestrutura de comunicação (Google / Facebook) esteja comprometida.

No entanto, os casos de uso realmente interessantes para o Tor em face da vigilância de rede de arrasto como este não é que o Tor pode proteger suas contas do gmail / Facebook da análise (na verdade, o Tor nunca poderia realmente proteger os metadados de uso da conta), mas que o Tor e os serviços ocultos são na verdade um bloco de construção chave para construir sistemas onde não seja mais possível ir a uma única parte e obter os metadados completos, a frequência de comunicação * ou * conteúdo. Os serviços ocultos Tor são terminais de comunicação arbitrários que são resistentes à análise de metadados e à vigilância.

10h05, 09/06/2013

NSA solicitando investigação criminal Guardião , Washington Post Vazamentos

A NSA oficialmente solicitou uma investigação criminal no vazamento de documentos que expõem um amplo projeto de vigilância que envolveu a datamining de empresas americanas de tecnologia. Depois que documentos vazados apareceram no Guardião e Washington Post no final da semana passada, a história começou a dominar o ciclo global de notícias - superando os protestos em andamento na Turquia, a guerra na Síria e as reuniões entre os líderes da China e dos Estados Unidos.

Relatório de Timothy Gardner e Mark Hosenball da Reuters:

Não se sabia o quão ampla uma investigação de vazamentos foi solicitada pela super-secreta NSA, mas Shawn Turner, um porta-voz do (Diretor de Inteligência Nacional) do escritório de Clapper, disse que um relatório de crimes foi arquivado. O relatório vai para o Departamento de Justiça, que estabeleceu procedimentos para determinar se uma investigação é justificada.

10h, 09/06/2013

A folha de informações PRISM do governo está aqui


No sábado, o Diretor de Inteligência Nacional divulgou um oficial Folha de Informação no PRISM. O documento, intitulado Fatos sobre a coleta de inteligência de acordo com a seção 702 da Lei de Vigilância de Inteligência Estrangeira, descreve o datamining de milhões de chamadas telefônicas e e-mails da NSA justificado pela Seção 702.

A seção 702 facilita a aquisição direcionada de informações de inteligência estrangeira relativas a alvos estrangeiros localizados fora dos Estados Unidos sob supervisão do tribunal. Os prestadores de serviços fornecem informações ao Governo quando são legalmente obrigados a fazê-lo.

Curiosamente, a Seção 702 não pode ser usada para intencionalmente visar quaisquer cidadãos dos EUA. Mas as comunicações de cidadãos dos EUA que são (intencionalmente ou não) apanhados nas caixas de depósito secretas da NSA ou nos esquemas de processamento de dados? Esses podem ser usados ​​pela NSA.

9h45, 09/06/2013

A semântica e semiótica das negações do PRISM


Retornando a uma discussão anterior sobre os comentários estranhos de empresas de tecnologia sobre o PRISM, que discutem a possível conformidade com o programa secreto de espionagem cibernética da NSA em linguagem altamente advogada, a declaração do Yahoo dá algo interessante. Na tarde de sábado, o consultor jurídico do Yahoo, Ron Bell postado no Tumblr para discutir quaisquer comunicações possíveis de sua empresa com a NSA:

Queremos deixar claro as histórias que o Yahoo! juntou-se a um programa denominado PRISM, por meio do qual, supostamente, fornecemos informações voluntárias sobre nossos usuários ao governo dos EUA e fornecemos às agências federais acesso aos nossos bancos de dados de usuários. Essas afirmações são falsas.

Yahoo! não aderiu a nenhum programa em que nos voluntariamos para compartilhar dados do usuário com o governo dos Estados Unidos. Não divulgamos informações do usuário voluntariamente. As únicas divulgações que ocorrem são em resposta a demandas específicas. E, quando o governo solicita dados de usuário do Yahoo !, protegemos nossos usuários. Exigimos que tais solicitações sejam feitas por meios legais e para fins legais. Combatemos qualquer solicitação que consideremos obscura, imprópria, ampla ou ilegal. Examinamos cuidadosamente cada solicitação, respondemos apenas quando necessário e fornecemos a menor quantidade possível de dados de acordo com a lei.

