Escrito en
MÍDIA
el
O que o FBI faz hoje é pequeno comparado ao que a NSA sonha em fazer: adquirir e armazenar o tráfego de dados não só de uma nação, mas do planeta todo
Por Pratap Chatterjee, do TomDispatch.com. Via AlterNet. Tradução de Isadora Otoni
O Grande Irmão está te vigiando. Dentro do seu celular e escondido por trás do seu navegador na internet estão os pouco conhecidos produtos de software, comercializados por pessoas contratadas pelo governo, e que podem te seguir por qualquer lugar. Não são mais fantasias de teóricos da conspiração, essas tecnologias são rotineiramente instaladas em todos os seus dispositivos de dados por companhias que os vendem para Washington.
Isso não é o que eles dizem que estão vendendo, é claro. Não, a mensagem é muito mais sedutora: Dados, como costuma dizer o Vale do Silício, é o novo petróleo. E a mensagem do Vale é clara o suficiente: nós podemos transformar suas informações digitais em combustível por prazer e lucro – se você nos der apenas acesso a sua localização, a sua correspondência, a sua história e ao seu entretenimento favorito.
Já jogou Farmville? Fez check-in no Foursquare? Ouviu música no Pandora? Esses novos aplicativos sociais vêm com um preço óbvio: as propagandas irritantes que acreditamos ser o que pagamos para nos divertir. Mas tem um segundo preço mais disfarçado – os nossos dados que damos de presente. Assim como petróleo bruto, isso pode ser refinado em muitas coisas – o jato de combustível de alta octanagem para nossas mídias sociais e o asfalto e breu do nosso passado que preferíamos esconder ou esquecer.
Abrimos mão de todas essas informações voluntariamente para as grandes companhias de dados e em troca eles facilitam nossa comunicação e nos enchem de diversão. Como o Google, que nos oferece email grátis, armazenamento de dados, e telefones para muitos de nós, ou o Verizon, que fornece conexão para smartphones e telefones residenciais.
Mas há um segundo tipo de companhia de dados do qual muitas pessoas não sabem: aparelhagem de alta tecnologia que simplesmente permite ao governo dos Estados Unidos escavar o nosso passado e o presente. Alguns desses serviços são legais, desde que muitos de nós concordemos em entregar os direitos das nossas informações digitais assinando termos que poucos se preocupam em ler. Porém, muitos desses serviços são, para dizer educadamente, questionáveis.
Essa segunda categoria é formada por profissionais de empresas de vigilância. Eles geralmente trabalham ou vendem seus produtos para o governo – em outras palavras, são pagos com o dinheiro de nossos impostos – mas não temos nenhum controle sobre eles. Harries Corporation disponibiliza tecnologia ao FBI para seguir, por nossos celulares, onde nós vamos; Glimmerglass constrói ferramentas que o órgão de inteligência dos Estados Unidos pode usar para intervir em nossas ligações para o exterior; e companhias como a James Bimen Associates projetam software para invadir nossos computadores.
Ainda tem uma terceira categoria: corretores de dados como o Acxiom, empresa do Arkansas. Essas companhias monitoram as nossas buscas do Google e vendem as informações para anunciantes. Eles possibilitam à Target oferecer roupas de bebês para adolescentes grávidas, mas também podem acompanhar seus hábitos de leitura e qualquer questão que você busca no Google, de pornografia a terrorismo, provavelmente para te vender Viagra e rifles de assalto.
Localizando você
Edward Snowden fez ao mundo um grande serviço nos dizendo o que Agência de Segurança Nacional (NSA) faz e como manipularam, ameaçaram e intimaram companhias de primeira categoria para entregarem nossos dados. Como resultado, talvez você considere mudar seus provedores de AT&T para T-Mobile ou Dropbox para o mais seguro SpiderOak. Depois de tudo, quem quer um burocrata anônimo do governo escutando e monitorando nossa vida online e nossas ligações?
No entanto, as companhias que possuem contratos para invadir nossas casas em plena luz do dia e roubar as informações dos pagadores de impostos estão ausentes deste debate. Estamos falando sobre uma indústria multibilionária cujas ferramentas também estão disponíveis para que vendam aos outros e até para eles mesmos usarem por lucro ou prazer.
Então o que essas companhias fazem e quem são eles?
A forma mais simples de vigilância tecnológica é um apanhador de IMSI (IMSI significa Identidade Internacional de Usuário Móvel, que é único para cada celular). Esses dispositivos altamente portáteis encontram o posicionamento de um celular e podem capturar todos os seus sinais em uma área. Dessa forma, eles podem efetivamente identificar e localizar todos os usuários de celular em um lugar particular. Alguns são pequenos o suficiente para caber em uma pasta, outros não são maiores que um celular. Uma vez implantado, o apanhador de IMSI captura e transmite informações de um telefone sem fio.
Colocando vários apanhadores de IMSI em uma área e medindo a velocidade das respostas e os “bipes” de um celular, um analista consegue seguir os movimentos de qualquer um com celular, mesmo que ele não esteja o usando.
