Em 2013, Edward Snowden mostrou que a Agência de Segurança Nacional (NSA) possui um aparelho de vigilância global que cobre todas as nossas comunicações digitais.
Então, em 2017, o Wikileaks divulgou uma grande quantidade de dados de dentro da “outra” agência de inteligência dos EUA, a Central Intelligence Agency (CIA).
Os vazamentos expõem o funcionamento das agências de espionagem hermeticamente fechadas da nação mais poderosa do mundo.
Aprendemos que a NSA e a CIA são muito diferentes em suas técnicas de espionagem e hacks.
A NSA depende principalmente da interceptação de grandes quantidades de dados, quebra de protocolos de criptografia e penetração de provedores de telecomunicações.
A CIA, no entanto, concentra-se nos pontos finais – comprometendo dispositivos e humanos.
NSA vs. CIA: como suas técnicas de espionagem diferem
Embora a NSA tente interceptar e interromper a criptografia de todas as mensagens de bate-papo do mundo , a CIA tentará recuperar as mensagens diretamente do seu telefone.
Da mesma forma, a NSA está interessada em saber onde estão todos os carros o tempo todo , enquanto a CIA só está interessada em invadir seu carro (e como usá-lo para assassiná-lo ).
Como a NSA examina o planeta
A NSA não possui nenhum agente de campo. Seus funcionários permanecem quase exclusivamente nos locais físicos e nos data centers da NSA, principalmente em Fort Meade, em Maryland, ou no Utah Data Center.
Embora a NSA tenha agentes estacionados em postos de escuta em todo o mundo, ela conta com a ajuda de outras agências ou agências governamentais para se infiltrar fisicamente na infraestrutura de Internet e cabos submarinos do mundo.
Por causa disso, você está fisicamente seguro da NSA. Eles podem tentar invadir seus sistemas remotamente, mas é incrivelmente improvável que eles o procurem pessoalmente para levar seu laptop (embora possam interceptar e instalar spyware em suas remessas ).
A NSA visa ” coletar tudo “, o que significa que eles desejam criar um banco de dados de todas as informações já trocadas pela Internet.
A criptografia em massa é um obstáculo para a máquina de espionagem da NSA, mas não é suficiente
Antes que a criptografia fosse disseminada na Internet, o orçamento anual de US $ 11 bilhões da NSA tornava fácil a coleta de dados. Ao tocar nos pontos centrais da infraestrutura global da Internet, eles coletaram a maioria dos emails, telefonemas, sessões de navegação e dados.
Onde a criptografia é aplicada, a NSA tentará remover as proteções das comunicações. Interferir nas conexões pode induzir os participantes a pensar que há um erro. A esperança é que as pessoas voltem a canais não criptografados para contornar o erro fabricado.
Se a remoção da proteção não funcionar, a NSA entrará em data centers onde os e-mails ou telefonemas são armazenados ou comprometerá os prestadores de serviços. Se a NSA não puder interceptar dados em trânsito, eles poderão acessá-los no data center
Além disso, a NSA tentará enfraquecer ou interromper os sistemas de criptografia ou introduzir backdoors (geralmente por meio de pagamentos secretos ). Esses últimos passos, em particular, deixaram nossas redes mais vulneráveis a hackers.
De fato, dado seu orçamento, tamanho e sofisticação, a NSA é provavelmente a primeira a encontrar vulnerabilidades significativas em produtos e protocolos de tecnologia. Mas eles não são os últimos, e qualquer vulnerabilidade, se não for corrigida imediatamente, acaba sendo descoberta por outros governos e criminosos.
O governo está fechando nossas fechaduras, esgueirando-se por nossas vidas particulares e deixando a porta aberta para que outros entrem.
Como a CIA vai invadir você
Ao contrário da NSA, a CIA tem agentes em campo. Você pode esperar que eles o encontrem onde quer que esteja no mundo.
Mas a CIA não monitora ou invade a Internet em grande escala (a NSA já faz isso).
A CIA usa técnicas de hacking para extrair inteligência diretamente dos pontos de extremidade, como seu telefone ou computador. É difícil invadir dispositivos em larga escala, e os ataques direcionados geram melhores resultados.
A CIA emprega muitos cientistas da computação e pesquisadores para encontrar pontos fracos. O objetivo deles é acessar seu dispositivo, remotamente ou diretamente, para extrair dados e inteligência, ou talvez até controlá-lo.
Da mesma forma que a NSA, a CIA também armazena vulnerabilidades em vez de divulgá-las aos fabricantes.
Como se proteger da NSA e da CIA
A menos que o governo dos EUA o tenha direcionado, você não deve temer a CIA.
É assustador e desconfortável, sem mencionar injusto e ilegal, ter todos os seus movimentos registrados em perpetuidade pela NSA. Suas ações também o expõem a outras pessoas, como assediadores , governos locais ou empresas criminosas.
“O governo está fechando nossas fechaduras, esgueirando-se por nossas vidas particulares e deixando a porta aberta para que outras pessoas entrem”.
Use criptografia sempre que puder. Considere criptografar seus emails confidenciais com PGP ou vá para plataformas de mensagens instantâneas mais seguras .
Para interromper o rastreamento da NSA, você:
Sempre pague em dinheiro ou Bitcoin
Evite aplicativos de compartilhamento de passeios e lojas on-line
Conecte-se com Avance Network
Criptografe seus bate-papos
Não use email
Navegue com Tor e uma VPN
Bloquear anúncios e cookies de terceiros
Evite redes sociais
É difícil, mas desligar o telefone (ou se livrar dele) tornará mais difícil para a NSA rastrear seus movimentos. Você também pode fazer um esforço para desaparecer completamente.
Para interromper o rastreamento da CIA, você:
Use dispositivos que recebem atualizações de segurança regulares
Sempre atualize seu telefone e computador (para proteger contra vulnerabilidades de segurança conhecidas)
Não deixe seus dispositivos sem vigilância
Não coloque dispositivos de rede desnecessários em sua casa (câmeras, TVs inteligentes, geladeiras)
E lembre-se, se você corre o risco de ser assassinado, evite os modelos de carros mais novos!