Sentence alignment for gv-eng-20150220-510003.xml (html) - gv-por-20150226-57339.xml (html)

#engpor
1Your Mobile Privacy is Under Threat Because of US and UK SpiesA privacidade do seu celular está ameaçada por espiões dos EUA e do Reino Unido
2Image by Mozilla in Europe on Flickr.Imagem publicada por Mozilla in Europe no Flickr.
3Taken on February 24, 2014.Foto tirada em 24 de fevereiro de 2014.
4CC-BY 2.0CC-BY 2.0
5One of the “biggest Snowden stories yet” has arrived today, according to journalist Glenn Greenwald.Este artigo contém links que levam a outras páginas, inclusive em outros idiomas, caso queiras aprofundar o assunto.
6Spies from the United States' National Security Agency (NSA) and the United Kingdom's Government Communication Headquarters (GCHQ) “hacked into the internal computer network of the largest manufacturer of SIM cards in the world, stealing encryption keys used to protect the privacy of cellphone communications across the globe.”Uma das “maiores histórias de Snowden” até agora foi revelada no dia 19 de fevereiro, de acordo com o jornalista Glenn Greenwald. Espiões da Agência Nacional de Segurança dos Estados Unidos (NSA) e do Centro de Comunicações do Governo do Reino Unido (GCHQ) “hackearam a rede internacional de computadores de um dos maiores fabricantes de cartões SIM do mundo, roubando chaves criptografadas usadas para proteger a privacidade de comunicações por telefones celulares em todo o globo”.
7The information was obtained from top-secret documents leaked by Edward Snowden.A informação foi obtida através de documentos secretos vazados por Edward Snowden.
8So what, exactly, did the spy agencies do?Então, o que exatamente as agências de espionagem fazem?
9According to journalist Jeremy Scahill (who also works for The Intercept with Greenwald):De acordo com o jornalista Jeremy Scahill (que também trabalha no The Intercept com Greenwald):
10The NSA & GCHQ covertly stole millions of encryption keys used to protect your mobile phone communications: http://t.co/dVjLuxl4k3 - jeremy scahill (@jeremyscahill) February 19, 2015A NSA e a GCHQ dissimuladamente roubaram milhões de códigos de encriptação usados para proteger as comunicações do seu telefone celular: http://t.co/dVjLuxl4k3
11Encryption keys are what keep encrypted communications private to third parties, such as governments.Códigos de encriptação são o que mantém mensagens codificadas privadas para terceiros, como governos, por exemplo.
12In the case of mobile technology, the key is stored in the SIM card [pdf], and the mobile carrier also holds a copy.No caso da tecnologia móvel, a chave é armazenada no cartão SIM [pdf], e o provedor da companhia telefônica também guarda uma cópia.
13Communications are encrypted between the carrier and the phone only, meaning that the mobile carrier can use their key to access your data.Comunicações são encriptadas apenas entre o provedor e o aparelho telefônico, ou seja, o provedor do telefone pode usar a chave para acessar seus dados.
14Typically, a mobile carrier would only hand over the key if compelled to do so by law enforcement.Normalmente, um provedor de telefone só pode entregar a chave criptográfica se obrigado pela lei.
15Therefore, by hacking into the network of Gemalto, the world's largest SIM card manufacturer, the spy agencies are able to bypass the rule of law and gain access to the SIM encryption keys of potentially billions of mobile phone users, allowing them to decrypt phone calls, text messages, and other traffic. *Assim, ao hackear a rede da Gemalto, o maior fabricante mundial de cartões SIM, as agências de espionagem podem ignorar a lei e acessar chaves de códigos do SIM de bilhões de usuários do mundo todo, o que permite que possam ler chamadas telefônicas, mensagens de texto e outros dados em trânsito.
16On Twitter, many readers seemed unsurprised by the latest news, considering all of the leaks that came before it.No Twitter, os usuários não pareceram surpresos com a notícia, considerando todos os vazamentos que já foram publicados.
17@AnonyOps questioned the efficacy of the hack, asking:@AnonyOps questionou a eficácia do hack, perguntando:
18It must be asked again, now that we know GCHQ/NSA have basically pwned everything: Why do we still have crime? How is ISIS even a thing?Tem que se perguntar outra vez, agora que sabemos que GCHQ/NSA basicamente possuem tudo: Por que ainda temos crimes?
