Magazine do Xeque-Mate

sexta-feira, 6 de junho de 2014

#WhatPorraIsThatObama ???? Bomba! Informante do FBI ajudou Anonymous Brazil nas manifestações!

Xeque - MarceloBancalero

Fiz uma grossa tradução pelo Google Tradutor, mas boa o suficiente para deixar bem claro  o que realmente é interessante...
Mais uma vez o Tio Sam se metendo em nosso país!
Depois que os tucanos saíram do poder, William Waack se aposentou ( ou não?), da espionagem para os EUA... Já tivemos escutas telefônicas, espionagem  na internet, e agora isso???
 #WhatPorraIsThatObama ???
Leia os dois artigos e assista ao vídeo para entender;  
"Exclusivo: Como informante do FBI  ajudou 

Anonymous Hack Brazil" e O Mundo Depois de Snowden: É uma vigilância ética possível? 



Exclusivo: Como informante do FBI  ajudou 

Anonymous Hack Brazil




Escrito por
DANIEL E ANDRÉ STUCKEY BLAKE
05 de junho de 2014 / / 07:55 EST
Ilustrações por Clark Stoeckley
No início de 2012, os membros da hackers Anonymous coletiva realizada uma série de ataques a sites governamentais e corporativos no Brasil. Eles o fizeram sob a direção de um hacker que, sem o conhecimento deles, usava outro chapéu: ajudar o Federal Bureau of Investigation realizar um de seus maiores investigações sobre delitos cibernéticos até o momento.

Arquivos Um ano depois que vazaram exposto esforços da Agência Nacional de Segurança para espionar os cidadãos e as empresas no Brasil, os logs de bate-papo inéditos obtidos pela mãe revelam que, enquanto sob a supervisão do FBI, Hector Xavier Monsegur, amplamente conhecida por sua persona online "Sabu", facilitado ataques que afetaram sites brasileiros.

A operação levanta questões sobre como o FBI usa vulnerabilidades globais de internet durante as investigações de crimes cibernéticos, como ele trabalha com os informantes, e como ela compartilha informações com outros policiais e agências de inteligência.

Após sua prisão, em meados de 2011, Monsegur continuou a organizar ataques cibernéticos, enquanto trabalhava para o FBI. De acordo com documentos e entrevistas, Monsegur passou metas e exploits para hackers para atrapalhar servidores do governo e das empresas no Brasil e vários outros países.

Os detalhes sobre o seu trabalho como um informante federal, têm sido mantidos em segredo em sua maioria, exibido apenas em audiências a portas fechadas e em documentos redigidos, que incluem registros de chat entre Monsegur e outros hackers. Os logs de bate-papo permanecem sob sigilo devido a uma ordem de proteção mantido no tribunal, mas em abril, eles e outros documentos judiciais foram obtidas por jornalistas na mãe eo Daily Dot.


EUA advogado James Pastore (à esquerda), a juíza Loretta Preska (direita), na sentença a audição de Monsegur.

No dia 7 de junho de 2011, poucas horas depois de o FBI apareceu na porta da casa de Jacob Riis Monsegur em projetos habitacionais de Nova York, ele rapidamente confessou seus crimes e teve seu laptop surrado trocada por uma nova fornecido pelos investigadores. Como "Sabu", ele rapidamente retomou suas comunicações com os ativistas, jornalistas e outros hackers.

Em uma audiência fechada no dia 5 de agosto de 2011, os procuradores do governo observou que Monsegur trabalhou "em torno do relógio ... no sentido da aplicação da lei" para fornecer informações sobre "alvos de interesses nacionais e internacionais", e "engajado seus co-conspiradores em bate-papos on-line que eram críticos para confirmar suas identidades e paradeiros ".

"Durante esse tempo, o réu foi acompanhada de perto pelo governo", disse o advogado de acusação EUA James Pastore, de acordo com uma transcrição. "Temos instalado o software em um computador que monitora sua atividade on-line. Há também videovigilância na residência do réu ".

Mais sobre a história do Daily Dot: Como um informante do FBI orquestrado o hack Stratfor
O monitoramento ativo e registro da atividade on-line da Monsegur continuou pelo menos até 6 de marco de 2012, quando o FBI revelou sua cooperação. Em paralelo, o departamento anunciou acusações de hacking contra Jeremy Hammond e vários outros hackers no exterior.

Mais tarde, seus registros de bate-papo seria usado para rastrear e processar nada menos que oito de seus conhecidos online. Pastore disse Monsegur tinha ajudado a "evitar que um número significativo de ataques cibernéticos planejados", possivelmente mais de 300.

Mas os registros confirmam acusações anteriores de que Monsegur desempenhado um papel fundamental em uma série de ataques cibernéticos contra o governo e sites privados em países estrangeiros. Os nomes dos países estão redigidos em documentos judiciais público, mas registros revelam que a Síria, Irã, Nigéria, Paquistão, Turquia e outros sites do governo foi vítima de ataques orquestrados por Monsegur enquanto ele estava trabalhando com o FBI.

Estes incluíram uma onda de interrupções digitais no Brasil, incitado por Monsegur sob o grupo "AntiSec", que ele formou apenas algumas semanas depois de sua prisão:

Estamos trabalhando sob a bandeira # AntiSec agora senhores. LulzSec vai viver para sempre como uma operação bem sucedida. Muito amor para todos
- The Real Sabu (@ anonymouSabu) 25 de junho de 2011
Um dia depois, Monsegur formalmente dissolvido LulzSec, um ramo anônimo que tinha causou estragos na web por um período de 50 dias, com início antes da prisão de Monsegur. Com LulzSec aposentado, Monsegur iria passar para alvos maiores sob a bandeira do AntiSec.

Como um informante federal, Monsegur mantido inúmeros vínculos com hackers internacionais, e, por meio de mídias sociais e entrevistas com jornalistas, incluindo mãe, contribuiu regularmente para várias campanhas de hacking como um dos mais altos e mais virulentas rostos públicos do Anonymous.

Ele costumava descobrir sites vulneráveis, por ele próprio ou com a ajuda de seus contatos. Ele, então, entregar esses alvos a outros membros da AntiSec, incluindo Hammond, um hacker de 29 anos de idade, que na época era o criminoso cibernético dos mais procurados do FBI. Hammond agora está servindo uma pena de prisão de dez anos por seu papel nos ataques a sites americanos.

O governo disse que a ajuda de Monsegur levou aos processos contra outros oito pessoas, incluindo moradores da Irlanda, Reino Unido, e um jornalista americano, Mateus Chaves, que trabalhou como um editor de mídias sociais a Reuters. Outros hackers, que desempenharam papéis menos significativos, ainda têm de ser cobrado. Chaves, 27 anos, é o único que não se declarou culpado.

Não está claro qual o papel exato do FBI foi nos ataques, se os manipuladores tinha feito pedidos directos de Monsegur ou simplesmente tinha negligenciado a conduta do informante. Mas, de acordo com Pastore, Monsegur teria regularmente "reunir-se com a aplicação da lei", depois de conversar com os hacktivistas "... para fazer um interrogatório completo sobre exatamente que cada um desses indivíduos eram, o que ele sabia sobre eles, e como eles se encaixam no quadro geral do LulzSec e outros crimes cibernéticos que forneceram informações sobre. "

Quando contatado para comentar o início desta semana, um spokesn FBI disse que a agência precisava de mais tempo para preparar uma resposta. Depois de sua condenação, na semana passada, Monsegur recusou a discutir o seu caso.

Atualize 6/5/14: FBI porta-vozes disseram-mãe que a agência mantém a acusação do governo sobre Monsegur, e acrescentou: "Francamente, este caso foi julgado. Estamos espécie de terminar de falar sobre isso. Nós apontar-lhe os documentos judiciais. Estivemos envolvidos em crimes cibernéticos por um tempo agora, então nós estivemos na vanguarda do que, por isso, eu acho que o FBI está bem posicionada para conduzir investigações cibernéticas. Sempre lidamos com uma fonte, lidamos com a fonte de acordo com as diretrizes de Procurador-Geral. "

Pedi e recebereis

"Você propriedade de qualquer empresa de segurança cibernética ou unidades de cibercrime?" Monsegur perguntou um outro hacker em um bate-papo encrpyted no dia 16 de Janeiro de 2012, como o FBI ouviu. "Nós gostamos deles."

"Que país?" perguntou o hacker. "Eu vou te mostrar algumas coisas."

O hacker começou a discutir suas façanhas recentes. Sua curiosidade aguçada, Monsegur, então, ofereceu o acesso de hackers ao poderoso zero-day exploit (uma vulnerabilidade de software previamente desconhecida) encontrada por seu grupo AntiSec, "para que possamos tanto tomar proveito disso."



Em seguida, solicitou Monsegur objectivos, incluindo Alemanha, Áustria e Brasil. Em resposta, o hacker dezenas de subdomínios. Gov.br colado em seu bate-papo privado, juntamente com logins para o pessoal.



Os dois assinaram fora, mas cerca de uma hora e meia depois, o hacker voltou a dizer Monsegur algumas novidades interessantes:



"Eles trabalham para Intranet no webside", explicou ele, "e se você wana ler e-mail de cliente de correio servidor uso pop - [redigido]."

"É lindo, meu irmão", disse Monsegur. "Nossa amizade vai ser uma boa, com certeza."

Na semana passada, a audiência de sentença há muito adiado de Monsegur, a juíza Loretta Preska do Distrito Sul de Nova York entregou Monsegur uma sentença de tempo de serviço e sete meses, a ser seguido por um ano de liberdade vigiada, em resposta às dezenas de acusações de pirataria criminosa implorou culpado de quase três anos antes.


Monsegur (centro) com seus advogados de defesa, Peggy Cross-Goldenberg (esquerda), e Philip Weinstein (direita).