No entanto, Chris Soghoian da ACLU - um analista bem conhecido em todos os assuntos relacionados à tecnologia, privacidade e direito - declaração desconstruída do Yahoo e descobri que o Yahoo pode estar mais associado ao PRISM do que deixa transparecer. Um pequeno trecho:

Ninguém afirmou que o programa PRISM é voluntário. Como o Diretor de Inteligência Nacional confirmou, o programa PRISM envolve ordens judiciais concedidas usando a Seção 702 da Lei de Vigilância de Inteligência Estrangeira.

Ao descrever falsamente o PRISM como um esquema voluntário, o conselho geral do Yahoo pode então negar o envolvimento imediatamente. Muito sorrateiro.

19h16, 06/08/2013

The Guardian revela ferramenta de vigilância global, informante sem limites

O Guardião 'S Glenn Greenwald e Ewen MacAskill relatar hoje em uma ferramenta no arsenal de espionagem da NSA:

O Guardian adquiriu documentos ultrassecretos sobre a ferramenta de datamining da NSA, chamada Boundless Informant, que detalha e até mapeia por país a volumosa quantidade de informações que coleta de redes de computador e telefone. O foco da ferramenta interna da NSA é contar e categorizar os registros de comunicações, conhecidos como metadados, ao invés do conteúdo de um e-mail ou mensagem instantânea. Os documentos do Boundless Informant mostram que a agência coletou quase 3 bilhões de peças de inteligência de redes de computadores dos Estados Unidos ao longo de um período de 30 dias encerrado em março de 2013.

A última revelação de hoje pelo Guardião sugere que a NSA pode ter sido menos do que direta ao Congresso no que diz respeito ao escopo de seus programas de vigilância digital:

A divulgação do sistema interno Boundless Informant ocorre em meio a uma luta entre a NSA e seus supervisores no Senado sobre se ela pode rastrear a inteligência que coleta nas comunicações americanas. A posição da NSA é que não é tecnologicamente viável fazer isso. Em um audiência do comitê de inteligência do Senado em março deste ano O senador democrata Ron Wyden perguntou a James Clapper, o diretor de inteligência nacional: A NSA coleta algum tipo de dado sobre milhões ou centenas de milhões de americanos? Não, senhor, respondeu Clapper. Judith Emmel, uma porta-voz da NSA, disse ao Guardian em resposta às últimas divulgações: A NSA relatou consistentemente - inclusive ao Congresso - que não temos a capacidade de determinar com certeza a identidade ou localização de todos os comunicantes em uma determinada comunicação. Esse continua sendo o caso. Outros documentos vistos pelo Guardian demonstram ainda que a NSA de fato interrompe suas interceptações de vigilância, o que poderia permitir à agência determinar quantos deles são dos Estados Unidos. O nível de detalhe inclui endereços IP individuais.

Consultando as perguntas frequentes do Boundless Informant (não classificado) , é importante observar que o FAQ descreve o Boundless Informant como uma ferramenta de protótipo do GAO para um sistema SIGINT autodocumentado. O objetivo da ferramenta é mudar fundamentalmente a maneira como o GAO descreve sua postura de coleta. (GAO é o Escritório de contabilidade do governo ; SIGINT é uma abreviação de sinais de inteligência )

Além disso, de acordo com o FAQ, a ferramenta não contém dados ECI ou FISA. Os dados da FISA estão no centro das acusações desta semana de que as principais empresas de tecnologia cooperaram com a NSA ao oferecer acesso direto para seus servidores ou criando Dropbox acesso aos dados privados do usuário.

4:44 pm, 06/08/2013

Eles fizeram ou não? As empresas negam acesso direto - mas é tudo apenas semântica neste ponto?

