Como a NSA traiu a confiança do mundo... Hora de agir

Comentar

Acontecimentos recentes têm destacado, sublinhado e colocado em evidência o fato de que os Estados Unidos estão realizando vigilância genera...

Acontecimentos recentes têm destacado, sublinhado e colocado em evidência o fato de que os Estados Unidos estão realizando vigilância generalizada em todos os estrangeiros cujos dados passem por uma entidade norte-americana, sejam eles suspeitos de delito ou não.



Isso significa que, essencialmente, todo usuário internacional da Internet está sendo vigiado, diz Mikko Hypponen. Um discurso importante, coberto por um apelo: encontrar soluções alternativas ao uso de empresas norte-americanas para as necessidades mundiais de informação.



Provavelmente as duas maiores invenções da nossa geração são a Internet e o telefone celular. Eles mudaram o mundo. No entanto, em grande parte, para nossa surpresa, eles também acabaram sendo as ferramentas perfeitas para o estado de vigilância. Acabou acontecendo que a capacidade de coletar dados, informações e conexões sobre, basicamente, qualquer um de nós e todos nós é exatamente sobre o que temos ouvido ao longo do verão, através de revelações e vazamentos sobre agências de inteligência ocidentais, na maior parte, agências de inteligência dos EUA, vigiando o resto do mundo. Ouvimos falar disso começando com as revelações de 6 de junho. Edward Snowden começou a vazar informações, informações confidenciais, altamente secretas, das agências de inteligência dos EUA, e começamos a tomar conhecimento de coisas como o PRISM, o XKeyscore e outros. E esses são exemplos dos tipos de programas que as agências de inteligência dos EUA estão rodando agora, contra todo o resto do mundo. E se examinarmos as previsões sobre vigilância, de George Orwell, bem, vê-se que George Orwell era um otimista.

(Risos)

Estamos vendo agora uma escala muito maior de rastreamento dos cidadãos

do que ele jamais poderia ter imaginado. E este aqui é o infame centro de dados da NSA em Utah. Prestes a ser inaugurado muito em breve, será um centro tanto de supercomputadores quanto de armazenamento de dados. Vocês poderiam imaginá-lo, basicamente, como um grande salão cheio de discos rígidos armazenando dados que eles estão coletando. E é um edifício bem grande. Qual o tamanho? Bem, eu posso lhes dar os números -- 140 mil metros quadrados -- mas isso realmente não diz muita coisa. Talvez seja melhor imaginá-lo através de uma comparação. Pensem na maior loja IKEA que já visitaram. Ele é cinco vezes maior. Quantos discos rígidos dá para colocar em uma loja IKEA? Certo? É muito grande. Estima-se que apenas a conta de energia para executar esse centro de dados vai estar na casa das dezenas de milhões de dólares por ano. E esse tipo de vigilância por atacado significa que eles podem coletar nossos dados e mantê-los, basicamente, para sempre, mantê-los por longos períodos de tempo, mantê-los por anos, mantê-los por décadas. E isso traz tipos de riscos completamente novos para todos nós. E isso é vigilância generalizada por atacado, sobre todos. Bem, não exatamente todos, porque a inteligência dos EUA tem apenas direito legal de monitorar estrangeiros. Eles podem monitorar estrangeiros quando as conexões de dados dos estrangeiros acabam nos Estados Unidos ou passam por lá. E monitorar estrangeiros não soa tão mal, até que você percebe que eu sou um estrangeiros e você também é um. Na verdade, 96% do planeta são estrangeiros.

(Risos)

