Telefones seguros, gradação de escuta telefônica e métodos de proteção



O problema de "armadura e projétil" não é prerrogativa exclusiva dos militares, em muitas áreas há uma luta semelhante. Os motoristas estão lutando contra as regras de trânsito, o cérebro desenvolve cegueira de banner, os burocratas estão lutando com as estatísticas da doença coronavírus.



A segurança da informação não é exceção; uma batalha de séculos está em andamento neste campo de batalha, embora não tão barulhenta quanto as operações militares, mas não menos feroz. A história comum sobre como Nathan Rothschild fez fortuna com base no acesso exclusivo à informação deu origem ao slogan: "Quem é dono da informação, é dono do mundo".



O significado da informação pode ser diferente, a grande maioria não interessa a outras pessoas, eles não podem derivar interesse próprio ou lucrar com isso, mas às vezes você quer um pouco de privacidade. Não necessariamente para esconder ações ilegais ou algo indecente: “Não tenho segredos do estado” é uma frase favorita para trollar no tópico de privacidade, mas simplesmente porque existe privacidade e sua regra óbvia: “Não é da sua conta ”. E, como o smartphone há muito tempo é parte integrante da personalidade humana ("Minha vida inteira está nele !!! 11 corridas"), protegê-lo de invasões tem sido um dos problemas pessoais mais urgentes. Isso se aplica tanto ao acesso às informações quanto a conversas telefônicas. O artigo de hoje será sobre maneiras modernas de proteger sua privacidade.



Vários exemplos históricos





Brinquedo infantil dos anos 80



Provavelmente o mais famoso e mais simples dispositivo criptográfico é o bom e velho "distorcedor de voz" Um acessório tradicional para filmes de espionagem de meados do século passado, que era aplicado ao receptor e transformava a voz humana em um grunhido característico, aterrorizando o público.



Posteriormente, como muitos outros "Gadgets James Bond", o circuito permitiu que o dispositivo fosse lançado em formato de bolso, e agora qualquer pessoa pode baixar esse aplicativo para o smartphone. O método é bastante cômico e é mais adequado para piadas do que para esconder informações reais, mas pelo menos tornará difícil identificar o chamador pela voz. No entanto, eles já "conseguiram", em uma série de televisão de espionagem houve um episódio em que um computador calculou o algoritmo da "distorção" e restaurou a voz original. Se esses programas existem de fato, não sei, mas parece bastante plausível.



Por muito tempo, as comunicações telefônicas foram exclusivamente cabeadas. A história lembra muitos fatos quando o equipamento espião foi conectado a uma falha de rede e permitiu escutar e gravar conversas secretas. Um dos mais famosos projetos desse tipo - a Operação "Ouro" , foi comicamente malsucedido, devido ao fato de que a contra-espionagem soviética soube a tempo sobre o iminente túnel sob o Muro de Berlim, para conectar às comunicações telefônicas do exército soviético, e foi decidido usar este canal para drenar a desinformação ...





Representantes da imprensa inspecionam o local de escuta telefônica descoberto.



Muitas pessoas provavelmente se lembram das cenas características nos filmes, quando um espião malvado aplica uma caixa misteriosa a um cabo altamente secreto, que instantaneamente "magnetiza" para ele ou para o concreto ao longo do qual o fio é colocado. A caixa deve ser fornecida com um cilindro curto representando a antena e um LED especial de desmascaramento para tornar mais fácil para um bom espião encontrá-la.





Van Eyck demonstra a interceptação da imagem do monitor da sala ao



lado.Como muitas vezes acontece - o cinema está longe da realidade, mas tal interceptação ainda é possível, estamos falando do método Wim van Eyck. qualquer componente eletrônico emite interferência no ar que é modulada por dados: transmitidos, recebidos ou processados ​​dentro do dispositivo ou por meio de linhas de comunicação. Este método é descrito no maravilhoso livro de Neil Sivenson - " Cryptonomicon ":



— , , — . . «- - », — . .

. , . .



. - — , , , - . , . , , — , . , , .



— «», — . — .

— , — . — .

.

— . - - . , , , , — , . , , , : — , .


