O que é o Fives Eyes, Nine Eyes e Fourteen Eyes – Como isso afeta sua privacidade
A vigilância digital é uma coisa real que existe nos tempos modernos. É uma reminiscência de uma época em que os espiões costumavam frequentar reuniões públicas para coletar informações em prol da segurança nacional. Agora, em tempos em que tudo é alimentado pela internet, essa mesma prática parece seguir, agora na forma dos Cinco Olhos, Nove Olhos ou Quatorze Olhos.
Sabemos que diferentes países estabeleceram leis de retenção de dados. Essas leis obrigam os serviços de telecomunicações e internet a monitorar os usuários e registrar todas as atividades. Isso significa que, se você estiver em um país como os Estados Unidos, as informações sobre suas chamadas, mensagens de texto e histórico de navegação na Internet serão rastreadas e armazenadas.
Os defensores da privacidade contestam veementemente que a segurança nacional enfatiza a privacidade pessoal, especialmente porque as autoridades não têm controle e equilíbrio para acessar essas informações.
No entanto, o que pode não ser do conhecimento geral é que os países podem trabalhar juntos quando se trata de coletar e compartilhar informações. A relação dos países aliados vai além do interesse mútuo de comércio e outras formas de benefícios.
Você pode ter ouvido falar do termo Fives Eyes durante discussões relacionadas à privacidade. Você pode ter uma vaga ideia, mas este blog tem como objetivo educá-lo completamente sobre o que são os Cinco Olhos e por que sua privacidade está sob risco de retenção de dados.
Cinco Olhos Explicados
Five Eyes é uma aliança entre cinco grandes países do mundo: Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia.
Tudo começou com a aliança entre os Estados Unidos e o Reino Unido em 1946 sob o acordo UKUSA algumas décadas atrás, após a Segunda Guerra Mundial. A aliança Five Eyes trabalhou para interceptar e descriptografar a inteligência da União Soviética. A NSA juntou-se à sua contraparte britânica, GCHQ, para ajudar a combater a União Soviética durante a Guerra Fria.
Foi durante a década de 1950 que Canadá, Nova Zelândia e Austrália também aderiram à aliança. Assim, surgiu o termo Cinco Olhos. A rede de vigilância chamada ECHELON trabalhou nas sombras até ser formalmente apresentada ao mundo em 1971.
O único propósito da aliança é compartilhar inteligência de sinal. Os países espionam seus respectivos cidadãos de forma de vigilância em massa, coletam informações e as compartilham com outros países, se necessário. Com a rápida expansão da internet e o número de pessoas online, o Five Eyes apenas fortaleceu sua busca.
Se um país tiver uma pista sobre algo, ele compartilhará as informações com o outro país para obter informações sobre um usuário fora de seu território.
Quer se trate de telecomunicações ou serviço de internet, os Cinco Olhos mantêm o controle sobre todos os tipos de comunicação digital. Os governos conseguem isso trabalhando em estreita colaboração com os provedores de serviços e dando a eles o mandato de manter registros de todas as atividades dos usuários. Significa cada chamada que você faz, cada texto que você envia, cada site que você visita – tudo é registrado e mantido pelo ISP. E eles não podem fazer nada sobre isso.
Mais países aderiram à Aliança 5 Olhos
Five Eyes foi apenas o começo; mais países aderiram à aliança desde 1950.
Os Nove Olhos:
- Todos os países dos Cinco Olhos
- Nederland
- França
- Dinamarca
- Noruega
Os quatorze olhos:
- Todos os países do Nove Olhos
- Itália
- Alemanha
- Espanha
- Bélgica
- Suécia
Catorze países diferentes, mas apenas um objetivo: espionar você.
Existem programas de vigilância
As alianças não são produto de alguma teoria da conspiração; eles são muito reais. O PRISM é um conhecido programa de vigilância da NSA destinado a coletar dados de usuários nos Estados Unidos. O programa de espionagem veio à tona quando o denunciante Edward Snowden – um ex-contratado da CIA e da NSA – revelou informações classificadas ao público sobre a existência de tais programas de vigilância.
A revelação foi uma das maiores revelações no espaço de privacidade e segurança. A história foi quebrada por The Guardian e O Washington Post de volta para trás. Edward Snowden se reuniu com os repórteres e apresentou evidências convincentes, que foram informadas no primeiro relatório que conquistou a Internet.
