30/07/2016 Somos todos vigiados ÉPOCA Tempo

Documentos relacionados
Espionagem americana

Chumbo trocado não dói, ou pelo menos não deveria

O INFORMANTE - Foto de Edward Snowden ilustra reportagem sobre o escândalo em site da China: ele tornou-se fugitivo internacional

Recomendação de políticas Acesso governamental aos dados

PRISM: O Sistema Americano que regista tudo o que fazemos

Dilma é a sétima mulher mais poderosa do mundo, diz Forbes

CÂMARA DOS DEPUTADOS CCTCI, CDC, CFFC, CLP E CREDN

POLÍTICA DE PRIVACIDADE

Noções de Inteligência e Contra-Inteligência. Prof. Heron Duarte ESPECIALISTA EM INTELIGÊNCIA

Ciberguerra, Ciberterrorismo e Ciberespionagem

Forças de segurança do país revelam treinamentos para grandes eventos

Tribunal Europeu proíbe transferência de dados da UE para os EUA

INDICADORES DE TECNOLOGIA

ATUALIDADES. Top Atualidades Semanal. MUNDO Relações Internacionais PROFESSOR MARCOS JOSÉ. Top Atualidades Semanal. Material: Raquel Basilone

SETOR DE TELECOMUNICAÇÕES NO BRASIL

Relatório de Transparência

H4CK34ND0 O MUNDO J1y4n y4r

TELECOMUNICAÇÕES DO BRASIL EDUARDO LEVY BRASÍLIA, 03 DE SETEMBRO DE 2015 AUDIÊNCIA PÚBLICA NA CPI CRIMES CIBERNÉTICOS NA CÂMARA DOS DEPUTADOS

Relatório de Transparência


Fórum Alô, Brasil! Estimular e fortalecer a participação social nas telecomunicações. Brasília, 26 de abril de 2011 Ana Beatriz Souza

Guerra nas sombras protagonistas e, ao mesmo tempo, os alvos, pois não se submetem a uma mera intervenção militar, como ocorre nos continentes african

Professor: Jarbas Araújo.

Política de Privacidade de Angolobel

Dicas de como usar o WhatsApp do Diário Gaúcho Número:

Relatório de Transparência

Noticiário internacional sobre o Brasil cai 15% e cobertura negativa sobe 22% nos primeiros três trimestres do ano. Caro(a),

Direito da Segurança

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

Operadoras planejam novo tipo de cobrança de internet via celular

Direito da Segurança

MISSÃO. O portal Convergência Digital fala para quem decide, para quem consome. convergenciadigital.com.br

Pronunciamento do ministro Sergio Rezende, por ocasião da visita do presidente Lula ao Inpe (13/03/2007)

MODELO DE NEGÓCIO ENSINO SECUNDÁRIO / PROFISSIONAL

BRASIL AUDIOVISUAL INDEPENDENTE - BRAVI. Informações Institucionais e Meios de Comunicação

Expectativa (para os próximos 6 meses)

GUIA DA GUERRA TEATRO DE OPERAÇÕES DA GUERRA CIVIL RUSSA

Indicadores da Internet no Brasil

Políticas de Privacidade

ATUALIDADES. Repaginando a VUNESP. Prof. Rodolfo Gracioli ATUALIDADES. Prof. Rodolfo Gracioli 2018

Política de Privacidade

As Telecomunicações no Brasil

Rede Corporativa INTRODUÇÃO. Tutorial 10 mar 2009 Fabio Montoro

Relatório de Transparência

INFORMÁTICA INSTRUMENTAL - INTERNET. Profª Ana Paula Mandelli

Força das gigantes de tecnologia causa preocupação

Direito da Segurança

Política de Privacidade CARSO Dispatch

PESQUISA DE HÁBITOS DE MÍDIA SOCIAL RECIFE FORTALEZA SALVADOR

POLÍTICA DE PRIVACIDADE VERSÃO 2/2017 ÚLTIMA ATUALIZAÇÃO 14 DE ABRIL DE POLÍTICA DE PRIVACIDADE ÍNDICE DO DOCUMENTO

WePerformYourBusiness. Política de Privacidade

XXXVI Cúpula de Chefes de Estado do Mercosul Cúpula Extraordinária da União de Nações Sul-Americanas (UNASUL) 16 Dezembro 2008 Itamaraty