A defesa de Monsegur, o Ministério Público Federal e Juiz Preska tudo elogiou sua "extraordinária cooperação" com os investigadores. "Sua assistência permitiu ao governo para furar o segredo que envolve o grupo", disse Preska a sentença de Mosegur ", para identificar e localizar os membros do núcleo e, com sucesso, para processá-los."

"Eu não vou estar neste tribunal nunca mais", o que virou hacker informante assegurou Juiz Preska em um breve comunicado antes de deixar o tribunal.

Na sua exposição de pré-julgamento, o governo afirmou que "a direção da aplicação da lei", Monsegur tentou, mas não conseguiu obter detalhes sobre uma vulnerabilidade de software em sites governamentais estrangeiras. "Ao mesmo tempo," o memorando continuou, "Monsegur foi capaz de aprender de muitos hacks, incluindo cortes de servidores de computador de governos estrangeiros, cometidos por essas metas e outros hackers, permitindo o governo a notificar as vítimas, sempre que possível. "O memorando não especifica qual dos governos estrangeiros nos Estados Unidos poderia ter alertado.

Os logs de bate-papo contam uma história diferente. Eles mostram que Monsegur fornecido em grande parte alvos vulneráveis ​​a hackers que os comprometidos em datas posteriores.

CORTE BRASIL

Um dos primeiros casos de Monsegur atribuindo alvos veio no dia seguinte, em 17 de Janeiro de 2012, quando entrou em uma sala de IRC filiado a uma facção Brasileira de Anônimo, AntiSecBr, iniciada por Monsegur.

Monsegur, como Sabu, perguntou um membro da AntiSec Brasil se eles tinham "bons hackers", antes de prosseguir para distribuir as metas que tinha adquirido no dia anterior:



...



Cinco dias depois de ter obtido credenciais para policiais militares federais (Polícia Militar do Distrito Federal) servidores, Monsegur retransmitida os detalhes para nada menos do que quatro outros hackers, incluindo Jeremy Hammond.

Dentro de dias, AntiSec e outras ramificações do Anonymous havia agredido com sucesso dezenas de sites brasileiros como o FBI observavam.

Naquela semana, The Hacker News informou que anônimo havia conseguido atacar os sites do distrito federal do Brasil e Tangará da Serra, entre outros, em meio a várias campanhas internacionais.

"O que estamos fazendo é tão grande", escreveu Monsegur para Hammond, alguns dias depois, no dia 23 de janeiro de 2012. Sob a liderança de Monsegur, cyberassaults globais do grupo foram trazendo o poder de volta para as pessoas, ele insistiu, e fazendo Anonymous a força global a ser contada com.

A operação Brasil e outros que visam sites estrangeiros, Monsegur disse Hammond, era "algo que WikiLeaks não poderia ter feito."

Em uma arena da web, os hackers do Oriente Médio estavam "atacando Israel pela primeira vez em massa [e] juntos como um só", escreveu Monsegur, enquanto ativistas anti-governo no Brasil estavam expressando sua raiva contra o governo em Brasília com o apoio brilhante e endosso do Anonymous. Uma vez que um, degenerada ódio máquina implacável nascido no 4chan, o Anonymous estava crescendo, evoluindo seu foco para o ativismo político.

No entanto, mesmo como Anonymous e suas facções variados definir suas vistas sobre o Brasil no início de 2012, a operação de hacktivistas de várias faixas que tinham os mesmos alvos atingidos por diferentes razões polarizado.

Enquanto Monsegur e AntiSec foram facilitar uma campanha anti-corrupção contra o governo brasileiro, outros hackers no Brasil responderam à paralisação de compartilhamento de arquivos Megaupload local, lançando ataques contra as páginas de entidades da indústria do entretenimento acusados ​​de ajudar nessa queda.

Neste momento, o FBI até gravou discussões sala de chat, através Monsegur, sobre a queda de seu próprio site, e no site do Departamento de Justiça também. Indignado sobre a parada programada do governo dos EUA de Megaupload e o julgamento de seu fundador, Kim Dotcom, hackers plotados os ataques DDoS ofensivas como parte de # OpMegaupload.

"Se Megaupload está para baixo, você está para baixo também", a página da cantora brasileira Paula Fernandes foi desfigurado para ler em um ponto. Embora loose-knit, esquizofrénico, e dispersos, as operações foram, no entanto, visto como um sucesso.

Essas campanhas, contra nada menos que 10 alvos estrangeiros, foram cometidos até mesmo como Monsegur foi sendo monitorado pelo FBI, junto com a operação adicional AntiSec que devastou Stratfor, uma empresa americana de publicação geopolítica. Em meio a uma tempestade perfeita de hackers, o departamento tinha assentos na primeira fila.

Como AntiSec e outros Anons continuou a ataques salariais que de janeiro de Monsegur espalhar a palavra de sites brasileiros vulneráveis ​​e repassados ​​detalhes para os outros.

No centro do arsenal do AntiSec foi uma vulnerabilidade crucial que apontou o caminho para backdoors abertos.

"Nós tivemos essa Plesk [a plataforma de publicação web comumente usado] vulnerabilidade", disse Hammond em entrevista recente prisão em uma instalação de segurança de nível médio, em Manchester, Kentucky. "Você poderia simplesmente pesquisar 'Brasil Plesk polícia" e veja uma lista de alvos, como os assuntos internos dos policiais militares no Brasil. Ele deverá conter uma centena de outros nomes de domínio. Eles também teria acesso a tudo o que estava no site. "

Um log de bate-papo revela que Monsegur diretamente ordenou Hammond a "trabalhar no gov", enquanto que ele, pessoalmente, se reuniram metas brasileiras adicionais durante um período de dias de duração no final de janeiro de 2012.

"Sabu diria que ele quis assim e assim, que outra equipe de hacking queria este alvo em particular", disse Hammond. "Alguns brasileiro estava olhando para as pessoas a cortar-lhes uma vez dei-lhe as chaves."

Às vezes, as instruções do Monsegur assemelhava ordens. "Hit essas cadelas para o nosso time brasileiro", ordenou Hammond em um bate-papo privado na tarde de 23 de janeiro de 2012.

"Ele me daria domínios, e eu podia ver subdomínios, e-mails", disse Hammond. De acordo com os seus bate-papos, um dos alvos foi cortado por Hammond, que então forneceu Monsegur com acesso a 287 domínios e 1.330 contas de email diferentes.

Naquela noite, Monsegur continuou a atribuir sites vulneráveis ​​para Hammond. A "grande alvo", Monsegur escreveu, era um servidor usado pela Globo, uma empresa de mídia do Brasil, e um dos maiores do mundo. Monsegur tinha aprendido que era suscetível à-dia zero Plesk, e disse Hammond que AntiSec deve se infiltrar.


Um log de bate-papo particular entre Monsegur (leondavidson) e Hammond (yohoho).

"Tente acertar que primeiro se possível," Monsegur mensagem para ele às 9:30 naquela noite.

Um minuto depois, Hammond estava dentro "Niiice", escreveu ele. "Edglobo.com.br On".

"Sexo", respondeu Monsegur. "Esta é grande. Globo. Brasis maior comany mídia [sic]."

Com isso violado servidor, entre muitos outros, mensagens privadas revelam que Monsegur apontou hackers como havittaja e outros interessados ​​em atacar Brasil em direção aos alvos. No dia 2 de fevereiro de Monsegur disse Hammond, "Estou prestes a ficar Brazillians ir [sic] uma agitação."

Em um bate-papo particular entre Monsegur e outro hacktivist, o informante se gaba sobre as façanhas que ele transmitiu a outros hackers. (O hacker em questão corroborou os detalhes dos logs de bate-papo, ele apareceu, mas pediu para não ser identificado por seu ex-alça.)

03:45 <& Sabu> eles estão fazendo mais 4 invasões gov.br
03:45 <& Sabu> que nós da # AntiSec deu-lhes
03:45 <& Sabu> então espere para aqueles
03:45 <& Sabu> e
03:45 <& Sabu> lhes demos raiz no brasis maior site de mídia Globo
03:45 <& Sabu> então vamos ver como eles lidam com isso
03:45 não
03:45 nenhuma maneira
03:45 <& Sabu> yup
03:45 raiz na Globo??
03:45 hahahahahahahahhahahahaha
03:45 <& Sabu>; P
03:45 HAHAHAHHAHAHAHA
03:45 vitória épica
03:46 <& Sabu> eles não podem desfigurar-lo, mas estudá-lo, obter passes etc
03:46 mas épico
03:46 u precisa seguir que Sabu
03:46 que será o maior evento no Brasil já
03:46 pedir para nos falar
03:46 <& Sabu> yup
03:46 lulz épico
03:47 <& Sabu> eles vão jogar # AntiSec nele
03:47 brasileiros vai ficar louco
03:47 totalmente louco
03:47 <& Sabu> sim quando lhe deu acesso
03:47 <& Sabu> ele era como
03:47 eu sei
03:47 posso imaginar
03:47 <& Sabu> O_O hUEHuehUEHhueUEHuheUEHuehUEHuheuHhueUHEUheuHEUhehUEHuheh
Não foi até abril de 2012, depois de Hammond havia sido preso eo papel do Monsegur como informante tinha sido revelado, o site da Globo foi comprometida.

Monsegur não era econômico em distribuir alvos para atacar. Horas antes Monsegur disse Hammond para atacar Globo, ele passou por um punhado de alvos do governo Brazillian para outro hacker.

Em 6:17, na noite de 23 de janeiro, um hacker chamado "hard366" enviado mensagens Sabu para dizer que ele tinha "nada a atacar." Vinte minutos depois, Monsegur respondeu enviando o hacker uma longa lista de domínios comerciais e acesso root para um domínio gov.br..

O hacker foi pego de surpresa, e disse Monsegur ele não tinha certeza do que fazer com o tesouro de websites.



"Fazer o que quiser", escreveu Monsegur. "Seu irmão seu."

"O que é u dizer é meu?" hard366 escreveu de volta. "Este é o teste real para o que [?]"

