segurança cibernética: desafios e oportunidades na era de ciberespionagem

8
SEGURANÇA CIBERNÉTICA: DESAFIOS E OPORTUNIDADES NA ERA DE CIBERESPIONAGEM Mehran Misaghi Centro Universitário UNISOCIESC Joinville SC Brazil. RESUMO Devido ao grande aumento do uso da Internet, a escassez da informação já não é mais uma preocupação, como em algumas décadas atrás. Atualmente, o excesso da informação tornou-se um dos problemas da maior rede mundial. A grande quantidade de informações permite coletar, classificar e separar essas informações em diversas formas, de acordo com o interesse de cada camada da sociedade, desde a mais bem intencionada até a mais maléfica, onde se encontram os cibercriminosos. Uma das formas de combater os cibercriminosos é por meio do monitoramento minucioso das atividades de qualquer cidadão que possa ser considerada como suspeito. Diversas agências de inteligência, em especial NSA, a Agência Nacional de Segurança dos Estados Unidos, têm feito coletas excessivas de dados para este fim. Este trabalho apresenta algumas formas de coleta, utilizadas pela NSA, bem como os desafios e oportunidades existentes. PALAVRAS-CHAVE Crime cibernético, Espionagem, NSA,Segurança cibernética. 1. INTRODUÇÃO O advento da Internet revolucionou o cotidiano de tal modo que atualmente não se faz nada independente. Consequentemente, todas as ações são registradas na maior rede mundial, quer seja onde o indivíduo esteja, com que ferramenta esteja se comunicando, o que esteja falando e com quem esteja conversando. Diversos aplicativos traçam os perfis de usuários através de coleta de informações preferenciais para, de forma legítima, direcionar e potencializar o comércio, via Internet. No entanto, existem outros interesses nem sempre legítimos. A coleta de informação pode ser bastante útil para qualquer tipo de atacante em potencial no espaço cibernético e servir para fins de cibercrime e ciberespionagem . O projeto da norma NBR ISO/IEC 27032:2013, define o espaço cibernético como sendo um ambiente complexo, no qual, há interação entre pessoas, serviços e aplicativos na Internet por diversos meios. Tais interações inexistem em qualquer forma física . O mesmo projeto da norma, também define o crime cibernético (ou cibercrime) como “atividade criminal em que serviços ou aplicativos no espaço cibernético são usados para ou são alvo de um crime, ou em que o espaço cibernético é a fonte, ferramenta, alvo, ou local de um crime ” (ABNT, 2013). Conforme Berghel (2013), no mês de junho de 2013, veio a tona o dilema sobre as atividades de espionagem via diversas agências de inteligência, em especial NSA. As revelações do delator Edward Snowden levam as diversas questões, como por exemplo, o que está de fato sendo vigiado? Como as empresas e as nações devem reagir? Este artigo apresenta um breve histórico sobre diversas tentativas realizadas pela NSA, bem como os desafios e oportunidades existentes. Conferência IADIS Ibero-Americana WWW/Internet 2013 3

Upload: mehran-misaghi

Post on 18-Nov-2014

383 views

Category:

Education


4 download

DESCRIPTION

Devido ao grande aumento do uso da Internet, a escassez da informação já não é mais uma preocupação, como em algumas décadas atrás. Atualmente, o excesso da informação tornou-se um dos problemas da maior rede mundial. A grande quantidade de informações permite coletar, classificar e separar essas informações em diversas formas, de acordo com o interesse de cada camada da sociedade, desde a mais bem intencionada até a mais maléfica, onde se encontram os cibercriminosos. Uma das formas de combater os cibercriminosos é por meio do monitoramento minucioso das atividades de qualquer cidadão que possa ser considerada como suspeito. Diversas agências de inteligência, em especial NSA, a Agência Nacional de Segurança dos Estados Unidos, têm feito coletas excessivas de dados para este fim. Este trabalho apresenta algumas formas de coleta, utilizadas pela NSA, bem como os desafios e oportunidades existentes.

TRANSCRIPT

Page 1: Segurança cibernética: Desafios e oportunidades na era de ciberespionagem

SEGURANÇA CIBERNÉTICA:DESAFIOS E OPORTUNIDADES NA ERA DE

CIBERESPIONAGEM

Mehran MisaghiCentro Universitário UNISOCIESC – Joinville – SC – Brazil.