Um dos principais atores esta área é a Harris Corporation, de Melbourne, na Flórida. Essa empresa ganhou quase 7 milhões de dólares em contratos públicos com o FBI desde 2001, a maioria por equipamentos de comunicação de rádio. Por anos, a companhia também projetou software para a agência Centro de Informação Nacional de Crime, para encontrar pessoas desaparecidas, fugitivos, criminosos e propriedades roubadas.
Harris revelou recentemente ter projetado um apanhador de IMSI para o FBI que foi chamado de “Stingray”. Um agente do FBI confirmou para a Justiça que esses dispositivos existem desde pelo menos 2002. Outras companhias como a James Bimen Associates of Virginia já alegaram que inventaram um software customizado para ajudar o FBI a invadir computadores pessoais, de acordo com uma pesquisa de Chris Soghoian da União das Liberdades Civis Americanas (ACLU - American Civil Liberties Union).
O FBI ainda não negou as denúncias. O chefe “contrata pessoas que possuem habilidades de hackers, e então compram ferramentas que são capazes de fazer essas coisas,” um antigo oficial da divisão virtual do FBI disse ao Wall Street Journal recentemente. “Quando você aceita, é porque você não tem outras escolhas.”
As tecnologias que esse tipo de companhia exploram muitas vezes dependem das vulnerabilidades de software. Softwares de invasão podem ser instalados por USB, ou entregues remotamente disfarçadas em um anexo de email ou atualizações. Uma vez instalado, um analista pode atingir os arquivos de seu alvo, registrar todas as senhas, e tirar fotos da tela a cada segundo. Por exemplo, SS8 de Milpitas, California, vende um programa chamado Intellego que permite às agências do governo “ver o que [os alvos] veem, em tempo real” incluindo “rascunhos de e-mails, arquivos anexados, imagens e vídeos.” Tal tecnologia também pode ligar microfones de celulares e computadores, tanto como câmeras para espiar o alvo em tempo real.
Mapeando Você
O que o FBI faz, mesmo que intrusivo, é pequeno comparado ao que a NSA sonha em fazer: adquirir e armazenar o tráfego de dados não só de uma nação inteira, mas do planeta todo. Isso se tornou uma realidade tangível há duas décadas, desde que a indústria de telecomunicações começou a adotar em massa a tecnologia de fibra ótica. Isso significa que os dados não são mais transmitidos como sinais eletrônicos ao longo de fios, em que era possível interferir, mas sim como feixes de luz.
Digite companhias como Glimmerglass, outra do norte da Califórnia. Em setembro de 2002, Glimmerglass começou a vender um novo produto patenteado que consistia em uma pastilha de silicone. Isso pode ajudar a transmitir dados em forma de feixes de luz através dos cabos submarinos de fibra ótica que carregam aproximadamente 90% dos dados de telecomunicações além das fronteiras. A vantagem dessa tecnologia é que ela é barata e – para os fins das agências de inteligência – os feixes de luz podem ser facilmente copiados com quase nenhuma perda em qualidade.
“Com Sistema de Inteligência Ótica (IOS) do Glimmerglass, qualquer sinal sendo transmitido por fibra pode ser redirecionado em milissegundos, sem prejudicar o tráfego do cliente,” diz a companhia em seu site público.
Glimmerglass não nega que seu equipamento pode ser usado por agências de inteligência para capturar o tráfego global de internet. Na verdade, ela assume que isso provavelmente está acontecendo. “Nós acreditamos que nossa tecnologia 3D MEMS – usada por governos e várias agências – está envolvida na coleta de inteligência de sensores, satélites, e sistemas de fibras submarinas,” Keith May, diretor de desenvolvimento de negócios da Glimmerglass, disse à revista comercial Aviation Week em 2010. “Estamos implantando em vários países que estão usando para intercepções legais.”
Em um panfleto confidencial, a Glimmerglass tem uma série de gráficos que mostra o que seu software é capaz de fazer. Um disponibiliza um gráfico visual das mensagens de Facebook do supostamente fictício “John Smith.” Seu perfil é ligado a um número de outros indivíduos (identificados com imagens, nomes de usuário, e IDs) através de setas que indicam quantas vezes ele se conectou a cada um deles. Um segundo gráfico mostra uma grade de chamadas de celular feitas por uma única pessoa que permite um operador a selecionar e ouvir o áudio de qualquer uma dessas conversas específicas. Outro mostra o software da Glimmerglass sendo usado para monitorar e-mails e mensagens instantâneas em chats.
“O desafio de controlar informações começou com o desafio de controlar a luz,” disse o anúncio em um vídeo da companhia publicado em seu site. “Com o Glimmerglass, clientes têm total controle de fluxos massivos de inteligência a partir do momento que eles o acessam.” Essa descrição espelha as tecnologias denunciadas em documentos fornecidos por Edward Snowden ao jornal Guardian.
Leia também:
Quando a imprensa vai investigar seus próprios patrocinadores?
