Você provavelmente já pesquisou preços de produtos na internet, não? Então, também já notou que, após essa busca, várias propagandas sobre o produto ou similares começam a aparecer em redes sociais e outros sites, certo? Saiba que isso, de maneira simples, é apenas uma fagulha da vigilância em massa que existe com a internet. É apenas parte do seu rastro de navegação sendo usado para o lucro.

Será que tudo isso é uma teoria da conspiração ou realmente vivemos como bonecos de LEGO aos olhos de governos, agências, instituições e empresas?

Reunimos algumas declarações, alguns relatos e até certas dicas para você que busca dificultar a vida de olhos "espiões". E caso esteja achando que tudo isso é exagero, talvez seja interessante você dar um clique aqui, aqui ou mesmo aqui.

Mundo vigiado?

O que eu tenho a ver com isso?

Caso esteja pensando: "Mas eu não faço nada de errado, então não há problemas se me espionarem", saiba que você está enganado. A espionagem de massa fere as liberdades civis, que garantem a sua segurança, liberdade de consciência, religiosa, de expressão, de associação e reunião e, principalmente, o direito à privacidade. As definições costumam ficar turvas entre um embolado de segurança estatal x lucro para companhias. Porém, se você abre mão da privacidade e não vê problemas em também ser tratado como produto, talvez as próximas dicas não sejam voltadas para você.

É interessante notar que o assunto, antes de 2013, era tratado pela maioria das pessoas como "teoria da conspiração". Hoje, o jogo já começou a virar. Principalmente quando, no ano citado, o ex-analista da NSA, Edward Snowden revelou detalhes do programa de vigilância PRISM, desenvolvido pelos Estados Unidos em parceria com o Reino Unido.

Apenas o PRISM, já revelado, permite que os funcionários da NSA (Agência de Segurança Nacional norte-americana) coletem dados de usuários conectados à internet. Ou seja, históricos de buscas, conteúdo e troca de emails, transferências de arquivos, fotos, vídeos, documentos, chamadas de voz e video chats, informações de redes sociais e senhas colocadas em sites são dados facilmente obtidos.

A vigilância da NSA ultrapassa o pensamento orwelliano

Na época, a NSA se defendeu comentando que a ideia era ligada ao estado de segurança. Contudo, a imprensa dos EUA noticiou em 2013 que funcionários da NSA aproveitavam a ferramenta para espionar pessoas próximas, como interesses amorosos etc.

Jameel Jaffer, diretor jurídico da União Americana pelas Liberdades Civis, comentou que "o programa não poderia ser mais alarmante. É um programa em que um número incontável de pessoas inocentes foram colocadas sob a vigilância constante de agentes do governo americano. E, além de orwelliano (referência ao livro 1984), fornece uma evidência adicional da dimensão em que direitos democráticos básicos estão sendo destruídos em segredo para atender às demandas dos órgãos de inteligência irresponsáveis".

Isso tudo começou a transformar o que era teoria em realidade na cabeça da maioria das pessoas. Então, sim: você tem muito a ver com a vigilância de massa, seja como suspeito, como interesse ou como um simples produto — já imaginou o que uma empresa pode fazer com acesso ao PRISM?

NSA

2016, o jogo continua

Uma reportagem do Wall Street Journal menciona outra agência norte-americana: o FBI. O relato mostra que o FBI pode controlar remotamente smartphones Android, com a capacidade de ativar câmeras e microfones, acompanhar conversas e ler tudo o que acontece no aparelho.

O WSJ também citou como a agência possui ferramentas avançadas para hackear qualquer gadget — segundo o FBI, são utilizadas para investigar casos de pornografia infantil, crime organizado e terrorismo. A tecnologia é tanta que a agência pode até ligar o microfone do seu smartphone para ouvir o que está rolando no recinto — bacana, não?

Se você está pensando que isso se resume aos gadgets Android, está enganado. Recentemente, o FBI entrou na Justiça para a Apple fornecer acesso a um iPhone que estava sendo investigado no caso terrorista de San Bernardino, nos EUA. A atitude, que parece até ética, é "fogo de palha".