RESUMO

Devido ao grande aumento do uso da Internet, a escassez da informação já não é mais uma preocupação, como emalgumas décadas atrás. Atualmente, o excesso da informação tornou-se um dos problemas da maior rede mundial. Agrande quantidade de informações permite coletar, classificar e separar essas informações em diversas formas, de acordocom o interesse de cada camada da sociedade, desde a mais bem intencionada até a mais maléfica, onde se encontram os cibercriminosos. Uma das formas de combater os cibercriminosos é por meio do monitoramento minucioso dasatividades de qualquer cidadão que possa ser considerada como suspeito. Diversas agências de inteligência, em especialNSA, a Agência Nacional de Segurança dos Estados Unidos, têm feito coletas excessivas de dados para este fim. Este trabalho apresenta algumas formas de coleta, utilizadas pela NSA, bem como os desafios e oportunidades existentes.

PALAVRAS-CHAVE

Crime cibernético, Espionagem, NSA,Segurança cibernética.

1. INTRODUÇÃO

O advento da Internet revolucionou o cotidiano de tal modo que atualmente não se faz nada independente.Consequentemente, todas as ações são registradas na maior rede mundial, quer seja onde o indivíduo esteja,com que ferramenta esteja se comunicando, o que esteja falando e com quem esteja conversando. Diversosaplicativos traçam os perfis de usuários através de coleta de informações preferenciais para, de forma legítima, direcionar e potencializar o comércio, via Internet.

No entanto, existem outros interesses nem sempre legítimos. A coleta de informação pode ser bastanteútil para qualquer tipo de atacante em potencial no espaço cibernético e servir para fins de cibercrime eciberespionagem . O projeto da norma NBR ISO/IEC 27032:2013, define o espaço cibernético como sendoum ambiente complexo, no qual, há interação entre pessoas, serviços e aplicativos na Internet por diversosmeios. Tais interações inexistem em qualquer forma física . O mesmo projeto da norma, também define ocrime cibernético (ou cibercrime) como “atividade criminal em que serviços ou aplicativos no espaçocibernético são usados para ou são alvo de um crime, ou em que o espaço cibernético é a fonte, ferramenta,alvo, ou local de um crime ” (ABNT, 2013).

Conforme Berghel (2013), no mês de junho de 2013, veio a tona o dilema sobre as atividades de espionagem via diversas agências de inteligência, em especial NSA. As revelações do delator EdwardSnowden levam as diversas questões, como por exemplo, o que está de fato sendo vigiado? Como as empresas e as nações devem reagir? Este artigo apresenta um breve histórico sobre diversas tentativasrealizadas pela NSA, bem como os desafios e oportunidades existentes.

Conferência IADIS Ibero-Americana WWW/Internet 2013

3

Page 2: Segurança cibernética: Desafios e oportunidades na era de ciberespionagem

2. A ESPIONAGEM NA INTERNET

2.1 A Espionagem Industrial

A atividade da espionagem é considerada a segunda profissão mais antiga do mundo, conforme Benny(2014), que define a espionagem industrial como sendo roubo de segredos comerciais pela remoção, cópia ougravação de vigilância técnica das informações confidenciais, protegidas por uma empresa para uso por umconcorrente ou uma nação estrangeira. Presidente Reagan, na sua fala de 30 de novembro de 1985, se referencia a espionagem como uma luta que deve-se ganhar, se quiser proteger a liberdade e o modo de vida.

A espionagem industrial não é somente a perda de informações protegidas que pode ser utilizada poroutra organização ou por uma outra nação. Se trata de tempo investido na criação de documentos, o valor que alguém pode pagar por tais informações ou documentos, ou a perda de receita que uma organização poderásofrer, se uma organização concorrente for capaz de trazer um novo produto para mercado por causa de talatividade . Existem cinco condições para espionagem industrial: Causa, Habilidade, Racionalização, Gatilhoe Oportunidade (BENNY, 2014).

2.1.1 CausaPara contrariar a espionagem industrial é importante compreender as razões de indivíduos que fazem parte detal atividade criminosa. Existe uma variedade de causas, como por exemplo, monetária, vingança, uma visãoreligiosa, social ou política. A causa mais comum é dinheiro.

2.1.2 HabilidadeA pessoa que faz parte desta atividade deve ter comportamento criminoso de tal forma, que possa ser capazde superar alguns inibidores naturais. Esta pessoa deve deixar de lado os valores morais, lealdade para naçãoou empregador, e a maioria dos medos a ser descoberta.