Prevendo Você
Ouvir ligações de celular, registrar localizações e invadir computadores são apenas uma parte do kit de ferramentas que as empresas mineradoras de dados oferecem ao serviço de inteligência dos Estado Unidos (e de outros países). Pense que os dados são equivalentes a companhias de petróleo e gás natural, que estão prontos para extrair as riquezas subterrâneas que estiveram escondidas ao longo dos anos em cofres nos nossos porões.
O que as agências do governo realmente querem, no entanto, não é só a habilidade de minar, mas de refinar essas riquezas no que equivale a combustível de alta octanagem para suas investigações em nossa forma de organização de dados para conduzir relacionamentos importantes, encontrar restaurantes ou descobrir música nova nos nossos celulares e computadores.
Essas tecnologias – muitas vezes chamada de análise de redes sociais ou ferramentas de análise semântica – estão agora sendo apropriadas pela indústria de vigilância como forma de expor potentes ameaças que poderiam surgir de comunidades online de manifestantes ou ativistas antigoverno. Como Raytheon, uma grande fabricante de produtos militares, que faz mísseis Sidewinder (de ar para ar), e mísseis Maverick (de ar para terra), mísseis Patriot (da superfície para o ar) e os mísseis Tomahawk, lançados em cruzeiros submarinos. Seu último produto foi um pacote de software estranhamente chamado “Riot”, que afirma ser capaz de prever onde indivíduos costumam ir, usando tecnologia que combina dados de redes sociais como Facebook, Foursquare e Twitter.
Raytheon's Rapid Information Overlay Technology (Tecnologia Rápida de Sobreposição de Informações) software – sim, foi assim que eles conseguiram a sigla Riot – extrai dados de localização através de fotos e comentários publicados online por indivíduos e analisa essa informação. O resultado é uma variedade de diagramas que mostram onde o indivíduo provavelmente irá em seguida, o que ele gosta de fazer, e com quem ela se comunica ou provavelmente se comunicará em um futuro próximo.
Um vídeo de demonstração de 2010 do software foi publicado online recentemente pelo Guardian. Nele, Brian Urch, da Raytheon, mostra como o Riot pode ser usado para rastrear “Nick” – um funcionário da companhia – permitindo prever o melhor momento e lugar para roubar seu computador ou colocar um software de espionagem nele. “Seis da manhã aparenta ser o tempo mais frequente de visita à academia,” diz Urch. “Então, se você quisesse tentar ganhar um abraço de Nick – ou talvez pegar seu laptop –, você deva tentar visitá-lo na academia às 6h na segunda-feira.”
“Riot é um grande projeto de sistema de análise de dados no qual estamos trabalhando com indústrias, laboratórios nacionais e parceiros comerciais para transformar uma quantidade massiva de dados em informações úteis, para ajudar a nação a mudar rapidamente suas necessidades de segurança,” Jared Adams, o porta-voz do departamento do sistema de informação e inteligência da Raytheon, disse ao Guardian. A companhia nega que alguém já comprou o Riot, mas as agências do governo dos Estados Unidos estão certamente ansiosas para possuir tais ferramentas.
Por exemplo, em janeiro de 2012, o FBI publicou o pedido de um aplicativo que permitiria “oferecer uma busca automática e ter acesso total às redes sociais, incluindo Facebook e Twitter, além de traduzir imediatamente tweets em línguas estrangeiras em inglês.” Em janeiro de 2013, a Administração de Segurança dos Transportes (Transportation Security Administration ) pediu que contratantes proporcionassem aplicativos “para gerar uma avaliação dos riscos que um indivíduo específico pudesse colocar ao sistema de transporte de aviação” usando “correntes de fontes específicas, precisas, e dados completamente não governamentais.”
Ativistas da privacidade dizem que o pacote Riot é problema certo. “Esse tipo de software permite que o governo vigie todo mundo,” Ginger McCall, a diretora do programa não governamental Centro de Informações Eletrônicas Privadas (Electronic Privacy Information Center's), disse ao NBC News. “Ele apanha um monte de informações sobre pessoas totalmente inocentes. Não parece ter razões legítimas para conseguirem isso.”
Refinar combustível de depósitos do subsolo nos permitiu viajar vastas distâncias por ônibus, trens, carros e aviões por prazer e lucro, mas com um custo não intencional: o crescente aquecimento do nosso planeta. Do mesmo modo, o refinamento dos nossos dados em aplicativos sociais por prazer, lucro e vigilância do governo também está vindo com um custo: a erosão crescente da nossa privacidade e, finalmente, a nossa liberdade de expressão.
Já tentou gritar de volta para uma câmera? Você sabe que ela está ligada. Você sabe que alguém está assistindo o trajeto, mas ele não responde a reclamação, ameaças ou insultos. Em vez disso, ele apenas te observa de forma ameaçadora. Hoje, o estado de vigilância está tão profundamente alojado em nossos dispositivos de dados que nós nem mesmo gritamos de volta porque companhias de tecnologia nos convenceram que precisamos estar conectados a eles para sermos felizes.
Com muita ajuda do setor de vigilância, o Grande Irmão já ganhou a batalha para vigiar todos nós a todo tempo – a não ser que nós decidamos fazer algo sobre isso