Agência de Segurança Nacional: diferenças entre revisões

Origem: Wikipédia, a enciclopédia livre.
Conteúdo apagado Conteúdo adicionado
Formatei as referências dentro da Infocaixa.
Formatei as referências e arrumei algumas coisinhas no artigo.
Linha 30: Linha 30:
'''Agência de Segurança Nacional''' ({{lang-en|National Security Agency - '''NSA'''}}) é a [[agência de segurança]] dos [[Estados Unidos]], criada em 4 de novembro de 1952 com funções relacionadas com a [[Inteligência de sinais|Inteligência de sinais (SIGINT)]], incluindo interceptação e criptoanálise. Também é um dos órgãos estadunidense dedicados a proteger as comunicações americanas. A NSA é parte do [[Departamento de Defesa dos Estados Unidos]].
'''Agência de Segurança Nacional''' ({{lang-en|National Security Agency - '''NSA'''}}) é a [[agência de segurança]] dos [[Estados Unidos]], criada em 4 de novembro de 1952 com funções relacionadas com a [[Inteligência de sinais|Inteligência de sinais (SIGINT)]], incluindo interceptação e criptoanálise. Também é um dos órgãos estadunidense dedicados a proteger as comunicações americanas. A NSA é parte do [[Departamento de Defesa dos Estados Unidos]].


A NSA durante algum tempo após sua criação era tão secreta que o governo americano negava sua existência. Por isso, recebeu alguns "apelidos": ''No Such Agency'' (algo como ''não há tal agência''), ''Never Say Anything'' (''nunca diga nada'', ou ''nunca diga alguma coisa'') ou em português "'''''N'''inguém '''S'''abe dessa '''A'''gência''".<ref>[http://articles.washingtonpost.com/2013-06-06/world/39779097_1_intelligence-agencies-communications-secrecy]</ref>
A NSA durante algum tempo após sua criação era tão secreta que o governo americano negava sua existência. Por isso, recebeu alguns "apelidos": ''No Such Agency'' (algo como ''não há tal agência''), ''Never Say Anything'' (''nunca diga nada'', ou ''nunca diga alguma coisa'') ou em português "'''''N'''inguém '''S'''abe dessa '''A'''gência''".<ref>{{citar periódico|ultimo=Gearan|primeiro=Anne|data=6/6/2013|titulo=‘No Such Agency’ spies on the communications of the world|url=https://www.washingtonpost.com/world/national-security/no-such-agency-spies-on-the-communications-of-the-world/2013/06/06/5bcd46a6-ceb9-11e2-8845-d970ccb04497_story.html?utm_term=.a423711a8618|jornal=Washington Post|acessodata=}}</ref>


Em 1982, apos vários anos de pesquisas e coleta de informações, o jornalista [[James Bamford]], especialista na história da NSA e no sistema de vigilância americana, publicou o livro ''The Puzzle Palace''{{nota de rodapé|Em uma tradução livre: "O Palácio Quebra-Cabeça".}} no qual revelou ao público e documentou pela primeira vez a existência da Agência de Segurança Nacional (NSA). Até então, as atividades da agência e mesmo a existência da agência eram negadas pelo governo americano.<ref>{{Citar web|url=http://noticias.terra.com.br/brasil/politica/no-twitter-dilma-fala-de-espionagem-vem-ocorrendo-faz-tempo,299b9928f8f81410VgnVCM20000099cceb0aRCRD.html |título=No twitter, Dilma fala de espionagem: "vem ocorrendo faz tempo" |publicado=Terra Networks|acessodata=19 de março de 2014|data=06 de outubro de 2013}}</ref>
Em 1982, apos vários anos de pesquisas e coleta de informações, o jornalista [[James Bamford]], especialista na história da NSA e no sistema de vigilância americana, publicou o livro ''The Puzzle Palace''{{nota de rodapé|Em uma tradução livre: "O Palácio Quebra-Cabeça".}} no qual revelou ao público e documentou pela primeira vez a existência da Agência de Segurança Nacional (NSA). Até então, as atividades da agência e mesmo a existência da agência eram negadas pelo governo americano.<ref>{{Citar web|url=http://noticias.terra.com.br/brasil/politica/no-twitter-dilma-fala-de-espionagem-vem-ocorrendo-faz-tempo,299b9928f8f81410VgnVCM20000099cceb0aRCRD.html|título=No twitter, Dilma fala de espionagem: "vem ocorrendo faz tempo"|publicado=Terra Networks|acessodata=19 de março de 2014|data=6 de outubro de 2013}}</ref>


==Escândalo dos programas de vigilância da NSA em 2013==
==Escândalo dos programas de vigilância da NSA em 2013==
Linha 38: Linha 38:
[[Ficheiro:National Security Agency, 2013.jpg|miniaturadaimagem|esquerda|300px|Sede da NSA]]
[[Ficheiro:National Security Agency, 2013.jpg|miniaturadaimagem|esquerda|300px|Sede da NSA]]
[[Ficheiro:Utah Data Center Panorama.jpg|miniaturadaimagem|300px|[[Centro de Processamento de Dados Utah|Centro de Processamento de Dados da NSA em Utah]], Bluffdale, Utah]]
[[Ficheiro:Utah Data Center Panorama.jpg|miniaturadaimagem|300px|[[Centro de Processamento de Dados Utah|Centro de Processamento de Dados da NSA em Utah]], Bluffdale, Utah]]
Em 5 de junho de 2013 , o jornalista americano [[Glenn Greenwald]], através do ''[[The Guardian]]'' e juntamente com vários outros jornais incluindo o [[The New York Times]], [[The Washington Post]], [[Der Spiegel]], iniciou a publicação das revelações da [[Revelações da Vigilância global (2013-Presente)|vigilância global]] americana que inclui inúmeros programas de vigilância eletrônica ao redor do mundo, executados pela Agência de Segurança Nacional (NSA). Um dos primeiros programas revelados foi o chamado [[PRISM (programa de vigilância)|PRISM]].
Em 5 de junho de 2013, o jornalista americano [[Glenn Greenwald]], através do ''[[The Guardian]]'' e juntamente com vários outros jornais incluindo o [[The New York Times]], [[The Washington Post]], [[Der Spiegel]], iniciou a publicação das revelações da [[Revelações da Vigilância global (2013-Presente)|vigilância global]] americana que inclui inúmeros programas de vigilância eletrônica ao redor do mundo, executados pela Agência de Segurança Nacional (NSA). Um dos primeiros programas revelados foi o chamado [[PRISM (programa de vigilância)|PRISM]]. Os programas de vigilância que vieram as claras através dos documentos fornecidos por [[Edward Snowden|Edward Joseph Snowden]], técnico em redes de computação que nos últimos quatro anos trabalhou em programas da NSA entre cerca de 54 mil funcionários de empresas privadas subcontratadas - como a [[Booz Allen Hamilton]] e a [[Dell|Dell Corporation]].<ref>{{citar web|nome=Greenwald|data=6/7/2013|url=https://oglobo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934|publicado=O Globo|título=EUA espionaram milhões de e-mails e ligações de brasileiros|sobrenome=Glenn|nome2=Roberto|sobrenome2=Kaz|nome3=José|sobrenome3=Casado}}</ref> Os documentos revelados por Snowden mostram a existência de os inúmeros programas visando a captação de dados, e-mails, ligações telefônicas e qualquer tipo de comunicação entre cidadãos a nível mundial.
Os programas de vigilância que vieram as claras através dos documentos fornecidos por [[Edward Snowden|Edward Joseph Snowden]], técnico em redes de computação que nos últimos quatro anos trabalhou em programas da NSA entre cerca de 54 mil funcionários de empresas privadas subcontratadas - como a [[Booz Allen Hamilton]] e a [[Dell|Dell Corporation]].<ref>[http://oglobo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934 EUA espionaram milhões de e-mails e ligações de brasileiros] O Globo Online, 7 de Julho 2013</ref>. Os documentos revelados por Snowden mostram a existência de os inúmeros programas visando a captação de dados, e-mails, ligações telefônicas e qualquer tipo de comunicação entre cidadãos a nível mundial.


Através da publicação desses documentos foi trazida ao conhecimento público a vasta dimensão do sistema de Vigilância global americano .<ref>{{Citar web|url=http://g1.globo.com/mundo/noticia/2013/07/entenda-o-caso-de-edward-snowden-que-revelou-espionagem-dos-eua.html|título=Entenda o caso de Edward Snowden, que revelou espionagem dos EUA|publicado=G1|acessodata=14 de março de 2014|data=02 de julho de 2013}}</ref><ref>{{Citar web|url=http://g1.globo.com/fantastico/noticia/2013/07/brasil-e-um-grande-alvo-diz-jornalista-que-divulgou-denuncias-de-espionagem-americana.html|título=Brasil é um grande alvo. Documentos revelados neste fim de semana mostram que o governo dos Estados Unidos espionou milhões de telefonemas e e-mails de brasileiros|publicado=G1|acessodata=14 de março de 2014|data=07 de julho de 2013}}</ref> A coleta de dados, descrita por Snowden, começou em [[1992]], durante a administração do presidente [[George H. W. Bush]]<ref>[http://www.usatoday.com/story/news/2015/04/07/dea-bulk-telephone-surveillance-operation/70808616/ U.S. secretly tracked billions of calls for decades] por Brad Heath no jornal "USA TODAY" em [[8 de abril]] de [[2015]]</ref>; embora, a CIA já fizesse espionagem industrial desde os [[Década de 1980|anos 80]],<ref>[http://web.archive.org/web/20070103071501/http://duncan.gn.apc.org/echelon-dc.htm Somebody's listening] New Statesman , 12 de agosto de 1988</ref><ref>[http://www.nytimes.com/1995/10/15/world/emerging-role-for-the-cia-economic-spy.html Emerging Role For the C.I.A.: Economic Spy] The New York Times, 15 de outubro de 1995</ref> a NSA massificou a espionagem industrial e financeira com o avanço da tecnologia.<ref>[http://www.techdirt.com/articles/20131009/18155424819/ NSA's Keith Alexander Doubles Down On His Plan To Spy On Wall Street To 'Protect' Wall Street] TechDirt, 10 de outubro de 2013</ref><ref>[http://www.spiegel.de/international/world/spiegel-exclusive-nsa-spies-on-international-bank-transactions-a-922276.html 'Follow the Money':NSA Spies on International Payments] Der Spiegel, 15 de setembro de 2013</ref>
Através da publicação desses documentos foi trazida ao conhecimento público a vasta dimensão do sistema de Vigilância global americano.<ref>{{Citar web|url=http://g1.globo.com/mundo/noticia/2013/07/entenda-o-caso-de-edward-snowden-que-revelou-espionagem-dos-eua.html|título=Entenda o caso de Edward Snowden, que revelou espionagem dos EUA|publicado=G1|acessodata=14 de março de 2014|data=2 de julho de 2013}}</ref><ref>{{Citar web|url=http://g1.globo.com/fantastico/noticia/2013/07/brasil-e-um-grande-alvo-diz-jornalista-que-divulgou-denuncias-de-espionagem-americana.html|título='Brasil é um grande alvo', diz jornalista sobre vigilância dos EUA|publicado=G1|acessodata=14 de março de 2014|data=7 de julho de 2013}}</ref> A coleta de dados, descrita por Snowden, começou em [[1992]], durante a administração do presidente [[George H. W. Bush]]<ref>{{citar web|url=https://www.usatoday.com/story/news/2015/04/07/dea-bulk-telephone-surveillance-operation/70808616/|título=U.S. secretly tracked billions of calls for decades|data=7/4/2015|nome=Brad|sobrenome=Heath|publicado=USA Today}}</ref>; embora, a CIA já fizesse espionagem industrial desde os [[Década de 1980|anos 80]],<ref>{{citar web|url=http://duncan.gn.apc.org/echelon-dc.htm|wayb=20070103071501|data=12/8/1988|título=Somebody's listening|publicado=New Statesman}}</ref><ref>{{Citar periódico|ultimo=Sanger|primeiro=David E.|ultimo2=Weiner|primeiro2=Tim|data=1995-10-15|titulo=Emerging role for the C.I.A.: Economic Spy|url=https://www.nytimes.com/1995/10/15/world/emerging-role-for-the-cia-economic-spy.html|jornal=The New York Times|lingua=en-US|issn=0362-4331|acessodata=}}</ref> a NSA massificou a espionagem industrial e financeira com o avanço da tecnologia.<ref>{{citar web|url=https://www.techdirt.com/articles/20131009/18155424819/|data=10 de outubro de 2013|publicado=TechDirt|Título=NSA's Keith Alexander doubles down on his plan to spy on Wall Street to 'Protect' Wall Street|nome=Mike|sobrenome=Masnick}}</ref><ref>{{Citar periódico|ultimo=|primeiro=|data=2013-09-15|titulo='Follow the Money': NSA spies on International payments|url=http://www.spiegel.de/international/world/spiegel-exclusive-nsa-spies-on-international-bank-transactions-a-922276.html|jornal=Spiegel Online|acessodata=}}</ref>