2.1.3 RacionalizaçãoConsiste em habilidade dos autores de espionagem justificarem para eles mesmo, a razão pela qual, a espionagem industrial de fato não é errada. A justificativa pode concluir que a espionagem era por uma boa causa, porque sustenta suas visões ideológicas ou políticas. Se a espionagem é feita por causa de dinheiro, aracionalização pode ser a empresa possa arcar com a perda.

2.1.4 GatilhoMuitas coisas podem desencadear a traição que causa um indivíduo fazer parte de espionagem industrial. Emalguns casos ele participa de espionagem para obter mais fundos para ter um estilo de vida extravagante, ouconsumo elevado de drogas e bebidas alcoólicas. Em outros casos, a pressão pode ser relacionada com à adesão a grupos criminosos, terroristas e ideológicas que procuram por informações protegidas que oindivíduo tem acesso.

Tais situações fornecem a base para recrutamento de indivíduos incluindo funcionários orientadas porconcorrentes ou governos estrangeiros.

2.1.5 OportunidadeÉ circunstância, na qual, o indivíduo tem acesso as informações protegidas e sente que pode utilizar e roubara informação sem ter consequências. Atualmente qualquer brecha de segurança da informação, como porexemplo, uma lacuna nos controles internos, supervisão, treinamento, e auditoria cria atmosfera ideal, ondeas pessoas têm acesso às informações protegidas. A ocorrência de brecha de segurança, falta de uma investigação adequada e falta uma medida disciplinar para o causador encoraja as pessoas que querem fazerparte da espionagem industrial.

ISBN: 978-972-8939-95-3 © 2013 IADIS

4

Page 3: Segurança cibernética: Desafios e oportunidades na era de ciberespionagem

A figura 1 apresenta as condições, nas quais a espionagem industrial ocorre.

Figura 1. Condições para Espionagem Industrial

Os governos costumam utilizar o temo de “Agência de Inteligência” no lugar de “espionagem” e justificam a existência das diversas agências de inteligência para monitorar possíveis ameaças à soberania das nações.

2.2 Agência de Segurança Nacional dos EUA – NSA

Conforme Burns (1990), logo após a Segunda Guerra Mundial, diversas estruturas militares de inteligência americana tais como, Central Intelligence Agency (CIA), Defense Intelligence Agency (DIA), National Foreign Intelligence Board (NFIB), Federal Bureau of Investigation (FBI), serviços militares, diversosdepartamento como Departamento de Tesouro, Departamento de Estado, Departamento de Energia e Departamento de Comércio, todos envolvidos em atividades de inteligência trabalham desde início de 1930para estabelecer uma central única de inteligência. Desta forma, a NSA se estabeleceu em 1952.

A proposta da criação de NSA foi desenvolver sistemas criptográficos para governo americano além dointuito de espionagem de comunicações entre outros países. Diversas fontes confirmam que a amplitude e aprofundidade de vigilância do governo americano tem aumentado e diversificado em muitas décadas. Ográfico 1 apresenta diversos artefatos utilizados pelo NSA para fins de espionagem (BERGHEL, 2013).

Conferência IADIS Ibero-Americana WWW/Internet 2013

5

Page 4: Segurança cibernética: Desafios e oportunidades na era de ciberespionagem

Gráfico 1. Artefatos utilizados pela NSA

2.2.1 NSA em NúmerosDepois de rumores de espionagem, conforme Jarfis (2013), a NSA comentou que apenas “toca” em 1,6% de tráfego diário de Internet. Se, como dizem, a rede transporta 1.826 petabytes de informação por dia, então aNSA “toca” aproximadamente 29 petabytes por dia, sem dizer o que significa o “toque” nos dados. Analisar? Armazenar?

Jarfis (2013), faz comparativo com Google, que em 2010 tinha indexado somente 0,004% de dados daInternet. Desta forma, pode se concluir que NSA seria 400 Googles? Na mesma analogia, sete petabytes de dados são mensalmente adicionados ao Facebook. Assim, NSA seria 126 Facebook.

2.3 PRISM

James Clapper, diretor de Inteligência Nacional dos EUA explica que, PRISM não é uma coleção deinformações reservadas ou programa de mineração de dados. Consiste em um sistema interno do governopara facilitar a coleta das informações legalmente autorizadas de inteligência estrangeira, a partir deprestadores de serviços de comunicações eletrônicas, sob supervisão judicial, conforme autorizado peloartigo 702 da Lei de Vigilância de Inteligência Estrangeira (FISA). Esta autoridade foi criada pelo Congressoamericano e tem sido amplamente conhecido e discutido publicamente desde a sua criação em 2008(CLAPPER, 2013).