Certo? Então, é vigilância generalizada por atacado sobre todos nós, todos que usamos telecomunicações e a Internet. Mas não me interpretem mal. Na verdade, existem tipos de vigilância que são bons. Eu amo a liberdade, mas até eu concordo que um pouco de vigilância está bem. Se a força da lei está tentando encontrar um assassino, ou estão tentando capturar um traficante de drogas, ou tentando impedir um tiroteio em uma escola, e eles têm pistas e suspeitos, então é perfeitamente normal que grampeiem o telefone do suspeito, e interceptem suas comunicações na Internet. Não estou rejeitando isso, de jeito nenhum, mas não é disso que se trata em programas como o PRISM. Não se trata de vigilância sobre pessoas de que tenham razão para suspeitar quanto a algumas irregularidades. Trata-se de vigiar as pessoas que eles sabem que são inocentes. Assim, os quatro principais argumentos a favor de vigilância como essa... Bem, o primeiro é que onde quer que você comece a discutir sobre essas revelações, haverá opositores tentando minimizar a importância dessas revelações, dizendo que já sabíamos disso tudo, que sabíamos que estava acontecendo, que isso não é novidade. Mas isso não é verdade. Não deixem ninguém lhes dizer que já sabíamos disso, porque não sabíamos disso ainda. Nossos piores temores poderiam ser mais ou menos assim, mas não sabíamos que isso estava acontecendo. Agora sabemos com certeza que está acontecendo. Não sabíamos disso. Não sabíamos do PRISM. Não sabíamos do XKeyscore. Não sabíamos do Cybertrans.

Não sabíamos do DoubleArrow. Não sabíamos do Skywriter -- todos esses programas diferentes, utilizados por agências de inteligência dos EUA. Mas agora sabemos. E nós não sabíamos que as agências de inteligência dos EUA vão a extremos, como infiltrar órgãos de padronização para sabotar algoritmos de criptografia de propósito. E o que isso significa é que você pega algo que é seguro, um algoritmo de criptografia que é tão seguro que, se você usar esse algoritmo para criptografar um arquivo, ninguém pode descriptografá-lo. Mesmo que coloquem todos os computadores do planeta apenas para fazer isso, vai demorar milhões de anos. Isso é, basicamente, perfeitamente seguro, indecifrável. Você pega algo que é tão bom assim e enfraquece-o, de propósito, tornando todos nós menos seguros como resultado final. Um equivalente no mundo real seria se as agências de inteligência forçassem um código PIN secreto em todos os alarmes residenciais para que pudessem entrar em todas as casas porque, sabem como é, pessoas ruins podem ter alarmes residenciais, mas isso também tornará todos nós menos seguros como resultado final. Sabotar algoritmos de criptografia é impressionante. Mas, é claro, essas agências de inteligência estão fazendo seu trabalho. Isso é o que lhes foi dito para fazer: "Façam sinais de inteligência, monitorem telecomunicações, monitorem o tráfego da Internet". Isso é o que elas estão tentando fazer, e já que, uma grande parte do tráfego da Internet hoje é criptografada, elas estão tentando encontrar maneiras de contornar a criptografia. Uma maneira é sabotar algoritmos de criptografia, que é um ótimo exemplo de como as agências de inteligência dos EUA estão correndo soltas. Elas estão completamente fora de controle, e devem ser levadas a estar novamente sob controle. Então, o que realmente sabemos sobre os vazamentos? Tudo se baseia nos arquivos vazados pelo Sr. Snowden.