Em 2015, novos documentos divulgados citam que a NSA planejava usar lojas de aplicativos (como a Play Store, do sistema Android) para injetar malwares, rastreando os dados trocados entre os servidores e os usuários.<ref>{{citar web|URL = http://www.psafe.com/blog/agencia-americana-planejava-injetar-malwares-em-smartphones/|título = Agência Americana planejava injetar malwares em smartphones|data = |acessadoem = |autor = |publicado = }}</ref>
Em 2015, novos documentos divulgados citam que a NSA planejava usar lojas de aplicativos (como a Play Store, do sistema Android) para injetar malwares, rastreando os dados trocados entre os servidores e os usuários.<ref>{{citar web|URL=http://www.psafe.com/blog/agencia-americana-planejava-injetar-malwares-em-smartphones/|título=Agência Americana planejava injetar malwares em smartphones|data=22 de junho de 2015|acessadoem=|autor=|publicado=DFNDR}}</ref>


=== Espionagem do Brasil ===
=== Espionagem do Brasil ===
No Brasil, o programa de TV [[Fantástico]], exibido pela Rede Globo de Televisão, no dia 8 de Setembro de 2013, baseado em documentos fornecidos por Snowden a Greenwald, revelou que a NSA vem espionando a [[Petrobrás]] com fins de beneficiar os americanos nas transações com o Brasil.<ref>{{Citar web|url=http://g1.globo.com/fantastico/noticia/2013/09/petrobras-foi-espionada-pelos-eua-apontam-documentos-da-nsa.html|título=Petrobras foi espionada pelos EUA, apontam documentos da NSA Confirmação da espionagem está em documentos ultrassecretos, vazados por Edward Snowden, ao qual o Fantástico teve acesso exclusivo|publicado=G1|acessodata=14 de março de 2014|data=08 de Setembro de 2013}}</ref>
No Brasil, o programa de TV [[Fantástico]], exibido pela Rede Globo de Televisão, no dia 8 de Setembro de 2013, baseado em documentos fornecidos por Snowden a Greenwald, revelou que a NSA vem espionando a [[Petrobrás]] com fins de beneficiar os americanos nas transações com o Brasil.<ref>{{Citar web|url=http://g1.globo.com/fantastico/noticia/2013/09/petrobras-foi-espionada-pelos-eua-apontam-documentos-da-nsa.html|título=Petrobras foi espionada pelos EUA, apontam documentos da NSA|publicado=G1|acessodata=14 de março de 2014|data=8 de Setembro de 2013}}</ref>


Ainda em [[2013]], em reportagem com a jornalista [[Sônia Bridi]], Grenwald revelou que, além de grandes empresas como a Petrobrás, a presidente do Brasil, [[Dilma Rousseff]], foi espionada pelo governo americano,<ref>{{Citar web|url=http://g1.globo.com/politica/noticia/2013/09/documentos-da-nsa-apontam-dilma-rousseff-como-alvo-de-espionagem.html|título=Documentos da NSA apontam Dilma Rousseff como alvo de espionagem|publicado=G1|acessodata=14 de março de 2014|data=01 de setembro de 2013}}</ref>
Ainda em [[2013]], em reportagem com a jornalista [[Sônia Bridi]], Greenwald revelou que, além de grandes empresas como a Petrobrás, a presidente do Brasil, [[Dilma Rousseff]], foi espionada pelo governo americano.<ref>{{Citar web|url=http://g1.globo.com/politica/noticia/2013/09/documentos-da-nsa-apontam-dilma-rousseff-como-alvo-de-espionagem.html|título=Documentos da NSA apontam Dilma Rousseff como alvo de espionagem|publicado=G1|acessodata=14 de março de 2014|data=1 de setembro de 2013}}</ref>


A partir de então, as revelações têm se tornado mais alarmantes a cada dia e têm provocado reação em todos os países do mundo e na comunidade de especialistas em proteção da Internet.<ref>{{Citar web|url=http://g1.globo.com/jornal-nacional/noticia/2013/09/revelacoes-mostram-que-nsa-pode-quebrar-barreiras-de-protecao-da-internet.html|título=Revelações mostram que NSA pode quebrar barreiras de proteção da internet|publicado=G1|acessodata=14 de março de 2014|data=05 de setembro de 2013}}</ref><ref>{{Citar web|url=http://g1.globo.com/mundo/noticia/2013/08/nsa-violava-privacidade-milhares-de-vezes-por-ano-diz-jornal-1.html|título=NSA violava privacidade milhares de vezes por ano|publicado=G1|acessodata=14 de março de 2014|data=16 de agosto de 2013}}</ref>
A partir de então, as revelações têm se tornado mais alarmantes a cada dia e têm provocado reação em todos os países do mundo e na comunidade de especialistas em proteção da Internet.<ref>{{Citar web|url=http://g1.globo.com/jornal-nacional/noticia/2013/09/revelacoes-mostram-que-nsa-pode-quebrar-barreiras-de-protecao-da-internet.html|título=Revelações mostram que NSA pode quebrar barreiras de proteção da internet|publicado=G1|acessodata=14 de março de 2014|data=5 de setembro de 2013}}</ref><ref>{{Citar web|url=http://g1.globo.com/mundo/noticia/2013/08/nsa-violava-privacidade-milhares-de-vezes-por-ano-diz-jornal-1.html|título=NSA violava privacidade milhares de vezes por ano|publicado=G1|acessodata=14 de março de 2014|data=16 de agosto de 2013}}</ref>


Elas vão desde a participação nos programas de vigilância de empresas, como [[Google]], [[Facebook]], [[Microsoft]], à contaminação de computadores no mundo todo e à quebra dos códigos de criptografia da internet, fazendo toda a internet vulnerável a ataques tanto da NSA como de predadores e criminosos.<ref>{{Citar web|url=http://g1.globo.com/mundo/noticia/2013/09/nsa-capta-dados-de-redes-sociais-para-tracar-perfil-de-alvos-diz-jornal.html|título=NSA capta dados de rede social para traçar perfil de americanos. Agência do governo dos EUA reúne informações telefônicas e bancárias. "New York Times" obteve novos documentos de Edward Snowden|publicado=G1|acessodata=14 de março de 2014|data=28 de setembro de 2013}}</ref><ref name="SPIEGEL ONLINE">SPIEGEL ONLINE: [http://www.spiegel.de/international/germany/gchq-and-nsa-targeted-private-german-companies-a-961444.html GCHQ and NSA Targeted Private German Companies - SPIEGEL ONLINE]</ref>
Elas vão desde a participação nos programas de vigilância de empresas, como [[Google]], [[Facebook]], [[Microsoft]], à contaminação de computadores no mundo todo e à quebra dos códigos de criptografia da internet, fazendo toda a internet vulnerável a ataques tanto da NSA como de predadores e criminosos.<ref>{{Citar web|url=http://g1.globo.com/mundo/noticia/2013/09/nsa-capta-dados-de-redes-sociais-para-tracar-perfil-de-alvos-diz-jornal.html|título=NSA capta dados de rede social para traçar perfil de americanos, diz jornal|publicado=G1|acessodata=14 de março de 2014|data=28 de setembro de 2013}}</ref><ref name="SPIEGEL ONLINE">{{Citar periódico|ultimo=Poitras|primeiro=Laura|ultimo2=Rosenbach|primeiro2=Marcel|ultimo3=Stark|primeiro3=Holger|data=2014-03-29|titulo='A' for Angela: GCHQ and NSA Targeted Private German Companies and Merkel|url=http://www.spiegel.de/international/germany/gchq-and-nsa-targeted-private-german-companies-a-961444.html|jornal=Spiegel Online}}</ref>


=== Processo contra o Facebook na União Europeia ===
=== Processo contra o Facebook na União Europeia ===
O estudante austríaco [[Max Schrems]] processou o [[Facebook]] em uma ação coletiva por violação da lei de proteção de dados da [[União Europeia]] na [[Áustria]], país conhecido por proteger a privacidade dos internautas. As queixas foram apresentadas pela organização Europe versus Facebook (Europa contra o Facebook), fundada por [[Max Schrems]] em [[2011]], contra o [[Facebook]], a [[Apple]], a [[Microsoft]], o [[Skype]] e o [[Yahoo!]] na [[Alemanha]], na [[Irlanda]] e em [[Luxemburgo]], onde estão localizadas as sedes europeias dessas empresas. As companhias foram acusadas de repassar dados de usuários à agência de segurança nacional dos [[Estados Unidos]].<ref>[http://www.dw.de/facebook-viola-os-direitos-fundamentais-na-europa-diz-ativista/a-16939109 Facebook viola os direitos fundamentais na Europa, diz ativista]. Deutsche Welle, 10 de julho de 2013.</ref>
O estudante austríaco [[Max Schrems]] processou o [[Facebook]] em uma ação coletiva por violação da lei de proteção de dados da [[União Europeia]] na [[Áustria]], país conhecido por proteger a privacidade dos internautas. As queixas foram apresentadas pela organização Europe versus Facebook (Europa contra o Facebook), fundada por [[Max Schrems]] em [[2011]], contra o [[Facebook]], a [[Apple]], a [[Microsoft]], o [[Skype]] e o [[Yahoo!]] na [[Alemanha]], na [[Irlanda]] e em [[Luxemburgo]], onde estão localizadas as sedes europeias dessas empresas. As companhias foram acusadas de repassar dados de usuários à agência de segurança nacional dos [[Estados Unidos]].<ref>{{citar web|data=10 de julho de 2013|publicado=Deutsche Welle|título=Facebook viola os direitos fundamentais na Europa, diz ativista|url=https://www.dw.com/pt-br/facebook-viola-os-direitos-fundamentais-na-europa-diz-ativista/a-16939109}}</ref>


== Espionagem Industrial ==
== Espionagem Industrial ==
[[Ficheiro:NSA-diagram-001.jpg|miniaturadaimagem|[[Bullrun (Programa de criptografia)|Bullrun]]-Exploração da tecnologia de [[criptografia]] da Internet pela NSA]]
[[Ficheiro:NSA-diagram-001.jpg|miniaturadaimagem|[[Bullrun (Programa de criptografia)|Bullrun]]-Exploração da tecnologia de [[criptografia]] da Internet pela NSA]]
As operações da NSA para estabelecer parcerias com empresas que contribuam para facilitar as interceptações de dados, como parte da execução dos seus programas de [[Revelações da Vigilância global (2013-Presente)|Vigilância Global]] sāo feitas pelo departamento da NSA chamado [[Operações de Fonte Especial(SSO)]]. Através destas parcerias, vários países são alvo para a espionagem pela NSA.<ref name="The Intercept">The Intercept: [https://firstlook.org/theintercept/article/2014/03/29/der-spiegel-nsa-ghcq-hacked-german-companies-put-merkel-list-122-targeted-leaders/ Der Spiegel: NSA Put Merkel on List of 122 Targeted Leaders - The Intercept]</ref> Em 29 de março de 2014, o jornal [[Der Spiegel]] publicou documentos que mostram que como parte do programa de [[Revelações da Vigilância global (1970–2013)|Vigilância Global]] da NSA, mesmo os sistemas de satélite da [[Alemanha]] se tornaram alvo de espionagem feita pelo [[Government Communications Headquarters|CGHQ]], membro do conhecido grupo chamado [[Tratado de Segurança UK-USA|Five Eyes]], Cinco Olhos, em português.<ref name="SPIEGEL ONLINE"/>
As operações da NSA para estabelecer parcerias com empresas que contribuam para facilitar as interceptações de dados, como parte da execução dos seus programas de [[Revelações da Vigilância global (2013-Presente)|Vigilância Global]] são feitas pelo departamento da NSA chamado [[Operações de Fonte Especial(SSO)|Operações de Fonte Especial (SSO)]]. Através destas parcerias, vários países são alvo para a espionagem pela NSA.<ref>{{citar web|url=https://theintercept.com/2014/03/29/der-spiegel-nsa-ghcq-hacked-german-companies-put-merkel-list-122-targeted-leaders/|data=29/3/2014|nome=Gallagher|sobrenome=Ryan|publicado=The Intercept|título=Der Spiegel: NSA Put Merkel on List of 122 Targeted Leaders}}</ref> Em 29 de março de 2014, o jornal [[Der Spiegel]] publicou documentos que mostram que como parte do programa de [[Revelações da Vigilância global (1970–2013)|Vigilância Global]] da NSA, mesmo os sistemas de satélite da [[Alemanha]] se tornaram alvo de espionagem feita pelo [[Government Communications Headquarters|CGHQ]], membro do conhecido grupo chamado [[Tratado de Segurança UK-USA|Five Eyes]], Cinco Olhos, em português.<ref name="SPIEGEL ONLINE"/>


==Empresas Associadas e atividades de sabotagem dos sistemas de encriptação==
==Empresas Associadas e atividades de sabotagem dos sistemas de encriptação==
Linha 65: Linha 64:
A partir de junho de 2013, quando tiveram início as [[Revelações da Vigilância global (2013-Presente)|revelações do programa de vigilância]] global da NSA, feitas com base nos documentos fornecidos por [[Edward Snowden]], várias atividades da agência veem causando protestos e alarme à nível mundial.
A partir de junho de 2013, quando tiveram início as [[Revelações da Vigilância global (2013-Presente)|revelações do programa de vigilância]] global da NSA, feitas com base nos documentos fornecidos por [[Edward Snowden]], várias atividades da agência veem causando protestos e alarme à nível mundial.