"Este é um servidor de verdade", ele escreveu, "pronto para defacement".

O presente não solicitado Monsegur deu hard366 abriu backdoors para centenas de sites brasileiros, permitindo um ataque que foi parte de uma campanha mais ampla de hacks contra uma série de empresas estrangeiras, e servidores de todo o governo, sob os auspícios do FBI.



Dois anos depois, um fórum web brasileira continua vandalizada com o cartão de chamada de "hard366". A versão espelhada confirma a desfiguração aconteceu em 4 de fevereiro, poucos dias após a troca acima. Mais tarde, naquela semana, Softpedia relatou que Anônimo desfigurado "mais de 100 sites comerciais e governamentais para revelar as suas mensagens de protesto contra o governo."

"Lançamos muitos ataques DDOS e desfigurado sites brasileiros por causa da corrupção na capital do país," havittaja, um dos hackers exploits entregou por Monsegur, disse Softpedia.


A homepage ainda desfigurado de formasbrasil.com.br. GIF por Daniel Stuckey.

POR QUE O BRASIL?

Parmy Olson, um repórter da Forbes e autor do livro We Are Anonymous, reconheceu que Monsegur facilitou muitos desses ataques. "Ele agiu como mediador, conversando com os hacktivistas brasileiros, então contar a sua equipe de hackers que os brasileiros queriam desfigurar. Sua tripulação enraizada nos servidores brasileiros e, em seguida, enviado Sabu as credenciais de login para passar para os hackers brasileiros", Olson escreveu em seu livro de 2012.

Os logs de bate-papo afirmar que informante do FBI não só colhidas metas, mas elaborou planos de batalha para ataques cibernéticos.

No dia 24 de janeiro de 2012, um dia depois de entregar a lista de domínios brasileiros explorados, Monsegur escreveu a hard366:

00:20 e me dizer a todos os. Br do que você quer alvo
00:20 percorrer toda a lista
00:20 me dizer quais
00:20 ok?
No Twitter, a atividade Twitter de @ hard366 na última semana de janeiro contém uma coleção de suas realizações: Dezenas de sites do governo federal e local desfigurado e abatido, depois de Monsegur tinha os entregou.

Siga o meu irmão @ hard366 para fazer grandes coisas en Brasil
- The Real Sabu (@ anonymouSabu) 30 de janeiro de 2012
"Sigam meu irmão @ hard366 para fazer grandes coisas en Brasil", Monsegur twittou no dia 30 de janeiro.

No auge do reinado de AntiSec, muitos dentro da comunidade hacktivismo procurado validação de Monsegur como um distintivo de honra. Mesmo quando ele enfrentou mais de 124 anos de prisão por seus hacks, Monsegur, trabalhando como informante, saudou publicamente outros que continuaram a realizar ataques sob a égide AntiSec.

"Siga @ Havittaja como ele é em um tumulto!" Monsegur exclamou no Twitter:

Siga @ Havittaja como ele é em um tumulto! gov.br. invasões. DDoS. Globo e enraizado em uma sessão. # AntiSec # adereços
- The Real Sabu (@ anonymouSabu) 24 de janeiro de 2012
". Rally-se br hackers", Monsegur twittou no início de fevereiro:

@ Rali até anonirc. Hackers br. hoje é um grande dia. hora de atacar os governos do mundo! ;) # Brasil # AntiSec
- The Real Sabu (@ anonymouSabu) 03 de fevereiro de 2012
Na época, o Brasil estava emergindo como um foco de ataques cibernéticos. "Porque é que o hacktivismo bater Brasil com tanta intensidade?" pesquisadores de segurança da Imperva do Vale do Silício pediu em seu relatório de 2012. "A resposta curta:. Twitter Hoje, o Brasil ocupa o segundo lugar depois de os EUA no uso do Twitter."

Hacking rapidamente atraiu a atenção de muitos brasileiros, em cujas mentes, o relatório observou que "o caos cibernético houve crime. Anonymous Brasil tocou um nervo populista. A principal inovação? Fizeram DDoS acessível às massas. Qualquer pessoa com um navegador de mesmo um navegador de celular poderia participar de um ataque. Você podia ver os frutos do seu trabalho como locais-alvo desceu com um motim cibernético populista. Sem forcado necessário. "

Testemunhas oculares para as operações não estão certos se Monsegur a intenção de fazer um exemplo do Brasil, em particular, no entanto. "Na época", um hacker de envolvidos nas operações no Brasil disse: "muitos sites brasileiros eram vulneráveis." E mesmo antes de sua prisão junho 2011 e sua cooperação subseqüente, "Sabu estava empurrando para alvos estrangeiros, mesmo antes de Hammond."

Antes de sentença de Jeremy Hammond em novembro, quando ele foi acusado de roubar Strafor cartões de crédito do assinante e causando estragos nos servidores da empresa, sua defesa apresentou um argumento para Juiz Preska. Hacks adicionais de Hammond de governos estrangeiros, os advogados escreveram, foram perpetrados sob a supervisão de "agente do governo Hector Monesgur".

"... Tornou-se claro que o hack Stratfor ea conduta relevante para que o Sr. Hammond declarou culpado são apenas uma parte da história ... Depois do corte Stratfor, Mr. Hammond, através de agente do governo Hector Monsegur, aka ' Sabu ", foi convidado para cortar uma série de sites e servidores estão fora dos Estados Unidos. Mr. Monsegur forneceu listas de alvos, que incluem inúmeros sites de governos estrangeiros e afectou mais de 1.000 domínios".
"Tudo isso aconteceu sob o controle e supervisão do FBI ..." Hammond insistiu em um comunicado de três parágrafos, que apareceu online poucas horas depois Preska proferiu sua decisão sentença.

Os depoimentos revelaram sete nomes adicionais de países estrangeiros que foram alvo com a ajuda de Monsegur enquanto o FBI supervisionado ele: Síria, Colômbia, Nigéria, Eslovénia, Grécia e Paquistão. Porto Rico também foi mencionado.

"Nós vamos responsabilizá-lo"

Cinco meses depois de documentos ultra-secretos do NSA começou a vir à tona, o presidente do Brasil, Dilma Rousseff respondeu com indignação que o governo dos EUA havia grampeado embaixadas do Brasil, uma empresa estatal de petróleo, e mesmo próprio telefone celular de Dilma. As ações, segundo ela, exibiu uma "violação do direito internacional".

Administração de Dilma considerada a criação de uma internet específico do Brasil, o que existe para ignorar empresas de internet dos Estados Unidos. Mais recentemente, o Brasil tem elogiado um projeto de lei no Congresso dos EUA que iria relaxar capacidades da NSA se engajar em tal atividade.

Alegações de que o FBI supervisionou centenas de ataques cibernéticos contra sites estrangeiros durante a sua investigação do Anonymous foram descritos em um punhado de relatos recentes. Os detalhes sobre a operação foram excluídas do processo judicial, eo escritório do procurador dos EUA para o Distrito Sul de Nova York se recusou a comentar mais sobre o caso.

A operação lança luz sobre como o FBI realiza vigilância cibernética, um esforço a agência tem procurado expandir domstically e eventos internacionais como a Rússia ea China, em alguns casos com a ajuda de outras agências e empresas de segurança privada.

Duas semanas atrás, o FBI anunciou acusações contra cinco hackers militares chineses para invadir empresas americanas. Na segunda-feira, depois de um segredo de 72 horas ataque, ele anunciou que tinha ajudado a desmantelar uma botnet russo maciço executado por um hacker de 30 anos de idade, que estava comandando computadores particulares e desvio de dezenas de milhões de dólares de contas bancárias americanas. A operação foi "a maior fusão de cooperação policial e parceiro da indústria já realizada em apoio a uma operação cibernética do FBI", disse Robert Anderson, Jr., novo diretor executivo assistente do FBI do chumbo Criminal, Virtual, Response, e Services Branch .

"Se pudermos alcançar e tocar-te, vamos estender a mão e tocá-lo", Anderson disse à Reuters em uma conferência de segurança recente. "Se você estiver indo para atacar os americanos-se para segurança criminoso ou nacional fins vamos responsabilizá-lo, não importa o país em que vivemos"

Ainda não está claro quantos casos de cibercrime do FBI realizou com a ajuda de hackers como Monsegur, e que danos, garantia ou de outra forma, ter sido causado no processo.

"O fato de que eles estão pregando estes jovens hacktivistas em vez de reformar-se eu acho ser ultrajante, completamente hipócrita, e praticamente, realmente criminoso", disse Michael Ratner, advogado de WikiLeaks. Em 2012, o WikiLeaks começou a publicar um tesouro de correspondência interna sensível da Stratfor, que foi invadido por Hammond depois Monsegur atribuído a ele o alvo.

"É completamente revoltante que eles fizeram Sabu para este informante e, em seguida, ao que parece, pediu-lhe que, em seguida, obter outros hackers para invadir locais e procurar por vulnerabilidades nesses locais", disse Ratner. "O que diz é que este governo federal está realmente-é realmente o principal cibercriminoso lá fora."


Monsegur folhas cortejar um homem livre.

Hammond se declarou culpado de crimes pelos quais Monsegur agiu como informante, em vez de correr o risco de 39 anos para a vida na prisão federal se fosse para lutar, sem sucesso, as acusações no tribunal. No final, ele recebeu uma década de tempo de prisão. Barrett Brown, jornalista texano cuja casa foi invadida Dallas março 2012 durante uma investigação sobre LulzSec, enfrentou 105 anos antes de ele se declarou no início deste ano a encargos relacionados com a Stratfor corte de Hammond.

Em chat logs anteriormente vazaram datada de Maio de 2012, depois de o papel da Monsegur como informante havia se tornado conhecido, ele reconheceu a outro hacker que que as leis federais de computador eram muito draconiana arriscar desafiando.