Os primeiros slides do PRISM, a partir do início de junho, detalham um programa de coleta onde os dados são coletados de prestadores de serviços, e eles inclusive citam os prestadores de serviços a que têm acesso. Eles têm até uma data específica de quando a coleta de dados começou para cada um dos prestadores de serviços. Por exemplo, eles citam que a coleta da Microsoft começou em 11 de setembro de 2007. Para o Yahoo, no dia 12 de março de 2008 e, em seguida, outros: Google, Facebook, Skype, Apple e assim por diante. E cada uma dessas empresas nega. Todas dizem que isso simplesmente não é verdade, que não estão liberando acesso clandestino aos seus dados. Ainda assim, temos esses arquivos. Será que uma das partes está mentindo, ou há alguma outra explicação alternativa? E uma explicação seria que essas partes, esses prestadores de serviços, não estão cooperando. Em vez disso, eles foram hackeados. Isso explicaria. Eles não estão cooperando. Eles foram hackeados. Neste caso, foram hackeados por seu próprio governo. Isso pode soar estranho, mas já houve casos em que isso aconteceu. Por exemplo, o caso do malware Flame, que acreditamos fortemente que é de autoria do governo dos EUA, e que, para espalhá-lo, subverteu a segurança da rede da atualizações do Windows, o que quer dizer que aqui a empresa foi hackeada por seu próprio governo. E há mais evidências que também apoiam essa teoria. A revista Der Spiegel, na Alemanha, vazou mais informações sobre as operações conduzidas pelas unidades hacker de elite operando dentro dessas agências de inteligência. Dentro da NSA, a unidade é chamada TAO, Operações de Acesso sob Medida, e dentro do GCHQ, que é o equivalente no Reino Unido, chama-se NAC, Centro de Análise de Rede. E esses vazamentos recentes desses três slides detalham uma operação executada por essa agência de inteligência, GCHQ, do Reino Unido, visando uma empresa de telecomunicações aqui na Bélgica. E o que isso significa de verdade é que uma agência de inteligência de um país da União Europeia está violando a segurança de uma empresa de telecomunicações de um outro país da União Europeia, de propósito, e eles discutem isso em seus slides de forma completamente casual, como algo de rotina. Esse é o alvo principal, esse é o alvo secundário, aqui está a formação das equipes. Eles provavelmente têm uma confraternização de equipe na quinta-feira à noite, em um pub. Eles até usam clip arts bregas de PowerPoint, como "Sucesso", quando conseguem acesso a serviços como este. Mas que diabos? E também há o argumento: "Tudo bem, sim, isso pode estar acontecendo, mas outros países estão fazendo isso também. Todos os países espionam". E talvez isso seja verdade. Muitos países espionam, nem todos eles, mas vamos pegar um exemplo. Tomemos, por exemplo, a Suécia. Estou falando da Suécia porque ela tem uma lei um pouco semelhante à dos Estados Unidos. Quando seu tráfego de dados passa pela Suécia, a agência de inteligência deles tem o direito por lei de interceptar o tráfego. Certo, quantos tomadores de decisão suecos, políticos e líderes empresariais usam, todos os dias, serviços baseados nos EUA, por exemplo, sabem, rodam o Windows ou o OSX, ou usam o Facebook ou o LinkedIn, ou armazenam seus dados em nuvens como no iCloud ou no Skydrive ou no DropBox, ou talvez usam serviços on-line como o Amazon Web Services ou Salesforce? E a resposta é: todos os líderes empresariais suecos fazem isso todos os dias. E, então, invertemos a situação. Quantos líderes americanos usam webmails e serviços em nuvem suecos? E a resposta é: zero. Então, isso não está equilibrado. Não está equilibrado de jeito nenhum, nem perto disso. E quando temos a história ocasional de sucesso europeia, mesmo essas, normalmente, acabam sendo vendidas para os Estados Unidos. Por exemplo, o Skype costumava ser seguro. Costumava ser criptografado de ponta a ponta. Então, foi vendido para os Estados Unidos. Hoje, não é mais seguro. Então, mais uma vez, pegamos algo que é seguro e o tornamos menos seguro de propósito, tornando todos nós menos seguros como resultado. E o argumento de que os Estados Unidos estão apenas lutando contra terroristas:

É a guerra contra o terror. Vocês não deveriam se preocupar com isso.

Bem, não é a guerra contra o terror. Sim, parte dela é a guerra contra o terror, e sim, existem terroristas, e eles matam e mutilam, e devemos combatê-los, mas sabemos, por esses vazamentos, que eles usaram as mesmas técnicas para ouvir telefonemas de líderes europeus, para grampear o e-mail de residentes do México e do Brasil, para ler o tráfego de e-mails dentro da sede das Nações Unidas e do Parlamento da U.E., e não acho que estão tentando encontrar terroristas dentro do Parlamento da U.E., certo? Não é a guerra contra o terror. Parte disso talvez seja, e existem terroristas, mas será que estamos mesmo pensando em terroristas como uma ameaça existencial tal que estejamos dispostos a fazer qualquer coisa para combatê-los? Será que os americanos estão dispostos a jogar fora a Constituição, jogá-la no lixo, só porque existem terroristas? E a mesma coisa com a Declaração dos Direitos do Cidadão e todas as emendas e a Declaração Universal dos Direitos Humanos e as convenções da U.E. sobre direitos humanos e liberdades fundamentais e a liberdade de imprensa? Será que realmente achamos que o terrorismo é uma ameaça tão existencial, que estejamos dispostos a fazer qualquer coisa? Mas as pessoas estão com medo dos terroristas, e assim pensam que talvez a vigilância não seja um problema, porque não têm nada a esconder. "Sinta-se livre para me examinar, se isso ajuda." E qualquer um que lhe disser que não tem nada a esconder simplesmente não pensou sobre isso o suficiente.