DESTAQUE PARA OS EXEMPLOS PRÁTICOS ENVOLVENDO AS EMPRESAS E O GOVERNO

MESA DE ABERTURA PLENÁRIA INICIAL

O Mercado de voz e de telefonia fixa no mundo. Há sobrevida? 350 Encontro Tele.Síntese

RITE Maior empresa russa de segurança cibernética em alto nível está no Brasil

Redes e Serviços Convergentes para o Brasil Digital

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Política de Privacidade

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

POLÍTICA DE PRIVACIDADE SITE WORKENGE e PLATAFORMA WORKENE

Política de Privacidade do VIPBOX

8 aviões de espionagem simplesmente sinistros

PRIVACIDADE E CONFIDENCIALIDADE DA INFORMAÇÃO. Leia com atenção estas Políticas de privacidade antes de cadastrar-se

Leia com atenção estas Políticas de privacidade antes de cadastrar-se ou mesmo navegar nos Sites do USE CONTAINER.

Direito da Segurança

Política de Segurança da Informação e Uso Aceitável

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL

Relatório sobre solicitações de informação feitas pelo governo

Perguntas e respostas sobre Marco Civil da Internet

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Espionagem americana reacende lembranças da ex- Alemanha Oriental

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

BROADCASTING DE EVENTO ESPORTIVO: EXPERIÊNCIA RIO 2016 Bruno Alexandre Silva, Eng.

Política de Privacidade. Esta Política de privacidade tem como compromisso proteger os dados cadastrais dos Usuários que acessam o ENEM ACTION.

Cabos Submarinos no Mundo

Internet, Intranet e Extranet

Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I)

POLÍTICA DE PRIVACIDADE

TECNOLOGIA DA INFORMAÇÃO

Recomendação de políticas Fluxos de dados através das fronteiras

Get Connected Noções básicas de informática

OS CAMINHOS DA PRIVACIDADE DIGITAL

1 POLÍTICA DE PRIVACIDADE

Futbolista FC FUTBOLISTA FC. Política de privacidade. Futbolista Todos os direitos reservados

A Telebrás no Estado de Goiás Encontro de Provedores Regionais Goiânia

Boletim 41: Política de Informações Confidenciais

A impressão e o papel impactam o mundo digital

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Agentes de 83 países combaterão terrorismo em Olimpíada, diz ministro

REGULAMENTO. Promoção Promoção Plano Equipe

Fake news e Internet: esquemas, bots e a disputa pela atenção. Por Gabriel Itagiba

O que Fazer na Internet

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

PROJETO DE LEI Nº, DE 2016

INTERVENÇÃO DE S. E. O MINISTRO DA JUSTIÇA ASSINATURA DE PROTOCOLO SISTEMA DE ALERTA DE RAPTO DE MENORES

DECLARAÇÃO DE CONFIDENCIALIDADE. Qual é o objetivo da recolha de dados? Qual é a base jurídica do tratamento de dados?

Pirataria Digital em Audiovisual e TV por Assinatura ASSOCIAÇÃO DOS JUÍZES FEDERAIS DO BRASIL - AJUFE 07/12/2017

Transcrição:

http://epoca.globo.com/tempo/noticia/2013/07/somos todos vigiados pelo bgoverno americanob.html Os computadores foram criados para espionar. Um dos primeiros foi criado em2/13

Os computadores foram criados para espionar. Um dos primeiros foi criado em 1943, no Reino Unido, para que os Aliados pudessem decifrar mais rapidamente as mensagens nazistas. A internet foi criada para guerrear. Militares americanos desenvolveram nos anos 1960 o conceito da rede de comunicações sem centro, que os soviéticos não conseguiriam desativar, mesmo com um ataque devastador. Hoje, essas duas tecnologias mantêm-se entre as principais armas dos serviços de inteligência do governo dos Estados Unidos. Nos últimos anos, sem nazistas nem soviéticos para enfrentar, as autoridades empurraram o papel de inimigo para outro alvo: o cidadão comum, nos Estados Unidos e em outros países inclusive no Brasil. Estamos totalmente desprotegidos, diz o engenheiro Marcelo Zuffo, coordenador do Centro Interdisciplinar de Tecnologias Interativas da Universidade de São Paulo. A única saída, neste momento, seria parar de usar a internet. http://epoca.globo.com/tempo/noticia/2013/07/somos todos vigiados pelo bgoverno americanob.html 3/13