Existem vários relatórios e entrevistas que Snowden fez, tornando mais difícil para as pessoas acompanharem. No entanto, você pode ver a linha do tempo do Washington Post SUA PARTICIPAÇÃO FAZ A DIFERENÇA. A exibição com curadoria oferece uma linha do tempo cronológica dos eventos que ocorreram, desde o primeiro relatório até a vida de Snowden na Rússia.
A extensão da vigilância em massa e coleta de dados
As informações revelaram verdades chocantes sobre a extensão da vigilância em massa nos Estados Unidos e como a NSA funciona sem qualquer supervisão, tornando perigoso o direito à privacidade, que é um direito fundamental. Os vazamentos também revelaram como o o governo forçou a Verizon para entregar dados de telecomunicações, confirmando como os ISPs são forçados pelas autoridades.
O governo tem liberdade para exigir dados das autoridades de telecomunicações. Ele contém informações como duração da chamada, para quem foi feita a ligação, o local de onde foi feita a ligação, identificadores únicos como o IMEI do seu aparelho – basicamente, tudo o que é necessário para te identificar.
As pessoas fora dos Estados Unidos também não estão seguras. Não apenas outros países estão trabalhando com outros, mas também têm seus próprios programas de coleta de informações.
Semelhante ao programa PRISM executado pela NSA, sua contraparte do Reino Unido executa um programa chamado Tempora. A Sede de Comunicações do Governo (GCHQ) nunca admitiu a existência do programa, mas a recolha de provas é contundente, e o silêncio sobre o assunto é mais uma confirmação. A existência de Tempora também fazia parte das revelações de Snowden.
O GCHQ não só trabalha com provedores de serviços, como também possui fibra ótica instalada em vários pontos do país que interceptam outros sinais. Os sinais não são exclusivos do Reino Unido; o sistema Tempora cruza os cabos de fibra ótica que fornecem internet ao mundo. Sim – é assim que a situação se tornou alarmante.
O governo ou os provedores de serviços nunca reconhecerão os programas porque ambos se protegem.
Exigir dados das empresas
A lista não termina com provedores de serviços de internet e empresas de telecomunicações. Qualquer empresa que esteja fornecendo um serviço em qualquer capacidade e processando dados do usuário pode ser abordada para compartilhar informações.
Independentemente de o serviço estar usando criptografia para proteger a comunicação, as autoridades de inteligência podem forçá-lo a compartilhar chaves criptográficas privadas.
O tiroteio de San Bernardino em 2015 viu o FBI e a fabricante de smartphones Apple em uma situação acalorada. O culpado do ataque carregava um iPhone, e a Apple foi forçada a desenvolver uma versão personalizada de seu sistema operacional iOS que permitiria ao FBI extrair dados do iPhone. A Apple recusou por questões de privacidade, mas acredita-se que o telefone acabou sendo desbloqueado e que tudo isso foi apenas um programa de relações públicas. É algo que também Snowden não acreditou.
HideMyAss é outro exemplo. O serviço VPN baseado no Reino Unido foi forçado a entregar logs de usuários para identificar um grupo de hackers chamado Lulzsec, que atacou o site da Sony Pictures em 2011. Embora já tenha passado muito tempo desde então e a HideMyAss prometa ter aprimorado suas políticas em relação aos logs, isso dá uma ideia de como até mesmo as empresas essa função para mantê-lo anônimo pode ser forçada a revelar sua identidade.
De maneira semelhante, um provedor de e-mail foi abordado pelas autoridades americanas. A Lavabit era uma startup que atendia a mais de 4 milhões de usuários em todo o mundo com um serviço de e-mail criptografado até ser encerrado por motivos éticos.
O dono da Lavabit, escreveu um artigo revelando o que acontecia nos bastidores e o que o levou a encerrar um serviço em crescimento. Ele revelou como uma ordem judicial o obrigou a instalar equipamentos de vigilância para espionar a base de usuários. Mais tarde, uma intimação ordenou que ele entregasse as chaves de criptografia privadas da empresa.
As chaves de criptografia privadas são o segredo mais bem guardado de uma empresa. A criptografia assimétrica de ponta a ponta depende da troca de chaves entre um usuário autenticado e o servidor da web. A criptografia é gerada usando uma chave pública que só pode ser descriptografada pela chave privada do destinatário. Isso é possível porque as chaves públicas são derivadas de chaves privadas em primeiro lugar.
Portanto, assim que alguém obtiver a chave privada, ela poderá descriptografar a comunicação segura. E no caso do Lavabit, isso significava que as autoridades americanas podiam acessar e ler o e-mail de um usuário em texto simples.