(Aplausos)

Porque temos essa coisa chamada privacidade, e se você realmente acha que não tem nada a esconder, garanta que é a primeira coisa que você vai me dizer, porque assim vou saber que eu não devo te confiar nenhum segredo, porque, obviamente, você não consegue guardar segredo. Mas as pessoas são brutalmente honestas com a Internet, e quando esses vazamentos começaram, muitas pessoas estavam me perguntando sobre isso. E eu não tenho nada a esconder. Não estou fazendo nada de ruim ou ilegal. No entanto, não tenho nada em particular que eu gostaria de compartilhar com uma agência de inteligência, principalmente uma agência de inteligência estrangeira. E se nós realmente precisarmos de um Grande Irmão, eu prefiro muito mais ter um Grande Irmão doméstico do que um Grande Irmão estrangeiro. E quando os vazamentos começaram, a primeira coisa que eu tuitei sobre isso foi um comentário sobre como, quando vocês usam ferramentas de busca, estão potencialmente entregando tudo para a inteligência dos EUA. E dois minutos depois, recebi uma resposta de alguém chamado Kimberly, dos Estados Unidos, me desafiando, tipo: por que estou preocupado com isso? O que estou enviando para me preocupar com isso? Estou enviando fotos nuas ou algo assim? E a minha resposta a Kimberly foi que o que eu estou enviando não é da sua conta, e não devia ser da conta do seu governo também. Porque é disso que se trata. Trata-se de privacidade. A privacidade não é negociável. Devia estar embutida em todos os sistemas que usamos.

(Aplausos)

E uma coisa que todos deveríamos compreender é que somos brutalmente honestos com as ferramentas de busca. Se você me mostrar seu histórico de pesquisa, vou encontrar algo incriminador ou algo embaraçoso lá em cinco minutos. Somos mais honestos com ferramentas de busca do que somos com nossas famílias. As ferramentas de busca sabem mais sobre você do que os seus familiares. E esse é o tipo de informação que estamos oferecendo, estamos oferecendo para os Estados Unidos. E a vigilância muda a história. Sabemos disso através de exemplos de presidentes corruptos como Nixon. Imaginem se ele tivesse tido o tipo de ferramentas de vigilância que temos hoje. E deixe-me realmente citar a presidente do Brasil, Srta. Dilma Rousseff. Ela foi um dos alvos de vigilância da NSA. Seu e-mail foi lido e ela falou na sede das Nações Unidas, e disse: "Se não houver direito à privacidade, não pode haver verdadeira liberdade de expressão e de opinião, e, portanto, não pode haver democracia efetiva". É disso que se trata. A privacidade é o alicerce de nossas democracias. E para citar um companheiro pesquisador de segurança, Marcus Ranum, ele disse que os Estados Unidos estão tratando a Internet agora como se estivessem tratando uma das suas colônias. Portanto, estamos de volta à era das colonizações, e nós, os usuários estrangeiros da Internet, devíamos pensar sobre os americanos como os nossos mestres. O Sr. Snowden, ele foi acusado de muitas coisas. Alguns estão culpando-o por causar problemas para a indústria da nuvem e empresas de software nos EUA com essas revelações -- e culpar Snowden por causar problemas para a indústria da nuvem nos EUA seria o equivalente de culpar Al Gore por causar o aquecimento global.

(Risos) (Aplausos)

Então, o que há para ser feito? Será que deveríamos nos preocupar? Não, não devemos nos preocupar. Deveríamos estar com raiva, porque isso é errado, e é rude, e não deveria ser feito. Mas isso não vai realmente mudar a situação. O que vai mudar a situação para o resto do mundo é tentar se afastar de sistemas construídos nos Estados Unidos. E isso é muito mais fácil falar do que fazer. Como se faz isso? Um país sozinho, nenhum país sozinho na Europa pode substituir e construir substitutos para os sistemas operacionais e sistemas na nuvem feitos nos EUA. Mas talvez vocês não precisem fazer isso sozinhos. Talvez possam fazê-lo em conjunto com outros países. A solução é o código aberto. Ao construir juntos sistemas abertos, seguros e gratuitos, podemos contornar essa vigilância, e então um país não tem que resolver o problema sozinho. Só tem que resolver um pequeno problema. E para citar um companheiro pesquisador de segurança, Haroon Meer, um país só tem que fazer uma pequena onda, mas essas ondas pequenas, em conjunto, tornam-se uma maré, e a maré vai levantar todos os barcos, ao mesmo tempo, e a maré que vamos construir com sistemas de código aberto, gratuitos e seguros, vai se tornar a maré que nos vai levantar a todos acima do estado de vigilância. Muito obrigado.