Os detalhes são revelados desde o início de junho, quando o técnico e exconsultor da Agência de Segurança Nacional (NSA) Edward Snowden divulgou milhares de documentos sigilosos dos Estados Unidos. Alguns desses documentos, divulgados pelo jornal O Globo, revelam um sistema de espionagem específico para a América Latina, destinado não apenas a questões de segurança, mas também à obtenção de segredos comerciais. A simples notícia de que governos espionam digitalmente os cidadãos não impressiona aqueles com alguma noção de como funcionam a tecnologia, o poder e a geopolítica. Mas surpreendem o alcance da rede de coleta de dados, a forma indiscriminada como a coleta é feita e o modo como empresas colaboram com os governos envolvidos. Como regra, não se deve confiar nas multinacionais americanas, disse Snowden em entrevista à revista alemã Der Spiegel. A afirmação incomoda por causa da onipresença de empresas americanas na vida brasileira das mais familiares, como Google, Microsoft ou Facebook, às menos conhecidas, mas fundamentais para os serviços de comunicação, como AT&T, Verizon ou Intelsat. Diante das declarações de Snowden, pode-se supor que estejam a salvo de espionagem as agendas das autoridades brasileiras? O que dizer de tecnologia sensível, como os projetos de aeronaves da Embraer ou as sementes da Embrapa? Nessa guerra digital global, o Brasil é tão vulnerável quanto a maioria dos paí ses apenas um punhado de potências econômicas e tecnológicas, como EUA, Reino Unido e Alemanha, tem recursos suficientes para espionar e tentar se proteger de forma eficiente. O Brasil é muito maior, mais populoso e mais rico http://epoca.globo.com/tempo/noticia/2013/07/somos todos vigiados pelo bgoverno americanob.html que a maioria dos países. Usamos mais a internet e atraímos mais empresas 4/13

que a maioria dos países. Usamos mais a internet e atraímos mais empresas estrangeiras. Parecemos um alvo fácil grande, gordo e lento. O CÉREBRO A sede da NSA (acima) e seu diretor, general Keith Alexander (à dir.), chefe do comando cibernético do Exército dos EUA. Ele diz que monitorar telefonemas nos EUA e a internet no mundo é necessário contra o terrorismo (Foto: Rick Bowmer/AP e Doug Kapustin/Reuters) Para se conectar ao resto do mundo, o Brasil conta com 16 cabos submarinos, metade dos quais passa pelos EUA. Essa metade responde por mais de 80% da capacidade de transmissão de dados do Brasil. Ao navegar pela internet, os dados de qualquer cidadão brasileiro passeiam por localidades como Nova York, Boca Ratón, na Flórida, e Tuckerton, em Nova Jersey. Até o fim do ano, outra porção dos dados passará também por Jacksonville e Miami, na Flórida. Podem-se identificar ao menos dez empresas americanas e europeias que administram http://epoca.globo.com/tempo/noticia/2013/07/somos todos vigiados pelo bgoverno americanob.html diretamente esse serviço. Dependemos também de 44 satélites, dos quais 35 são 5/13

