# | por | spa |
---|
1 | Como a NSA interfere com as comunicações encriptadas (e como contra-atacar) | ¿Cómo la NSA manipula comunicaciones encriptadas? |
2 | Quartel-general da NSA. | (y cómo contrarrestarla) |
3 | Imagem libertada para domínio público via Wikimedia Commons. | La sede principal de la National Security Agency. |
4 | Numa das mais importantes fugas de informação sobre a espionagem da Agência de Segurança Nacional norte-americana (NSA, do inglês National Security Agency), o New York Times, o The Guardian, e o ProPublica informaram na semana passada que a NSA chegou a extremos para, de forma secreta, comprometer a infraestrutura de comunicações seguras online, colaborando com a GCHQ (equivalente britânica da NSA) e um grupo selecto de organizações de informação por todo o mundo. | Esta foto pertenece al dominio público vía Wikimedia Commons. En una de las revelaciones más importantes sobre el espionaje de la National Security Agency (NSA) de los Estados Unidos, el New York Times [en], el Guardian, [en] y ProPublica [en] reportaron la semana pasada las profundas medidas que ha tomado la NSA para minar la infraestructura de comunicaciones digitales, en colaboración con la GCHQ (equivalente de la NSA en Gran Bretaña) y selectas organizaciones mundiales de inteligencia. |
5 | Estas revelações implicam que a NSA prosseguiu um programa agressivo de obtenção de chaves privadas de encriptação [pt] de produtos comerciais - permitindo que a agência descodificasse uma enorme quantidade de tráfego da internet causado pelos utilizadores desses produtos. | Estas revelaciones implican que la NSA ha buscado cumplir un agresivo programa de obtención de claves privadas de encriptación de productos comerciales -permitiendo a la agencia descifrar grandes cantidades de tráfico digital emitido por los usuarios de esos productos. |
6 | Elas também sugerem que a agência tentou colocar backdoors (meios escondidos de acesso a dados) em normas criptográficas concebidas para tornar seguras as comunicações dos utilizadores. | Ellas también sugieren que la agencia ha intentado colocar puertas traseras (vías escondidas para acceso a datos) dentro de los estándares de encriptación destinados a la seguridad de las comunicaciones de los usuarios. |
7 | Para além disto, os documentos tornados públicos evidenciam que as empresas que fabricam estes produtos têm sido cúmplices ao permitir esta espionagem sem precedentes, embora se desconheça ainda as identidades das empresas cooperantes. | Adicionalmente, los documentos filtrados aseguran que las compañías que manufacturan estos productos han sido cómplices en permitir este espionaje sin precedentes (aunque los nombres de las compañías permanecen escondidos). |
8 | Muitos detalhes importantes sobre este programa, nome de código Bullrun [pt], são ainda pouco claros. | Varios detalles de este programa, de nombre código Bullrun, no están claros. |
9 | Que comunicações são o seu alvo? | ¿Cuáles sistemas de comunicación son sus objetivos? |
10 | Que fornecedores de serviços ou empresas de desenvolvimento de software estão a colaborar com a NSA? | ¿Cuáles proveedores de servicios o desarrolladores de software están cooperando con la NSA? |
11 | Que percentagem das chaves de encriptação dos produtos alvo são obtidas com sucesso? | ¿Cuál es el porcentaje de claves privadas de encriptación pertenecientes a productos comerciales específicos que han sido obtenidas exitosamente? |
12 | Estas chaves (obtidas presumivelmente através de roubo ou da cumplicidade das empresas) incluem aquelas dos operadores mais populares de comunicação através da internet, como Facebook e Google? | ¿Estas claves (conseguidas presumiblemente por robo o colaboración corporativa [en]) incluyen a aquellas de servicios populares de comunicación digital como Facebook y Google? |
13 | O que fica claro é que estes programas da NSA são uma grosseira violação da privacidade dos utilizadores. | Lo que está claro es que estas iniciativas de la NSA son una clara violación a la privacidad de los usuarios. |
14 | De acordo com a doutrina internacional de direitos humanos, os utilizadores têm o direito de falar em privado com outros cidadãos, de se associarem livremente e de se envolverem em activismo político. | En la doctrina internacional de derechos humanos, los usuarios tienen el derecho a interactuar privadamente con otros y comprometerse libremente en activismo político. |
15 | Se for permitido que a NSA continue a construir “portas traseiras” nas nossas infraestruturas de comunicação, como as autoridades legais têm advogado, então as comunicações de milhões de pessoas podem ficar permanentemente vulneráveis contra uma variedade de adversários, desde governos até criminosos e organismos internos de espionagem. | Si la NSA continúa construyendo “puertas traseras” en nuestra infraestructura de comunicaciones (tal y como han solicitado [en] las agencias de defensa) entonces billones de personas se arriesgan a tener permanentemente inseguras sus comunicaciones frente a diversos adversarios, desde gobiernos a agencias nacionales de espionaje. |
16 | Frente a tantas más notícias, é fácil ceder ao niilismo de privacidade e ao desespero. | Frente a tan malas noticias, es fácil ceder al nihilismo de la privacidad y la desesperanza. |
17 | Afinal, se a NSA descobriu como descodificar uma parte significativa das comunicações encriptadas online, porque nos damos ao trabalho de usar encriptação de todo? | Después de todo, ¿si la NSA ha logrado vías para descifrar buena parte de las comunicaciones encriptadas en internet, para qué deberíamos seguir protegiéndolas? |
18 | Mas esta enorme perturbação na infraestrutura de comunicações não tem de ser tolerada. | No debemos tolerar esta violación masiva en la red de comunicaciones. |
19 | Aqui ficam alguns dos passos que pode dar para contra-atacar: | Aquí hay algunos pasos para que podamos enfrentarla: |
20 | A NSA está a atacar as comunicações seguras em muitas frentes; os activistas devem combatê-las recorrendo a todos os métodos possíveis. | La NSA está atacando las comunicaciones seguras en distintos frentes; los activistas deben rechazarles con cualquier método que esté en sus manos. |
21 | Engenheiros, decisores políticos e internautas, todos têm papéis-chave a desempenhar no combate ao Estado-vigilante sem controlo. | Ingenieros, encargados de políticas públicas y cibernautas tienen papeles clave ante esta forma de vigilancia social. |
22 | | Tanto más aprendamos sobre la amplitud de los abusos de la NSA, más importante es tomar medidas para reconquistar nuestra privacidad. |
23 | Quanto mais sabemos sobre a extensão dos abusos da NSA, mais importante é tomarmos medidas para reconquistar a nossa privacidade. | No dejen que los ataques de la NSA contra la seguridad de las comunicaciones sea el “juego final”. |
24 | Não deixe que o ataque da NSA às comunicações seguras seja a jogada final. | La versión original de este post aparece en el blog Deeplinks [en] de la Electronic Frontier Foundation. |