Provedores

Existem milhares de provedores de serviços online por aí. Aprenda sobre quais você deve evitar e quais são recomendados para sua privacidade.

Clique na seção que lhe interessa e veja as recomendações do momento:

Vigilância Global em Massa: Os Quatorze Olhos

Tratado UK-USA

O Tratado de Segurança UK-USA é um tratado entre o Reino Unido, Estados Unidos, Austrália, Canadá, e Nova Zelândia, com o propósito de coletar, analisar, e compartilhar informações. Membros desse grupo, conhecido como Os Cinco Olhos, focam em reunir e analisar inteligência (informações) de diferentes partes do mundo. Por mais que os países dos Cinco Olhos tenham concordado em não espionar uns aos outros como adversários, documentos vazados por Snowden revelaram que alguns membros desse grupo monitoram os cidadãos uns dos outros, compartilhando informações para contornar leis domésticas que os proíbem de espiar nos próprios cidadãos. A aliança dos Cinco Olhos também coopera com grupos de países externos para compartilhar inteligência (formando assim os Nove Olhos e os Quatorze Olhos), o que novamente não os impede de espionar uns aos outros.

Cinco Olhos

  1. Austrália
  2. Canadá
  3. Estados Unidos da América
  4. Nova Zelândia
  5. Reino Unido

Nove Olhos

  1. Dinamarca
  2. França
  3. Noruega
  4. Países Baixos (Holanda)

Quatorze Olhos

  1. Alemanha
  2. Bélgica
  3. Espanha
  4. Itália
  5. Suécia

Leis de Divulgação de Chaves

Quem é obrigado a entregar chaves de encriptação para as autoridades?

Leis de divulgação obrigatória de chaves ditam que indivíduos devem entregar chaves de encriptação para autoridades que estejam conduzindo uma investigação criminal. A forma em que essas leis são implementadas e quem pode ser legalmente obrigado a cooperar varia de nação a nação, mas geralmente um mandato é necessário. Métodos de defesa contra esse tipo de lei incluem esteganografia e criptografia de dados de forma que proporcione a possibilidade de negação plausível.

Esteganografia envolve esconder informações sigilosas dentro de dados comuns. Por exemplo, encriptar um arquivo de imagem e o esconder dentro de um arquivo de áudio. Já com negação plausível, o que é alcançado de forma mais complexa e também usa esteganografia, dados são encriptados de uma forma que impede um adversário de ser capaz de provar que a informação que ele está procurando existe. Por exemplo, uma senha pode desencriptar dados comuns e outra senha, usada no mesmo arquivo, pode desencriptar dados sigilosos. Dessa forma, se seu adversário lhe obrigar a entregar a senha, você pode entregar a que desencripta dados comuns e ele não poderá provar de forma alguma que existe outra chave, que por sua vez desencriptaria dados sigilosos. Por esse motivo, você pode negar que existam qualquer tipo de dados sigilosos, contanto que a senha permaneça secreta.

Leis de divulgação de chaves podem ser aplicadas

Leis de divulgação de chaves não se aplicam

* (pessoas que sabem como acessar um sistema podem ser ordenadas a compartilhar informação, porém isso não se aplica ao suspeito em si, nem membros da família.)

Informações Relacionadas (em Inglês)

Por que não é recomendada a escolha de serviços online dos EUA?

EUA

Serviços baseados nos Estados Unidos não são recomendados por causa dos programas de vigilância do país, uso de Cartas de Segurança Nacional (NSLs) e ordens de sigilo embutidas, que proíbem o recipiente de falar sobre o assunto. Essa combinação permite ao governo forçar secretamente empresas a entregar acesso completo à dados do consumidor e transformar seus serviços numa ferramenta de vigilância em massa.

Um exemplo de tal serviço foi o Lavabit – serviço de email seguro criado por Ladar Levison. O FBI ordenou que os dados de Snowden fossem entregues após descobrirem que ele utilizava o serviço. Como o Lavabit não mantinha registros e o conteúdo dos emails era armazenado de forma encriptada, o FBI intimou o serviço (junto com uma ordem de sigilo) a entregar as chaves SSL utilizadas para encriptar a comunicação entre os clientes e o servidor. Obter as chaves SSL iria permitir que o FBI tivesse acesso às comunicações em tempo real de todos os clientes do serviço (tanto metadados quanto conteúdo de emails não encriptados).

Por fim, Levison entregou as chaves SSL e ao mesmo tempo encerrou o serviço. Por causa disso, o governo dos EUA ameaçou prender Levison, alegando que encerrar o serviço foi uma violação da ordem judicial.

Informações Relacionadas (em Inglês)

O que é um warrant canary?

Exemplo de Warrant Canary

Warrant Canary é um documento publicado por uma organização, afirmando não que recebeu nenhuma ordem judicial secreta dentro de uma janela de tempo específica. Se esse documento não for atualizado durante o tempo especificado, o usuário deve assumir que a organização em questão recebeu uma ordem judicial secreta e deve parar de usar os serviços fornecidos por ela.

Exemplos:

  1. https://proxy.sh/canary
  2. https://www.ivpn.net/resources/canary.txt
  3. https://www.bolehvpn.net/canary.txt
  4. https://www.ipredator.se/static/downloads/canary.txt

Informações Relacionadas