ISBN: 978-972-8939-95-3 © 2013 IADIS

6

Page 5: Segurança cibernética: Desafios e oportunidades na era de ciberespionagem

Por outro lado, após vazamento de informações sobre espionagem americana e em especial, o PRISM,surgiram diversas fontes que de forma detalhada apresentam programa de coleta de dados de PRISM, comopor exemplo, Poulsein (2013), Gellman (2013), Eaton (2013), Risen e Poitras (2013), Berghel (2013), entreoutras fontes. A figura 2, baseada em diversas fontes, apresenta de forma simples o que PRISM coleta e as respectivas datas de adesão de diversos prestadores de serviços.

Figura 2. Início de coleta de dados em diversos prestadores de serviços via PRISM

Conforme a figura 2, o maior interesse de coleta de dados via PRISM consiste em mineração de dados de emails, chats, vídeos, fotos, vídeo conferência e o comportamento do indivíduo nas redes sociais.

Conferência IADIS Ibero-Americana WWW/Internet 2013

7

Page 6: Segurança cibernética: Desafios e oportunidades na era de ciberespionagem

2.4 Para Onde Vamos?

Com a recente exposição de PRISM, conservadores fiscais e neoliberais falam de "big governo", nãosomente no sentido de abrangência e tamanho do orçamento, mas também no que se refere a grau de controle que o governo exerce sobre os seus cidadãos. A partir disso, Berghel (2013), faz algumas previsões para futuro:

1. Em 2014, Datacenter de UTAH estará completa, com capacidade planejada de 5 exabytes (1018

bytes). Desta forma, NSA terá mais poder para mineração de dados e não ficaria mais limitada.2. O governo americano continuará a terceirizar a vigilância e as atividades de coleta de informações,

especialmente para algumas empresas que são ainda menos sujeitas à supervisão parlamentar ejudicial como por exemplo, HBGary Federal / ManTech, Gamma Group, STRATFOR, e assim pordiante.

3. O Congresso americano continuará a manipular diversos estatutos para assegurar a ilusão da transparência da informação.

4. Os políticos vão aproveitar a oportunidade da cobertura da mídia, para prevalecer as suas opiniões.5. O governo vai continuar a sua perseguição agressiva de delatores, vazadores e jornalistas para

causar medo em pessoas contraditórias de qualquer faixa etária.6. Jornalismo continuará a ser distraído de diversas questões importantes.

3. A ESPIONAGEM NO BRASIL

Estima-se que uma grande quantidade de brasileiros sejam alvos de espionagem de NSA nos últimos anos.Segundo as revelações de Snowden, uma das estações de espionagem da NSA através da CIA funcionou emBrasília até 2002. Logo após, veio na tona o assunto da espionagem da presidente Dilma Roussef no início de setembro de 2013. A reportagem do Fantástico no dia 08/09/2013, apresentou documentos que confirmam,que a maior empresa brasileira, a Petrobras, também foi alvo de espionagem do NSA (FANTÁSTICO,2013a).

A Petrobras, a empresa com faturamento anual de aproximadamente 280 bilhões , maior do que aarrecadação de muitos países. Não se sabe o que exatamente foi espionado neste caso. Mas, a Petrobraspossui conhecimento estratégico associado a negócios que envolvem bilhões de reais, comenta a reportagemdo Fantástico (2013a). Por exemplo, detalhes de leilão do Campo de Libra, sendo o maior leilão da história do petróleo, detalhes de cada lote marcado para mês de outubro de 2013, para exploração do Campo deLibra, parte do pré-sal. A pergunta crucial é: Será que os espiões tiveram acesso a esses dados?

Outros documentos disponibilizados pelo Snowdwn e apresentados na reportagem do dia 06/10/2013 noprograma de Fantástico afirmam que o Ministério de Minas e Energia foi alvo de espionagem canadense.Através de um aplicativo chamado Olympia, que faz um mapeamento das comunicações telefônicas e decomputador do ministério, incluindo e-mails, é possível descobrir os contatos realizados para outros órgãos,dentro e fora do Brasil, além de empresas como a Petrobras e a Eletrobrás. Desta forma, é fácil notar oregistro de ligações telefônicas feitas do Ministério para outros países, como o Equador, com chamadasfrequentes para a Organização Latino-Americana de Energia. Esta ferramenta consegue também identificarnúmeros de celulares, marcas e modelos dos aparelhos utilizado (FANTÁSTICO, 2013b).