A justiça norte-americana acabou de aumentar o poder de vigilância do FBI

Durante uma entrevista para a Vice (a que você assiste abaixo), Edward Snowden comentou que o FBI tem todas as ferramentas e os meios para invadir o iPhone em questão. Tanto que, mesmo sem a ajuda da Apple, a agência relatou recentemente que teve sucesso em hackear o aparelho.

Além da NSA com a PRISM, o poder de vigilância do FBI também foi exposto. Inclusive, acabou de ganhar mais força, como indicou o The Intercept. Uma decisão judicial (liberada hoje, dia 22) nos EUA permite que o FBI colete informações de suspeitos que incluam: comportamento online, histórico de navegadores, endereços de IP, atividade em redes sociais, emails e "outros", sem a necessidade de uma ordem judicial específica para tal feito. Ou seja, é como a polícia invadir a sua casa quando quiser.

"Isso é coisa de gringo"

Infelizmente, a vigilância de massa não é coisa de gringo. Como o jornalista Gleen Greenwald reportou por meio de documentos entregues por Snowden, "pessoas residentes ou em trânsito no Brasil, assim como empresas instaladas no país, se tornaram alvos de espionagem da NSA na última década".

A reportagem ainda indica o tamanho da vigilância no país. Os documentos não são precisos, mas dizem que o Brasil fica "um pouco" atrás do número norte-americano, que é de 2,3 bilhões de telefonemas e mensagens espionados.

Na época, o Brasil retaliou a ação por comentários e "indicações" de ações diplomáticas, mas nada realmente de peso para combater isso acabou sendo feito. Então, nada mudou: em 2015, o The Intercept publicou em 2015, ao lado do WikiLeaks, um documento mostrando que a NSA continuava espionando a presidente Dilma Rousseff e mais 29 telefones do governo — incluindo embaixadas, assessores, residências e até o Banco Central.

Enquanto você lê este artigo, o governo dos Estados Unidos faz uma anotação

Em artigo para a Anistia Internacional, Edward Snowden comentou o seguinte: "Embora tenhamos percorrido um longo caminho, o direito à privacidade permanece sob a ameaça de outros programas e autoridades. Alguns dos serviços online mais populares do mundo foram convocados para programas de vigilância em massa da NSA, e as empresas de tecnologia estão sendo pressionadas pelos governos ao redor do mundo para trabalhar contra os seus clientes, em vez de para eles".

Ainda, "bilhões de registros de localização de telefones celulares e comunicações continuam sendo interceptados por outras autoridades sem levar em conta a culpa ou a inocência das pessoas afetadas. Nós aprendemos que o governo enfraquece intencionalmente a segurança fundamental da internet com 'vulnerabilidades' que transformam vidas privadas em livros abertos. Metadados revelando as associações e os interesses dos usuários comuns da internet ainda estão sendo interceptados e monitorados em uma escala sem precedentes na história: enquanto você lê este artigo, o governo dos Estados Unidos faz uma anotação".

Por isso, o ponto de partida para combater a vigilância de massa é a informação. E isso você já tem.

Edward Snowden, uma das figuras mais importantes no que se refere à segurança de dados e à vigilância de massa

LackingFaces e Anonymous

Obviamente, se você for alvo de algum governo, agência ou instituição, eles vão fazer de tudo para acompanhar os seus passos na internet. Por outro lado, mesmo que você não seja um alvo, lembre-se que pode ser um produto dentro de um contexto muito maior. Porém, isso não significa que você precisa facilitar o trabalho de hackers, governos e empresas.

Para abordar um pouco mais o assunto e entender como não facilitar a vida de ninguém, conversamos com o grupo de estudos, célula da Anonymous no Brasil, LackingFaces. Abaixo, você acompanha a opinião do grupo sobre os temas abordados:

Clique no link a seguir para acessar o site oficial do LackingFaces.

Representação utilizada pela Anonymous

Privacidade

"Abordar o que é privacidade é muito complexo. Porém, podemos definir a privacidade como o poder que outro usuário tem a partir da disponibilização de suas informações, de forma a impedir que esses dados acabem informando detalhes muito íntimos sobre a sua vida ao ponto de expô-la indevidamente e causar problemas e difamar sua integridade.