Além disso, no enredo, o processo de descriptografar informações é descrito, o que é complicado pelo fato de que os dados da tela do laptop podem ser interceptados pelo método van Eyck e o herói escreve um programa que faz ruído na tela com lixo digital imitando o processo de descriptografia, mas não exibe principalmente essas informações na tela. O experimento de Van Eyck foi feito com um monitor CRT convencional e um laptop foi usado no CryptoNomicon, mas alguns anos depois que o livro foi publicado, uma interceptação semelhante também foi realizada na realidade.



Embora se acredite que a interceptação foi feita depois que van Eyck a formulou, a Bell Telephone Laboratories relatou uma vulnerabilidade semelhante em teletipoascritores durante a Segunda Guerra Mundial.



As linhas ópticas também não são protegidas contra escuta. Os conectores são mais vulneráveis; se não forem isolados de maneira leve o suficiente, os flashes de sinal podem ser considerados interrompendo as conexões. O acesso físico à própria linha de comunicação de fibra óptica também possibilita a obtenção de dados sem destruir a fibra de vidro e sem ser embutido na linha. Teoricamente, se você remover a fibra do cabo e dobrá-la até um certo limite, a curvatura será excedida, proporcionando o ângulo de re-reflexão máxima do sinal das paredes da fibra e parte da radiação romperá a fibra e o sinal poderá ser interceptado.



Ataques de "ferro" em telefones celulares



Agora vamos retornar à nossa realidade com você e ver quais métodos de escuta telefônica estão à espera do usuário médio de smartphones modernos e como você pode se proteger deles. Convencionalmente, eles podem ser divididos em vários grupos: interceptação de sinal entre o telefone e a estação base; introdução de um "bug" de hardware ou software para receber dados diretamente do dispositivo; hackeamento remoto do dispositivo para obter controle sobre ele.



Tecnicamente, um telefone é um receptor e transmissor comum, absolutamente nada interfere na recepção dos sinais que ele troca com a torre e na sua gravação. Obviamente, isso faz pouco sentido prático, porque os dados são criptografados com protocolos criptográficos modernos. Teoricamente, é possível combinar o primeiro e o segundo métodos de ataque para obter chaves para descriptografar o sinal de um telefone móvel.





Carsten Nol O



especialista em criptografia alemão Carsten Nol tem explorado metodicamente, ano após ano, essas possibilidades. Foi documentado que ele conseguiu se infiltrar na troca de dados do celular e decifrar conversas telefônicas várias vezes. A primeira vez que ele fez isso foi em 2009, usando um ataque a um algoritmo de criptografia. Com a ajuda de voluntários, foram calculadas as Rainbow Tables para o algoritmo criptográfico A5 / 1, então utilizado em redes celulares do padrão GSM. Os resultados foram apresentados em um relatório no Chaos Communication Congress em 2009.



Posteriormente, em 2010, no mesmo congresso de hackers, ele demonstrou a interceptação, gravação e reprodução de conversas telefônicas em aparelhos celulares conectados a um computador. Posteriormente, em 2011, mostrou, a partir do exemplo de um aparelho telefônico convertido, a capacidade de se conectar a negociações em redes GPRS com operadoras que não utilizavam criptografia alguma (isso aconteceu), ou utilizavam algoritmos “não em plena capacidade”.



Em 2013, ele conseguiu demonstrar a vulnerabilidade de telefones que usavam cartões SIM desatualizados. Esses cartões tinham uma assinatura digital gerada por um algoritmo fraco e podiam ser quebrados usando as tabelas rainbow. Com a assinatura digital do cartão SIM, era possível enviar uma mensagem de serviço para ele, o que obrigaria o telefone a baixar e executar o código malicioso. Mesmo apesar de as aplicações Java serem executadas na "sandbox", ainda podem, pelo menos, enviar mensagens SMS para serviços pagos. Além disso, para alguns fabricantes de cartão, as caixas de proteção não eram suficientemente protegidas e permitiam o acesso a todas as funções e informações do cartão SIM.



É difícil dizer o quão seguros são os protocolos modernos. Várias dezenas de vulnerabilidades de vários tipos foram encontradas no padrão LTE. Mas, pelo menos, esses ataques são extremamente complexos e acessíveis apenas a um círculo estreito de especialistas de alta classe. Se hackear diretamente as conversas telefônicas fosse muito simples, então a Darknet teria aparecido há muito tempo instruções permitindo que qualquer "script kiddie" espiasse todo mundo.