diretamente esse serviço. Dependemos também de 44 satélites, dos quais 35 são administrados por empresas estrangeiras. Podem-se identificar ao menos 17 companhias americanas e europeias que prestam diretamente esse serviço. Isso, em princípio, não significa problema algum. Demonizar empresas estrangeiras, que prestam um serviço competente e mais barato, apenas por sua nacionalidade sempre foi e sempre será pura tolice. O brasileiro beneficia-se quando elas trazem a nosso mercado investimento, competência, conhecimento e mais concorrência. Que venham outras. O Brasil, no entanto, precisa se adequar à realidade. Empresas americanas obedecem à legislação dos EUA, que vem se tornando mais agressiva, ao atropelar a privacidade individual sob o pretexto de ampliar a segurança coletiva dos americanos. O Brasil não conta com uma lei que torne possível acionar na Justiça as empresas de internet que violarem a confiança dos usuários. O cidadão brasileiro é tão vulnerável quanto os dos outros países. O governo brasileiro é especialmente vulnerável, por considerar a segurança digital um tema de ficção científica, diz Sérgio Amadeu da Silveira, professor de ciência política na Universidade Federal do ABC e expresidente do Instituto Nacional de Tecnologia da Informação (ITI), ligado à Presidência da República. A lógica de funcionamento da internet amplia o alcance da vigilância americana. Para chegar de um ponto a outro, uma mensagem eletrônica trafega por uma rede de cabos terrestres e submarinos que interligam os computadores. Como a internet nasceu nos Estados Unidos, em meados dos anos 1970, e o país é o mais rico do mundo, lá está a maior rede de telecomunicações do planeta. Ela é compartilhada com outros países, no envio internacional de dados, mediante o pagamento pelo uso. Uma mensagem não necessariamente percorre a rota mais curta entre o remetente e o destinatário. Em vez disso, os sistemas das empresas de telecomunicação as dirigem por um critério de mais efi ciência e menor custo. Como as empresas americanas cobram as menores tarifas pelo tráfego de dados, boa parte da comunicação do mundo passa, em algum momento, pelos EUA. Mais exatamente, 25% do tráfego global, pelas contas da consultoria americana TeleGeography. Os dados divulgados por Snowden, datados de abril, detalham como o governo americano aproveitou essa vantagem. Um sistema amplo e sofisticado coleta dados produzidos por cada usuário de telefone, computador e internet. Entre os principais alvos da vigilância eletrônica em massa estão países como China, Irã e Paquistão, onde os interesses políticos ou comerciais americanos são óbvios. A lista também inclui nações como Alemanha, Japão e Brasil. Só em março, o governo de Barack Obama coletou 97 bilhões de pedaços de informações registros de telefonemas, e-mails, mensagens instantâneas, atualizações em redes sociais e imagens publicadas on-line, entre outros. Oficialmente, o governo americano armazena os dados e os analisa apenas em busca de indícios de ameaças ao país. Em tese, http://epoca.globo.com/tempo/noticia/2013/07/somos todos vigiados pelo bgoverno americanob.html o conteúdo só é violado em casos específicos, em que há indícios de risco 6/13 à

o conteúdo só é violado em casos específicos, em que há indícios de risco à segurança americana. Em tese. Pelos documentos revelados até agora, a coleta ocorre ao menos de duas formas. A primeira se chama Upstream cujo sentido é buscar informação rio acima ou direto na fonte. Ela envolve retirar dados diretamente das redes de cabos e outros componentes da infraestrutura da internet. Para isso, a NSA usa parcerias estratégicas com ao menos 80 empresas que operam satélites e redes de telecomunicações. Não há limites para o alcance da espionagem. Tome-se uma única empresa do grupo, a Global Crossing, operadora de cabos de fibra óptica terrestres e submarinos e provedora de serviços de telecomunicações em 60 países. A empresa interliga nada menos que 690 cidades no mundo todo entre elas, São Paulo, Rio de Janeiro, Belo Horizonte, Curitiba, Brasília, Porto Alegre, Salvador, Recife, Fortaleza, Santos, Campinas, Sorocaba e Londrina. Em junho, o jornal britânico The Guardian mostrou que outra empresa do grupo, a operadora de telefonia Verizon, uma das maiores dos Estados Unidos, fornece regularmente dados à NSA. De acordo com uma das versões correntes sobre o funcionamento do sistema Upstream, um cabo de fibra óptica liga o centro de operações da Verizon diretamente a uma base militar em Quantico, na Virgínia. Ainda segundo uma das versões, outra companhia de telefonia, a AT&T, tem um espaço reservado numa estação em San Francisco para espiões trabalharem. Lá, a NSA pode armazenar as ligações nacionais e internacionais que deseje. As empresas cooperam devido a outro aspecto sombrio do sistema. Desde 1978, funciona nos EUA uma instância especial da Justiça, a corte criada pela Lei de Inteligência e Vigilância Estrangeira (Fisa). Trata-se de um grupo de 11 juízes, responsável por analisar e autorizar ou negar os pedidos de busca de informação feitos pelos espiões americanos. Nos anos 1990, ela passou a autorizar buscas físicas. Em 2008, recebeu o poder de autorizar varreduras de dados amplas, destinadas a grupos inteiros, e não apenas a um suspeito. A corte é questionada pelo Congresso americano e por ONGs de defesa dos direitos civis, por falta de transparência e por atender, quase sempre, aos pedidos dos espiões sem dar oportunidade de defesa aos espionados. Dos 14 juízes que já serviram ao tribunal em 2013, 12 têm ligações com o Partido Republicano. Entre 2001 e 2012, o tribunal Fisa aprovou 20.909 solicitações para monitorar indivíduos e recusou apenas dez. Com as intimações, as empresas americanas precisam colaborar. Ao entrar no jogo, também garantem estar protegidas de implicações legais em eventuais processos futuros. Dificilmente, uma companhia assumiria o ônus de proteger os dados de alguém. http://epoca.globo.com/tempo/noticia/2013/07/somos todos vigiados pelo bgoverno americanob.html 7/13

VULNERÁVEL O ministro das Comunicações, Paulo Bernardo. Ele promete melhorar a legislação brasileira (Foto: Pedro Ladeira/Folhapress) O mesmo braço secreto da Justiça contribui com o funcionamento da segunda forma de coleta de dados, a mais exposta pelos documentos. Ela é identificada como Prism e entrou em ação em 2007. As evidências mostram que se trata de uma forma de o governo americano solicitar dados de usuários a nove grandes empresas Google, Microsoft, Yahoo, Facebook, PalTalk, AOL, Skype, YouTube e Apple. Ela parece funcionar assim: caso um analista da NSA suspeite de alguém, a partir dos dados coletados pelo sistema Upstream e de outras fontes de informação, ele pede um mandado de busca à Fisa. O FBI, a polícia federal americana, analisa o pedido, a fim de verificar se tem fundamento e se não envolve nenhum cidadão americano ou residente do país. Pela lei, eles não podem ser alvos desse tipo de violação, mas qualquer estrangeiro pode. Desde 2008, com mudanças na lei, ficou mais fácil obter esse tipo de informação. As agências de inteligência não precisam mais mirar em indivíduos. Em vez de pedir ao Facebook acesso à conta de um usuário, o agente pode requisitar o acesso a todas as contas criadas numa cidade de outro país. Para violar uma mensagem, ele só precisa mostrar que um dos lados, remetente ou destinatário, não é americano nem vive nos Estados Unidos. Uma vez expedido o mandado, a empresa é obrigada a passar ao governo as informações pedidas. A maneira como isso acontece não é clara. O Google afirma que os dados são enviados de forma segura pela internet ou entregues fisicamente. O Facebook criou um sistema que reproduz os dados das contas vigiadas, a que a NSA tem acesso. Na semana passada, o The Guardian revelou que a Microsoft permitiu a interceptação de comunicações e dados dos usuários dos serviços de transmissão de voz pela internet (Skype), e-mail (Outlook) e armazenamento de arquivos (Skydrive). Num comunicado enviado ao jornal, a Microsoft afirmou não estar isenta de atender a demandas judiciais. O Prism tornou-se a mais prolífica fonte de informação nos relatórios enviados diariamente ao presidente Obama, segundo os documentos da NSA revelados por http://epoca.globo.com/tempo/noticia/2013/07/somos todos vigiados pelo bgoverno americanob.html Snowden. Dados obtidos com o sistema são citados em 1.477 tópicos desses 8/13

Snowden. Dados obtidos com o sistema são citados em 1.477 tópicos desses relatórios no último ano. Diante do escândalo, Obama tentou tranquilizar os americanos. Não estamos ouvindo suas ligações, disse. De fato, o governo não está. Ele tem acesso imediato a informações como de onde as chamadas se originaram, seus destinatários, a frequência de contatos ou a duração de uma chamada, mas, em teoria, não viola o conteúdo de cada mensagem ou ligação. Nem precisa. Com base nos dados sobre a comunicação conhecidos como metadados, a NSA e o FBI podem estabelecer conexões entre diferentes indivíduos e identificar quem parece fazer parte de uma rede terrorista. Como o conteúdo eletrônico permanece armazenado por empresas e pelo governo (não se sabe ao certo por quanto tempo), é possível conferir o que fez, no passado, um indivíduo recentemente considerado suspeito. O presidente francês criticou os EUA, mas revelou se que a França tem um sistema parecido Nada na tecnologia usada é completamente novo. Há cerca de uma década, sistemas parecidos com o Prism são aplicados por bancos, para identificar fraudes; por varejistas, para entender os hábitos do consumidor; por hospitais, para antever a demanda por atendimentos; e por sites da internet, para exibir anúncios de acordo com o gosto do visitante. Para isso, é preciso reunir o maior volume de dados possível e dispor de sistemas capazes de buscar padrões e relações. O trabalho passou a valer a pena, nos últimos anos, porque passamos a produzir um volume inédito de informações digitais. De acordo com a IBM, 90% dos dados existentes no mundo foram criados nos últimos dois anos. Para acompanhar o ritmo, a NSA investiu US$ 1,7 bilhão na construção de uma colossal central de dados no Estado de Utah, com capacidade para guardar o equivalente ao conteúdo de 250 bilhões de DVDs. A nova unidade começa a operar neste ano. Ao mesmo tempo, a NSA testa novas tecnologias de inteligência artificial para extrair informações desse oceano de dados. Até agora, representantes do governo americano negavam esforços de espionagem nessa escala. Após as denúncias, passaram a se explicar. O general Keith Alexander, diretor da NSA e chefe do comando cibernético do Exército americano, defendeu em junho o monitoramento de telefonemas nos EUA e da internet no mundo. Essas são as duas coisas mais importantes para nos ajudar a entender o que os terroristas estão tentando, disse. http://epoca.globo.com/tempo/noticia/2013/07/somos todos vigiados pelo bgoverno americanob.html Seu chefe, o presidente Obama, também defendeu o sistema. Não é possível ter 9/13