19- Anonymous (@AnonyOps) February 20, 2015Como o ISIS se tornou algo?
20Privacy International's Eric King joked:Eric King, da Privacy International, ironizou:
21Who thinks it's a good idea to give Cameron a “golden key”, now we've learned spies have been able to steal millions of them in the past. - Eric King (@e3i5) February 20, 2015Quem acha que é uma boa ideia dar a Cameron uma “chave de ouro”, agora que sabemos que espiões foram capazes de roubar milhões delas no passado.
22Another important question raised by the story is who is affected by the breach.Outra questão importante levantada pela história é quem é afetado pela violação.
23As The Intercept points out, Gemalto's clients include US mobile carriers AT&T, T-Mobile, Verizon, and Sprint, as well as 450 wireless network providers around the world.Como o The Intercept aponta, clientes da Gemalto incluem as companhias estadunidenses AT&T, T-Mobile, Verizon e Sprint, além de 450 provedores de redes sem-fio em todo o mundo.
24“The company operates in 85 countries and has more than 40 manufacturing facilities,” they report.“A companhia opera em 85 países e tem mais de 40 fábricas de produção”, escrevem.
25The piece also mentions Vodafone (Europe), Orange (France), EE (Europe), Royal KPN (the Netherlands), China Unicom, NTT (Japan), and Chungwa Telecom (Taiwan), as well as “scores of wireless network providers throughout Africa and the Middle East.”O artigo também menciona a Vodafone (Europa), Orange (França), EE (Europa), Royal KPN (Holanda), China Unicom, NTT (Japão), e Chungwa Telecom (Taiwan), assim como “pontos de internet sem fio de provedores espalhados pela África e pelo Oriente Médio”.
26A look at Gemalto's website also unearths China Mobile and South Africa's MTN as partners; the company's Wikipedia page shows telecom clients in Turkey and Italy, as well.Uma visita ao site da Gemalto também revela China Mobile a MTN, da África do Sul, como parceiras; já a página da empresa na Wikipedia mostra clientes na Turquia e na Itália.
27Some readers expressed anger at the two countries for their seemingly endless spying.Alguns leitores se revoltaram contra os dois países pelos casos de espionagem, que parecem nunca ter fim.
28Claudio Guarnieri, an Italian malware expert, tweeted:Claudio Guarnieri, um especialista italiano de malware, tuitou:
29United Kingdom is a European Union member state.O Reino Unido é Estado membro da União Europeia.
30It's time the Commission sanctions the British for #GCHQ hacking of other member states. - Claudio (@botherder) February 20, 2015Está na hora da Comissão [Européia] sancionar os britânicos pelos hackeamentos da #GCHQ a outros Estados membros.
31Maher Arar, a Syrian-Canadian who was once renditioned by the US to Syria and reportedly tortured while in custody, wrote:Maher Arar, sírio-canadense que foi rendido pelos EUA na Síria e foi torturado enquanto esteve detido, escreveu:
32Obama isn't at war w/ Islam but the target of the NSA malware in the US & UK were all Islamic activists & scholars: http://t.co/eSypJtGYKe - Maher Arar (@ArarMaher) February 19, 2015Obama não está em guerra com o Islã, mas o alvo do malware da NSA nos EUA e no Reino Unido são todos os ativistas e acadêmicos islâmicos: http://t.co/eSypJtGYKe
33Gemalto, the company at the center of the story, has not yet responded publicly, but a video from the manufacturer shows its good intentions:Gemalto, a empresa no centro da história, ainda não se manifestou publicamente, mas um vídeo da fabricante mostra suas boas intenções:
34*It's worth noting that this does not allow NSA and GHCQ to access calls, messages, and other communications that are encrypted by other, additional means, such as tools like RedPhone or ChatSecure.*Vale notar que isso não permite a NSA e a GCHQ a acessar chamadas, mensagens e outras comunicações que foram encriptadas por outros meios, através de aplicativos como RedPhone ou ChatSecure.
35For more information on mobile security, check out Surveillance Self-Defense or Security in a Box.Para mais informações sobre segurança móvel, acesse Surveillance Self-Defense ou Security in a Box.