Depois que revelações sobre a suposta vigilância secreta da NSA vieram à tona, muitos grandes da indústria se apresentaram para negar dar ao governo acesso direto para os servidores da empresa, como o Guardião alegou que eles tinham feito.

Mas de acordo com um New York Times relatório, muitas empresas de tecnologia:

… Abriu discussões com oficiais de segurança nacional sobre o desenvolvimento de métodos técnicos para compartilhar de forma mais eficiente e segura os dados pessoais de usuários estrangeiros em resposta a solicitações governamentais legais. E, em alguns casos, eles mudaram seus sistemas de computador para fazer isso.

...

As empresas que negociaram com o governo incluem Google, dono do YouTube; Microsoft, que possui Hotmail e Skype; Yahoo; O Facebook; AOL; Maçã; e Paltalk, de acordo com uma das pessoas informadas sobre as discussões. As empresas foram legalmente obrigadas a compartilhar os dados de acordo com a Lei de Vigilância de Inteligência Estrangeira.

(Intel também foi nomeada no Vezes relatório.)

O Vezes fontes referiam-se a empresas de tecnologia que cooperam com o governo quando se trata de dados de usuários não americanos, sob o Lei de Vigilância de Inteligência Estrangeira (FISA). No entanto, as fontes passaram a discutir a possibilidade de caixas de depósito virtuais sendo construídas entre empresas de tecnologia e o governo dos EUA:

Em pelo menos dois casos, no Google e no Facebook, um dos planos discutidos era construir portais separados e seguros, como uma versão digital das salas físicas seguras que existem há muito tempo para informações confidenciais, em alguns casos em servidores da empresa. Por meio dessas salas online, o governo solicitaria os dados, as empresas os depositariam e o governo os recuperaria, disseram pessoas informadas sobre as discussões.

De acordo com Vezes 'Fontes, o Facebook chegou ao ponto de construir esse tipo de sistema de caixa de depósito.

Então, como pode o Facebook Mark Zuckerberg justamente afirmar que o Facebook não é e nunca fez parte de nenhum programa para dar aos EUA ou a qualquer outro governo acesso direto aos nossos servidores? E se Larry Page do Google Declaração de que não aderimos a nenhum programa que daria ao governo dos EUA - ou a qualquer outro governo - acesso direto aos nossos servidores? Ou declarações semelhantes negando acesso direto de maçã , Paltalk , e Yahoo ?

Bem, se as alegações da caixa de depósito no Vezes relatórios são precisos, então é tecnicamente verdade que essas empresas não deram ao governo acesso direto a seus servidores - mas em que ponto decidimos que se trata apenas de um jogo de relações públicas de semântica e detalhes técnicos? Acesso direto, portas traseiras, caixas fechadas, caixas de depósito - seja qual for a natureza exata dos processos pelos quais isso aconteceu, as revelações fazer parecer que há uma chance muito alta de que muitos dados coletados por empresas privadas de tecnologia tenham sido disponibilizados ao governo de uma forma bastante simplificada, de uma forma ou de outra. Enquanto o Vezes observações, o que é transmitido por meio de uma caixa de depósito como parte de uma solicitação FISA pode ser potencialmente muito amplo:

Os pedidos da FISA podem variar de consultas sobre pessoas específicas a uma ampla varredura de inteligência, como registros de certos termos de busca, disseram os advogados que trabalham com os pedidos.

18h07, 07/06/2013

Mark Zuckerberg: Não tínhamos ouvido falar do PRISM antes de ontem.

O geek chefe do Facebook negou veementemente, através da página de seu perfil , que sua empresa dá aos federais acesso direto para servidores do Facebook:

Quero responder pessoalmente às notícias ultrajantes da imprensa sobre o PRISM:

O Facebook não é e nunca fez parte de nenhum programa para dar aos EUA ou a qualquer outro governo acesso direto aos nossos servidores. Nunca recebemos uma solicitação geral ou ordem judicial de qualquer agência governamental solicitando informações ou metadados em massa, como o que a Verizon supostamente recebeu. E se o fizéssemos, lutaríamos agressivamente. Não tínhamos ouvido falar do PRISM antes de ontem.

Quando os governos pedem dados ao Facebook, analisamos cada solicitação cuidadosamente para garantir que sempre sigam os processos corretos e todas as leis aplicáveis ​​e, em seguida, fornecemos as informações apenas se exigido por lei. Continuaremos lutando agressivamente para manter suas informações seguras e protegidas.

Incentivamos fortemente todos os governos a serem muito mais transparentes sobre todos os programas que visam manter a segurança do público. É a única maneira de proteger as liberdades civis de todos e criar a sociedade segura e livre que todos desejamos a longo prazo.

significado do anjo 3333

15:45, 06/07/2013

O problema do denunciante da NSA

Uma história interessante do Calgary Herald Kris Kotarski revela algo muito interessante: Os denunciantes estão insatisfeitos com o envolvimento da NSA na espionagem recreativa . Voltando a 2008, Kotarski tem o que dizer:

Outra lingüista, Adrienne Kinne, de 31 anos, disse à ABC que a NSA ouvia ligações feitas por militares, jornalistas e trabalhadores humanitários de organizações como a Cruz Vermelha Internacional e Médicos Sem Fronteiras, ouvindo coisas pessoais e particulares com americanos que não estão de nenhuma forma, forma ou forma associada a nada que tenha a ver com terrorismo. Sabíamos que eles estavam trabalhando para essas organizações de ajuda. Eles foram identificados em nossos sistemas como 'pertencentes à Cruz Vermelha Internacional' e a todas essas outras organizações, disse Kinne à ABC News. E, no entanto, em vez de bloquear esses números de telefone, continuamos a cobrar por eles.

15h00, 06/07/2013

Anonymous Leaks PRISM Docs


Esta manhã, o coletivo ativista Anonymous divulgou uma série de documentos classificados sobre PRISM . No Pastebin, membros do Anonymous escreveram que:

O Anonymous obteve alguns documentos que eles não querem que você veja e, para seu desgosto, nós os encontramos e os estamos entregando a você.
Esses documentos provam que a NSA está espionando você, e não apenas os americanos. Eles estão espionando cidadãos de mais de 35 países diferentes. Esses documentos contêm informações sobre as empresas envolvidas na GiG e Prism. O que é GiG, você pode perguntar? Nós vamos ( sic ) ... O GIG possibilitará um ambiente de compartilhamento de dados seguro, ágil, robusto, confiável e interoperável para o Departamento, onde combatentes, negócios e usuários de inteligência compartilham conhecimento em uma rede global que facilita a superioridade de informações, acelera a tomada de decisões, operações eficazes e Transformação centrada na rede.

Os documentos postados anônimos são uma mistura de PDFs e documentos do PowerPoint. Potenciais criminosos, esteja avisado: eles são escritos em burocratas áridos.

Algumas reflexões rápidas:

1. Há quanto tempo os denunciantes têm esses documentos? A maioria dos documentos publicados é de 2008-2010.
2. Os documentos vieram do mesmo denunciante que avisou Glenn Greenwald ou os hackers usaram o Guardião migalhas de pão para encontrar isso?
3. O que acontecerá a este denunciante, se for a mesma pessoa, se ou quando for apanhado?

14h45, 06/07/2013

Google, Facebook, Skype… E Paltalk?


Quando a notícia do programa PRISM vazou, a maioria dos principais serviços de comunicação do mundo (exceto Twitter e Sina Weibo) foi implicada em dar à NSA acesso a seus bancos de dados. Entre as empresas que cooperam com a NSA está Paltalk –Um serviço de chat de vídeo relativamente obscuro. Mas o que é Paltalk e por que a NSA os está rastreando?