(Aplausos)

[Via BBA]

COMMENTS

BLOGGER

$show=mobile

Nome

#existepesquisanobrasil,1,A divulgar,2,Abelha,3,Acessibilidade,20,acessório,2,Acidente,48,Acidentes,2,Acústica,16,Adágios,1,Adestramento,5,Administração,26,adulto,1,Aerodinâmica,4,Aeronáutica,8,África,6,Agência Brasil,19,Agência Fiocruz,1,Agência Porvir,1,Agência Senado,1,Agência USP,4,Agricultura,4,Agropecuária,2,AIDS,1,AirBNB,1,Alcoolismo,7,Alemanha,3,Alerta,1,Algoritmo,8,Alimento,1,Alzheimer,4,Amazon,2,Amazônia,4,América Latina,1,Análise Combinatória,1,Anatomia,6,Android,3,Animação,47,Animais de Estimação,6,Animal,2,Antropologia,14,Apicultura,8,App,9,Apple,5,Apresentação,4,aquário,1,Argentina,4,Arqueologia,5,arquitetura,29,Arte,149,Astrobiologia,2,Astrofísica,3,Astronomia,24,Ativismo,26,Áudio,3,Audio FX,2,Áustria,1,Autismo,2,Auto-ajuda,10,Automobilismo,14,Automóvel,19,aventura,3,Aviação,5,Aviônica,8,Bahia,2,Balonismo,3,Banco Central,1,Banco de Dados,5,Beber e Dirigir,1,biblioteconomia,3,Bicicleta,1,Biografia,16,Biologia,157,Biologia Marinha,15,bioquímica,6,Biotecnologia,25,Bitcoin,2,Blog,29,Blogger,32,Boato,5,Bomba,1,borderô de desconto,1,Botânica,5,BRASA,1,BRASA Leads,1,Brasil,34,Brasília,14,BRIC,1,Browser,10,Bugs,3,CAD,3,Calor,2,Câmera lenta,1,Campanha,44,cardiologia,14,Carnaval,2,carreira,2,Cartografia,3,Casemods,1,Caso Isabella Nardoni,1,Caso Snowden,1,Ceará,1,Celebridades,6,celular,24,Células-Tronco,3,Cérebro,2,Charge,22,China,16,Cibercultura,2,Ciclovia,1,Cidadania,39,Ciência,183,Cinema,63,Clip,1,Cliparts,1,Cloud computing,4,Coaching,12,Comédia,2,competência,1,Complemento de dois,1,Comportamento,250,Computação,81,Computação em grade,5,Computação forense,3,Computação Gráfica,135,Computação Móvel,1,Comunicação e Marketing,131,Concurso,1,Concurso Cultural de Natal,1,Concursos Público,2,Concursos Públicos,3,Conectômica,1,Conferência,1,Congresso em Foco,1,Conspiração,2,Consumidor,7,Consumismo,3,contabilidade,2,Contos,46,Copa do Mundo,27,Cordel,3,Coreia do Norte,1,Coreia do Sul,1,Corpo,2,Coruja,1,cosmética,3,Cosmologia,21,Crash Course,1,Criança,1,Criatividade,3,Crime,46,Crime Digital,7,crise,11,crise econômica,8,crônica,5,crônicas,5,Cronologia,1,CSS,3,Cuba,4,Culinária,8,Cultura,9,Curiosidades,112,custos fixo,1,custos variáveis,1,Dança,6,DAO,1,Darwin,9,Davos,1,Debate,1,Decoração,1,demência,1,Demografia,3,Denúncia,10,Dermatologia,7,Desastre Natural,13,Descoberta,2,desconto duplicatas,1,Desenho instrucional,11,Desenvolvimento de jogos,8,Design,25,Design Instrucional,6,Destaque,25,Dia das Mães,1,Dia do professor,1,diabetes,6,Dicas,66,Didática,1,Dieta,3,diplomacia,3,Direito,174,Direito Eleitoral,1,Direito Internacional,28,Direito Trabalhista,1,Direito Tributário,2,Direitos Autorais,1,Direitos Humanos,37,Disney,5,Distrito