Entre as revelações de 2013, veio à conhecimento público o fato de que a NSA, com [[Government Communications Headquarters|GCHQ]] britânico, está trabalhando, com sucesso, não apenas para decodificar [[Criptografia|sistemas de encriptação]] nos quais se baseia a segurança em [[Rede de computadores|redes de informática]]<ref name="Correio Braziliense">Correio Braziliense: [http://www.correiobraziliense.com.br/app/noticia/economia/2013/10/02/internas_economia,391403/empresas-dos-eua-de-ciberseguranca-sao-vitimas-colaterais-do-caso-snowden.shtml Empresas dos EUA de cibersegurança são vítimas colaterais do caso Snowden - Economia - Correio Braziliense]</ref> mas também para sabotá-los.
Entre as revelações de 2013, veio à conhecimento público o fato de que a NSA, com [[Government Communications Headquarters|GCHQ]] britânico, está trabalhando, com sucesso, não apenas para decodificar [[Criptografia|sistemas de encriptação]] nos quais se baseia a segurança em [[Rede de computadores|redes de informática]]<ref>{{citar web|url=https://www.correiobraziliense.com.br/app/noticia/economia/2013/10/02/internas_economia,391403/empresas-dos-eua-de-ciberseguranca-sao-vitimas-colaterais-do-caso-snowden.shtml|publicado=Correio Braziliense|título=Empresas dos EUA de cibersegurança são vítimas colaterais do caso Snowden|data=2/10/2013}}</ref> mas também para sabotá-los.


A NSA vem executando atividades que vão desde conluio com o [[National Institute of Standards and Technology|NIST]] para enfraquecer os padrões de [[criptografia]] usados globalmente<ref>{{Citar periódico|ultimo=Poulsen|primeiro=Kevin|data=2013-08-29|titulo=New Snowden Leak Reports ‘Groundbreaking’ NSA Crypto-Cracking|url=https://www.wired.com/2013/08/black-budget/|jornal=Wired|lingua=en-US|issn=1059-1028}}</ref><ref>{{citar web|url=http://www.washingtonpost.com/world/national-security/black-budget-summary-details-us-spy-networks-successes-failures-and-objectives/2013/08/29/7e57bb78-10ab-11e3-8cdd-bcdc09410972_story.html?tid=pm_world_pop|data=29 de agosto de 2013|título=‘Black budget’ summary details U.S. spy network’s successes, failures and objectives|publicado=The Washington Post|idioma=en}}</ref><ref>{{citar web|url=https://www.usatoday.com/story/news/nation/2013/09/05/nsa-snowden-encryption-cracked/2772721/|título=NSA uses supercomputers to crack Web encryption, files show|data=5 de setembro de 2013|nome=Michael|sobrenome=Winter|publicado=USA Today}}</ref><ref>{{citar web|url=https://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption|data=5/9/2013|título=Revealed: The NSA's Secret Campaign to Crack, Undermine Internet Security|nome=Larson|sobrenome=Jeff|publicado=Pro Publica}}</ref>, colaborando na sabotagem de vários [[Bullrun (Programa de decriptografia)|sistemas e padrões de criptologia]] e proteção da Internet à interceptação de compras feitas online, abrindo pacotes e implantando [[malware]]s em produtos antes de serem entregues aos compradores. A divisão da NSA chamada [[Operações de acesso adaptado (TAO) NSA|TAO]] está a cargo de inúmeras atividades de sabotagem à nível mundial<ref>{{citar web|wayb=20131231034037|título=Report: NSA intercepts PC deliveries, pays cybercriminals to spy on americans|publicado=DailyTech|nome=Mick|sobrenome=Jason|url=http://www.dailytech.com/Report+NSA+Intercepts+PC+Deliveries+Pays+Cybercriminals+to+Spy+on+Americans/article34005.htm}}</ref><ref name=":0">{{citar web|url=https://www.forbes.com/sites/erikkain/2013/12/29/report-nsa-intercepting-laptops-ordered-online-installing-spyware/#5c6ba93c413d|data=29 de dezembro de 2013|título=Report: NSA intercepting laptops ordered online, installing spyware|nome=Kain|sobrenome=Erik|publicado=Forbes}}</ref><ref>{{citar web|url=http://www.dailytech.com/Tax+and+Spy+How+the+NSA+Can+Hack+Any+American+Stores+Data+15+Years/article34010.htm|publicado=Daily Tech|data=31/12/2013|título=Tax and Spy: How the NSA can hack any american, stores data 15 years|nome=Mick|sobrenome=Jason}}</ref>.
A NSA vem executando atividades que vão desde conluio com o [[National Institute of Standards and Technology|NIST]] para enfraquecer os padrões de [[criptografia]] usados globalmente<ref name="Wired.com">Wired.com: [http://www.wired.com/threatlevel/2013/08/black-budget/ New Snowden Leak Reports 'Groundbreaking' NSA Crypto-Cracking ] NSA quebrando a criptologia -[[Wired]] - agosto de 2013</ref>
<ref name="The Washington Post">The Washington Post: [http://www.washingtonpost.com/world/national-security/black-budget-summary-details-us-spy-networks-successes-failures-and-objectives/2013/08/29/7e57bb78-10ab-11e3-8cdd-bcdc09410972_story.html?tid=pm_world_pop ‘Black budget’ summary details U.S. spy network’s successes, failures and objectives ] Black Budget - resumo de sucessos dos espiões (inglês) - [[The Washington Post]] 29 de agosto de 2013</ref><ref name="usatoday.com">usatoday.com: [http://www.usatoday.com/story/news/nation/2013/09/05/nsa-snowden-encryption-cracked/2772721/ NSA usa supercomputadores para destruir a criptografia do WEB,mostram os documentos] USAToday - 5 de setembro de 2013</ref><ref name="ProPublica">ProPublica: [https://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption] A campanha secreta da NSA para quebrar a criptografia, enfraquecer a Internet (em ingles) - ProPublica - 5 de setembro de 2013</ref>, colaborando na sabotagem de vários [[Bullrun (Programa de decriptografia)|sistemas e padrões de criptologia]] e proteção da Internet à interceptação de compras feitas online, abrindo pacotes e implantando [[malware]]s em produtos antes de serem entregues aos compradores. A divisão da NSA chamada [[Operações de acesso adaptado (TAO) NSA|TAO]] esta a cargo de inúmeras atividades de sabotagem à nível mundial<ref>[http://www.dailytech.com/Report+NSA+Intercepts+PC+Deliveries+Pays+Cybercriminals+to+Spy+on+Americans/article34005.htm DailyTech - Report: NSA Intercepts PC Deliveries, Pays Cybercriminals to Spy on Americans] Mercadorias interceptadas pela NSA e adulteradas no caminho de entrega aos consumidores (Original em inglês:Consumer electronics goods are reportedly regularly diverted to secret workshops where they are modified)- Daily Tech - 30 de dezembro de 2013</ref><ref name="forbes.com">[http://www.forbes.com/sites/erikkain/2013/12/29/report-nsa-intercepting-laptops-ordered-online-installing-spyware/ Report: NSA Intercepting Laptops Ordered Online, Installing Spyware] NSA - Interceptando Laptops comprados online para instalar spyware - [[Forbes]] 29 de dezembro de 2013</ref><ref>[http://www.dailytech.com/Tax+and+Spy+How+the+NSA+Can+Hack+Any+American+Stores+Data+15+Years/article34010.htm DailyTech - Tax and Spy: How the NSA Can Hack Any American, Stores Data 15 Years] NSA vídeo de palestra explicativa de documentos - Daily Tech - 31 dezembro de 2013</ref>.


Na sabotagem dos padrões de [[Criptografia|sistemas de encriptação]] adotados mundialmente, a NSA contou também com a colaboração do serviço canadense [[Communications Security Establishment Canada|CSEC]], uma vez que o mesmo faz parte do grupo que opera em conjunto, sob o comando da NSA, conhecido como [[Tratado de Segurança UK-USA|Cinco Olhos]], ('''''The Five Eyes''''', em inglês)<ref name="Folha de S.Paulo">Folha de S.Paulo: [http://www1.folha.uol.com.br/colunas/clovisrossi/2013/07/1308320-cinco-olhos-todos-em-voce.shtml Cinco olhos, todos em você - 09/07/2013 - Clóvis Rossi - Colunistas - Folha de S.Paulo]</ref><ref>{{Citar web|url=http://www.cartacapital.com.br/revista/774/os-201ccinco-olhos201d-e-os-cegos-9894.html|título=Os “Cinco Olhos” e os cegos|publicado=Carta Capital|acessodata=17 de março de 2014|data=11 DE de novembro de 2013}}</ref>, do qual fazem parte [[Austrália]], [[Canadá]], [[Nova Zelândia]], [[Reino Unido]] e os [[Estados Unidos]].<ref>[http://www.theglobeandmail.com/technology/business-technology/the-strange-connection-between-the-nsa-and-an-ontario-tech-firm/article16402341/ The strange connection between the NSA and an Ontario tech firm] A estranha conexão da NSA com a empresa de tecnologia de Ontário (em inglês)- [[The Globe and Mail]] - 20 de janeiro de 2014</ref><ref>[http://www.huffingtonpost.ca/2013/09/11/csec-nsa-encryption_n_3907748.html CSEC Handed Over Control Of Encryption Standards To NSA: Report] [[Communications Security Establishment Canada]] deu controle de criptologia para a NSA (em inglês) - [[The Huffington Post]] - 9 de novembro de 2013</ref><ref>[http://oglobo.globo.com/sociedade/tecnologia/revelacoes-de-snowden-poem-formula-de-seguranca-digital-em-xeque-10050988 Revelações de Snowden põem fórmula de segurança digital em xeque] Jornal O Globo - 20 de setembro de 2013</ref>
Na sabotagem dos padrões de [[Criptografia|sistemas de encriptação]] adotados mundialmente, a NSA contou também com a colaboração do serviço canadense [[Communications Security Establishment Canada|CSEC]], uma vez que o mesmo faz parte do grupo que opera em conjunto, sob o comando da NSA, conhecido como [[Tratado de Segurança UK-USA|Cinco Olhos]], ('''''The Five Eyes''''', em inglês)<ref>{{citar periódico|ultimo=Rossi|primeiro=Clóvis|data=9/7/2013|titulo=Cinco olhos, todos em você|url=http://www1.folha.uol.com.br/colunas/clovisrossi/2013/07/1308320-cinco-olhos-todos-em-voce.shtml|jornal=Folha de S.Paulo|acessodata=}}</ref><ref>{{Citar web|url=http://www.cartacapital.com.br/revista/774/os-201ccinco-olhos201d-e-os-cegos-9894.html|título=Os “Cinco Olhos” e os cegos|publicado=Carta Capital|acessodata=17 de março de 2014|data=11 DE de novembro de 2013|wayb=20131215231953}}</ref>, do qual fazem parte [[Austrália]], [[Canadá]], [[Nova Zelândia]], [[Reino Unido]] e os [[Estados Unidos]].<ref>{{Citar periódico|ultimo=Akkad|primeiro=Omar El|data=20/1/2014|titulo=The strange connection between the NSA and an Ontario tech firm|url=https://www.theglobeandmail.com/technology/business-technology/the-strange-connection-between-the-nsa-and-an-ontario-tech-firm/article16402341/|jornal=The Globe and Mail|acessodata=}}</ref><ref>{{citar web|url=http://www.huffingtonpost.ca/2013/09/11/csec-nsa-encryption_n_3907748.html|título=CSEC handed over control of encryption standards to NSA: Report|publicado=The Huffington Post|data=9 de novembro de 2013|nome=Daniel|sobrenome=Tencer}}</ref><ref>{{citar web|url=https://oglobo.globo.com/economia/tecnologia/revelacoes-de-snowden-poem-formula-de-seguranca-digital-em-xeque-10050988|data=20/09/2013|publicado=Jornal O Globo|título=Revelações de Snowden põem fórmula de segurança digital em xeque}}</ref>


Também foi revelada a associação da NSA com várias companhias americanas de fornecimento ou fabricação de equipamentos já com [[backdoor]]s que facilitem a vigilância mundial e a implantacao de [[spyware]]s em computadores ao redor do mundo<ref>[http://glenngreenwald.net/pdf/NoPlaceToHide-Documents-Compressed.pdf No Place To Hide-Documentos-Compressed.pdf] Documentos publicados por Glenn Greenwald no livro [[Sem lugar para se esconder]] , ISBN 9788543100951 - Companhias parceiras estratégicas da NSA-pagina 102- 14 de maio de 2014</ref>. Entre elas está a [[Verizon]] bem como a [[Qualcomm]]<ref name="dailytech.com">[http://www.dailytech.com/CES+2014+Qualcomm+CEO+on+NSA++We+Cant+Comment+on+That/article34058.htm DailyTech - CES 2014: Qualcomm CEO on NSA "We Can't Comment on That"] [[DailyTech]] -6 de janeiro de 2014</ref> que fabrica e vende no mercado mundial equipamentos com [[backdoor]]s para os [[malware]]s que facilitam a espionagem. Outras empresas reveladas como parceiras da NSA são: [[Cisco Systems|Cisco]], [[Oracle Corporation|Oracle]], [[Intel]], [[Qwest]], [[EDS]], [[AT&T]], [[Verizon]],[[Microsoft]], [[IBM]].
Também foi revelada a associação da NSA com várias companhias americanas de fornecimento ou fabricação de equipamentos já com [[backdoor]]s que facilitem a vigilância mundial e a implantação de [[spyware]]s em computadores ao redor do mundo<ref>{{citar livro|url=http://glenngreenwald.net/pdf/NoPlaceToHide-Documents-Compressed.pdf|título=No Place To Hide Documents Compressed|ultimo=Greenwald|primeiro=Glenn|data=14 de maio de 2014|editora=|ano=|local=|página=102|páginas=|isbn=9788543100951|acessodata=}}</ref>. Entre elas está a [[Verizon]] bem como a [[Qualcomm]]<ref name=":1">{{citar web|data=6/1/2014|url=http://www.dailytech.com/CES+2014+Qualcomm+CEO+on+NSA++We+Cant+Comment+on+That/article34058.htm|título=CES 2014: Qualcomm CEO on NSA -- "We Can't Comment on That"|wayb=20140107044905|nome=Jason|sobrenome=Mick|publicado=Daily Tech}}</ref> que fabrica e vende no mercado mundial equipamentos com [[backdoor]]s para os [[malware]]s que facilitam a espionagem. Outras empresas reveladas como parceiras da NSA são: [[Cisco Systems|Cisco]], [[Oracle Corporation|Oracle]], [[Intel]], [[Qwest]], [[EDS]], [[AT&T]], [[Verizon]], [[Microsoft]], [[IBM]].