Como você reagiria se alguém te parasse na rua e fizesse perguntas íntimas sobre sua vida e seu dia a dia particular? Essas informações são muito particulares e, uma vez que as intenções da pessoa não são boas, você tentaria sair ou encerrar a conversa ou manter seu anonimato. Você está certo em agir assim, afinal, para que pessoas ou instituições com intenções suspeitas tenham êxito em suas ações, é necessário obter o máximo de detalhes de sua vida. O grande problema é que nas ruas tomamos os devidos cuidados, mas na internet quase todas as vezes acabamos fornecendo essas informações facilmente".

Privacidade na internet

Como podem descobrir a sua senha

"A senha pessoal pode ser descoberta de diversas mineiras: phishing, Keylogger, malware, falhas em sistemas que você possui e faz uso. Situações de pessoas que caem em ataque phishing é algo muito corriqueiro. Então, tenha atenção ao olhar detalhes da página que acessa, verifique se os ícones e a formatação do site estão corretos, observe se a autenticação SSL (cadeado verde na url do site) está ativa para garantir a autenticidade do site e de seus dados. Também vale lembrar: jamais use uma única senha para todas suas redes sociais ou aplicativos — de preferência, use uma senha para cada. Claro, é um pouco complicado; porém, quando falamos em segurança, é um esforço muito válido."

Utilize senhas fortes

Compras online

"Nas compras online, o cuidado é redobrado. Por mais que seja uma forma confortável de se comprar, o perigo com seus dados financeiros é realmente alto. Sempre prefira lojas já conhecidas e que possuem altos índices de avaliação positivas. As que já estão há um bom tempo no mercado web. Também sempre leia as declarações de privacidade referentes aos seus dados que serão armazenados durante a compra e seu registro. Sempre verifique a criptografia do site, que é o SSL (o cadeado verde)."

eCommerces

Como se proteger

O pessoal do LackingFaces resolveu dar uma mão nesse assuntou e indicou o que você pode passar a fazer agora para se proteger. Veja abaixo os programas e plugins necessários.

VPN

As VPNs seguras utilizam protocolos de criptografia por tunelamento que fornecem a confidencialidade, a autenticação e a integridade necessárias para garantir a privacidade das comunicações requeridas. Lá vão as opções:

VPN

Antivírus

Os recomendados são:

Antivírus

Tor

Desenvolvido como um projeto de pesquisa da Marinha norte-americana, o Tor virou um projeto livre que ajuda a proteger a localização dos internautas. Depois de instalar o aplicativo no computador, o usuário pode acessar a internet por meio de "túneis virtuais" que não permitem que ninguém intercepte sua navegação ou determine onde ele está ou de onde publicou determinado conteúdo.

Tor não permite esconder, no entanto, a identidade do usuário na web. É uma combinação entre ferramenta e usuário que vai permitir uma boa segurança.

Tor

Cyphr

O Cyphr é um sistema de mensagens criptografadas simplificadas que garante a segurança da conversa do usuário e possui a política de não armazenar logs dos usuários.

HTTPS Everywhere

É uma extensão gratuita disponível para o navegador Firefox, da Fundação Mozilla, que permite que o usuário acesse a versão segura de todos os sites na internet, ou seja, as que possuem a URL iniciada por https. Isso previne que as informações enviadas entre o computador do internauta e o servidor onde o site está hospedado sejam interceptadas por terceiros.

TOSBack

O TOSBack alerta os usuários sobre mudanças nos termos de uso de sites como Facebook, Twitter e outros, que podem ser alterados sem aviso prévio. É muito útil, por exemplo, para notar mudanças importantes, como o compartilhamento de informações de usuários de dois serviços mantidos pela mesma empresa.

SpiderOak

SpiderOak é uma espécie de nuvem fortificada. O serviço de armazenamento online é em tudo semelhante a Dropbox ou Google Drive, com a diferença de que inclui medidas de segurança reforçadas, para garantir a privacidade dos utilizadores. Eles levam a privacidade a sério de tal maneira que a empresa não guarda registros da sua password. Se a perder, não há maneira de entrar sem ela.

SpiderOak

ProtonMail

Um sistema de email criptografado, com tecnologia de ponta a ponta. As mensagens são armazenadas em servidores ProtonMail em formato criptografado e transmitidas em formato criptografado entre os servidores e os dispositivos de usuários.

ProtonMail

Cupons de desconto TecMundo: