Provedores

Existem milhares de provedores de serviços online por aí. Aprenda sobre quais você deve evitar e quais são recomendados para sua privacidade.

Clique na seção que lhe interessa e veja as recomendações do momento:

Vigilância Global em Massa: Os Quatorze Olhos

Tratado UK-USA

O Tratado de Segurança UK-USA é um tratado entre o Reino Unido, Estados Unidos, Austrália, Canadá, e Nova Zelândia, com o propósito de coletar, analisar, e compartilhar informações. Membros desse grupo de países, conhecido como Os Cinco Olhos, focam em reunir e analisar informações de inteligência de diferentes partes do mundo. Por mais que os países dos Cinco Olhos tenham concordado em não espionar uns aos outros como adversários, documentos vazados por Snowden revelaram que alguns membros desse grupo monitoram os cidadãos uns dos outros, compartilhando informações para contornar leis domésticas que os proíbem de espionar os próprios cidadãos. A aliança dos Cinco Olhos também coopera com grupos de países externos para compartilhar inteligência (formando assim os Nove Olhos e os Quatorze Olhos), o que novamente não os impede de espionar uns aos outros.

Cinco Olhos

  1. Austrália
  2. Canadá
  3. Estados Unidos da América
  4. Nova Zelândia
  5. Reino Unido

Nove Olhos

  1. Dinamarca
  2. França
  3. Noruega
  4. Países Baixos (Holanda)

Quatorze Olhos

  1. Alemanha
  2. Bélgica
  3. Espanha
  4. Itália
  5. Suécia

Leis de Divulgação de Chaves

Quem é obrigado a entregar chaves de criptografia para as autoridades?

Leis de divulgação obrigatória de chaves ditam que indivíduos devem entregar chaves de criptografia para autoridades que estejam conduzindo uma investigação criminal. A forma em que essas leis são implementadas e quem pode ser legalmente obrigado a cooperar varia de nação a nação, mas geralmente um mandato é necessário. Métodos de defesa contra esse tipo de lei incluem esteganografia e criptografia de dados de forma que proporcione a possibilidade de negação plausível.

Esteganografia envolve esconder informações sigilosas dentro de dados comuns. Por exemplo, criptografar um arquivo de imagem e o esconder dentro de um arquivo de áudio. Já com negação plausível, que é alcançada de forma mais complexa e também usa esteganografia, dados são criptografados de uma forma que impede um adversário de ser capaz de provar que a informação que ele está procurando existe. Por exemplo, uma senha pode descriptografar dados comuns e outra senha, usada no mesmo arquivo, pode descriptografar dados sigilosos. Dessa forma, se seu adversário lhe obrigar a entregar a senha, você pode entregar a que descriptografa dados comuns e ele não poderá provar de forma alguma que existe outra chave, que por sua vez descriptografaria dados sigilosos. Por esse motivo, você pode negar que exista qualquer tipo de dados sigilosos, contanto que a senha permaneça secreta.

Leis de divulgação de chaves podem ser aplicadas

Leis de divulgação de chaves não se aplicam

* (pessoas que sabem como acessar um sistema podem ser ordenadas a compartilhar informação, porém isso não se aplica ao suspeito em si, nem membros da família.)

Informações Relacionadas (em Inglês)

Por que não é recomendada a escolha de serviços online dos EUA?

USA

Serviços baseados nos Estados Unidos não são recomendados por causa dos programas de vigilância do país, uso de Cartas de Segurança Nacional (NSLs) e ordens de sigilo embutidas, que proíbem o seu destinatário de falar sobre o assunto. Essa combinação permite ao governo forçar secretamente empresas a entregar acesso completo à dados do consumidor e transformar seus serviços numa ferramenta de vigilância em massa.

Um exemplo de tal serviço foi o Lavabit – serviço de email seguro criado por Ladar Levison. O FBI ordenou que os dados de Snowden fossem entregues após descobrirem que ele utilizava o serviço. Como o Lavabit não mantinha registros e o conteúdo dos emails era armazenado de forma criptografada, o FBI intimou o serviço (junto com uma ordem de sigilo) a entregar as chaves SSL utilizadas para criptografar a comunicação entre os clientes e o servidor. Obter as chaves SSL iria permitir que o FBI tivesse acesso às comunicações em tempo real de todos os clientes do serviço (tanto metadados quanto conteúdo de emails não criptografados).

Por fim, Levison entregou as chaves SSL e ao mesmo tempo encerrou o serviço. Por causa disso, o governo dos EUA ameaçou prender Levison, alegando que encerrar o serviço foi uma violação da ordem judicial.

Informações Relacionadas (em Inglês)

O que é um warrant canary?

Exemplo de Warrant Canary

Warrant Canary é um documento publicado por uma organização afirmando que não recebeu nenhuma ordem judicial secreta em um período de tempo específico. Se esse documento não for atualizado durante o tempo especificado, o usuário deve assumir que a organização em questão recebeu uma ordem judicial secreta e deve parar de usar os serviços fornecidos por ela.

Exemplos:

  1. https://proxy.sh/canary
  2. https://www.ivpn.net/resources/canary.txt
  3. https://www.bolehvpn.net/canary.txt
  4. https://www.ipredator.se/static/downloads/canary.txt

Informações Relacionadas