Federal,2,Documentário,60,Doutorado,1,download,3,Drogas,7,Drone,3,Dubai,1,e-Book,2,e-governo,2,EBC,1,Ecologia,81,Economia,107,Editoração Eletrônica,1,Educação,332,Educação a Distância,143,Educação Corporativa,4,educação física,19,Educação sexual,6,Efeitos Sonoros,4,Egiptologia,1,Eleições,23,Eleições 2014,12,Eleições 2018,5,Eletricidade,9,eletrônica,3,Em Operários,1,Embrapa,1,empreendedorismo,6,enciclopédia,1,endocrinologia,5,Enem,3,Energia,14,Energia Alternativa,16,Energia Nuclear,11,Engenharia,62,Engenharia Agrícola,1,Engenharia Civil,4,Engenharia de materiais,13,Engenharia de Software,4,Engenharia Genética,30,Engenharia Mecânica,1,Enretenimento,1,Ensino a Distância,9,Ensino Superior,3,Entomologia,7,Entretenimento,41,Entrevista,85,Entrevista.,1,Epidemiologia,21,Epistemologia,1,Equador,1,Escândalo,5,Escritório,1,Espaço,65,Espanha,1,Espanhol,2,Espeleologia,1,Espetáculo,8,Espionagem,20,Esporte,39,Estação,1,Estágio,2,Estatísticas,32,estrutura de dados,1,Ética,23,EUA,14,Europa,2,Evento,37,Evolução,4,Exercícios físicos,2,Exobiologia,2,experiência,42,fábulas,3,Facebook,17,Farmacologia,8,Favo,1,Feminismo,1,Férias,1,Ferramentas,6,FIFA,2,Filantropia,4,Filmes,16,Filosofia,47,Finlândia,1,Fintech,1,Firefox,1,Física,103,Física Quântica,3,Fisiologia,7,Fisioterapia,6,Flagrante,2,Flamengo,1,Folclore,3,Fome,1,Fonética,1,Fonoaudiologia,6,Fotografia,40,Fotos em 360 graus,6,França,6,Francês,2,frases,2,Fraude,4,Freeware,67,Futebol,38,Futurologia,80,gadget,88,Gafe,2,Gamificação,5,Gastroenterologia,5,Gastronomia,2,Geek,1,Genética,38,Geofísica,1,Geografia,52,Geologia,10,Geometria,6,geopolítica,20,Gerenciamento do Tempo,1,Geriatria,10,Gestão de Competências,2,Gestão de Configuração,2,Gestão de Pessoas,3,Gestão de Projetos,17,Gestão do conhecimento,6,Ginecologia,3,Glass,1,Google,78,Governo,4,GPS,1,Gradiente,1,gramática,13,Gravidez,1,Grécia,1,Grécia Antiga,1,Guerra,35,Guerra Civil,2,Guinness,1,H2,2,Haiti,3,hardware,35,História,188,HIV,1,Hololens,2,homenagem,45,Horologia,1,HPV,1,HTML,6,Humor,209,Humor Negro,8,IBGE,2,IBM,4,ICIJ,2,Idioma,43,IHC,8,ilo,29,ilusão,34,ilusionismo,5,Imagem 3D,16,Imagens,6,Imagine Cup,1,Império Romano,5,Imprensa,33,Impressora 3D,16,Imunologia,2,Incêndio,2,Inclusão digital,8,Índia,3,Índios,1,Infectologia,16,Infográfico,47,Informática,38,Inglaterra,3,Inglês,22,Inovação,180,Inspiração,1,Inteligência Artificial,98,intercâmbio,1,Interface,188,Interfaces Hápticas,20,Internacional,22,Internacionalização da Amazônia,3,Internet,160,Internet das Coisas,2,Inundação,2,Invenção,20,Inventos,6,iPad,1,IPEA,1,iphone,3,Irã,3,Iraque,1,Israel,6,Japão,2,Java,2,Java.,2,jogos,9,Jogos educativos,13,Jogos Olímpicos,10,Jornalismo,69,Justiça,4,Kinect,10,Le Monde Diplomatique Brasil,9,Le Monde Diplomatique Brasil,1,Letras,1,Lexicografia,5,Liderança,3,Life