3.1 Segurança Cibernética no Brasil

Brasil ainda não possui regras específicas para tratamento da espionagem e segurança cibernética. Contudo,estão sendo feitos uma série de esforços para esta finalidade. As regras a serem propostas incluem umaversão complementar da Lei da Carolina Dieckmann que abordará os crimes na Internet. Além disso, umprojeto da Lei que aborda o Marco Civil na Internet com a participação popular, para definir direitos e deveres na Internet. Tais projetos estão na fase de tramitação e votação.

ISBN: 978-972-8939-95-3 © 2013 IADIS

8

Page 7: Segurança cibernética: Desafios e oportunidades na era de ciberespionagem

Conforme Freitas (2011), a consolidação do setor cibernético na defesa brasileira ocorre através de Conselho De Defesa Nacional (CDN), Câmera de Relações Exteriores e Defesa Nacional(Creden), CasaCivil da Presidência da República, Gabinete de Segurança Institucional da Presidência da República (GSI-PR), Departamento de Segurança da Informação e Comunicações (DSIC) e Agência Brasileira deInteligência (Abin).

3.2 Desafios do Setor Cibernético no Âmbito da Defesa

Conforme Freitas (2011), A realização das ações estratégicas previstos para a segunda fase na DiretrizMinisterial no 014/2009, constitui o grande desafio à Consolidação do Setor Cibernético na Defesa. Algunsdesafios do setor cibernéticos são:

Assegurar o uso efetivo do espaço cibernético pelas Forças Armadas eimpedir ou dificultar sua utilização contra interesses da defesa nacional;

Capacitar e gerir talentos humanos para a condução das atividades do setor cibernético na defesa; Desenvolver e manter atualizada a doutrina de emprego do setor cibernético; Adequar as estruturas das Forças Armadas e implementar atividades de pesquisa e desenvolvimento

para o setor cibernético; Cooperar com o esforço de mobilização militar e nacional para assegurar as capacidades operacional

e dissuasória do setor cibernético

4. BOAS PRÁTICAS DE SEGURANÇA

A NSA pode até ter quebrado esquemas criptográficos e incluído diversos mecanismos de acessos ocultos,mas os negócios devem sempre enfatizar e focar as práticas de segurança da informação. Uma das iniciativasdo governo brasileiro é o decreto que vai obrigar uso de novo e-mail desenvolvido pelo Serviço Federal de Processamento de Dados (Serpro) em todo o governo, e desta forma dificultar ao máximo as atividades deespionagem nas correspondências eletrônicas do governo (AMATO, 2013).

Como recomendações gerais seguem algumas ideias:1. Rever toda a política de informação com foco em atividades internas, registro de atividades e

auditorias periódicas para verificar a existência de brechas de segurança, conforme novos projetosde normas NBR ISO/IEC 27001, 27002, 27032 e 27037.

2. A criptografia continua sendo a melhor solução. É indispensável que os dados sensíveis e confidenciais sejam cifrados com algum sistema criptográfico forte. No ponto de visto de segurança,sempre existe possibilidade de interceptação. Caso isto ocorra, o invasor ficará frustrado, se o dadointerceptado já é cifrado com algum esquema de criptografia forte.

3. Rever todos os protocolos utilizados na sua rede. Somente utilize protocolos seguros que permitemencapsulamento e navegação mais segura do que os protocolos tradicionais.

4. Utilize e implemente as premissas de segurança lógica através de sistemas criptográficos na sua rede: confidencialidade, autenticidade, irretratabilidade e integridade,

5. Não utilize programas comerciais de terceiros para comunicação de informações sensíveis.Desenvolva a seu programa personalizado de comunicação, a partir de programa de fonte abertapara incrementar o que é necessário e saber o que de fato, se passa pelo programa.

5. CONCLUSÃO

O presente artigo, de forma sucinta, apresentou os conceitos, condições e motivações de espionagem queatualmente atormenta diversas nações. Foram também apresentados alguns detalhes de ferramentas de espionagem de NSA. A preocupação com a segurança da informação não se deve somente à possibilidade decoleta indevida de dados. É um momento oportuno para que as nações e as organizações verifiquem as suas ações e políticas de segurança da informação atualmente em vigência. A atualização da política de segurançada informação não é modismo e sim algo vital.