"[A] muitas dessas leis são arbitrárias e mudo. Escrito e empurrou ... para oprimir hackers com frases ultrajantes", Monsegur enviado mensagens privada um conhecido conhecido como Sanguinarious, semanas após o seu estatuto informante foi revelada. "124 anos? Vamos." (Sanguinarious confirmou a autenticidade do log de bate-papo.)

(05:38:17) Sabu: não tinha eu ignorei meus instintos e ficou longe de anônimos círculos, mas fez hacks do backgroujnd
(05:38:21) Sabu: as coisas seriam muito diferentes agora
(05:38:28) Sabu: vamos ser real, eu não estou tentando soar como uma merda arrogante
(05:38:41) Sabu: mas eu fiz quase todos os hacks - eu nem sequer preciso de ninguém em tudo
(05:38:47) Sabu: assim é como
(05:38:53) Sabu: Eu me dicked sem motivo
Na audiência, na semana passada, a juíza Preska explicou a lógica por trás da condenação de Monsegur. "Eu certamente levar a sério a idéia de que uma longa sentença de prisão iria dissuadir os outros", disse ela. "No entanto, neste caso, à luz da cooperação do Sr. Monsegur, que é verdadeiramente extraordinário, uma frase longa é muito mais do que aquilo que é necessário para cumprir as normas de condenação."

"Esses manos não me importo se eles param de Anônimo no final do dia", disse Monsegur Sanguinarious. "A prioridade é fazer com que o FBI parece bom no final do dia."

Dell Cameron contribuíram com reportagem. Siga Daniel Stuckey e Andrew Blake no Twitter.

O Mundo Depois de Snowden: É uma vigilância ética possível?


inShare
1

George R. Lucas, professor de ética e política pública na Escola de Pós-Graduação em Políticas Públicas da Naval Postgraduate School, em Monterey, Califórnia, desenvolveu uma justificação moral prolongado e pensativo para o uso de PRISM, um dos programas de vigilância mais sofisticados revelado por Edward Snowden há um ano. Neste artigo, Internet Sem Fronteiras analisa seu reflexo, e objetos de uma série de argumentos que buscam restaurar uma defesa adequada da privacidade fundamentais do cidadão.


NSA espiar Hoodie em frente à ONU por frederic.jacobs no Flickr (CC BY 2.0)
NSA espiar Hoodie em frente à ONU por frederic.jacobs no Flickr (CC BY 2.0)
Em um artigo recente intitulado "Directiva de Gestão NSA # 424: Sigilo e Privacidade no rescaldo de Edward Snowden" (in Ética e Assuntos Internacionais da Ética e Assuntos Internacionais / Volume 28 / Edição 01 / Primavera 2014 pp 29-38), George R. Lucas desenvolveu uma justificação moral prolongado e pensativo para o uso de PRISM, um dos programas de vigilância mais sofisticados reveladas por Edward Snowden há um ano. Pr Lucas recentemente se aposentou do Ilustre presidente em Ética na vice-almirante James B. Stockdale Centro de Liderança Ética na Academia Naval dos EUA, e atualmente é professor de ética e política pública na Escola de Pós-Graduação em Políticas Públicas da Naval Postgraduate School em Monterey, Califórnia. Ele fala claramente como um filósofo, mas com preocupações legítimas para a reputação dos Estados Unidos e do governo que o contratou. Eventualmente, ele não tem nada em comum com um dos consultor jurídico mais controversa do governo Bush sobre o pós 11/9 era, John Yoo, que foi processado e condenado na Europa por suas justificativas perigosas de tortura em vários memorandos "legais" (2001 -2003), e que afirmou no ano passado que "Edward Snowden devem ir para a cadeia, o mais rápido e por tanto tempo quanto possível."

Argumentos de Lucas são filosófica e moral. Eles pertencem à tradição da Guerra Justa que Michael Walzer tem revisitado em "guerras justas e injustas", publicado no rescaldo da Guerra do Vietnã (guerras justas e injustas: uma argumentação moral com ilustrações históricas, Basic Books, 1977, 2006). Em 2014, o Reino demonstrados não são mais sob ataque - como era o caso em 2001 - e está prestes a retirar-se do Afeganistão, onde uma vasta coalizão tem se empenhado há mais de dez anos.
 
Sob tais circunstâncias, como é moralmente admissível estabelecer um programa de vigilância em massa em uma democracia continental, tais como os Estados Unidos? Por que razão um governo pode razoavelmente coletar, armazenar e analisar os dados pessoais para identificar ameaças à segurança pública?

Internet Sem Fronteiras analisa 'reflexão, e objetos de uma série de argumentos que buscam restaurar uma defesa adequada dos cidadãos' Lucas privacidade fundamental.
 
 

Vigilância para proteger a segurança nacional: o consentimento informado dos cidadãos induzido
Durante a Primeira Guerra Mundial, os programas de vigilância em massa também foram implementadas para espionar correspondência e de telecomunicações em várias democracias representativas. Na França, os esforços de mobilização e da iminência da invasão alemã foram chamados para justificar leis específicas (estado de sítio) e à restrição das liberdades civis já em agosto 1914 - a extensão de tais leis no território francês foi então se estreitaram. Como Montesquieu escreveu em O Espírito das Leis:

"(...) Há casos em que um véu devem ser elaborados por um tempo sobre a liberdade, como era costume cobrir as estátuas dos deuses." (XII, 19).

No mesmo espírito, George Lucas afirma que o programa da NSA de vigilância em massa poderia ser admissível e, portanto, deve obter um "consentimento informado", ou seja, um "consentimento voluntário dos sujeitos de vigilância de segurança." Assim, não haverá grandes partes do PRISM "que os indivíduos conscientemente e voluntariamente o consentimento para permanecer ignorante, por causa da eficácia do que a vigilância." Raciocínio de Lucas é principalmente analógico. Dado que muitas práticas amplamente aceitas, como "peer review" em instituições acadêmicas, ou agentes secretos para investigação criminal ou de espionagem entre Estados rivais, são realizados com sigilo, preservando publicidade e privacidade individual, os programas de vigilância em massa e sob a cobertura pode ser justificada em nome da segurança do Estado e de defesa. George Lucas, em seguida, argumenta que o surgimento de "implacável e irrestrito conflito cibernético ao longo da última década" borrou a distinção entre a aplicação da lei nacional, onde os governos têm o monopólio do uso da força em um Estado de Direito, e de conflito armado internacional, durante que as leis nacionais e do Estado de direito em si são muitas vezes seriamente limitada.

Cibercrime e espionagem cibernética pode levar a guerra cibernética com o aumento da plausibilidade, como mostrado pelos dois ataques presumivelmente desencadeada pela Federação Russa contra adversários próximos, em Estónia, ou, mais recentemente, com o ataque Stuxnet contra instalações nucleares iranianas em 2010 (ver também George R. Lucas, Jr., "Jus in silico: Restrições morais sobre o Uso da guerra cibernética", em The Routledge Handbook de Ética e War:.. Teoria da Guerra Justa na Vinte e Firest Centyry, Fritz Allhoff et al eds, 2013) . Além disso, esses ataques foram principalmente sob o controle de agências de inteligência e pessoal civil, cujas atividades não subir para o nível de uma "ameaça ou uso da força", mas muitas vezes constituem atos criminosos nas jurisdições nacionais. No entanto, "nenhum dos essas restrições legais nacionais e internacionais aplicáveis ​​no caso de espionagem, vigilância, ou ação de cobertura. "Se as operações da NSA são necessárias porque os personagens mudam de guerra, o que regras de engajamento podem ser usados ​​para tais operações? Se ainda não implementado, são pelo menos pensável? Tais regras forem necessárias, como a indignação mundial que se seguiu a revelação de Snowden sugere ele. A norma de privacidade é amplamente valorizado a partir de uma perspectiva filosófica como um direito importante, uma espécie de exercício da autonomia individual que deve ser fortemente protegido. No entanto, e-mail sniffing de pacotes e mineração metadados são justificados se proteger cidadãos comuns cuidando de seu próprio negócio e que não merece ser indevidamente sujeitas a riscos graves, mas inevitáveis ​​de dano. George Lucas chama então um paralelo familiar entre as ações dos EUA com os da China com relação ao controle de dados. Segundo ele, "a intenção do governo chinês não é para proteger os indivíduos do dano, mas para controlá-los contra a sua vontade." Pelo contrário, "a intenção do governo dos EUA (...) é a realização de seu dever legal de proteger cidadãos de uma ameaça desproporcionada de danos. "Mas o que poderia impedir o governo dos EUA de monitoramento de internet em larga escala? Grave limitação de escopo de vigilância para conspirações criminosas ou guerra de imediato, será garantia de ações proporcionais respectivas de privacidade individual, se e somente se:

- O foco da fiscalização é limitada na medida do possível para objectivos de segurança legítimos e alvos militares, eo único objetivo é evitar um ataque armado ou equivalente;
- A intervenção do Poder Judiciário, na pessoa de um juiz, é imposto antes de qualquer interferência nas comunicações queridos
- O dano ameaçado é genuíno e razoavelmente bem definido, e existe legalmente definido "causa provável" para a fiscalização;
- Não é a transparência adequada, fiscalização e prestação de contas para o programa de vigilância, com revisão contraditório pleno das permissões legais concedidos em última instância;
- A privacidade individual de terceiros e transeuntes não é invadido, e nenhum dano é feito para os civis ou seus bens; e,
- Mais importante ainda, os esforços de vigilância de segurança são conhecidas, e aprovado pelo público sob vigilância (consentimento informado).