[[Ficheiro:Menwith-hill-radome.jpg|miniaturadaimagem|Antenas parabólicas do Sistema Echelon cobertas com [[Cúpula geodésica]] para proteger antenas e equipamentos e esconder a direçāo em que apontam - situadas na base [[RAF Menwith Hill]],na Inglaterra]]
[[Ficheiro:Menwith-hill-radome.jpg|miniaturadaimagem|Antenas parabólicas do Sistema Echelon cobertas com [[Cúpula geodésica]] para proteger antenas e equipamentos e esconder a direção em que apontam - situadas na base [[RAF Menwith Hill]], na Inglaterra]]
No caso da [[Qualcomm]] ela é uma das empresas principais no fornecimento de [[chipset]]s e outras tecnologias incluindo [[DSP|processadores]] para [[Dispositivo móvel|dispositivos móveis]] como, por exemplo, telefones celulares, bem como de [[hardware]] e [[software]] distribuídos ao redor do mundo e em parceria direta com a NSA , fabricando e vendendo no mercado mundial equipamentos com [[backdoor]]s para os [[malware]]s que facilitam a espionagem da NSA<ref>[http://oglobo.globo.com/sociedade/tecnologia/nsa-plantou-malware-em-50000-redes-diz-relatorio-10872471 NSA plantou malware em 50.000 redes, diz relatório] Jornal O Globo - 25 de novembro de 2013</ref>; seus equipamentos<ref name="forbes.com"/> tem papel fundamental no espionagem americana em vários países, incluindo mas não se limitando a: [[Brasil]], [[Japão]], [[Coreia do Sul]], [[França]], [[Alemanha]]. A presidência da empresa nāo quis comentar o assunto ainda em janeiro de 2014 quando surgiram as primeiras informações sobre a parceria da Qualcomm com a NSA, documentadas em maio de 2014.<ref name="dailytech.com"/>
No caso da [[Qualcomm]] ela é uma das empresas principais no fornecimento de [[chipset]]s e outras tecnologias incluindo [[DSP|processadores]] para [[Dispositivo móvel|dispositivos móveis]] como, por exemplo, telefones celulares, bem como de [[hardware]] e [[software]] distribuídos ao redor do mundo e em parceria direta com a NSA, fabricando e vendendo no mercado mundial equipamentos com [[backdoor]]s para os [[malware]]s que facilitam a espionagem da NSA<ref>{{citar web|url=https://oglobo.globo.com/economia/tecnologia/nsa-plantou-malware-em-50000-redes-diz-relatorio-10872471|data=25/11/2013|publicado=Jornal O Globo|título=NSA plantou malware em 50.000 redes, diz relatório}}</ref>; seus equipamentos<ref name=":0" /> tem papel fundamental no espionagem americana em vários países, incluindo mas não se limitando a: [[Brasil]], [[Japão]], [[Coreia do Sul]], [[França]], [[Alemanha]]. A presidência da empresa não quis comentar o assunto ainda em janeiro de 2014 quando surgiram as primeiras informações sobre a parceria da Qualcomm com a NSA, documentadas em maio de 2014.<ref name=":1" />


== Echelon ==
== Echelon ==
Linha 90: Linha 88:
== Programas de Vigilância Global e atentados terroristas ==
== Programas de Vigilância Global e atentados terroristas ==
{{VigilânciaGlobal}}
{{VigilânciaGlobal}}
Em 12 de junho de 2013, imediatamente após às revelações de [[Edward Snowden]] serem publicadas, o Senado americano fez uma audiência pública, gravada pela [[C-SPAN]], onde vários membros do governo de [[Barack Obama|Obama]] testemunharam sobre a importância fundamental dos [[Revelações da Vigilância global (2013-Presente)|programas de vigilância]] da NSA para defender os Estados Unidos.<ref>[http://www.c-span.org/video/?313307-1/nsa-chief-testifies-cybersecurity-hearing NSA Chief Testifies Cybersecurity Hearing | Video | C-SPAN.org]</ref> Várias emissoras de televisão americanas se alinham na defesa dos programas de vigilância em massa, entre elas [[CNN]], [[Fox News Channel|FOX]] e [[Columbia Broadcasting System|CBS]].<ref>[http://projects.propublica.org/graphics/nsa-54-cases How the NSA’s Claim on Thwarted Terrorist Plots Has Spread]</ref>
Em 12 de junho de 2013, imediatamente após às revelações de [[Edward Snowden]] serem publicadas, o Senado americano fez uma audiência pública, gravada pela [[C-SPAN]], onde vários membros do governo de [[Barack Obama|Obama]] testemunharam sobre a importância fundamental dos [[Revelações da Vigilância global (2013-Presente)|programas de vigilância]] da NSA para defender os Estados Unidos.<ref>{{citar web|url=https://www.c-span.org/video/?313307-1/nsa-chief-testifies-cybersecurity-hearing|título=NSA chief testifies cybersecurity hearing|publicado=C-Span|data=12/6/2013|obra=SPAN.org}}</ref> Várias emissoras de televisão americanas se alinham na defesa dos programas de vigilância em massa, entre elas [[CNN]], [[Fox News Channel|FOX]] e [[Columbia Broadcasting System|CBS]].<ref>{{citar web|url=https://projects.propublica.org/graphics/nsa-54-cases|título=How the NSA’s claim on thwarted terrorist plots has spread|data=23/10/2013|nome=Sisi|sobrenome=Theodoric|nome2=Wei|sobrenome2=Elliott|nome3=Meyer|sobrenome3=Justin|publicado=ProPublica}}</ref>


A administração de [[Obama]] defendeu as atividades afirmando serem:<blockquote>"uma ferramenta fundamental para proteger a nação de ameaças terroristas</blockquote> Alegou também que a coleta se refere exclusivamente a [[metadados]] dos telefonemas e não ao conteúdo das próprias chamadas. Metadados se assemelham ao "envelope" de uma ligação telefônica ou de um e-mail mas contendo informações mais detalhadas do que apenas destinatário e remetente com respectivos endereços. Metadados contêm as informações detalhadas sobre a comunicação, seja e-mail, ligação telefônica, mensagem de texto etc...[[metadados]] informam em detalhes, por exemplo, destino, a duração de uma chamada, data,localização da origem de onde foi iniciada a comunicação, localização do usuário que iniciou e do recipiente , tipo de computador ou telefone usado etc..<ref name="theguardian.com">[http://www.theguardian.com/world/2013/jun/06/obama-administration-nsa-verizon-records Anger swells after NSA phone records court order revelations | World news | The Guardian]</ref>. A coleta de [[metadados]], foi no passado, parte fundamental do sistema de vigilância da [[Alemanha Oriental]]. Documentos históricos, obtidos apenas após a queda do regime, mostram que coleta de metadados um dos instrumentos utilizados pela [[Stasi]], a polícia secreta da [[Alemanha Oriental]], para determinar as conexões sociais de indivíduos considerados perigosos para o regime da [[Alemanha Oriental|RDA]].<ref>[http://www.propublica.org/article/how-the-stasi-spied-on-social-networks Quem mais coletava Metadados? A [[Stasi]] - (original em inglês:You Know Who Else Collected Metadata? The Stasi.) - ProPublica]</ref>



Após as primeiras publicações na imprensa, especialistas em tecnologia e defensores de direitos civis imediatamente apontaram para o fato da Casa Branca minimizar a importância de [[metadados]] que, na verdade, fornecem informações mais detalhadas sobre a vida de indivíduos do que o próprio conteúdo uma vez que podem ser usados para traçar o perfil das relações e atividades pessoais com maior abrangência. [[Jameel Jaffer]], diretor jurídico da [[União Americana pelas Liberdades Civis]], disse:<ref name="theguardian.com"/>
A administração de [[Obama]] defendeu as atividades afirmando serem:<blockquote>"uma ferramenta fundamental para proteger a nação de ameaças terroristas</blockquote> Alegou também que a coleta se refere exclusivamente a [[metadados]] dos telefonemas e não ao conteúdo das próprias chamadas. Metadados se assemelham ao "envelope" de uma ligação telefônica ou de um e-mail mas contendo informações mais detalhadas do que apenas destinatário e remetente com respectivos endereços. Metadados contêm as informações detalhadas sobre a comunicação, seja e-mail, ligação telefônica, mensagem de texto etc...[[metadados]] informam em detalhes, por exemplo, destino, a duração de uma chamada, data,localização da origem de onde foi iniciada a comunicação, localização do usuário que iniciou e do recipiente , tipo de computador ou telefone usado etc.<ref name=":2">{{citar web|url=https://www.theguardian.com/world/2013/jun/06/obama-administration-nsa-verizon-records|título=Anger swells after NSA phone records court order revelations|publicado=The Guardian|data=7/6/2013|nome=Roberts|nome2=Dan|sobrenome=Ackerman|sobrenome2=Spencer}}</ref> A coleta de [[metadados]], foi no passado, parte fundamental do sistema de vigilância da [[Alemanha Oriental]]. Documentos históricos, obtidos apenas após a queda do regime, mostram que coleta de metadados um dos instrumentos utilizados pela [[Stasi]], a polícia secreta da [[Alemanha Oriental]], para determinar as conexões sociais de indivíduos considerados perigosos para o regime da [[Alemanha Oriental|RDA]].<ref>{{citar web|url=https://www.propublica.org/article/how-the-stasi-spied-on-social-networks|data=11/2/2014|publicado=ProPublica|título=You Know Who Else Collected Metadata? The Stasi|nome=Julia|sobrenome=Angwin}}</ref>

Após as primeiras publicações na imprensa, especialistas em tecnologia e defensores de direitos civis imediatamente apontaram para o fato da Casa Branca minimizar a importância de [[metadados]] que, na verdade, fornecem informações mais detalhadas sobre a vida de indivíduos do que o próprio conteúdo uma vez que podem ser usados para traçar o perfil das relações e atividades pessoais com maior abrangência. [[Jameel Jaffer]], diretor jurídico da [[União Americana pelas Liberdades Civis]], disse:<ref name=":2" />


<blockquote>"Do ponto de vista das [[liberdades civis]], o programa não poderia ser mais alarmante. É um programa em que um número incontável de pessoas inocentes foram colocados sob a vigilância constante de agentes do governo americano. É além de [[Nineteen Eighty-Four|orwelliano]], e fornece uma evidência adicional da dimensão em que direitos democráticos básicos estão sendo destruídos em segredo para atender as demandas dos órgãos de inteligência irresponsáveis​​".</blockquote>
<blockquote>"Do ponto de vista das [[liberdades civis]], o programa não poderia ser mais alarmante. É um programa em que um número incontável de pessoas inocentes foram colocados sob a vigilância constante de agentes do governo americano. É além de [[Nineteen Eighty-Four|orwelliano]], e fornece uma evidência adicional da dimensão em que direitos democráticos básicos estão sendo destruídos em segredo para atender as demandas dos órgãos de inteligência irresponsáveis​​".</blockquote>
Linha 100: Linha 100:
Dois senadores americanos, [[Ron Wyden]] e [[Mark Udall]], membros do Comitê de Inteligência do Senado, refutaram as alegações de que a vigilância em massa tenha impedido qualquer ataque contra os Estados Unidos.
Dois senadores americanos, [[Ron Wyden]] e [[Mark Udall]], membros do Comitê de Inteligência do Senado, refutaram as alegações de que a vigilância em massa tenha impedido qualquer ataque contra os Estados Unidos.