Digite Friedman e Política estrangeira tem o furo :

O Washington Post menciona que o PalTalk recebeu tráfego substancial durante a Primavera Árabe e a guerra civil na Síria, mas as pessoas também levantaram preocupações há anos sobre terroristas usando suas salas de bate-papo (em 2012, por exemplo, a imprensa britânica relatou que quatro homens planejando bomba que a Bolsa de Valores de Londres fez contato uns com os outros por meio do serviço). Em 2009, o ano em que o PalTalk supostamente começou a participar do programa da NSA, um relatório da ONU sobre o Uso da Internet para Fins Terroristas expressou preocupação com a propagação da propaganda da Al Qaeda em grupos de debate como Yahoo e PalTalk.

Isso quer dizer que parece que o Paltalk foi alvejado devido ao seu uso por cidadãos não americanos de interesse para a NSA.

14h30, 06/07/2013

Como vencer a NSA para o soco ... O mundo da autovigilância

Pouco antes de as histórias de espionagem da Verizon PRISM e NSA estourarem, Fast Company publicou duas histórias de Sarah Kessler sobre um estudante graduado da Universidade de Nova York que decidiu se beneficiar financeiramente da enorme quantidade de metadados online que gerou. Frederico Zannier começou a vender sua atividade pessoal na Internet por US $ 2 por dia no Kickstarter como um experimento mental. Basicamente, Zannier percebeu que deveria se beneficiar financeiramente dos dados agregados da web que a enorme indústria de publicidade online analisa diariamente.

O projeto, sua tese no Programa de Telecomunicação Interativa da NYU, a princípio pretendia simplesmente ser uma forma de trazer o rastreamento online para sua consciência diária. Ele planejou publicar os dados que coletou, junto com essas visualizações de dados incríveis, porque, diz ele, adoro visualizações de dados. A ideia de vender os dados por meio do Kickstarter veio depois, escreveu Kessler.

13h50, 06/07/2013

Como a NSA pode ler seu Gmail

O Washington Post confirmou a existência de um programa secreto denominado PRISM, que dá à NSA uma porta dos fundos para as comunicações da Internet de todos os principais provedores de serviço, além (no momento da redação) do Twitter.

Como Fast Company Segundo o Kit Eaton, o PRISM permite que a NSA obtenha diretamente muitos tipos diferentes de dados relativos aos hábitos de Internet dos indivíduos, desde conteúdo de e-mail até informações específicas do usuário. Depois que foram feitas alegações iniciais de que empresas como Microsoft, Yahoo, Google, Apple, Facebook, Skype e outras estavam entregando dados voluntariamente, a maioria das empresas envolvidas negou que estivesse participando ativamente e algumas disseram não ter conhecimento do programa.

13h45, 06/07/2013

Como a NSA rastreia chamadas telefônicas da América

Como O guardião relatado, a NSA está coletando metadados relacionados à atividade de chamadas telefônicas na Verizon (e provavelmente em outras) operadoras. Então, como isso funciona?

Ontem, Fast Company discutimos apenas o que são metadados de telecomunicações. As informações que a NSA estava coletando incluíam os números de telefone que os clientes da Verizon discavam, os números de telefone das pessoas que ligaram para eles, a duração da chamada e as informações de identificação sobre o cliente da Verizon. No entanto, até onde sabemos, o conteúdo da chamada não estava acessível à NSA.

13:30, 06/07/2013

Percepção do público: Você concorda com o despejo de dados de seus emails da NSA?

O Pew Research Center lançou um pacote de votação de liberdades civis de sua recente pesquisa de opinião sobre a vigilância do governo. Em suma, os americanos se opõem amplamente ao acesso do governo a comunicações privadas.

De acordo com a pesquisa do 10º aniversário de 11 de setembro, apenas 29% dos americanos são a favor do governo dos EUA para monitorar ligações e e-mails pessoais como parte de um amplo programa antiterrorismo. Claro, este é exatamente o caso - como Glenn Greenwald O furo de reportagem prova que a NSA tem aspirado todos os dados que consegue colocar as mãos.

[ Imagem: usuário do Flickr Jonathan McIntosh ]