Gigantes da tecnologia e privacidade
Plataformas de mídia social como o Facebook e grandes empresas de tecnologia como o Google têm enfrentado críticas sobre como lidam com a privacidade. E várias revelações não ajudaram em seu caso.
Google admitiu que permitia que terceiros verificassem a caixa de entrada dos usuários para fins de publicidade. E mesmo que tenha prometido acabar com a prática, alegadamente ainda continuou. O Yahoo deu um passo à frente ao vasculhar milhões de e-mails por meio de software personalizado a mando da NSA e do FBI, disse uma reportagem da Reuters Denunciar.
Em 2018, a Escândalo de Cambridge Analytica estava fazendo manchetes. Era uma empresa de análise de dados que traçava o perfil dos cidadãos americanos para as eleições de 2016. A Cambridge Analytica adquiriu dados de milhões de dados de usuários de mídia social por meio de um aplicativo de terceiros no Facebook. O gigante da mídia social não sabia do vazamento maciço.
A criação de perfis foi supostamente usada para moldar o resultado das eleições de 2016, exibindo anúncios direcionados que falavam do perfil psicológico de cada usuário.
Como a VPN impede a retenção de dados
Seu ISP atua como guarda de trânsito para cada solicitação que você faz, como abrir um site. Se você deseja enviar uma solicitação para abrir topvpnservice.com, a solicitação será recebida pelo ISP. Em seguida, ele usará seu servidor DNS para procurar o endereço IP correto anexado ao nome de domínio e retornará a página da web.
Assim, ele conhece seu histórico de navegação. Suas atividades são registradas pelo ISP e mantidas como registros pelo tempo exigido pelas leis locais.
A VPN tira esse poder do ISP porque, em vez disso, encaminha as solicitações para seu servidor; o servidor VPN é o que atende as consultas DNS. O ISP apenas encaminha a solicitação para o servidor VPN e, como os dados são criptografados, ele não pode ver qual site você está visitando.
Vamos dar um exemplo. Você se conecta a uma VPN e faz uma solicitação para abrir topvpnservice.com. Depois que a solicitação for para o ISP, a instrução dirá que ela precisa ser enviada para um endereço IP (o servidor VPN). O conteúdo dos pacotes de dados é embrulhado e escondido dos olhares indiscretos do ISP. O servidor VPN descriptografará sua solicitação e usará seu servidor DNS para retornar o conteúdo solicitado. O processo é inverso agora. Enquanto isso, o ISP atua apenas como um intermediário entre você e o servidor VPN.
Então, como o governo pode não apenas obrigar o serviço VPN a registrar dados? A resposta: porque não tem jurisdição. A maioria dos principais serviços VPN opera na zona segura. Esses territórios não estão sob a jurisdição dos Cinco Olhos, Nove Olhos ou Quatorze Olhos. As autoridades não podem forçar a retenção de dados em uma entidade que não esteja sob sua jurisdição.
Uma política de não registro é algo que você sempre deve procurar em uma VPN. Se um serviço VPN está operando seus servidores e não depende de um serviço de hospedagem de terceiros, é uma grande vantagem.
FastestVPN – por exemplo – tem uma política estrita de não registro. Você sabe o quão grande isso é? Isso significa que agora você pode navegar na Internet sem que seu histórico seja rastreado ou registrado, garantindo uma experiência de navegação privada.
A criptografia garante que apenas o servidor VPN possa descriptografar os dados. Os melhores serviços VPN utilizam criptografia AES de 256 bits de nível militar, amplamente confiável por especialistas em segurança, incluindo o exército dos Estados Unidos.
Conclusão
A privacidade é uma longa batalha. Após tais vazamentos e discussões sobre neutralidade da rede, o público em geral está se tornando mais consciente de sua privacidade. Embora o ISP possa identificá-lo na rede, ele não pode ver o histórico de navegação. Pode parecer uma pequena vitória, mas o fato de você poder navegar na internet com segurança nesta era é um grande negócio.
Como os defensores da privacidade costumam dizer, se o público em geral percebesse a quantidade de vigilância que sofre e quanto as plataformas de dados estão minerando para atingir os usuários, isso iria derrotar sua imaginação.
Por fim, certifique-se de obter a VPN mais segura com os melhores recursos de segurança a preços acessíveis! Para isso, dê uma olhada nossa página de ofertas de VPN para descontos e cupons em andamento!
Fortnite diz
Tudo é muito aberto com um esclarecimento preciso das questões.
Foi definitivamente informativo. Seu site é muito útil.
Obrigado por compartilhar!
Administrador diz
Olá Fortnite,
Estamos felizes por você achar nosso artigo informativo.