A senadora democrata [[Dianne Feinstein]], presidente da Comissão de Inteligência do Senado americano e a favor da expansão das atividades de vigilância da NSA, afirmou que ainda em junho de 2013, o diretor da NSA, o general [[Keith Alexander]], iria fornecer informações sobre "os mais de 50 casos em que os programas da NSA preveniram ataques terroristas, tanto nos Estados Unidos como no exterior", segundo palavras da senadora.<ref>[http://www.theguardian.com/world/2013/jun/13/nsa-keith-alexander-surveillance-details NSA to release details of attacks it claims were foiled by surveillance | World news | theguardian.com]</ref><ref>[http://www.nytimes.com/2013/06/13/us/nsa-chief-says-phone-record-logs-halted-terror-threats.html?pagewanted=all&_r=0 N.S.A. Chief Says Phone Logs Halted Terror Threats - NYTimes.com]</ref><ref>[http://topics.nytimes.com/top/reference/timestopics/people/f/dianne_feinstein/index.html?inline=nyt-per Dianne Feinstein News - The New York Times]</ref>
A senadora democrata [[Dianne Feinstein]], presidente da Comissão de Inteligência do Senado americano e a favor da expansão das atividades de vigilância da NSA, afirmou que ainda em junho de 2013, o diretor da NSA, o general [[Keith Alexander]], iria fornecer informações sobre "os mais de 50 casos em que os programas da NSA preveniram ataques terroristas, tanto nos Estados Unidos como no exterior", segundo palavras da senadora.<ref>{{citar web|url=https://www.theguardian.com/world/2013/jun/13/nsa-keith-alexander-surveillance-details|data=13/6/2013|título=NSA to release details of attacks it claims were foiled by surveillance|publicado=The Guardian|nome=Spencer|sobrenome=Ackerman}}</ref><ref>{{Citar periódico|ultimo=Sanger|primeiro=David E.|ultimo2=Savage|primeiro2=Charlie|ultimo3=Schmidt|primeiro3=Michael S.|data=2013-06-12|titulo=N.S.A. Chief Says Phone Logs Halted Terror Threats|url=https://www.nytimes.com/2013/06/13/us/nsa-chief-says-phone-record-logs-halted-terror-threats.html|jornal=The New York Times|lingua=en-US|issn=0362-4331}}</ref>


[[Ficheiro:Classification guide for Project BULLRUN.pdf|miniaturadaimagem|Programa de decriptografia [[Bullrun (Programa de decriptografia)|Bullrun]] - Guia de classificação]]
[[Ficheiro:Classification guide for Project BULLRUN.pdf|miniaturadaimagem|Programa de decriptografia [[Bullrun (Programa de decriptografia)|Bullrun]] - Guia de classificação]]
O general Keith Alexander defendeu vigorosamente os programas de vigilância em massa, apesar de evidências factuais que confirmem suas afirmativas não serem apresentadas, conforme noticiaram alguns órgãos da imprensa.<ref>[http://www.propublica.org/article/claim-on-attacks-thwarted-by-nsa-spreads-despite-lack-of-evidence Claim on “Attacks Thwarted” by NSA Spreads Despite Lack of Evidence - ProPublica]</ref> Em 18 de junho de 2013, 12 dias após as primeiras publicações sobre os programas de vigilância global, em audiência ao Comissão de Inteligência do Senado, Alexander afirmou que 54 atentados terroristas em 20 países, haviam sido desvendados graças aos programas de vigilância da NSA e condenou veementemente a revelação dos [[Revelações da Vigilância global (2013-Presente)|programas de vigilância]] global.<ref>[http://www.c-span.org/video/?313429-1/nsa-chief-testifies-damage-surveillance-leaks NSA Chief Testifies Damage Surveillance Leaks | Video | C-SPAN.org]</ref>
O general Keith Alexander defendeu vigorosamente os programas de vigilância em massa, apesar de evidências factuais que confirmem suas afirmativas não serem apresentadas, conforme noticiaram alguns órgãos da imprensa.<ref>[http://www.propublica.org/article/claim-on-attacks-thwarted-by-nsa-spreads-despite-lack-of-evidence Claim on “Attacks Thwarted” by NSA Spreads Despite Lack of Evidence - ProPublica]</ref><ref>{{citar web|url=https://www.propublica.org/article/claim-on-attacks-thwarted-by-nsa-spreads-despite-lack-of-evidence|data=23/10/2013|publicado=ProPublica|título=Claim on “Attacks Thwarted” by NSA Spreads Despite Lack of Evidence|nome=Justin|nome2=Theodoric|sobrenome=Elliott|sobrenome2=Meyer}}</ref> Em 18 de junho de 2013, 12 dias após as primeiras publicações sobre os programas de vigilância global, em audiência ao Comissão de Inteligência do Senado, Alexander afirmou que 54 atentados terroristas em 20 países, haviam sido desvendados graças aos programas de vigilância da NSA e condenou veementemente a revelação dos [[Revelações da Vigilância global (2013-Presente)|programas de vigilância]] global.<ref>{{citar web|url=https://www.c-span.org/video/?313429-1/nsa-chief-testifies-damage-surveillance-leaks|data=18/6/2013|publicado=C-Span|título=NSA Chief Testifies Damage Surveillance Leaks|obra=C-SPAN.org}}</ref>


Em 31 de julho de 2013 Alexander fez uma apresentação em Las Vegas, reafirmando que 54 atentados terroristas haviam sido prevenidos ao redor do mundo através de informações obtidas pelos programas de vigilância em massa da NSA. As [[Captura de ecrã|imagens da tela]] da apresentação de Alexander foram publicadas pela [[Redação|redatora]] independente [[ProPublica]]. Na [[Captura de ecrã|imagens da tela]] ele apresentou o mapa mundial onde tais atentados terroristas estavam marcados nos locais onde teriam sido identificados.<ref>[http://www.propublica.org/documents/item/802262-us-13-alexander-keynote.html#document/p14 Us 13 Alexander Keynote - ProPublica]</ref>
Em 31 de julho de 2013 Alexander fez uma apresentação em Las Vegas, reafirmando que 54 atentados terroristas haviam sido prevenidos ao redor do mundo através de informações obtidas pelos programas de vigilância em massa da NSA. As [[Captura de ecrã|imagens da tela]] da apresentação de Alexander foram publicadas pela [[Redação|redatora]] independente [[ProPublica]]. Na [[Captura de ecrã|imagens da tela]] ele apresentou o mapa mundial onde tais atentados terroristas estavam marcados nos locais onde teriam sido identificados.<ref>{{citar web|url=https://www.documentcloud.org/documents/802262-us-13-alexander-keynote.html#document/p14|publicado=ProPublica|título=Us 13 Alexander Keynote}}</ref>


A falta de consistência das afirmativas de Keith Alexander e o histórico de abusos cometidos<ref>[http://www.washingtonpost.com/blogs/wonkblog/wp/2013/06/06/everything-you-need-to-know-about-the-nsa-scandal/ Everything you need to know about the NSA’s phone records scandal]</ref><ref>[http://www.nytimes.com/packages/pdf/national/13inmate_ProjectMKULTRA.pdf 13inmate_ProjectMKULTRA.pdf]</ref><ref>[http://www2.gwu.edu/~nsarchiv/radiation/dir/mstreet/commeet/meet4/trnsct04.txt http://www2.gwu.edu/~nsarchiv/radiation/dir/mstreet/commeet/meet4/trnsct04.txt]</ref><ref>[http://www.presidency.ucsb.edu/PS157/assignment%20files%20public/congressional%20report%20key%20sections.htm Iran Contra Committee Key Findings]</ref> e de escândalos acobertados<ref>[https://www.eff.org/cases/jewel Jewel v. NSA | Electronic Frontier Foundation]</ref> pelas agencias de inteligência americana, fez com que algumas organizações iniciassem pesquisas para buscar evidências de casos em que os programas da NSA teriam levado à investigações bem sucedidas de casos ligados ao terrorismo, conforme Alexander e aliados da NSA na Câmara e do Senado afirmavam haver ocorrido.
A falta de consistência das afirmativas de Keith Alexander e o histórico de abusos cometidos<ref>{{citar web|url=https://www.washingtonpost.com/news/wonk/wp/2013/06/06/everything-you-need-to-know-about-the-nsa-scandal/?utm_term=.91730a83e875|data=6/6/2013|publicado=The Washinton Post|título=Everything you need to know about the NSA’s phone records scandal|nome=Timothy B.|sobrenome=Lee}}</ref><ref>{{citar web|url=http://www.nytimes.com/packages/pdf/national/13inmate_ProjectMKULTRA.pdf|data=8/8/1977|título=Project MKULTRA, The CIA's Program of research in Behavorial Moodification|publicado=New York Times}}</ref><ref>{{citar web|url=http://www2.gwu.edu/~nsarchiv/radiation/dir/mstreet/commeet/meet4/trnsct04.txt|data=5/7/1994|título=Public Meeting|publicado=Advisory Committee on Human Radiation Experiments|wayb=20010909215135}}</ref><ref>{{citar web|url=https://www.presidency.ucsb.edu/PS157/assignment%20files%20public/congressional%20report%20key%20sections.htm|título=Iran Contra Committee Key Findings|data=|wayb=20050319072649|publicado=The American Presidency Project}}</ref> e de escândalos acobertados<ref>{{citar web|publicado=Electronic Frontier Foundation|url=https://www.eff.org/cases/jewel|título=Jewel v. NSA}}</ref> pelas agências de inteligência americana, fez com que algumas organizações iniciassem pesquisas para buscar evidências de casos em que os programas da NSA teriam levado à investigações bem sucedidas de casos ligados ao terrorismo, conforme Alexander e aliados da NSA na Câmara e do Senado afirmavam haver ocorrido.


Em 18 de dezembro de 2013, a imprensa americana publicou o relatório do Grupo Presidencial para Revisão em Inteligência e Tecnologia de Comunicações, um grupo criado por Obama, logo após as revelações dos programas, para rever as atividades de vigilância do governo, composto por membros indicados pela presidência.<ref>[http://www.washingtonpost.com/world/national-security/whos-on-the-panel-reviewing-the-nsas-actions/2013/12/18/396edbe0-682b-11e3-ae56-22de072140a2_story.html Who’s on the panel reviewing the NSA’s actions? - The Washington Post]</ref><ref>[http://abcnews.go.com/blogs/politics/2013/08/white-house-picks-panel-to-review-nsa-programs/ White House Picks Panel to Review NSA Programs - ABC News]</ref> O painel, que teve um limitado escopo e cujos membros eram diretamente ligados à administração de Obama <ref>[http://www.washingtonpost.com/blogs/the-switch/wp/2013/08/22/obamas-outside-experts-for-nsa-review-are-former-intel-and-white-house-staffers/ Obama’s ‘outside experts’ for NSA review are former intel and White House staffers]</ref>, concluiu que o sistema de vigilância da NSA "não é essencial para a prevenção de ataques terroristas". O título do relatório é: Liberdade e Segurança em um mundo em mudança.<ref>[http://apps.washingtonpost.com/g/page/world/nsa-review-boards-report/674/ NSA review board's report - The Washington Post]</ref><ref>[http://www.washingtonpost.com/world/national-security/nsa-shouldnt-keep-phone-database-review-board-recommends/2013/12/18/f44fe7c0-67fd-11e3-a0b9-249bbb34602c_story.html NSA shouldn’t keep phone database, review board recommends - The Washington Post]</ref> Concluiu ainda que as informações obtidas em casos envolvendo terrorismo,
Em 18 de dezembro de 2013, a imprensa americana publicou o relatório do Grupo Presidencial para Revisão em Inteligência e Tecnologia de Comunicações, um grupo criado por Obama, logo após as revelações dos programas, para rever as atividades de vigilância do governo, composto por membros indicados pela presidência.<ref>{{citar web|url=http://www.washingtonpost.com/world/national-security/whos-on-the-panel-reviewing-the-nsas-actions/2013/12/18/396edbe0-682b-11e3-ae56-22de072140a2_story.html|nome=Terri|sobrenome=Rupar|publicado=The Washington Post|data=18/12/2013|título=Who’s on the panel reviewing the NSA’s actions?}}</ref><ref>{{citar web|nome=Levine|sobrenome=Mike|url=https://abcnews.go.com/blogs/politics/2013/08/white-house-picks-panel-to-review-nsa-programs/|título=White House Picks Panel to Review NSA Programs|data=21/8/2013|publicado=ABC News}}</ref> O painel, que teve um limitado escopo e cujos membros eram diretamente ligados à administração de Obama<ref>{{citar web|url=http://www.washingtonpost.com/world/national-security/whos-on-the-panel-reviewing-the-nsas-actions/2013/12/18/396edbe0-682b-11e3-ae56-22de072140a2_story.html|data=22/8/2013|sobrenome=Andrea|nome=Peterson|título=Obama’s ‘outside experts’ for NSA review are former intel and White House staffers|publicado=The Washington Post}}</ref>, concluiu que o sistema de vigilância da NSA "não é essencial para a prevenção de ataques terroristas". O título do relatório é: Liberdade e Segurança em um mundo em mudança.<ref>{{citar web|url=http://apps.washingtonpost.com/g/page/world/nsa-review-boards-report/674/|título=NSA review board's report|publicado=The Washington Post|data=18/12/2013}}</ref><ref>{{citar web|nome=Ellen|data=18/12/2013|nome2=Ashkan|sobrenome2=Soltani|sobrenome=Nakashima|url=http://www.washingtonpost.com/world/national-security/nsa-shouldnt-keep-phone-database-review-board-recommends/2013/12/18/f44fe7c0-67fd-11e3-a0b9-249bbb34602c_story.html|publicado=The Washinton Post|título=NSA shouldn’t keep phone database, review board recommends}}</ref> Concluiu ainda que as informações obtidas em casos envolvendo terrorismo,


<blockquote>"poderiam facilmente ser obtidas em tempo hábil, usando meios convencionais."</blockquote>
<blockquote>"poderiam facilmente ser obtidas em tempo hábil, usando meios convencionais."</blockquote>


Em 12 de janeiro de 2014, o ''[[Washington Post]]'' e outros jornais, publicaram relatório de investigação feita pelo [[New America Foundation]]<ref name="natsec.newamerica.net">[http://natsec.newamerica.net/nsa/analysis Do NSA's Bulk Surveillance Programs Stop Terrorism? | The National Security Program]</ref>, um instituto sem fins lucrativos, apartidário e especializado em pesquisas em políticas públicas americanas. Os resultados da investigação contradizem as afirmacoes de Keith Alexander.<ref>[http://www.washingtonpost.com/world/national-security/nsa-phone-record-collection-does-little-to-prevent-terrorist-attacks-group-says/2014/01/12/8aa860aa-77dd-11e3-8963-b4b654bcc9b2_story.html Coleta da NSA faz pouco na prevencao de ataque terrorista (NSA phone record collection does little to prevent terrorist attacks) - The Washington Post]</ref><ref>[http://america.aljazeera.com/articles/2014/1/13/review-finds-nsametadatacollectionhasntstoppedanattack.html Report suggests NSA surveillance has not stopped terrorism | Al Jazeera America]</ref>
Em 12 de janeiro de 2014, o ''[[Washington Post]]'' e outros jornais, publicaram relatório de investigação feita pelo [[New America Foundation]]<ref name=":3">{{citar web|url=http://natsec.newamerica.net/nsa/analysis|título=Do NSA's Bulk Surveillance Programs Stop Terrorism?|publicado=The National Security Program|wayb=20140113160340}}</ref>, um instituto sem fins lucrativos, apartidário e especializado em pesquisas em políticas públicas americanas. Os resultados da investigação contradizem as afirmações de Keith Alexander.<ref>{{citar web|data=12/1/2014|nome=Ellen|sobrenome=Nakashima|título=NSA phone record collection does little to prevent terrorist attacks|url=http://www.washingtonpost.com/world/national-security/nsa-phone-record-collection-does-little-to-prevent-terrorist-attacks-group-says/2014/01/12/8aa860aa-77dd-11e3-8963-b4b654bcc9b2_story.html|publicado=The Washington Post}}</ref><ref>{{citar web|url=http://america.aljazeera.com/articles/2014/1/13/review-finds-nsametadatacollectionhasntstoppedanattack.html|data=13/1/2014|nome=Peter|sobrenome=Moskowitz|publicado=Al Jazeera America|título=Report suggests NSA surveillance has not stopped terrorism}}</ref>


Após o exame de 225 casos de investigações terroristas nos Estados Unidos<ref name="natsec.newamerica.net"/> feitas a partir de 11 de setembro de 2001, a conclusão final foi de que não havia evidência de que os programas de vigilância global da NSA tivessem gerado resultado significativo na prevenção ou resolução de qualquer atentado terrorista, e que a coleta a granel de registros telefônicos por parte da Agência Nacional de Segurança<blockquot>"não teve qualquer impacto discernível sobre prevenção de atos de terrorismo.".
Após o exame de 225 casos de investigações terroristas nos Estados Unidos<ref name=":3" /> feitas a partir de 11 de setembro de 2001, a conclusão final foi de que não havia evidência de que os programas de vigilância global da NSA tivessem gerado resultado significativo na prevenção ou resolução de qualquer atentado terrorista, e que a coleta a granel de registros telefônicos por parte da Agência Nacional de Segurança "não teve qualquer impacto discernível sobre prevenção de atos de terrorismo.".


Concluiu também que em um único caso, a coletada em massa de dados feita pela NSA contribuiu parcialmente para iniciar uma investigação terrorista: o caso de um taxista de [[San Diego]] chamado Basaaly Moalin, que foi condenado por enviar $1,650 (dolares americanos)<ref>[http://www.stlmag.com/St-Louis-Magazine/February-2013/Terror-Starts-Small/ Terror Starts Small - St. Louis Magazine - February 2013 - St. Louis, Missouri]</ref> para um grupo na Somália considerado terrorista pelo governo americano. Peter Bergen<ref>[http://www.newamerica.net/people/peter_bergen Peter Bergen | NewAmerica.org]</ref>, diretor do instituto e especialista em terrorismo, afirmou no relatório que:
Concluiu também que em um único caso, a coletada em massa de dados feita pela NSA contribuiu parcialmente para iniciar uma investigação terrorista: o caso de um taxista de [[San Diego]] chamado Basaaly Moalin, que foi condenado por enviar $1,650 (dólares americanos)<ref>{{citar periódico|ultimo=Cooperman|primeiro=Jeannette|data=25/1/2013|titulo=Terror Starts Small|url=https://www.stlmag.com/Terror-Starts-Small/|jornal=St. Louis Magazine|acessodata=}}</ref> para um grupo na Somália considerado terrorista pelo governo americano. Peter Bergen<ref>{{citar web|url=http://www.newamerica.net/people/peter_bergen|wayb=20110904114821|publicado=NewAmerica.org|título=Peter Bergen}}</ref>, diretor do instituto e especialista em terrorismo, afirmou no relatório que:


<blockquote>"O problema dos oficiais americanos da área de contraterrorismo não é o fato de que eles precisam de enorme quantidades de informação obtidas atraves dos programas de vigilância em massa, mas sim o fato de que eles não são suficientemente capazes de para compreender nem de compartilhar as informações que eles já possuem, que foi obtida por meio de técnicas convencionais de coleta de inteligencia usadas pelas forcas policiais."</blockquote>
<blockquote>"O problema dos oficiais americanos da área de contraterrorismo não é o fato de que eles precisam de enorme quantidades de informação obtidas atraves dos programas de vigilância em massa, mas sim o fato de que eles não são suficientemente capazes de para compreender nem de compartilhar as informações que eles já possuem, que foi obtida por meio de técnicas convencionais de coleta de inteligencia usadas pelas forcas policiais."</blockquote>
Linha 123: Linha 123:
== Apresentações da NSA reveladas em 2013 ==
== Apresentações da NSA reveladas em 2013 ==
<gallery>
<gallery>
File:SilverZephyr.jpg|SilverZephyr Slide
Ficheiro:SilverZephyr.jpg|SilverZephyr Slide
File:Dropmire-document-image.-010.jpg|Dropmire Slide.
Ficheiro:Dropmire-document-image.-010.jpg|Dropmire Slide.
File:Cover slide of PRISM.jpg| Capa da apresentacao do programa PRISM.
Ficheiro:Cover slide of PRISM.jpg|Capa da apresentacao do programa PRISM.
File:Prism slide 2.jpg| Mapa da Largura de banda Global da Internet.
Ficheiro:Prism slide 2.jpg|Mapa da Largura de banda Global da Internet.
File:PRISM Collection Details.jpg|Lista das entidades fornecendo informacao para o PRISM e quais os servicos que elas fornecem tipicamente.
Ficheiro:PRISM Collection Details.jpg|Lista das entidades fornecendo informação para o PRISM e quais os serviços que elas fornecem tipicamente.
File:Prism slide 5.jpg|Data em que cada entidade foi adicionada ao PRISM.
Ficheiro:Prism slide 5.jpg|Data em que cada entidade foi adicionada ao PRISM.
File:Prism-slide-6.jpg|Fluxograma do processa de tarefas do PRISM.
Ficheiro:Prism-slide-6.jpg|Fluxograma do processo de tarefas do PRISM.
File:Prism-slide-7.jpg|PRISM - Fluxograma.
Ficheiro:Prism-slide-7.jpg|PRISM - Fluxograma.
File:Prism-slide-8.jpg|Explicacao da formacao dos nomes dados a cada fonte de dados do PRISM.
Ficheiro:Prism-slide-8.jpg|Explicação da formação dos nomes dados a cada fonte de dados do PRISM.
File:Prism-slide-9.jpg|Slide explicando como se faz a pesquisa de dados no PRISM.<ref>[http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/?hpid=z1 NSA slides explain the PRISM data-collection program - The Washington Post]</ref>
Ficheiro:Prism-slide-9.jpg|Slide explicando como se faz a pesquisa de dados no PRISM.<ref>{{citar web|wayb=20130712225535|título=No alvo dos EUA|publicado=O Globo|url=https://oglobo.globo.com/infograficos/big-brother-am-latina/}}</ref>
File:Prism-week in the life.jpg|Uma semana na vida do PRISM: Slide da apresentacao sobre o PRISM mostra que usando Facebook, Gmail, YouTube, Yahoo, Hotmail, Google e Skype, a NSA levantou informacao sobre o petroleo da Venezuela, energia do México e Trafico na Colombia<ref>[http://oglobo.globo.com/infograficos/big-brother-am-latina/ No alvo dos EUA - O Globo]</ref>
Ficheiro:Prism-week in the life.jpg|Uma semana na vida do PRISM: Slide da apresentação sobre o PRISM mostra que usando Facebook, Gmail, YouTube, Yahoo, Hotmail, Google e Skype, a NSA levantou informação sobre o petróleo da Venezuela, energia do México e Tráfico na Colômbia<ref>{{citar web|wayb=20130712225535|título=No alvo dos EUA|publicado=O Globo|url=https://oglobo.globo.com/infograficos/big-brother-am-latina/}}</ref>
File:XKeyscore presentation from 2008.pdf| 2008 - Apresentacao do [[XKeyscore (programa de vigilância)|XKeyscore]].
Ficheiro:XKeyscore presentation from 2008.pdf|2008 - Apresentação do [[XKeyscore (programa de vigilância)|XKeyscore]].
File:Geopolitical Trends.png|Geopolititical Trends: Key Challenges
Ficheiro:Geopolitical Trends.png|Geopolititical Trends: Key Challenges
File:Global drivers.png|Tendencias Geopoliticas: Países a ver
Ficheiro:Global drivers.png|Tendencias Geopolíticas: Países a ver
File:Glenn1-35.jpg|Beneficios da coleta
Ficheiro:Glenn1-35.jpg|Benefícios da coleta
File:Glenn1-36-copy.jpg|Beneficios da analise dos graphs.
Ficheiro:Glenn1-36-copy.jpg|Benefícios da analise dos graphs.
File:Glenn1-38-copy.jpg|Grafhs.
Ficheiro:Glenn1-38-copy.jpg|Grafhs.
File:Glenn1-39-copy.jpg|Graph de contatos.
Ficheiro:Glenn1-39-copy.jpg|Graph de contatos.
File:Glenn1-44-copy.jpg|2 niveis de graph de contato.
Ficheiro:Glenn1-44-copy.jpg|2 niveis de graph de contato.
File:Glenn1-45-copy.jpg|Espionagem contra [[Enrique Peña Nieto]] e seus associados.
Ficheiro:Glenn1-45-copy.jpg|Espionagem contra [[Enrique Peña Nieto]] e seus associados.
File:Glenn1-46-copy.jpg|Detalhes da processo de espionagem de Nieto.
Ficheiro:Glenn1-46-copy.jpg|Detalhes da processo de espionagem de Nieto.
File:Glenn1-48-copy.jpg|Emails de Nieto com detalhes de possíveis indicados para gabinetes.
Ficheiro:Glenn1-48-copy.jpg|Emails de Nieto com detalhes de possíveis indicados para gabinetes.
File:Glenn1-49-copy.jpg|Espionagem contra [[Dilma Rousseff]] e assessores.
Ficheiro:Glenn1-49-copy.jpg|Espionagem contra [[Dilma Rousseff]] e assessores.
File:Glenn1-50-copy.jpg|Detalhes da operacao de espionagem contra Rousseff operation (2 niveis de graph de contato)
Ficheiro:Glenn1-50-copy.jpg|Detalhes da operação de espionagem contra Rousseff (2 níveis de graph de contato)
File:Glenn1-52-copy.jpg|Details of the process in the Rousseff operation (2 hop contact graph)
Ficheiro:Glenn1-52-copy.jpg|Details of the process in the Rousseff operation (2 hop contact graph)
File:Glenn1-53-copy.jpg|Beneficios da analise de graph de contatos.
Ficheiro:Glenn1-53-copy.jpg|Benefícios da analise de graph de contatos.
File:NSA-diagram-001.jpg|Exploranado as tecnologias de [[Criptografia]] da Internet.
Ficheiro:NSA-diagram-001.jpg|Explorando as tecnologias de [[Criptografia]] da Internet.
</gallery>
</gallery>


Linha 170: Linha 170:
{{Commonscat|PD US NSA}}
{{Commonscat|PD US NSA}}
*{{Link |idioma=en |url=http://www.nsa.gov |título=Website oficial da NSA.}}
*{{Link |idioma=en |url=http://www.nsa.gov |título=Website oficial da NSA.}}
* Assista a primeira entrevista de Edward Snowden quando revelou sua identidade e explicou seus motivos para revela o sistema de vigilância global.[http://www.theguardian.com/world/video/2013/jun/09/nsa-whistleblower-edward-snowden-interview-video NSA whistleblower Edward Snowden: 'I don't want to live in a society that does these sort of things' – video | World news | theguardian.com]
* Assista a primeira entrevista de Edward Snowden quando revelou sua identidade e explicou seus motivos para revela o sistema de vigilância global.[http://www.theguardian.com/world/video/2013/jun/09/nsa-whistleblower-edward-snowden-interview-video NSA whistleblower Edward Snowden: 'I don't want to live in a society that does these sort of things' – video] no [[The Guardian|The Gardian]]
* [http://oglobo.globo.com/infograficos/volume-rastreamento-governo-americano/] FAIRVIEW: Programa amplia a capacidade da coleta de dados - Mapa mostra volume de rastreamento do governo americano Brasil é o país mais monitorado da América Latina, O Globo, 11 de junho de 2013;
* FAIRVIEW: Programa amplia a capacidade da coleta de dados - Mapa mostra volume de rastreamento do governo americano Brasil é o país mais monitorado da América Latina, O Globo, 11 de junho de 2013; [https://web.archive.org/web/20130709080120/http://oglobo.globo.com/infograficos/volume-rastreamento-governo-americano/ Arquivado] em 9 de julho de 2013
* [http://oglobo.globo.com/mundo/james-bamford-nsa-hoje-pode-entrar-na-mente-das-pessoas-9028174] por Flávia Barbosa, entrevista [[James Bamford]] que afirma que "A NSA hoje pode entrar na mente das pessoas", O Globo, 13 de julho de 2013
* [http://oglobo.globo.com/mundo/james-bamford-nsa-hoje-pode-entrar-na-mente-das-pessoas-9028174] por Flávia Barbosa, entrevista [[James Bamford]] que afirma que "A NSA hoje pode entrar na mente das pessoas", O Globo, 13 de julho de 2013



Revisão das 03h28min de 20 de janeiro de 2019

Agência de Segurança Nacional
Sede da NSA em Fort Meade,Maryland,EUA.
Selo da Agência de Segurança Nacional dos EUA.
Visão geral
Nome completo National Security Agency
Sigla NSA
Fundação 4 de novembro de 1952 (71 anos)
Tipo Serviço de inteligência
Subordinação Departamento de Defesa dos Estados Unidos
Direção superior General Paul M. Nakasone
Estrutura operacional
Sede Fort Meade
Maryland
 Estados Unidos
Nº de empregados secreto (estimado em 30.000 a 40.000)[1][2]
Página oficial
www.nsa.gov

Agência de Segurança Nacional (em inglês: National Security Agency - NSA) é a agência de segurança dos Estados Unidos, criada em 4 de novembro de 1952 com funções relacionadas com a Inteligência de sinais (SIGINT), incluindo interceptação e criptoanálise. Também é um dos órgãos estadunidense dedicados a proteger as comunicações americanas. A NSA é parte do Departamento de Defesa dos Estados Unidos.

A NSA durante algum tempo após sua criação era tão secreta que o governo americano negava sua existência. Por isso, recebeu alguns "apelidos": No Such Agency (algo como não há tal agência), Never Say Anything (nunca diga nada, ou nunca diga alguma coisa) ou em português "Ninguém Sabe dessa Agência".[3]

Em 1982, apos vários anos de pesquisas e coleta de informações, o jornalista James Bamford, especialista na história da NSA e no sistema de vigilância americana, publicou o livro The Puzzle Palace[nota 1] no qual revelou ao público e documentou pela primeira vez a existência da Agência de Segurança Nacional (NSA). Até então, as atividades da agência e mesmo a existência da agência eram negadas pelo governo americano.[4]

Escândalo dos programas de vigilância da NSA em 2013

Sede da NSA
Centro de Processamento de Dados da NSA em Utah, Bluffdale, Utah

Em 5 de junho de 2013, o jornalista americano Glenn Greenwald, através do The Guardian e juntamente com vários outros jornais incluindo o The New York Times, The Washington Post, Der Spiegel, iniciou a publicação das revelações da vigilância global americana que inclui inúmeros programas de vigilância eletrônica ao redor do mundo, executados pela Agência de Segurança Nacional (NSA). Um dos primeiros programas revelados foi o chamado PRISM. Os programas de vigilância que vieram as claras através dos documentos fornecidos por Edward Joseph Snowden, técnico em redes de computação que nos últimos quatro anos trabalhou em programas da NSA entre cerca de 54 mil funcionários de empresas privadas subcontratadas - como a Booz Allen Hamilton e a Dell Corporation.[5] Os documentos revelados por Snowden mostram a existência de os inúmeros programas visando a captação de dados, e-mails, ligações telefônicas e qualquer tipo de comunicação entre cidadãos a nível mundial.

Através da publicação desses documentos foi trazida ao conhecimento público a vasta dimensão do sistema de Vigilância global americano.[6][7] A coleta de dados, descrita por Snowden, começou em 1992, durante a administração do presidente George H. W. Bush[8]; embora, a CIA já fizesse espionagem industrial desde os anos 80,[9][10] a NSA massificou a espionagem industrial e financeira com o avanço da tecnologia.[11][12]

Em 2015, novos documentos divulgados citam que a NSA planejava usar lojas de aplicativos (como a Play Store, do sistema Android) para injetar malwares, rastreando os dados trocados entre os servidores e os usuários.[13]

Espionagem do Brasil

No Brasil, o programa de TV Fantástico, exibido pela Rede Globo de Televisão, no dia 8 de Setembro de 2013, baseado em documentos fornecidos por Snowden a Greenwald, revelou que a NSA vem espionando a Petrobrás com fins de beneficiar os americanos nas transações com o Brasil.[14]

Ainda em 2013, em reportagem com a jornalista Sônia Bridi, Greenwald revelou que, além de grandes empresas como a Petrobrás, a presidente do Brasil, Dilma Rousseff, foi espionada pelo governo americano.[15]

A partir de então, as revelações têm se tornado mais alarmantes a cada dia e têm provocado reação em todos os países do mundo e na comunidade de especialistas em proteção da Internet.[16][17]

Elas vão desde a participação nos programas de vigilância de empresas, como Google, Facebook, Microsoft, à contaminação de computadores no mundo todo e à quebra dos códigos de criptografia da internet, fazendo toda a internet vulnerável a ataques tanto da NSA como de predadores e criminosos.[18][19]

Processo contra o Facebook na União Europeia

O estudante austríaco Max Schrems processou o Facebook em uma ação coletiva por violação da lei de proteção de dados da União Europeia na Áustria, país conhecido por proteger a privacidade dos internautas. As queixas foram apresentadas pela organização Europe versus Facebook (Europa contra o Facebook), fundada por Max Schrems em 2011, contra o Facebook, a Apple, a Microsoft, o Skype e o Yahoo! na Alemanha, na Irlanda e em Luxemburgo, onde estão localizadas as sedes europeias dessas empresas. As companhias foram acusadas de repassar dados de usuários à agência de segurança nacional dos Estados Unidos.[20]

Espionagem Industrial

Bullrun-Exploração da tecnologia de criptografia da Internet pela NSA

As operações da NSA para estabelecer parcerias com empresas que contribuam para facilitar as interceptações de dados, como parte da execução dos seus programas de Vigilância Global são feitas pelo departamento da NSA chamado Operações de Fonte Especial (SSO). Através destas parcerias, vários países são alvo para a espionagem pela NSA.[21] Em 29 de março de 2014, o jornal Der Spiegel publicou documentos que mostram que como parte do programa de Vigilância Global da NSA, mesmo os sistemas de satélite da Alemanha se tornaram alvo de espionagem feita pelo CGHQ, membro do conhecido grupo chamado Five Eyes, Cinco Olhos, em português.[19]

Empresas Associadas e atividades de sabotagem dos sistemas de encriptação

Centro de Processamento de Dados da NSA em Utah

A partir de junho de 2013, quando tiveram início as revelações do programa de vigilância global da NSA, feitas com base nos documentos fornecidos por Edward Snowden, várias atividades da agência veem causando protestos e alarme à nível mundial.

Entre as revelações de 2013, veio à conhecimento público o fato de que a NSA, com GCHQ britânico, está trabalhando, com sucesso, não apenas para decodificar sistemas de encriptação nos quais se baseia a segurança em redes de informática[22] mas também para sabotá-los.

A NSA vem executando atividades que vão desde conluio com o NIST para enfraquecer os padrões de criptografia usados globalmente[23][24][25][26], colaborando na sabotagem de vários sistemas e padrões de criptologia e proteção da Internet à interceptação de compras feitas online, abrindo pacotes e implantando malwares em produtos antes de serem entregues aos compradores. A divisão da NSA chamada TAO está a cargo de inúmeras atividades de sabotagem à nível mundial[27][28][29].

Na sabotagem dos padrões de sistemas de encriptação adotados mundialmente, a NSA contou também com a colaboração do serviço canadense CSEC, uma vez que o mesmo faz parte do grupo que opera em conjunto, sob o comando da NSA, conhecido como Cinco Olhos, (The Five Eyes, em inglês)[30][31], do qual fazem parte Austrália, Canadá, Nova Zelândia, Reino Unido e os Estados Unidos.[32][33][34]

Também foi revelada a associação da NSA com várias companhias americanas de fornecimento ou fabricação de equipamentos já com backdoors que facilitem a vigilância mundial e a implantação de spywares em computadores ao redor do mundo[35]. Entre elas está a Verizon bem como a Qualcomm[36] que fabrica e vende no mercado mundial equipamentos com backdoors para os malwares que facilitam a espionagem. Outras empresas reveladas como parceiras da NSA são: Cisco, Oracle, Intel, Qwest, EDS, AT&T, Verizon, Microsoft, IBM.

Antenas parabólicas do Sistema Echelon cobertas com Cúpula geodésica para proteger antenas e equipamentos e esconder a direção em que apontam - situadas na base RAF Menwith Hill, na Inglaterra

No caso da Qualcomm ela é uma das empresas principais no fornecimento de chipsets e outras tecnologias incluindo processadores para dispositivos móveis como, por exemplo, telefones celulares, bem como de hardware e software distribuídos ao redor do mundo e em parceria direta com a NSA, fabricando e vendendo no mercado mundial equipamentos com backdoors para os malwares que facilitam a espionagem da NSA[37]; seus equipamentos[28] tem papel fundamental no espionagem americana em vários países, incluindo mas não se limitando a: Brasil, Japão, Coreia do Sul, França, Alemanha. A presidência da empresa não quis comentar o assunto ainda em janeiro de 2014 quando surgiram as primeiras informações sobre a parceria da Qualcomm com a NSA, documentadas em maio de 2014.[36]

Echelon

Echelon é um dos sistemas de vigilância e espionagem da NSA e conta com a participação dos chamados Cinco Olhos: os cinco países participantes do Tratado de Segurança UK-USA

Organizações Participantes

As organizações participantes, sob o comando da NSA são agências dos serviços de informação dos estados membros do Acordo, a saber:

Programas de Vigilância Global e atentados terroristas

Em 12 de junho de 2013, imediatamente após às revelações de Edward Snowden serem publicadas, o Senado americano fez uma audiência pública, gravada pela C-SPAN, onde vários membros do governo de Obama testemunharam sobre a importância fundamental dos programas de vigilância da NSA para defender os Estados Unidos.[38] Várias emissoras de televisão americanas se alinham na defesa dos programas de vigilância em massa, entre elas CNN, FOX e CBS.[39]


A administração de Obama defendeu as atividades afirmando serem:

"uma ferramenta fundamental para proteger a nação de ameaças terroristas

Alegou também que a coleta se refere exclusivamente a metadados dos telefonemas e não ao conteúdo das próprias chamadas. Metadados se assemelham ao "envelope" de uma ligação telefônica ou de um e-mail mas contendo informações mais detalhadas do que apenas destinatário e remetente com respectivos endereços. Metadados contêm as informações detalhadas sobre a comunicação, seja e-mail, ligação telefônica, mensagem de texto etc...metadados informam em detalhes, por exemplo, destino, a duração de uma chamada, data,localização da origem de onde foi iniciada a comunicação, localização do usuário que iniciou e do recipiente , tipo de computador ou telefone usado etc.[40] A coleta de metadados, foi no passado, parte fundamental do sistema de vigilância da Alemanha Oriental. Documentos históricos, obtidos apenas após a queda do regime, mostram que coleta de metadados um dos instrumentos utilizados pela Stasi, a polícia secreta da Alemanha Oriental, para determinar as conexões sociais de indivíduos considerados perigosos para o regime da RDA.[41]

Após as primeiras publicações na imprensa, especialistas em tecnologia e defensores de direitos civis imediatamente apontaram para o fato da Casa Branca minimizar a importância de metadados que, na verdade, fornecem informações mais detalhadas sobre a vida de indivíduos do que o próprio conteúdo uma vez que podem ser usados para traçar o perfil das relações e atividades pessoais com maior abrangência. Jameel Jaffer, diretor jurídico da União Americana pelas Liberdades Civis, disse:[40]

"Do ponto de vista das liberdades civis, o programa não poderia ser mais alarmante. É um programa em que um número incontável de pessoas inocentes foram colocados sob a vigilância constante de agentes do governo americano. É além de orwelliano, e fornece uma evidência adicional da dimensão em que direitos democráticos básicos estão sendo destruídos em segredo para atender as demandas dos órgãos de inteligência irresponsáveis​​".

Dois senadores americanos, Ron Wyden e Mark Udall, membros do Comitê de Inteligência do Senado, refutaram as alegações de que a vigilância em massa tenha impedido qualquer ataque contra os Estados Unidos.

A senadora democrata Dianne Feinstein, presidente da Comissão de Inteligência do Senado americano e a favor da expansão das atividades de vigilância da NSA, afirmou que ainda em junho de 2013, o diretor da NSA, o general Keith Alexander, iria fornecer informações sobre "os mais de 50 casos em que os programas da NSA preveniram ataques terroristas, tanto nos Estados Unidos como no exterior", segundo palavras da senadora.[42][43]

Programa de decriptografia Bullrun - Guia de classificação

O general Keith Alexander defendeu vigorosamente os programas de vigilância em massa, apesar de evidências factuais que confirmem suas afirmativas não serem apresentadas, conforme noticiaram alguns órgãos da imprensa.[44][45] Em 18 de junho de 2013, 12 dias após as primeiras publicações sobre os programas de vigilância global, em audiência ao Comissão de Inteligência do Senado, Alexander afirmou que 54 atentados terroristas em 20 países, haviam sido desvendados graças aos programas de vigilância da NSA e condenou veementemente a revelação dos programas de vigilância global.[46]

Em 31 de julho de 2013 Alexander fez uma apresentação em Las Vegas, reafirmando que 54 atentados terroristas haviam sido prevenidos ao redor do mundo através de informações obtidas pelos programas de vigilância em massa da NSA. As imagens da tela da apresentação de Alexander foram publicadas pela redatora independente ProPublica. Na imagens da tela ele apresentou o mapa mundial onde tais atentados terroristas estavam marcados nos locais onde teriam sido identificados.[47]

A falta de consistência das afirmativas de Keith Alexander e o histórico de abusos cometidos[48][49][50][51] e de escândalos acobertados[52] pelas agências de inteligência americana, fez com que algumas organizações iniciassem pesquisas para buscar evidências de casos em que os programas da NSA teriam levado à investigações bem sucedidas de casos ligados ao terrorismo, conforme Alexander e aliados da NSA na Câmara e do Senado afirmavam haver ocorrido.

Em 18 de dezembro de 2013, a imprensa americana publicou o relatório do Grupo Presidencial para Revisão em Inteligência e Tecnologia de Comunicações, um grupo criado por Obama, logo após as revelações dos programas, para rever as atividades de vigilância do governo, composto por membros indicados pela presidência.[53][54] O painel, que teve um limitado escopo e cujos membros eram diretamente ligados à administração de Obama[55], concluiu que o sistema de vigilância da NSA "não é essencial para a prevenção de ataques terroristas". O título do relatório é: Liberdade e Segurança em um mundo em mudança.[56][57] Concluiu ainda que as informações obtidas em casos envolvendo terrorismo,

"poderiam facilmente ser obtidas em tempo hábil, usando meios convencionais."

Em 12 de janeiro de 2014, o Washington Post e outros jornais, publicaram relatório de investigação feita pelo New America Foundation[58], um instituto sem fins lucrativos, apartidário e especializado em pesquisas em políticas públicas americanas. Os resultados da investigação contradizem as afirmações de Keith Alexander.[59][60]

Após o exame de 225 casos de investigações terroristas nos Estados Unidos[58] feitas a partir de 11 de setembro de 2001, a conclusão final foi de que não havia evidência de que os programas de vigilância global da NSA tivessem gerado resultado significativo na prevenção ou resolução de qualquer atentado terrorista, e que a coleta a granel de registros telefônicos por parte da Agência Nacional de Segurança "não teve qualquer impacto discernível sobre prevenção de atos de terrorismo.".

Concluiu também que em um único caso, a coletada em massa de dados feita pela NSA contribuiu parcialmente para iniciar uma investigação terrorista: o caso de um taxista de San Diego chamado Basaaly Moalin, que foi condenado por enviar $1,650 (dólares americanos)[61] para um grupo na Somália considerado terrorista pelo governo americano. Peter Bergen[62], diretor do instituto e especialista em terrorismo, afirmou no relatório que:

"O problema dos oficiais americanos da área de contraterrorismo não é o fato de que eles precisam de enorme quantidades de informação obtidas atraves dos programas de vigilância em massa, mas sim o fato de que eles não são suficientemente capazes de para compreender nem de compartilhar as informações que eles já possuem, que foi obtida por meio de técnicas convencionais de coleta de inteligencia usadas pelas forcas policiais."

Apresentações da NSA reveladas em 2013

Ver Também

Notas

  1. Em uma tradução livre: "O Palácio Quebra-Cabeça".

Referências

  1. «60 Anos Defendendo Nossa Patria» (PDF). National Security Agency. Consultado em 19 de março de 2014. Cópia arquivada (PDF) em 16 de janeiro de 2013 
  2. Priest, Dana (21 de julho de 2013). «NSA growth fueled by need to target terrorists». Washington Post 
  3. Gearan, Anne (6 de junho de 2013). «'No Such Agency' spies on the communications of the world». Washington Post 
  4. «No twitter, Dilma fala de espionagem: "vem ocorrendo faz tempo"». Terra Networks. 6 de outubro de 2013. Consultado em 19 de março de 2014 
  5. Glenn, Greenwald; Kaz, Roberto; Casado, José (6 de julho de 2013). «EUA espionaram milhões de e-mails e ligações de brasileiros». O Globo 
  6. «Entenda o caso de Edward Snowden, que revelou espionagem dos EUA». G1. 2 de julho de 2013. Consultado em 14 de março de 2014 
  7. «'Brasil é um grande alvo', diz jornalista sobre vigilância dos EUA». G1. 7 de julho de 2013. Consultado em 14 de março de 2014 
  8. Heath, Brad (7 de abril de 2015). «U.S. secretly tracked billions of calls for decades». USA Today 
  9. «Somebody's listening». New Statesman. 12 de agosto de 1988. Cópia arquivada em 3 de janeiro de 2007 
  10. Sanger, David E.; Weiner, Tim (15 de outubro de 1995). «Emerging role for the C.I.A.: Economic Spy». The New York Times (em inglês). ISSN 0362-4331 
  11. Masnick, Mike (10 de outubro de 2013). «NSA's Keith Alexander doubles down on his plan to spy on Wall Street to 'Protect' Wall Street». TechDirt 
  12. «'Follow the Money': NSA spies on International payments». Spiegel Online. 15 de setembro de 2013 
  13. «Agência Americana planejava injetar malwares em smartphones». DFNDR. 22 de junho de 2015 
  14. «Petrobras foi espionada pelos EUA, apontam documentos da NSA». G1. 8 de Setembro de 2013. Consultado em 14 de março de 2014 
  15. «Documentos da NSA apontam Dilma Rousseff como alvo de espionagem». G1. 1 de setembro de 2013. Consultado em 14 de março de 2014 
  16. «Revelações mostram que NSA pode quebrar barreiras de proteção da internet». G1. 5 de setembro de 2013. Consultado em 14 de março de 2014 
  17. «NSA violava privacidade milhares de vezes por ano». G1. 16 de agosto de 2013. Consultado em 14 de março de 2014 
  18. «NSA capta dados de rede social para traçar perfil de americanos, diz jornal». G1. 28 de setembro de 2013. Consultado em 14 de março de 2014 
  19. a b Poitras, Laura; Rosenbach, Marcel; Stark, Holger (29 de março de 2014). «'A' for Angela: GCHQ and NSA Targeted Private German Companies and Merkel». Spiegel Online 
  20. «Facebook viola os direitos fundamentais na Europa, diz ativista». Deutsche Welle. 10 de julho de 2013 
  21. Ryan, Gallagher (29 de março de 2014). «Der Spiegel: NSA Put Merkel on List of 122 Targeted Leaders». The Intercept 
  22. «Empresas dos EUA de cibersegurança são vítimas colaterais do caso Snowden». Correio Braziliense. 2 de outubro de 2013 
  23. Poulsen, Kevin (29 de agosto de 2013). «New Snowden Leak Reports 'Groundbreaking' NSA Crypto-Cracking». Wired (em inglês). ISSN 1059-1028 
  24. «'Black budget' summary details U.S. spy network's successes, failures and objectives» (em inglês). The Washington Post. 29 de agosto de 2013 
  25. Winter, Michael (5 de setembro de 2013). «NSA uses supercomputers to crack Web encryption, files show». USA Today 
  26. Jeff, Larson (5 de setembro de 2013). «Revealed: The NSA's Secret Campaign to Crack, Undermine Internet Security». Pro Publica 
  27. Jason, Mick. «Report: NSA intercepts PC deliveries, pays cybercriminals to spy on americans». DailyTech. Cópia arquivada em 31 de dezembro de 2013 
  28. a b Erik, Kain (29 de dezembro de 2013). «Report: NSA intercepting laptops ordered online, installing spyware». Forbes 
  29. Jason, Mick (31 de dezembro de 2013). «Tax and Spy: How the NSA can hack any american, stores data 15 years». Daily Tech 
  30. Rossi, Clóvis (9 de julho de 2013). «Cinco olhos, todos em você». Folha de S.Paulo 
  31. «Os "Cinco Olhos" e os cegos». Carta Capital. 11 DE de novembro de 2013. Consultado em 17 de março de 2014. Cópia arquivada em 15 de dezembro de 2013  Verifique data em: |data= (ajuda)
  32. Akkad, Omar El (20 de janeiro de 2014). «The strange connection between the NSA and an Ontario tech firm». The Globe and Mail 
  33. Tencer, Daniel (9 de novembro de 2013). «CSEC handed over control of encryption standards to NSA: Report». The Huffington Post 
  34. «Revelações de Snowden põem fórmula de segurança digital em xeque». Jornal O Globo. 20 de setembro de 2013 
  35. Greenwald, Glenn (14 de maio de 2014). No Place To Hide Documents Compressed (PDF). [S.l.: s.n.] p. 102. ISBN 9788543100951 
  36. a b Mick, Jason (6 de janeiro de 2014). «CES 2014: Qualcomm CEO on NSA -- "We Can't Comment on That"». Daily Tech. Cópia arquivada em 7 de janeiro de 2014 
  37. «NSA plantou malware em 50.000 redes, diz relatório». Jornal O Globo. 25 de novembro de 2013 
  38. «NSA chief testifies cybersecurity hearing». SPAN.org. C-Span. 12 de junho de 2013 
  39. Theodoric, Sisi; Elliott, Wei; Justin, Meyer (23 de outubro de 2013). «How the NSA's claim on thwarted terrorist plots has spread». ProPublica 
  40. a b Ackerman, Roberts; Spencer, Dan (7 de junho de 2013). «Anger swells after NSA phone records court order revelations». The Guardian 
  41. Angwin, Julia (11 de fevereiro de 2014). «You Know Who Else Collected Metadata? The Stasi». ProPublica 
  42. Ackerman, Spencer (13 de junho de 2013). «NSA to release details of attacks it claims were foiled by surveillance». The Guardian 
  43. Sanger, David E.; Savage, Charlie; Schmidt, Michael S. (12 de junho de 2013). «N.S.A. Chief Says Phone Logs Halted Terror Threats». The New York Times (em inglês). ISSN 0362-4331 
  44. Claim on “Attacks Thwarted” by NSA Spreads Despite Lack of Evidence - ProPublica
  45. Elliott, Justin; Meyer, Theodoric (23 de outubro de 2013). «Claim on "Attacks Thwarted" by NSA Spreads Despite Lack of Evidence». ProPublica 
  46. «NSA Chief Testifies Damage Surveillance Leaks». C-SPAN.org. C-Span. 18 de junho de 2013 
  47. «Us 13 Alexander Keynote». ProPublica 
  48. Lee, Timothy B. (6 de junho de 2013). «Everything you need to know about the NSA's phone records scandal». The Washinton Post 
  49. «Project MKULTRA, The CIA's Program of research in Behavorial Moodification» (PDF). New York Times. 8 de agosto de 1977 
  50. «Public Meeting». Advisory Committee on Human Radiation Experiments. 5 de julho de 1994. Cópia arquivada em 9 de setembro de 2001 
  51. «Iran Contra Committee Key Findings». The American Presidency Project. Cópia arquivada em 19 de março de 2005 
  52. «Jewel v. NSA». Electronic Frontier Foundation 
  53. Rupar, Terri (18 de dezembro de 2013). «Who's on the panel reviewing the NSA's actions?». The Washington Post 
  54. Mike, Levine (21 de agosto de 2013). «White House Picks Panel to Review NSA Programs». ABC News 
  55. Andrea, Peterson (22 de agosto de 2013). «Obama's 'outside experts' for NSA review are former intel and White House staffers». The Washington Post 
  56. «NSA review board's report». The Washington Post. 18 de dezembro de 2013 
  57. Nakashima, Ellen; Soltani, Ashkan (18 de dezembro de 2013). «NSA shouldn't keep phone database, review board recommends». The Washinton Post 
  58. a b «Do NSA's Bulk Surveillance Programs Stop Terrorism?». The National Security Program. Cópia arquivada em 13 de janeiro de 2014 
  59. Nakashima, Ellen (12 de janeiro de 2014). «NSA phone record collection does little to prevent terrorist attacks». The Washington Post 
  60. Moskowitz, Peter (13 de janeiro de 2014). «Report suggests NSA surveillance has not stopped terrorism». Al Jazeera America 
  61. Cooperman, Jeannette (25 de janeiro de 2013). «Terror Starts Small». St. Louis Magazine 
  62. «Peter Bergen». NewAmerica.org. Cópia arquivada em 4 de setembro de 2011 
  63. «No alvo dos EUA». O Globo. Cópia arquivada em 12 de julho de 2013 
  64. «No alvo dos EUA». O Globo. Cópia arquivada em 12 de julho de 2013 

Ligações externas

O Commons possui uma categoria com imagens e outros ficheiros sobre Agência de Segurança Nacional