Conferência IADIS Ibero-Americana WWW/Internet 2013

9

Page 8: Segurança cibernética: Desafios e oportunidades na era de ciberespionagem

REFERÊNCIAS

ABNT. Projeto da NBR ISO/IEC 27001:2013. Tecnologia da Informação – Técnicas de Segurança – Sistemas de gestãoda segurança da informação - Requisitos. Associação Brasileira de Normas Técnicas, 28/08/2013.

ABNT. Projeto da NBR ISO/IEC 27002:2013. Tecnologia da Informação-Técnicas de Segurança – Código de Práticapara controles de segurança da informação. Associação Brasileira de Normas Técnicas, 28/08/2013.

ABNT. Projeto da NBR ISO/IEC 27032:2013. Tecnologia da Informação – Técnicas de segurança – Diretrizes parasegurança cibernética. Associação Brasileira de Normas Técnicas, 28/08/2013.

ABNT. Projeto da NBR ISO/IEC 27037:2013. Tecnologia da Informação – Técnicas de Segurança – Diretrizes paraidentificação, coleta, aquisição e preservação de evidência digital. Associação Brasileira de Normas Técnicas,28/08/2013.

AMATO, Fabio, 2013. Decreto vai obrigar uso de novo e-mail em todo o governo, diz ministro. Disponível em <http://g1.globo.com/politica/noticia/2013/10/decreto-vai-obrigar-uso-de-novo-e-mail-em-todo-o-governo-diz-ministro.html>, 14/10/2013.

BENNY, Daniel J., 2014. Industrial Espionage: Developing a Counterespionage Program. CRC Press, Taylor & FrancisGroup, NY, 2014.

BERGHEL, Hal, 2013. Through the PRISM Darkly. Computer: v. 46, issue 7, p.86-90. IEEE Computer Society. ISSN : 0018-9162

BURNS, Thomas L., 1990. The Origins of the National Security Agency. Centre for Cryptologic History, 1990.CARVALHO, Jailton, 2013. Dilma determina ao Serpro reforço na segurança do sistema de e-mails do governo.

Dsisponível m http://oglobo.globo.com/pais/dilma-determina-ao-serpro-reforco-na-seguranca-do-sistema-de-do-governo-10353980.htm>, 13/10/2013.

CLAPPER, James, 2013. Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign IntelligenceSurveillance Act. Disponível em <http://www.wired.com/images_blogs/threatlevel/2013/06/PRISM-FAQ.pdf>,08/06/2013.

EATON, Joshua, 2013. Timeline of Edward Snowden's revelations. Disponível em<http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html>, 29/06/2013.

FANTÁSTICO, 2013a. Petrobras foi espionada pelos EUA, apontam documentos da NSA. Edição do Programa exibidono dia 08/09/13 .Disponível em <http://g1.globo.com/fantastico/noticia/2013/09/petrobras-foi-espionada-pelos-eua-apontam-documentos-da-nsa.html>

FANTÁSTICO, 2013b. Ministério de Minas e Energia foi alvo de espionagem do Canadá. Edição do programa exibio nodia 06/10/2013. Disponível em <http://g1.globo.com/politica/noticia/2013/10/ministerio-de-minas-e-energia-foi-alvo-de-espionagem-do-canada.html>

FREITAS, W. L., 2011. Desafios estratégicos para segurança e defesa cibernética. Secretaria de Assuntos Estratégicos da Presidência da República, 2011

GELLMAN, Barton, 2013. NSA slides explain the PRISM data-collection program. Disponível em<http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/>, 10/07/2013.

JARFIS, Jeff. NSA by numbers, 2013. Dipsonível em <http://buzzmachine.com/2013/08/10/nsa-by-the-numbers/>.Acesso em 02/10/2013.

POULSEIN, Kevin, 2013. What’s in the Rest of the Top-Secret NSA PowerPoint Deck? Disponível em<http://www.wired.com/threatlevel/2013/06/snowden-powerpoint/?viewall=true>, 10/06/2013.

RISEN, J.; POITRAS, L., 2013. N.S.A. Gathers Data on Social Connections of U.S. Citizens. Disponível em<http://www.nytimes.com/2013/09/29/us/nsa-examines-social-networks-of-us-citizens.html?pagewanted=all&_r=3&>, 28/09/2013.

ISBN: 978-972-8939-95-3 © 2013 IADIS

10