Seu chefe, o presidente Obama, também defendeu o sistema. Não é possível ter 100% de segurança e, ao mesmo tempo, ter 100% de privacidade e nenhuma inconveniência. Diversos países afirmaram desconhecer as atividades dos Estados Unidos e protestaram contra o que consideram violação de sua soberania. No Brasil, o ministro das Comunicações, Paulo Bernardo, disse que a existência de uma ferramenta de espionagem global é criminosa. Não é correto que um país tenha controle sobre a internet, afirmou. Fomos atingidos diretamente pelas recentes denúncias de que as comunicações eletrônicas e telefônicas de cidadãos e instituições de nossos países e de outros países da América Latina são objeto de espionagem por órgãos de inteligência. Isso fere nossa soberania e atinge os direitos individuais, inalienáveis, de nossa população, disse a presidente Dilma Rousseff, na sexta-feira, numa reunião de cúpula do Mercosul. Defendemos que a soberania, a segurança de nossos países, a privacidade de nossas comunicações, a privacidade de nossos cidadãos, a privacidade de nossas empresas, devem ser preservadas. O ministro Paulo Bernardo ainda prometeu enviar ao Congresso um projeto de lei de proteção de dados individuais e aprovar o Marco Civil da Internet, que prevê o armazenamento de dados de brasileiros em território nacional. Outra medida é a abertura de uma investigação, pela Agência Nacional de Telecomunicações (Anatel), com o apoio da Polícia Federal, sobre a eventual colaboração de empresas brasileiras com o governo americano. As operadoras Vivo, Claro, Oi e Tim negaram estar envolvidas. A Agência Brasileira de Inteligência, a Abin, mantém convênios com mais de 80 serviços de inteligência ao redor do mundo, mas é criticada pela pouca informação que detém sobre assuntos externos. Seu foco sempre foram ameaças internas, como os movimentos sindicais. A porta-voz da Comissão Europeia, Pia Ahrenkilde, considerou as notícias sobre a atuação dos EUA perturbadoras. Se forem verdadeiras, as autoridades europeias esperam explicações. As reações de muitos governos são mero jogo de cena. Todos os governos fazem esse tipo de espionagem de alguma forma. Tenho certeza de que o governo brasileiro também monitora seus cidadãos e outros países, afirma o especialista em segurança digital e privacidade Ashkan Solkani, dos Estados Unidos. A diferença é a escala com que o governo americano atua. O caso da França foi exemplar. O presidente François Hollande disse considerar a espionagem americana inaceitável. Pedimos que isso pare imediatamente, afirmou. Dias depois, o jornal francês Le Monde revelou que o serviço secreto francês, o DGSE, tem uma rede de espionagem similar para monitorar os cidadãos. A chanceler alemã, Angela Merkel, manifestou apoio aos EUA. Snowden diz que o Reino Unido também tem uma iniciativa própria de espionagem, de porte impressionante, chamada Tempora. E esses são apenas os governos democráticos. Estados menos comprometidos com a liberdade individual, como China e Rússia, também atacam nesse novo campo de batalha. E se defendem como podem. A imprensa russa informou que o serviço http://epoca.globo.com/tempo/noticia/2013/07/somos todos vigiados pelo bgoverno americanob.html responsável pela proteção das mais altas autoridades do país encomendou 10/13 20

responsável pela proteção das mais altas autoridades do país encomendou 20 máquinas de escrever, para evitar que documentos secretos possam ser acessados por inimigos. Difícil imaginar o cidadão comum se protegendo dessa forma. Com sua vida cada vez mais exposta aos meandros das conexões da internet, ficou impossível se esconder. http://epoca.globo.com/tempo/noticia/2013/07/somos todos vigiados pelo bgoverno americanob.html 11/13