Devido ao fato de que o LTE está sendo promovido como uma "Internet celular para dispositivos IOT", um tipo relativamente novo de ameaça surgiu - o equipamento de uma operadora de telecomunicações pode ser "atingido" e obter controle parcial sobre ele. Consequentemente, existe a ameaça de criação de botnets baseados em "ferros da Internet" e estações meteorológicas.



Além dos "ataques de hackers", existem maneiras totalmente legais de obter acesso ao conteúdo das negociações, mas não estão disponíveis para todos - mas para organizações governamentais e serviços especiais. Estamos a falar do conhecido sistema SORM de terceira geração e da "Lei Yarovaya", bem como da ligação direta em tempo real às operadoras móveis. O último método não é usado com frequência, mas houve casos. Durante o ataque terrorista em Nord-Ost, todos que moravam ou trabalhavam na área de Dubrovka exibiam um ícone em seus celulares, sinalizando que a criptografia das conversas na rede de celular estava totalmente desativada e estavam praticamente "em texto puro". Curiosamente, os sistemas operacionais modernos não têm essa sinalização e, para aprender sobre o tipo de criptografia de protocolo, é necessário instalar aplicativos especiais.



Outra forma complexa e cara, mas realmente funcional, de obter acesso total a todos os dados celulares dentro do raio de uma célula são as armadilhas IMSI . Essas são estações base “falsas” que são incorporadas ao tráfego de dados e se tornam o ponto MITM entre o smartphone e a torre de celular. O algoritmo de escolha de uma estação base por um smartphone é projetado de forma a tentar se conectar com a estação mais poderosa e mais próxima. Naturalmente, a "falsa célula" é sintonizada de forma que sua potência seja maior do que a das estações reais. Os smartphones desavisados ​​se conectam a um dispositivo espião e, após um aperto de mão, o "atacante de uniforme" pode assistir e ouvir tudo o que é transmitido em tempo real: SMS, conversas de voz e tráfego de Internet, como se fosse uma operadora de celular.



A existência dessas estações não é segredo, mas seu uso é confidencial e os dados sobre o trabalho com elas não estão disponíveis para meros mortais. Se uma operação especial estiver sendo realizada em algum lugar, ninguém dirá aos jornalistas: “Há uma estação para interceptar dados de celular nesta área. Obrigado pela atenção ".



Não devemos nos esquecer do Escudo Dourado Chinês. Infelizmente, esqueci onde li a história, como um turista russo chamou a atenção dos serviços especiais chineses e não consigo mais encontrar a foto. Mas o turista recebeu uma foto da interface do Shield disponível para a polícia. Parece um serviço típico de música online, exceto que, em vez de faixas, há conversas telefônicas.



Ataques "leves" em telefones celulares



Além dos métodos de ataque "de ferro", existem também os de "software". Programas regulares (ou não tão comuns) instalados em um smartphone e rastreando o usuário. O mundo dos aplicativos espiões é tão rico e diversificado que este é um tópico para um estudo separado, nos limitaremos a listar os principais tipos.



Os mais comuns são programas que se disfarçam de aplicativos inofensivos, o livro "Lanterna" que pede acesso a ligações, contatos, arquivos de mídia e à Internet parece extremamente inofensivo, mas o número de permissões solicitadas é assustador. Existem muitos casos em que esses programas roubam dinheiro não apenas de contas para pagar as comunicações, mas também dados de aplicativos bancários. Embora, na maioria das vezes, eles coletem estatísticas com dados pessoais, que são então vendidos aos anunciantes.



A próxima opção é um spyware que é instalado secretamente pelo proprietário do telefone. Por exemplo, um marido zela pela esposa ou vice-versa. Ou não muito secretamente - supervisão dos pais dos filhos, para sua segurança e tranquilidade. Uma opção menos inofensiva é que o invasor injete um bug de software no smartphone da vítima com as piores intenções. Um dos exemplos mais famosos é o hack do smartphone de Angela Merkel pelos serviços especiais americanos. Os detalhes da vigilância nunca foram revelados, nem mesmo está claro que tipo de escuta telefônica foi, por meio de um bug de "ferro", ou um programa, e, muito provavelmente, grampearam o telefone antigo do Chanceler: Nokia 6260. O governo alemão garantiu que o moderno Blackberry Merkel não pode ser grampeado, porque em tem um chip de criptografia especial. No entanto, de acordo com fontes anônimas dos serviços especiais,Blueberries também podem ser facilmente hackeados. Quem acreditar aqui não está claro.