Aqui reside o ponto principal do argumento de Lucas: se o diretor da NSA havia "simplesmente divulgou o esboço nu da política", as revelações Snowden teria sido irrelevante. Além disso, essa divulgação poderia ter levado a cooperação com os serviços de inteligência dos Estados aliados juntaram para desenvolver os detalhes precisos do programa, incluindo os algoritmos e programas específicos utilizados em mineração de dados e detetive-encadeamento de dados. Em vez de rejeição maciça de seu dono os cidadãos e as opiniões públicas e governos estrangeiros, o governo dos EUA deveria ter promovido um procedimento claro para a prestação de contas e supervisionar o processo de segurança - a nível internacional, quando necessário - com regras civis ou militares claros de vigilância limitada. Revelações Edward Snowden eram "prejudiciais" por causa de sua precisão inesperado, mas o programa da NSA falhou por causa da falta de supervisão sobre seus agentes. Supervisão de responsabilidades públicas vai com uma quantidade mínima de publicidade, que o líder NSA não estavam prontos para pagar, com medo de perder um poder indevidamente prorrogado. Enquanto isso, os agentes individuais podia ouvir a conversa Skype entre adultos privadas envolvidas em nenhum crime, ou ler seu e-mail para diversão.

Rumo a uma vigilância ética?
George Lucas defende um código básico de conduta que poderiam servir para orientar os administradores de tais programas e "limitar suas ações ao objetivo justificável". Este raciocínio é convincente, assim como a insistência de Lucas sobre prestação de contas e fiscalização. A mensagem é clara a intenção de convencer o governo dos EUA, que detém uma enorme responsabilidade por tal falha. Ele não conseguiu defender adequadamente a sua política de segurança com os administradores políticos claramente identificados e de confiança com uma agenda justificável. Se os procedimentos e "códigos de conduta" pode ser um forte firewall contra os abusos na guerra, pode-se levantar questões sobre sua própria necessidade e oportunidade sobre espionagem. Primeiro de tudo, se nem o direito dos conflitos armados, nem o direito interno é aplicável a tais práticas, um "código de conduta" não teria nenhum significado. Se tais atividades são consideradas como permanecer em segredo, como poderia recomendações éticas ser discutido publicamente, sem revelar os próprios detalhes dessas operações?

Contudo, NSA escândalo revela uma forte evidência: espionagem e vigilância precisa justificação legal e público em regimes onde intercourses privados e conversas são protegidas sistematicamente. Nesta perspectiva, a Internet Sem Fronteiras saúda o esforço razoável e construtivo feito por um professor, bem treinado na ética e assuntos militares, para criticar seu próprio governo e propor uma reforma dos programas de vigilância. No entanto, podemos razoavelmente ser cético sobre a própria possibilidade de um código de conduta "espionagem" e cauteloso sobre a indefinição em curso da distinção entre as leis nacionais e as regras militares de noivado.

Em recente E-book publicado em Fevereiro de 2014 (fr), Internet Sem Fronteiras afirma que os franceses 2013 Lei de Planejamento Militar não forneceu nenhuma das garantias básicas propostas por reflexões George R. Lucas, e de fato argumenta o caminho perigoso para turva distinção entre as leis nacionais e as regras militares de noivado. Sem a intervenção do poder judiciário, a intercepção legal agora de transmissões via Internet está em andamento para adicionar novas restrições arbitrárias de liberdades civis franceses. Qualquer agente do poder executivo pode agora tornar-se tão irresponsável como o "rei eleito" francês, cujo constitucional "inviolabilidade" supostamente preservar os cidadãos franceses a partir de qualquer invasão de suas liberdades íntimas. No entanto, no meio do século dezoito França, Montesquieu aconselhados a monarquia - em que as liberdades civis foram particularmente ameaçada - a adotar uma política muito cauteloso quando os cidadãos privacidade e intimidade está em jogo:

"É Spies em monarquias. Devo ser perguntado se há alguma necessidade de espiões em monarquias, a minha resposta seria a de que a prática habitual de bons príncipes não é empregá-los. Quando um homem obedece às leis, ele cumpriu seu dever para com seu príncipe. Ele deveria pelo menos ter a sua própria casa para um asilo, e pelo resto de sua conduta deve ser isenta de inquérito. O comércio de um espião pode, talvez, ser tolerável, se fosse praticado por homens honestos; mas a infâmia necessária da pessoa é suficiente para fazer-nos juiz da infâmia da coisa. "(Espírito das Leis, XII, 23)

Os Estados Unidos não são uma monarquia - nem a França - e os cidadãos americanos têm mantido para si uma parte do ônus público - durante o período de eleições, pelo menos. Mas isso significa que a sua intimidade não tem proteção mais, e que o seu direito de escolher o seu governo implica direito do governo para influenciar a sua escolha possível enganador? Se o voto precisa de procedimentos de sigilo para preservar a integridade escolha, discutindo e conversando apelo à intimidade, se quisermos preservar a mente do cidadão de quaisquer perturbações externas. Caso contrário, de acordo com as circunstâncias corrompidos como sociedades de vigilância oferecem hoje em dia, um "monitorado consentimento" pode ser muito enganoso para os eleitos que pretendem receber uma parte da confiança pública.

Postagens originais em inglês

Exclusive: How FBI Informant Sabu Helped Anonymous Hack Brazil

Written by

DANIEL STUCKEY AND ANDREW BLAKE

Illustrations by Clark Stoeckley
In early 2012, members of the hacking collective Anonymous carried out a series of cyber attacks on government and corporate websites in Brazil. They did so under the direction of a hacker who, unbeknownst to them, was wearing another hat: helping the Federal Bureau of Investigation carry out one of its biggest cybercrime investigations to date.
A year after leaked files exposed the National Security Agency's efforts to spy on citizens and companies in Brazil, previously unpublished chat logs obtained by Motherboard reveal that while under the FBI's supervision, Hector Xavier Monsegur, widely known by his online persona, "Sabu," facilitated attacks that affected Brazilian websites.
The operation raises questions about how the FBI uses global internet vulnerabilities during cybercrime investigations, how it works with informants, and how it shares information with other police and intelligence agencies. 
After his arrest in mid-2011, Monsegur continued to organize cyber attacks while working for the FBI. According to documents and interviews, Monsegur passed targets and exploits to hackers to disrupt government and corporate servers in Brazil and several other countries.
Details about his work as a federal informant have been kept mostly secret, aired only in closed-door hearings and in redacted documents that include chat logs between Monsegur and other hackers. The chat logs remain under seal due to a protective order upheld in court, but in April, they and other court documents were obtained by journalists at Motherboard and the Daily Dot
US Attorney James Pastore (left), Judge Loretta Preska (right), at Monsegur's sentencing hearing.

On June 7th, 2011, just hours after the FBI appeared at Monsegur's doorstep in New York City's Jacob Riis housing projects, he quickly confessed to his crimes and had his battered laptop swapped out for a fresh one provided by investigators. As "Sabu," he quickly resumed his communications with activists, journalists, and other hackers.
In a closed hearing on August 5th, 2011, government prosecutors noted that Monsegur worked “around the clock... at the direction of law enforcement" to provide information on “targets of national and international interests,” and "engaged his co-conspirators in online chats that were critical to confirming their identities and whereabouts.”
“During this time the defendant has been closely monitored by the government,” said prosecuting US attorney James Pastore, according to a transcript. “We have installed software on a computer that tracks his online activity. There is also video surveillance in the defendant’s residence.”
The active monitoring and recording of Monsegur's online activity continued until at least March 6th, 2012, when the FBI revealed his cooperation. In tandem, the bureau announced hacking charges against Jeremy Hammond and several other hackers abroad.
Later, his chat records would be used to track down and prosecute no fewer than eight of his online acquaintances. Pastore said Monsegur had helped to "prevent a substantial number of planned cyber attacks"—possibly more than 300.
But the records confirm previous accusations that Monsegur played an integral role in a series of cyberattacks against government and private websites in foreign countries. The names of the countries are redacted in public court documents, but logs reveal that Syria, Iran, Nigeria, Pakistan, Turkey, and other government sites fell victim to attacks orchestrated by Monsegur while he was working with the FBI.
These included a wave of digital disruptions in Brazil, incited by Monsegur under the group "AntiSec," which he formed just weeks after his arrest:
We are working under the #antisec flag now gentlemen. LulzSec will live on forever as a successful operation. Much love to all
— The Real Sabu (@anonymouSabu) June 25, 2011
One day later, Monsegur formally disbanded LulzSec, an Anonymous offshoot that had wreaked havoc on the web for a span of 50 days starting before Monsegur's arrest. With LulzSec retired, Monsegur would move on to bigger targets under the banner of AntiSec.
As a federal informant, Monsegur maintained numerous ties to international hackers, and, through social media and interviews with journalists including Motherboard, regularly contributed to various hacking campaigns as one of the loudest and angriest public faces of Anonymous.
He would often discover vulnerable websites, either by himself or with the help of his contacts. He would then deliver those targets to other members of AntiSec, including Hammond, a 29-year-old hacker who at the time was the FBI's most wanted cyber criminal. Hammond is now serving a ten-year prison sentence for his role in the attacks on American websites.
The government said Monsegur's help led to the prosecutions of eight other individuals, including residents of Ireland, the UK, and an American journalist, Matthew Keys, who worked as a social media editor at Reuters. Other hackers, who played less significant roles, have yet to be charged. Keys, 27, is the only one to have not pleaded guilty.
It's not clear what the FBI's precise role was in the attacks, whether handlers had made direct requests of Monsegur or had simply neglected the informant's conduct. But, according to Pastore, Monsegur would regularly "meet with law enforcement" after chatting with hacktivists, "...to do a full debrief on exactly who each of those individuals were, what he knew about them, and how they fit into the overall picture of LulzSec and the other cyber crimes that he provided information about."
When reached for comment earlier this week, an FBI spokesn said the agency needed more time to prepare a response. After his sentencing last week, Monsegur declined to further discuss his case.
Update 6/5/14: FBI spokespeople told Motherboard that the bureau stands by the government's prosecution regarding Monsegur, and added, “Frankly, this case got adjudicated. We’re kind of done talking about it. We point you to the court documents. We’ve been involved in cyber crimes for a while now so we’ve been in the forefront of that, so I think the FBI is well positioned to conduct cyber investigations. Anytime we handle a source, we handle the source in accordance with Attorney General guidelines."

ASK AND YOU SHALL RECEIVE

"You owned any cyber-security firms or cybercrime units?" Monsegur asked another hacker in an encrpyted chat on January 16th, 2012, as the FBI listened. "we like those."
"which country?" the hacker asked. "I'll show you some stuff."
The hacker proceeded to discuss his recent exploits. His curiosity piqued, Monsegur then offered the hacker access to powerful zero-day exploit (a previously unknown software vulnerability) found by his AntiSec crew, "so we can both take advantage of this."
Next, Monsegur requested targets including Germany, Austria, and Brazil. In response, the hacker pasted dozens of .gov.br subdomains into their private chat, along with logins for personnel.
The two signed off, but about an hour and a half later, the hacker returned to tell Monsegur some exciting news:
"They work for Intranet on the webside," he explained, "and if you wana read mail from mail client use pop server — [REDACTED]."
"It's beautiful, my brother," Monsegur said. "Our friendship will be a good one for sure."
Last week, at Monsegur's long-delayed sentencing hearing, Judge Loretta Preska of New York's Southern District handed Monsegur a sentence of time served—seven months—to be followed by one year of supervised release in response to the dozen counts of criminal hacking he pleaded guilty to nearly three years earlier.
Monsegur (center) with his defense attorneys, Peggy Cross-Goldenberg (left), and Philip Weinstein (right).

Monsegur's defense, federal prosecutors, and Judge Preska all commended his "extraordinary cooperation" with investigators. "His assistance allowed the government to pierce the secrecy surrounding the group," said Preska at Mosegur's sentencing, "to identify and locate its core members and, successfully, to prosecute them."
"I will not be in this courtroom ever again," the hacker-turned-informant assured Judge Preska in a brief statement before leaving the courthouse.
In its pre-sentencing memorandum, the government stated, “at law enforcement direction," Monsegur tried but failed to obtain details about a software vulnerability in foreign government websites. "At the same time," the memo continued, "Monsegur was able to learn of many hacks, including hacks of foreign government computer servers, committed by these targets and other hackers, enabling the government to notify the victims, wherever feasible." The memo did not specify which of the foreign governments the United States might have alerted.
The chat logs tell a different story. They show that Monsegur largely supplied vulnerable targets to hackers who compromised them at later dates. 

HACKING BRAZIL

One of the first instances of Monsegur assigning targets came the following day, on January 17th, 2012, when he entered an IRC room affiliated with a Brazilian faction of Anonymous, AntiSecBr, started by Monsegur.
Monsegur, as Sabu, asked a member of AntiSec Brazil if they had "good hackers," before proceeding to hand out the targets he had acquired the previous day:
...
Five days after he obtained credentials to federal military police (Polícia Militar do Distrito Federal) servers, Monsegur relayed the details to no fewer than four other hackers, including Jeremy Hammond.
Within days, AntiSec and other offshoots of Anonymous had successfully assaulted dozens of Brazilian websites as the FBI watched.
That week, The Hacker News reported that Anonymous had managed to strike the websites of Brazil's federal district and Tangará da Serra, among others, in the midst of multiple international campaigns.
"What we are doing is so massive," Monsegur wrote to Hammond a few days later, on January 23rd, 2012. Under the leadership of Monsegur, the group's global cyberassaults were bringing power back to the people, he insisted, and making Anonymous a global force to be reckoned with. 
The Brazil operation and others targeting foreign sites, Monsegur told Hammond, was "something WikiLeaks couldn't have done."
In one arena of the web, hackers in the Middle East were "striking at Israel for the first time en masse [and] together as one," Monsegur wrote, while anti-government activists in Brazil were expressing their anger at the government in Brasilia with the glowing support and endorsement of Anonymous. Once a ruthless, degenerate hate-machine born on 4chan, Anonymous was growing up, evolving its focus toward political activism.
Yet even as Anonymous and its assorted factions set its sights on Brazil in early 2012, the operation polarized hacktivists of various stripes who had struck the same targets for different reasons.
While Monsegur and AntiSec were facilitating an anti-corruption campaign against the Brazilian government, other hackers in Brazil responded to the shutdown of file-sharing site Megaupload by launching assaults on the pages of entertainment industry entities accused of aiding in that takedown.
At this time, the FBI even recorded chat room discussions, via Monsegur, regarding the takedown of its own website, and the Justice Department's website as well. Outraged over the US government's shutdown of Megaupload and the prosecution of its founder, Kim Dotcom, hackers plotted the offending DDoS attacks as part of #OpMegaupload.
“If Megaupload is down, you are down too," the homepage of Brazilian singer Paula Fernandes was defaced to read at one point. Though loose-knit, schizophrenic, and scattered, the operations were nevertheless seen as a success.
These campaigns, against no fewer than 10 foreign targets, were committed even as Monsegur was being monitored by the FBI, along with the additional AntiSec operation that ravaged Stratfor, an American geopolitical publishing firm. Amid a perfect storm of hackers, the bureau had front row seats.
As AntiSec and other Anons continued to wage attacks that January, Monsegur spread word of vulnerable Brazilian websites and passed along details to others.
At the center of AntiSec's arsenal was a crucial vulnerability that pointed the way toward open backdoors. 
"We had this Plesk [a commonly-used web publishing platform] vulnerability," Hammond said in a recent prison interview at a medium-level security facility in Manchester, Kentucky. "You could just search 'Brazil Plesk police' and see a list of targets, like the internal affairs of military police in Brazil. It would contain a hundred other domain names. They’d also have access to whatever was on that site."
One chat log reveals that Monsegur directly ordered Hammond to "work on the gov," while he personally gathered additional Brazilian targets during a days-long span in late January 2012.
"Sabu would say he wanted so-and-so, that another hacking team wanted this particular target," Hammond said. "Some Brazilian was looking for people to hack them once I gave him the keys."
At times, Monsegur's instructions resembled orders. "Hit these bitches for our Brazilian squad," he ordered Hammond in a private chat on the afternoon of January 23rd, 2012.
"He’d give me domains, and I could see subdomains, emails," Hammond said. According to their chats, one of the targets was hacked by Hammond, who then provided Monsegur with access to 287 domains and 1330 different email accounts.
That evening, Monsegur continued to assign vulnerable sites to Hammond. A "big target," Monsegur wrote, was a server used by Globo, a Brazilian media company, and one of the largest in the world. Monsegur had learned it was susceptible to the Plesk zero-day, and told Hammond that AntiSec should infiltrate.
A private chat log between Monsegur (leondavidson) and Hammond (yohoho).

"Try to hit that first one if possible," Monsegur messaged him at 9:30 that night.
A minute later, Hammond was in. "Niiice," he wrote. "On edglobo.com.br."
"SEX," Monsegur answered. "This is big. Globo. Brazils biggest media comany [sic]."
With that server breached, among many others, private messages reveal that Monsegur pointed hackers like havittaja and others keen on attacking Brazil toward the targets. On February 2nd, Monsegur told Hammond, "I'm about to get brazillians to go in [sic] a rampage."
In one private chat between Monsegur and another hacktivist, the informant brags about the exploits he'd conveyed to other hackers. (The hacker in question has corroborated the details of the chat logs he appeared in, but asked not to be identified by his former handle.)
03:45 <&Sabu> they doing another 4 gov.br defacements
03:45 <&Sabu> that we at #antisec gave them
03:45 <&Sabu> so wait for those
03:45 <&Sabu> and
03:45 <&Sabu> we gave them root on brazils biggest media site globo
03:45 <&Sabu> so lets see how they handle it
03:45 no
03:45 no way
03:45 <&Sabu> yup
03:45 root on globo???
03:45 hahahahahahahahhahahahaha
03:45 <&Sabu> ;P
03:45 HAHAHAHHAHAHAHA
03:45 epic win
03:46 <&Sabu> they might not deface it but study it, get passes etc
03:46 but epic
03:46 u need to follow that sabu
03:46 that will be the biggest event in brasil ever
03:46 ask to mention us
03:46 <&Sabu> yup
03:46 epic lulz
03:47 <&Sabu> they will throw #antisec in it
03:47 brazilians will go crazy
03:47 totally crazy
03:47 <&Sabu> yeah when we gave him access
03:47 <&Sabu> he was like
03:47 i know
03:47 i can imagine
03:47 <&Sabu> O_O hUEHuehUEHhueUEHuheUEHuehUEHuheuHhueUHEUheuHEUhehUEHuheh
It wasn't until April of 2012, after Hammond had been arrested and Monsegur's role as an informant had been revealed, that Globo's website was compromised.
Monsegur was not economical in handing out targets to strike. Hours before Monsegur told Hammond to strike Globo, he'd passed a handful of Brazillian government targets to another hacker.
On 6:17 on the evening of January 23rd, a hacker named "hard366" messaged Sabu to say he had "nothing to attack." Twenty minutes later, Monsegur responded by sending the hacker a lengthy list of commercial domains and root access to a .gov.br domain.
The hacker was taken aback, and told Monsegur he wasn't sure what to do with the trove of websites.
"do whatever you want," wrote Monsegur. "its yours brother."
"whats u mean is mine?" hard366 wrote back. "this is real testing for what[?]" 
"this is a real server," he wrote, "ready for defacement."
The unsolicited present Monsegur gave hard366 opened backdoors to hundreds of Brazilian websites, allowing an attack that was part of a wider campaign of hacks against a number of foreign companies, and government servers—all under the auspices of the FBI.
Two years later, a Brazilian web forum remains vandalized with the calling card of "hard366." A mirrored version confirms the defacement happened on February 4th, just days after the above exchange. Later that week, Softpedia reported that Anonymous defaced "more than 100 commercial and government sites to reveal their protest messages against the government."
“We launched many DDOS attacks and defaced Brazilian sites because of the corruption in the capital of the country,” havittaja, one of the hackers handed exploits by Monsegur, told Softpedia
The still-defaced homepage of formasbrasil.com.br. GIF by Daniel Stuckey.

WHY BRAZIL?

Parmy Olson, a Forbes reporter and author of We Are Anonymous, acknowledged that Monsegur facilitated many of these attacks. "He acted as the mediator, talking to the Brazilian hacktivists, then telling his crew of hackers what the Brazilians wanted to deface. His crew rooted the Brazilian servers and then sent Sabu the login credentials to pass on to the Brazilian hackers," Olson wrote in her 2012 book.
The chat logs affirm that the FBI's informant not only harvested targets but drew up battle plans for cyber attacks.
On January 24th 2012, the day after handing over the list of exploited Brazilian domains, Monsegur wrote to hard366:
00:20 and tell me all the .br's you want targeted
00:20 go through the whole list
00:20 tell me which ones
00:20 ok ?       
On Twitter, @hard366's Twitter activity in the last week of January contains a collection of his achievements: Dozens of federal and local government websites defaced and downed, after Monsegur had handed them over.
Follow my brother @hard366 for doing big things en Brasil
— The Real Sabu (@anonymouSabu) January 30, 2012
"Follow my brother @hard366 for doing big things en Brasil," Monsegur tweeted on January 30th.
At the height of AntiSec's reign, many within the hacktivism community sought Monsegur’s validation as a badge of honor. Even as he faced more than 124 years in prison for his hacks, Monsegur, working as an informant, publicly hailed others who continued to carry out attacks under the AntiSec umbrella.
"Follow @Havittaja as he is on a rampage!" Monsegur exclaimed on Twitter:
Follow @Havittaja as he is on a rampage! .gov.br defacements. DDoS. and rooted Globo in one session. #antisec #props
— The Real Sabu (@anonymouSabu) January 24, 2012
"Rally up .br hackers," Monsegur tweeted in early February:
@anonirc rally up .br hackers. today is big day. time to strike world governments! ;) #brazil #antisec
— The Real Sabu (@anonymouSabu) February 3, 2012
At the time, Brazil was emerging as a hotbed for cyberattacks. "Why is hacktivism hitting Brazil with such intensity?" security researchers at Silicon Valley-based Imperva asked in their 2012 report. "Short answer: Twitter. Today, Brazil ranks second after the US in Twitter usage."
Hacking quickly attracted the attention of many Brazilians, in whose minds, the report noted, "the cyber mayhem was no crime. Anonymous Brazil touched a populist nerve. The main innovation? They made DDoS accessible to the masses. Anyone with a browser—even a mobile browser—could participate in an attack. You could see the fruits of your labor as target sites went down with a populist cyber riot. No pitchfork required."
Eyewitnesses to the operations aren't certain if Monsegur meant to make an example of Brazil in particular, though. "At the time," one hacker involved in the Brazil operations said, "many Brazilian sites were vulnerable." And even before his June 2011 arrest and his subsequent cooperation, "Sabu was pushing for foreign targets even before Hammond."
Before Jeremy Hammond's sentencing in November, when he was charged with stealing Strafor subscriber credit cards and wreaking havoc on the firm's servers, his defense submitted an argument to Judge Preska. Hammond's additional hacks of foreign governments, the attorneys wrote, were perpetrated under the supervision of "the government's agent Hector Monesgur."
"...it has become clear that the Stratfor hack and the relevant conduct to which Mr. Hammond pled guilty are only part of the story...Following the Stratfor hack, Mr. Hammond, through the government's agent Hector Monsegur, aka 'Sabu,' was asked to hack a number of websites and computer servers outside of the United States. Mr. Monsegur supplied lists of targets, which included numerous foreign government websites and affected over 1,000 domains."
“All of this happened under the control and supervision of the FBI…” Hammond insisted in a three-paragraph statement that appeared online just hours after Preska handed down her sentencing decision. 
The statement revealed seven additional names of foreign countries that were targeted with the help of Monsegur while the FBI supervised him: Syria, Colombia, Nigeria, Slovenia, Greece, and Pakistan. Puerto Rico was also mentioned.

"WE WILL HOLD YOU ACCOUNTABLE"

Five months after top-secret NSA documents started to surface, Brazilian President Dilma Rousseff responded with outrage that the US government had bugged Brazil's embassies, a state oil company, and even Rousseff's own cell phone. The actions, she said, exhibited a "breach of international law."
Rousseff's administration considered creating a Brazil-specific internet, which would exist to bypass US internet companies. Most recently, Brazil has praised a bill in the US Congress that would relax NSA's abilities to engage in such activity.
Allegations that the FBI oversaw hundreds of cyberattacks on foreign websites during its investigation of Anonymous have been described in a handful of recent reports. The details about the operation have been excluded from court proceedings, and the US attorney's office for the Southern District of New York has declined to comment further on the case.
The operation sheds light on how the FBI conducts cyber surveillance, an effort the agency has sought to expand domstically and to international venues like Russia and China, in some cases with help from other agencies and private security firms.
Two weeks ago, the FBI announced charges against five Chinese military hackers for hacking into American companies. On Monday, after a secret 72-hour raid, it announced it had helped to dismantle a massive Russian botnet run by a 30-year-old hacker that was commandeering private computers and siphoning tens of millions of dollars from American bank accounts. The operation was "the largest fusion of law enforcement and industry partner cooperation ever undertaken in support of an FBI cyber operation,” said Robert Anderson, Jr., the FBI's new assistant executive director of the Lead Criminal, Cyber, Response, and Services Branch.
"If we can reach out and touch you, we are going to reach out and touch you," Anderson told Reuters at a recent security conference. "If you are going to attack Americans—whether for criminal or national security purposes—we are going to hold you accountable, no matter what country you live in." 
It remains unclear how many cybercrime cases the FBI has conducted with the help of hackers like Monsegur, and what damages, collateral or otherwise, have been caused in the process.
"The fact that they're nailing these young hacktivists rather than reforming themselves I find to be outrageous, completely hypocritical, and practically, really criminal," said Michael Ratner, an attorney for WikiLeaks. In 2012, WikiLeaks began publishing a trove of sensitive internal correspondence from Stratfor that was hacked by Hammond after Monsegur assigned him the target.
"It's completely outrageous that they made Sabu into this informant and then, it appears, requested him to then get other hackers to invade sites and look for vulnerabilities in those sites," Ratner said. "What that tells you is that this federal government is really—it's really the major cybercriminal out there."
Monsegur leaves court a free man.

Hammond pleaded guilty to crimes for which Monsegur acted as an informant, rather than risking 39-years-to-life in federal prison if he were to unsuccessfully fight those charges in court. In the end, he received a decade of prison time. Barrett Brown, a Texan journalist whose Dallas home was raided in March 2012 during an investigation into LulzSec, faced 105 years before he pleaded earlier this year to charges related to Hammond's Stratfor hack.
In previously leaked chat logs dated May 2012, after Monsegur's role as an informant had become known, he acknowledged to another hacker that that federal computer laws were too draconian to risk challenging.
"[A] lot of these laws are arbitrary and dumb. written and pushed...to oppress hackers with outrageous sentences," Monsegur privately messaged an acquaintance known as Sanguinarious, weeks after his informant status was revealed. "124 years? Come on." (Sanguinarious has confirmed the authenticity of the chat log.)
(5:38:17 AM) Sabu: hadn't I ignored my gut instincts and stayed away from anonymous circles-but did hacks from the backgroujnd
(5:38:21 AM) Sabu: things would be very different right now
(5:38:28 AM) Sabu: lets be real, I ain't trying to sound like an arrogant fuck
(5:38:41 AM) Sabu: but I did almost all of the hacks - I didn't even need anyone at all
(5:38:47 AM) Sabu: so its like
(5:38:53 AM) Sabu: I dicked myself for no reason
At the hearing last week, Judge Preska explained the rationale behind Monsegur's sentencing. "I certainly take to heart the thought that a lengthy sentence of incarceration would deter others," she said. "However, in this instance, in light of Mr. Monsegur's cooperation, which is truly extraordinary, a lengthy sentence is much more than what is required to fulfill the sentencing guidelines."
"These niggas don't care if they stop Anonymous at the end of the day," Monsegur told Sanguinarious. "Their priority is to make the FBI look good at the end of the day."
Dell Cameron contributed reporting. Follow Daniel Stuckey and Andrew Blake on Twitter.
http://motherboard.vice.com/read/exclusive-how-an-fbi-informant-helped-anonymous-hack-brazil

The World After Snowden: Is an ethical surveillance possible?


George R. Lucas, professor of ethics and public policy at the Graduate School of Public Policy at the Naval Postgraduate School in Monterey, California, has developed an extended and thoughtful moral justification for the use of PRISM, one of the most sophisticated surveillance programs revealed by Edward Snowden one year ago. In this article, Internet Without Borders analyzes his reflection, and objects a series of arguments that seek to restore a proper defence of citizen’s fundamental privacy.



NSA Spying Hoodie in front of the UN by frederic.jacobs on Flickr (CC BY 2.0)
NSA Spying Hoodie in front of the UN by frederic.jacobs on Flickr (CC BY 2.0)
In a recent article entitled NSA Management Directive #424: Secrecy and Privacy in the Aftermath of Edward Snowden” (in Ethics & International Affairs Ethics & International Affairs / Volume 28 / Issue 01 / Spring 2014 pp 29-38), George R. Lucas has developed an extended and thoughtful moral justification for the use of PRISM, one of the most sophisticated surveillance programs revealed by Edward Snowden one year ago. Pr Lucas recently retired from the Distinguished Chair in Ethics in the Vice Admiral James B. Stockdale Center for Ethical Leadership at the U.S. Naval Academy, and is currently professor of ethics and public policy at the Graduate School of Public Policy at the Naval Postgraduate School in Monterey, California. He speaks clearly as a philosopher, but with legitimate concerns for the reputation of the United States and the government that hired him. Eventually, he has nothing in common with one of the most controversial legal adviser of Bush government of the post 9/11 eraJohn Yoo, who was prosecuted and convicted in Europe for his dangerous justifications of torture in several "legal" memos (2001-2003), and who stated last year that Edward Snowden should go to jail, as quickly and for as long as possible.” 

Lucas’ arguments are philosophical and moral. They belong to the Just War tradition that Michael Walzer has revisited in “Just and unjust wars”, published in the aftermath of the Vietnam War (Just and Unjust Wars: A Moral Argument with Historical Illustrations, Basic Books, 1977, 2006). In 2014, the United Stated are not anymore under attack – as it was the case in 2001 – and are about to withdraw from Afghanistan where a vast coalition has been engaged for more than ten years.  
  
Under such circumstances, how is it morally permissible to set up a program of mass surveillance in a continental democracy such as the United States? On what grounds a government can reasonably collect, store and analyze personal data to identify threats to the public safety? 

Internet Without Borders analyzes Lucas' reflection, and objects a series of arguments that seek to restore a proper defence of citizens' fundamental privacy. 

 

  

Surveillance to protect national security: the induced informed consent of citizens

During the First World War, programs of massive surveillance were also implemented to spy on correspondence and telecommunications in various representative democracies. In France, mobilization efforts and the imminence of German invasion were called to justify specific laws (state of siege) and the restriction of civil liberties as early as August 1914 - the extent of such laws on French territory was then narrowed. As Montesquieu wrote in The Spirit of Laws

“(…) there are cases in which a veil should be drawn for a while over liberty, as it was customary to cover the statues of the gods.” (XII, 19).  

In the same spirit, George Lucas claims that the NSA program of massive surveillance could be permissible and should therefore obtain an "informed consent", i.e. a “voluntary consent from the subjects of security surveillance”. Thus, there will be major parts of PRISM “that subjects will knowingly and voluntarily consent to remain ignorant of, for the sake of the effectiveness of that surveillance.” Lucas’ reasoning is mainly analogical. Given that many widely accepted practices, such as “peer review” in academic institutions, or undercover agents for criminal investigation or espionage between rival states, are carried out with secrecy, while preserving publicity and individual privacy, programs of massive and under cover surveillance can be justified in the name of state security and defence. George Lucas then argues that the emergence of “relentless and unrestricted cyber conflict over the past decade” has blurred the distinction between domestic law enforcement, where governments have a monopoly on the use of force under a rule of law, and international armed conflict, during which domestic laws and the rule of law itself are often seriously limited. 

Cybercrime and cyber espionage  can lead to cyber warfare with increasing plausibility, as shown by the two attacks presumably unleashed by the Russian Federation against nearby adversaries in Estonia, or, more recently, by the Stuxnet attack  against Iranian nuclear facilities in 2010 (see also George R. Lucas, Jr., "Jus in Silico: Moral Restrictions on the Use of  Cyberwarfare”, in The Routledge Handbook of Ethics and War: Just War Theory in the Twenty-Firest Centyry, Fritz Allhoff et al. eds., 2013). Moreover, these attacks have been mainly under the control of intelligence agencies and civil personnel, whose activities do not rise to the level of a “threat or use of force” but constitute often criminal acts in the domestic jurisdictions. Yet, “none of these international or domestic legal constraints apply in the case of espionage, surveillance, or cover action.” If NSA operations are necessary because of the changing characters of war, what rules of engagement can be used for such operations? If not yet implemented, are they at least thinkable? Such rules are necessary, as the worldwide outrage that followed Snowden’s revelation suggests it. The norm of privacy is widely valued from a philosophical perspective as an important right, a kind of exercise of individual autonomy that ought to be strongly protected. However, e-mail packet-sniffing and metadata mining are justified if they protect ordinary citizens minding their own business and who do not deserve to be unduly subject to grave but unavoidable risks of harm. George Lucas draws then a familiar parallel between U.S. actions with those of China regarding data control. According to him, “the intent of the Chinese government is not to protect individuals from harm, but to control them against their will.” On the contrary, “the intent of the U.S. government (…) is to perform its legitimate duty to protect citizens from an unreasonable threat of harm.” But what could prevent U.S. government from large-scale internet monitoring? Severe limitation of surveillance scope to criminal conspiracies or outright warfare, will be guarantee of proportional actions respective of individual privacy, if and only if: 

- The focus of surveillance is limited insofar as possible towards legitimate security objectives and military targets, and the sole purpose is to prevent armed attack or its equivalent; 
- The Intervention of the judiciary power, in the person of a judge, is imposed prior to any interference in ones communications 
- The harm threatened is genuine and reasonably well-defined, and there exists legally-defined “probable cause” for surveillance; 
- There is suitable transparency, oversight, and accountability for the program of surveillance, with full adversarial review of the legal permissions ultimately granted; 
- The individual privacy of third parties and bystanders is not invaded, and no harm is done to civilians or their property; and, 
- Most importantly, the security surveillance efforts are known to, and approved by, the public under surveillance(informed consent). 

Here lies the main point of Lucas' argument: if the director of NSA had “simply divulged the bare outline of the policy”, the Snowden revelations would have been irrelevant. Moreover, such disclosure could have led to cooperation with the intelligence services of allied states joined to develop the precise details of the program, including the specific algorithms and programs used in data-mining and detective data-chaining. Instead of massive rejection from its owns citizens and foreign public opinions and governments, the U.S. government should have fostered a clear procedure for providing accountability and overseeing the security process – at international level when necessary - with clear civil or military rules of limited surveillance. Edward Snowden revelations were “harmful” because of their unexpected accuracy, but NSA program failed because of the lack of oversight over its agents. Oversight of public responsibilities goes with a minimum amount of publicity, that NSA leader were not ready to pay for, fearing to loose an unduly extended power. Meanwhile, individual agents could listen in to Skype conversation between private adults engaged in no crime, or to read their e-mail for amusement.  

Towards an ethical surveillance?

George Lucas advocates for a basic code of conduct that could serve to guide administrators of such programs and “limit their actions to justifiable objective”. This reasoning is convincing, as well as Lucas’ insistence upon accountability and oversight. The message is clearly meant to convince the U.S. government that it holds a huge responsibility for such failure. It failed to defend properly its security policy with policy administrators clearly identified  and trusted with a justifiable agenda. If procedures and “codes of conduct” can be a strong firewall against abuses in warfare, one can raise questions about their very necessity and opportunity regarding espionage. First of all, if neither the law of armed conflicts, nor the domestic law is applicable to such practices, a “code of conduct” would have no meanings. If such activities are deemed to remain secret, how could ethical recommendations be publicly discussed without revealing the very details of such operations? 

However, NSA scandal reveals a strong evidence: espionage and surveillance need legal and public justification in regimes where private intercourses and conversations are systematically protected. In this perspective, Internet Without Borders welcomes the reasonable and constructive effort made by a professor, well-trained in ethics and military affairs, to criticize his own government and propose a reform of surveillance programs. However, we can reasonably be sceptical about the very possibility of a code of "spying" conduct, and cautious about the ongoing blurring of the distinction between domestic laws and military rules of engagement. 

In a recent E-book published in February 2014 (fr), Internet Without Borders claims that the French 2013 Military Planning Law did not provide any of the basic guarantees proposed by George R. Lucas' reflections, and indeed argues the dangerous path towards blurred distinction between domestic laws and military rules of engagement. Without any intervention of the judiciary power, the now legal interception of Internet transmissions is underway to add new arbitrary restrictions of French civil liberties. Any agent of the executive power could now become as irresponsible as the French "elected king", whose constitutional "inviolability" allegedly preserve French citizens from any encroachment on their intimate freedoms.  Yet, in the midst of eighteen-century France, Montesquieu advised the monarchy – in which civil liberties were peculiarly threatened – to adopt a very cautious policy when citizens privacy and intimacy is at stake:  

“Of Spies in Monarchies. Should I be asked whether there is any necessity for spies in monarchies, my answer would be that the usual practice of good princes is not to employ them. When a man obeys the laws, he has discharged his duty to his prince. He ought at least to have his own house for an asylum, and the rest of his conduct should be exempt from inquiry. The trade of a spy might perhaps be tolerable, were it practised by honest men; but the necessary infamy of the person is sufficient to make us judge of the infamy of the thing.” (Spirit of the Laws, XII, 23) 

The United States are not a monarchy - neither France - and American citizens have kept for themselves a share of the public burden – during the time of elections at least. But does this mean that their intimacy has no protection anymore, and that their right to choose their government implies government’s right to influence their possible misleading choice? If voting needs secrecy procedures for preserving choice integrity, discussing and chatting call for intimacy if we want to preserve the citizen’s mind from any external disturbances. Otherwise, under the corrupted circumstances as surveillance societies provide nowadays, a “monitored consent” might be very deceitful for the elected ones who claim to receive a share of public confidence.  

E por favor!
Preciso de sua ajuda para continuar meu trabalho pois +Quero Mais Brasil

Se como eu você diz aos seus seguidores Quero + Brasil um Brasil de Verdade e Em 2014 Sou Mais Dilmais com postes de Lula pelo Brasil ajude-nos a continuar nossa luta!
Você pode fazer isso com deposito para Marcelo Bancalero Conta CAIXA ECONÔMICA ag. 2196 operação 023 c/c 00004488-3
 — com Marcelo Xeque Mate Bancalero.
ou pelo Pag Seguro UOL em pode usar o link do Pag Seguro clicando no botão Doar com Pag Seguro na coluna à direita no blog 

Já que os EUA gostam de se meter por aqui...
Que tal depositar alguns dólares na minha conta!
#FicaDicaObama

Os vídeos em você pode ver no Canal Quero+Brasil na Play list Denúncias http://www.youtube.com/playlist?list=PLX2IJS0Ndfw8NXpPSj4OFWetbNPkOgohW

Nenhum comentário:

Postar um comentário

Dê aqui seu Xeque-Mate nessa situação!

License Creatve Crommons

Postagens populares

Arquivo do blog

Anuncios

Anuncios
Custo Benefício Garantido