Hacking,20,Linguística,9,Literatura,54,Livro,57,Lógica,25,Logística,4,Loterias,4,Lua,1,Maçonaria,4,Malásia,2,Malvinas,2,Malware,1,Mapa,68,Mário Sérgio Conti,1,Marte,2,Mastologia,1,Matemática,76,Matemática Financeira,1,maternidade,1,Mecânica,8,Mecânica dos Fluidos,2,Mecatrônica,46,Medicina,470,Medicina Esportiva,1,Medicina Veterinária,4,Meio Ambiente,104,Mel,1,melanoma,1,Memória,5,memorização,4,Mente,4,Mercado de Trabalho,70,mercosul,1,Mestrado,1,meteorologia,11,Metodologia Científica,44,México,1,Microbiologia,4,Microsoft,14,Mídia Social,54,Militar,14,Mineralogia,1,Mistério,2,MIT,12,Mitologia,2,Mobilidade,1,Mobilidade Urbana,9,MonaVie,1,Montanhismo,1,Moodle,7,Mossad,1,Motivação,1,Movimento Maker,1,MSF,1,Mudança Climática,20,Mulher,4,Multimídia,14,museu,10,Música,82,MVC,1,Nanotecnologia,33,Nasa,15,Natação,2,Natal,17,Natureza,1,Negócios,25,Netflix,1,Neurociência,83,Neurologia,77,Nicolelis,1,Nordeste,2,Noruega,1,notícias,8,Novidades,18,Novo Enem,2,Números,1,Nutrição,63,Obama,1,Obesidade,10,Observatório da Imprensa,26,Obstetrícia,3,Oceanografia,7,odontologia,7,Offshore Leaks,2,oftalmologia,11,Olimpíadas,7,oncologia,45,ONU,8,Opinião,92,Óptica,17,Oracle,1,Oriente Médio,5,Orkut,2,Ornitologia,1,ortografia,3,Ortopedia,3,Ótica,8,Otorrinolaringologia,1,Oxfam,2,Pacifismo,1,Paginadores,1,paleontologia,3,Paquistão,1,Pará,2,Paraguai,2,parkinson,2,Passeio virtual,1,Patinação,1,Pedagogia,1,Pediatria,6,Pensamentos,2,performance,2,Periférico,1,Pesca,2,Pesquisa,198,Petição,1,Petrobrás,9,Petróleo,12,Photoshop,5,Pirataria,7,planilha de custo,1,Playstation 3,2,Plebiscito,3,Pneumologia,1,Podcast,4,Poesia,28,Poítica,1,Politica,5,Política,288,Portugal,6,português,18,Pós-graduação,1,prazo médio,1,Pré-sal,5,Prêmio Nobel,6,primatologia,1,Primeira Guerra Mundial,1,privacidade,18,produtividade,3,professor Hamilton Alves,2,Programa Gratuito,4,Programação,51,Projeção Mapeada,1,Projeto Truco,2,Promoção,1,Propaganda,5,Psicanálise,1,Psicologia,265,Psicologia Animal,23,Psiquiatria,13,Pública,12,publicidade,19,Publieditorial,4,Quadrinhos,10,Quads,5,Qualidade,3,Qualidade de Vida,11,química,32,REA,2,realidade aumentada,44,realidade diminuída,2,Realidade Misturada,2,Realidade Virtual,37,Reconhecimento de imagem,12,Reconhecimento de voz,3,Recorde,1,Recoverit,1,Recuperar vídeos,1,Redação,1,redes,10,Referência,2,Referendo,1,Reforma Política,3,Reino Unido,1,Relacionamento,2,Relações Internacionais,40,Religião,39,Responsabilidade Social,4,Retrospectiva,1,Review,4,Rio 2016,6,Rio de Janeiro,1,Rio Grande do Norte,1,Rio Grande do Sul,1,robótica,97,Roda Viva,45,Roma,4,roteiro,1,RSA,1,Rússia,1,Samsung,1,Sanitarismo,5,Santa Catarina,1,São Paulo,4,Saúde,485,Savant,1,Segunda Guerra Mundial,21,Segurança,116,Segurança da Informação,60,Seleção Natural,2,Séries,2,serviço,1,Serviço