Por fim, o último tipo de spyware são os programas instalados por fabricantes de smartphones. Todo mundo se lembra de como o escândalo com a Huawei começou? Os americanos acusaram a empresa de espionar usando bugs de hardware em seus equipamentos. E esta não é a primeira vez que os hipervisores de monitoramento são encontrados em um hardware de servidor, eles foram encontrados há algum tempo: marcadores chineses: uma história impensável sobre virtualização, segurança e spyware. Portanto, não há fumaça sem fogo, e não é em vão que os americanos enfrentaram a Huawei.



Com smartphones, nem tudo é tão ruim, mas às vezes há programas incompreensíveis em sistemas operacionais que muitas vezes se conectam a servidores chineses não identificados e transferem para lá alguns dados não relacionados a atualizações de firmware ou outros programas do sistema. Talvez seja uma parte do "Big Brother" chinês, que eles esquecem de cortar ao exportar um smartphone ou comprar um produto "cinza", ou talvez vigilância proposital - é difícil de entender. Mas, na maioria das vezes, esses módulos são apenas anúncios, pop-ups no meio da tela ou substituindo parte do conteúdo nos navegadores.



Tipos de proteção moderna



Mas como você pode se proteger de todos esses medos e horrores? Vamos falar agora sobre como enfrentar ameaças à nossa privacidade. Devo dizer desde já que não haverá fotos e descrições dos gadgets Jamesbond, porque na vida real tudo é muito mais prosaico.



A triste verdade é que as forças são muito desiguais e as oportunidades nesta luta para as pessoas comuns são muito menores do que para os atacantes. Mesmo porque o usuário comum não é um hacker, suas habilidades técnicas são insuficientes para conter ataques de espionagem por conta própria. Por exemplo, muitas pessoas nem pensam quando a próxima "Lanterna" convencional começa a pedir muitas permissões para o seu trabalho, não olham para a confirmação de todos os poderes solicitados. Ou, uma vez em um site duvidoso, eles cutucam obedientemente todos os botões, como "Atualizar navegador". Na maioria das vezes, eles acabam com outra assinatura paga, mas também podem colocar as mãos em spyware real. Dispositivos no sistema operacional Andriod são mais suscetíveis a isso, mas também em smartphones Appledescobriram programas que coletavam muitos dados sobre os proprietários de telefones.



Os métodos de proteção são os mesmos que os usuários de computador conhecem há décadas - uma variedade de programas antivírus, atenção ao instalar novos aplicativos e visitas a sites suspeitos.



O mais difícil de resistir a ataques contra o protocolo celular. O usuário fica praticamente indefeso contra intrusos que podem interceptar, registrar e descriptografar o tráfego entre o telefone e a estação base. A única maneira é inutilizar essa interceptação criptografando os dados transmitidos; ela também ajuda na vigilância de serviços especiais, que podem se conectar diretamente a equipamentos celulares ou a registros que as operadoras agora são obrigadas a manter. Mas isso forçará o usuário a abandonar completamente os métodos usuais de comunicação e programas que oferecem essa oportunidade - um, dois e muitos. Na verdade, os menos comprometidos foram o mensageiro do Telegram e serviços como o Zello, que foram claramente bloqueados por se recusarem a cooperar com as agências de segurança.O resto dos mensageiros populares foram privados da atenção das autoridades russas (e não apenas dos russos), o que levanta sérias suspeitas de que eles concordaram em cooperar com eles. No entanto, o próprio uso do carrinho já pode levantar suspeitas. É triste admitir, mas já bastam exemplos de policiais que exigiram a exibição de conteúdos em smartphones, pela presença do Telegram e assinatura dos canais de seu interesse. É inútil discutir a legalidade de tais demandas, mas às vezes os detidos foram obrigados a quebrar seus smartphones para não se comprometerem. Uma maneira interessante de lidar com isso éÉ triste admitir, mas já bastam exemplos de policiais que exigiram a exibição de conteúdos de smartphones, pela presença do Telegram ali e assinatura dos canais de seu interesse. É inútil discutir a legalidade de tais demandas, mas às vezes os detidos foram obrigados a quebrar seus smartphones para não se comprometerem. Uma maneira interessante de lidar com isso éÉ triste admitir, mas já bastam exemplos de policiais que exigiram a exibição de conteúdos de smartphones, pela presença do Telegram ali e assinatura dos canais de seu interesse. É inútil discutir a legalidade de tais demandas, mas às vezes os detidos foram obrigados a quebrar seus smartphones para não se comprometerem. Uma maneira interessante de lidar com isso é#DurovAddDoubleBottom , mas até agora não recebeu suporte e distribuição adequados. Deve-se destacar que as “estações de rádio da Internet” não deixam registros no telefone e causam muito menos problemas em tais situações.



Se quiser ocultar a sua correspondência apenas do provedor de Internet e inutilizar os logs gravados graças à "Lei Yarovaya", basta utilizar uma VPN, sua ou várias já feitas. Embora, na maior parte, esse método seja mais adequado para ignorar bloqueios. Quando um invasor acessa um smartphone, o túnel criptografado não esconde sua correspondência.



Essencialmente, VPNs e mensageiros criptografados de ponta a ponta são um exemplo de um scrambler típico, equipamento que tem sido usado por serviços especiais por mais de uma dúzia de anos, desde a disseminação da telefonia com fio e das comunicações de rádio convencionais. A diferença é que esta é uma solução puramente de software disponível para qualquer usuário de smartphone moderno.



Especialistas preocupados com a segurança das comunicações descobriram uma maneira engenhosa de conter um dos ataques mais sutis - uma estação de celular falsa. Existem vários programas (por exemplo, EAGLE Security), que mantém um registro detalhado dos nomes de todas as torres de celular, registrando seus identificadores e coordenadas no banco de dados. Assim que aparece uma nova estação base, que não entrou anteriormente neste registro, e pior, se move no espaço, o programa soa o alarme, sinalizando que o telefone está conectado a um equipamento que pode ser spyware.



É um pouco mais fácil resistir às ameaças que são módulos de software spyware instalados no telefone pelos próprios usuários por sua própria negligência ou por pessoas que obtiveram acesso ao smartphone de outra pessoa. Atividade suspeita no telefone, bateria descarregando muito rapidamente - podem ser sinais indiretos de que o spyware está instalado no telefone. No entanto, isso pode ser devido ao fato de que a própria pessoa instruiu os programas de "devoração" que não são necessariamente engajados na vigilância.



Para prevenir tais ameaças, um dos muitos antivírus pode ser suficiente, cujos nomes são bem conhecidos por todos por se comunicarem com o sistema operacional mais comum para computadores. Esses programas monitoram os aplicativos instalados, analisam atividades suspeitas e alertam sobre a maioria das ameaças que usuários imprudentes expõem a seus smartphones.





Embora nem todos os aplicativos “oficiais” se comportem bem e de forma previsível, existem algumas exceções desagradáveis. Por exemplo, um cliente do Facebook. Este programa regularmente ocupa o primeiro lugar entre os aplicativos não relacionados a jogos com o maior volume e consome a bateria em uma velocidade terrível. Eu próprio tive uma experiência desagradável de comunicação com este cliente, quando imediatamente após a sua instalação o telefone literalmente aqueceu e começou a transmitir algo algures na velocidade máxima possível. Apesar do fato de que o smart estava enraizado e os aplicativos eram tão limitados em direitos quanto possível, o programa estava claramente puxando algo do meu telefone. Para o qual foi removido impiedosamente e, subsequentemente, constantemente cortado de todo o firmware.



Proteção "ferro" de smartphones



Mas nem todo mundo pode e deseja submeter seu telefone a hackers, que é abrir o bootloader e instalar o usuário root. Alguém não tem conhecimento técnico suficiente, alguém ainda tem medo da “perda da garantia”, alguém não quer abrir mão de oportunidades que podem ser perdidas durante tal operação.





Alguns clientes de bancos se recusaram a usar seus smartphones se encontrassem o root, e às vezes isso torna impossível “pagar com o telefone” via NFC. Existem smartphones que praticamente não são suscetíveis a esse tipo de hacking, incluindo o conhecido iPhone, que está se tornando cada vez mais difícil de fazer o jailbreak. Outra categoria de smarts, que é melhor não ser hackeada, são os dispositivos com proteção contra intrusos, embutidos pelo próprio fabricante. Por exemplo, a Samsung é mais conhecida por seu sistema Knox, que é um contêiner que separa dados confidenciais do resto do sistema que pode ser atacado. E embora Knox esteja posicionado como proteção corporativa para poder usar um smartphone pessoal para negócios, sem iniciar um dispositivo "funcional" separado para isso, ninguém se preocupa em armazenar dados pessoais que são críticos para si mesmo nele.





Philip Zimmermann



Infelizmente, os grandes fabricantes não mimam realmente os usuários com uma variedade de smartphones protegidos, e as pequenas empresas não levantam dinheiro suficiente para lançar uma empresa a partir de um kickstarter ou cometem erros irritantes. Por exemplo, o super duper protegido BlackPhone , na criação do qual o próprio Zimmerman participou, tinha uma vulnerabilidade graveque permitia a um invasor obter o controle total sobre o dispositivo, graças a um erro em um dos programas de terceiros. Os autores do programa prontamente divulgaram uma atualização, mas "o resíduo permaneceu". Claro, ainda existem smartphones que são usados ​​por militares ou oficiais do governo, mas eles não estão disponíveis para o público em geral e são apenas de interesse acadêmico.



Os desenvolvedores de sistemas de segurança para smartphones não ignoraram os embaralhadores de hardware, tradicionais para a tecnologia com fio. Eles foram produzidos, por exemplo, na forma de um fone de ouvido sem fio, que fornecia criptografia de voz mesmo “antes do smartphone”, por dentro.





Naturalmente, para falar com o proprietário desse misturador, era necessário ter sua própria cópia do dispositivo. Tais headsets não receberam distribuição, devido ao alto preço e à necessidade de abastecer todos os assinantes com eles, e a empresa que os produz trocou totalmente por smartphones seguros , semelhantes em funções ao Samsung Knox, produzidos, novamente, para os militares e apenas clientes muito ricos que se preocupam com seus segurança.



Análise Crypo



Em conclusão, cinco minutos de paranóia doentia.



O resultado final é que os usuários têm poucos meios reais para garantir a segurança de suas conversas, correspondência e dados pessoais. Além disso, quase nenhum método garante 100% de certeza.



As ações das autoridades e desenvolvedores podem não ser o que parecem na realidade. A lógica simples dita que, se o RKN enfrenta apenas o Telegram, então todos os outros, também mensageiros muito populares, cooperam de boa vontade com as autoridades russas e os serviços especiais. E o recente "desbanimento" do Carrinho pode significar que o mensageiro foi forçado a fornecer uma garantia de acesso aos dados pessoais e correspondência de seus usuários. Além disso, a clássica teoria da conspiração sugere que todo esse épico de dois anos com o bloqueio do tapete de Tegeli é apenas uma operação bem-sucedida dos serviços especiais, que eles lançaram para convencer as pessoas de sua segurança e ter acesso livre a todas as suas comunicações.



Indo mais fundo, descobrimos que quase ninguém realizou uma auditoria de segurança séria e transparente de qualquer um dos aplicativos ou hardware projetados para proteger os dados ou comunicações do usuário. O chamado "teste aberto", quando quem encontra uma vulnerabilidade é prometido montanhas de ouro - na verdade, apenas um belo slogan. Porque especialistas sérios não perderão tempo procurando vulnerabilidades, o que de fato pode não ser, e isso significa que seu tempo de trabalho permanece não remunerado, e amadores que ingenuamente esperam ficar ricos pelo fato de que serão capazes de encontrar um bug grave não têm o suficiente qualificações para tal pesquisa.





As leis que são universalmente adotadas com base no "Ato Patriótico" podem não deixar nenhuma escolha para os desenvolvedores - eles são forçados a cooperar com os serviços especiais. E as histórias de que a Apple não queria fornecer ferramentas para desbloquear o telefone do terrorista são desinformação lançada com sucesso. Além disso, muitas das vulnerabilidades encontradas, como o Heartbleed, parecem ter sido deliberadamente deixadas como uma "porta dos fundos" para as agências governamentais. E na mala de um passageiro próximo do ônibus, pode haver um interceptor van Eyck, que lê dados das telas de smartphones próximos em tempo real.



As pessoas já haviam suspeitado que estavam sendo espionadas, mas apenas Snowden confirmou o escopo global dessa vigilância.












All Articles