Online,1,Sexologia,2,sexualidade,5,Show,7,SIGGRAPH,1,Simulação,28,Singularity University,1,Síria,3,Sismologia,2,Sistema operacional,4,Sistemas de Numeração,1,Sites de Busca,14,Sociedade,4,Sociologia,52,Software,32,Software Livre,25,Sol,2,Sono,4,Sony,2,SOPA,2,Star Wars,1,Suécia,3,Sugestão de presentes,61,Sun,1,supercomputadores,2,Sustentabilidade,5,Tabagismo,6,Taiwan,1,Talento precoce,1,taxa de juros efetiva,1,taxa de juros nominal,1,Taxas Equivalentes,1,Taxidermia,1,Teatro,26,Técnicas de Estudo,2,Tecnologia,539,Tecnologia da Informação,28,TED,389,TED-Ed,40,TedMed,2,TEDx,1,TEDx Rio+20,1,TEDxAmazônia,1,TEDxAsaSul,1,Telefonia,59,Televisão,43,Temas,1,Tempo,1,Tendências,10,Teologia,5,teoria das supercordas,1,Terremoto,7,Terrorismo,15,Tesla,1,Testes,17,Tipologia,8,Tomada de Decisão,1,tradução,5,Trânsito,11,transporte,55,tributo,3,Trigonometria,1,Tubarão,2,Tunísia,1,Turismo,21,Tutorial,20,Twitter,8,Uber,4,UFC,1,UFG,1,ufologia,5,UFRJ,1,Unicamp,1,UNIFESP,1,universidade,5,Universidade Corporativa,1,Universidade de Cambridge,2,Universidade de Michigan,1,Urbanismo,23,Urologia,1,User Experience,1,USP,6,Utilidade Pública,3,Utilitário,3,Vale,1,Vaticano,1,Veículo Autônomo,7,Ventriloquismo,3,Verão,1,vestibular,3,Vestimenta,1,Vida Digital,7,Vida Moderna,18,Vida Selvagem,10,Videogame,114,Vídeos,929,Vídeos 360,1,Violência,4,Vírus,2,Visão Computacional,9,Vôlei,1,Vulcanologia,6,Watergate Política,1,WCIT 2016,2,WCIT 2017,1,Web 2.0,29,Web Application,134,Web Semântica,2,Web Seminar,1,webdesign,11,Webinar,2,widget,2,WikiLeaks,37,Wikipedia,4,Windows,5,Xadrez,1,YouTube,6,Zika,1,Zoologia,56,
ltr
item
Brasil Acadêmico: Como a NSA traiu a confiança do mundo... Hora de agir
Como a NSA traiu a confiança do mundo... Hora de agir
http://1.bp.blogspot.com/-hqj6bSAZDDI/UqPOvtwPAUI/AAAAAAAAXb4/DURdss6pjwo/s320/miko.jpg
http://1.bp.blogspot.com/-hqj6bSAZDDI/UqPOvtwPAUI/AAAAAAAAXb4/DURdss6pjwo/s72-c/miko.jpg
Brasil Acadêmico
http://blog.brasilacademico.com/2013/12/como-nsa-traiu-confianca-do-mundo-hora.html
http://blog.brasilacademico.com/
http://blog.brasilacademico.com/
http://blog.brasilacademico.com/2013/12/como-nsa-traiu-confianca-do-mundo-hora.html
true
3049085869098582068
UTF-8
Todos os posts carregados Nenhumpost encontrado VER TODOS Leia mais Responder Cancelar resposta Deletar Por Home Páginas POSTS Ver Todos Recomendado para você CATEGORIA ARQUIVO BUSCA TODOS POSTS Não encontrado nehum post de acordo com o seu critério Voltar para Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Fev Mar Abr Mai Jun Jul Ago Set Out Nov Dez agorinha 1 minuto atrás $$1$$ minutos atrás 1 hora atrás $$1$$ horas atrás Ontem $$1$$ dias atrás $$1$$ semanas atrás mais que 5 semanas atrás Seguidores Seguir THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy