Espionagem: como as agências de inteligência coletam dados?
Atualizado em 31 de outubro, 2013
Documentos divulgados pelo
ex-funcionário da inteligência americana Edward Snowden sugerem que o
governo americano realizou operações de vigilância em massa em todo o
mundo - incluindo em seus países aliados.
As acusações fizeram com que o comitê de
inteligência do Senado prometesse rever o modo como a maior organização
de inteligência do país - a Agência Nacional de Segurança (NSA, na sigla
em inglês) - realiza as operações.
Saiba o que se sabe até agora, de acordo com os documentos "vazados", dos principais métodos utilizados pela agência.
1. Acesso a informações de empresas de tecnologia
Em junho, os documentos divulgados Clique
pelo jornal Washington Post revelaram como a NSA têm acesso a diversas grandes empresas de tecnologia pela "porta dos fundos".
A agência tinha acesso aos servidores de nove
empresas de internet, incluindo Facebook, Google, Microsoft e Yahoo,
para monitorar comunicações online como parte de um programa de
vigilância chamado Prism.
Os documentos afirmam que o projeto deu à NSA - e ao serviço de
inteligência britânico GCHQ - acesso a e-mails, chats, informações
armazenadas, chamadas de voz, transferências de arquivos e dados de
redes sociais de milhares de pessoas.
No entanto, as empresas negaram que tivessem oferecido "acesso direto" a seus servidores para a agência.
Alguns especialistas também questionaram o poder real do Prism.
O professor de perícia digital Peter Sommer
disse à BBC que o acesso pode ser mais semelhante a uma "portinha de
cachorro" do que a uma "porta dos fundos" - de modo que as agências de
inteligências pudessem acessar os servidores somente para coletar
inteligência a respeito de um alvo específico.
Que dados o Prism poderia acessar?
Empresa | Que tipo de dados podiam ser coletados? |
Alguns sites da Microsoft coletam endereços de e-mail, nomes, endereços de casa ou do trabalho e números de telefone. Alguns serviços requerem que o usuário entre com seu e-mail e senha. A Microsoft também recebe informações enviadas pelo navegador a respeito de sites visitados, como endereço de IP, endereço do site e tempo da visita. A empresa também usa cookies para conseguir mais informações sobre a visualização de páginas. | |
O Yahoo coleta informações pessoais quando os usuários se cadastram para produtos ou serviços, incluindo nome, endereço, data de nascimento, código postal e profissão. A empresa também grava informações dos computadores dos usuários, incluindo endereços de IP. | |
Detalhes pessoais são exigidos para se cadastrar para contas do Google, incluindo nome, e-mail e número de telefone. O e-mail do Google - Gmail - armazena contatos de e-mail e sequências de e-mails (envios e respostas) para casa conta, que tem capacidade de 10 gigabytes. Termos de busca, endereços de IP, informações sobre chamadas telefônicas e cookies que podem identificar cada conta também são armazenados, além de bate-papos - a não ser que o usuário escolha a opção 'Desativar gravação' | |
O Facebook exige informações pessoais no cadastro, como nome, e-mail, data de nascimento e sexo. O site também coleta atualizações de status, fotos ou vídeos compartilhados, mensagens em murais, comentários nos posts alheios, mensagens privadas e bate-papos. Nomes de amigos e os detalhes de e-mail dos perfis destes amigos também são gravados. Informações sobre a marcação dos usuários em fotos e posts, assim como dados sobre localização e GPS são, também, armazenadas. | |
O Paltalk é um serviço de
bate-papo e troca de mensagens de voz e de vídeo. Os usuários devem
fornecer informações como endereço de e-mail. A empresa também usa
cookies que ficam armazenados em navegadores, com o objetivo de
monitorar o comportamento dos usuários para fazer anúncios dirigidos. |
|
O YouTube pertence ao Google e a empresa aplica os mesmos métodos de coleta de dados que em outros serviços. Usuários que se conectem ao site por suas contas do Google terão suas buscas, inscrições e listas de vídeos armazenadas. | |
O Skype é parte da Microsoft e seu serviço de mensagens substituiu o MSN Messenger este ano. Os usuários devem fornecer informações pessoais incluindo nome, nome de usuário e endereço quando se cadastram. Outras informações de perfiz como idade, sexo e idioma preferido também são armazenados. Listas de contatos também são gravadas, além de dados de localização de telefones celulares. Mensagens instantâneas, de voz e de vídeo geralmente são guardadas pelo Skype por um período de 30 a 90 dias, mas os usuários podem optar por preservá-las por mais tempo. | |
O AOL coleta informações pessoais dos usuários que se cadastram para seus produtos e serviços, mas sua política de privacidade determina que os usuários que escolham não se identificar por estes métodos são "geralmente anônimos". | |
Contas da Apple - as chamadas Apple IDs - são necessárias para serviços como o iTunes ou para registrar produtos. Ao fazer o cadastro, os usuários devem fornecer dados pessoais como nome, endereço, e-mail e número de telefone. A empresa também coleta informações sobre as pessoas com as quais os usuários da Apple compartilham conteúdo, incluindo seus nomes e endereços de e-mail. |
2. Extração de dados de cabos de fibra óptica
Ainda no mês de junho, mais documentos do serviço de inteligência britânico publicados pelo jornal The Guardian
revelaram que a Grã-Bretanha extraía dados de cabos de fibra óptica que
transportam comunicações globais e compartilhava as informações com a
NSA.
Os documentos diziam que o GCHQ tinha acesso a
200 cabos de fibra óptica, o que dava ao órgão a capacidade de monitorar
até 600 milhões de comunicações todos os dias.
As informações sobre o uso de internet e
telefone eram supostamente armazenadas por até 30 dias para que fossem
filtradas e analisadas.
O GCHQ se recusou a comentar as acusações, mas disse que sua obediência à lei era "escrupulosa".
Em outubro, o jornal italiano L'Espresso
publicou acusações de que a GCHQ e a NSA alvejaram três cabos
submarinos que terminavam na Itália, para interceptar dados comerciais e
militares.
Os três cabos, na Sicília, se chamavam SeaMeWe3, SeaMeWe4 e Flag Europe-Asia.
3. Escuta em telefones
Em outubro, a mídia alemã afirmou que os Estados
Unidos grampearam o telefone da chanceler alemã Angela Merkel por mais
de uma década - e que a vigilância só acabou há alguns meses.
A revista Der Spiegel, também citando
documentos revelados por Edward Snowden, sugeriu que os Estados Unidos
tinham acesso ao telefone de Merkel desde 2002.
Os documentos citados pela revista dizem que uma
unidade de escuta ficava dentro da Embaixada americana em Berlim - e
que operações semelhantes aconteciam em outras 80 cidades pelo mundo.
O jornalista investigativo Duncan Campbell Clique
explica em seu blog como áreas com janelas fechadas, visíveis
do lado de fora dos prédios oficiais poderiam na verdade ter "janelas
de rádio". Estas janelas externas - feitas de um material que não conduz
eletricidade - permite que sinais de rádio passem e cheguem até os
equipamentos de coleta e análise dentro dos edifícios.
A Der Spiegel disse que a natureza do monitoramento do celular de Merkel não estava clara nos documentos divulgados.
No entanto, relatos posteriores afirmaram que
dois dos telefones da chanceler haviam sido grampeados - um telefone não
criptografado usado para ocasiões informais e um aparelho
criptografado, usado para o trabalho.
De acordo com especialistas em segurança, os sistemas padrão de
criptografia dos telefones celulares podem ser vulneráveis porque seus
sistemas para "embaralhar os dados" são - em termos de software -
separados dos programas utilizados para criar mensagens.
Por isso, é possível que uma operação de escuta
se posicione entre o software que faz a mensagem e o sistema de
criptografia em cada uma das pontas da conversa - e tenha acesso à
informação antes que ela seja criptografada ou depois que é reordenada.
A criptografia de ponta a ponta, que agora é
adotada por muitos, preenche esta lacuna ao fazer com que o programa de
mensagens faça o "embaralhamento" diretamente. Além disso, muitos destes
sistemas compartilham dados em redes fechadas, então muitas mensagens
não passam pela internet e só são reordenadas quando chegam ao seu
destinatário.
Além do telefone de Merkel, há acusações de que a
NSA teria monitorado milhares de chamadas telefônicas de cidadãos
alemães e franceses, além de e-mails e chamadas dos presidentes do
México e do Brasil.
Dilma entrou no alvo da espionagem americana; cerca de 35 líderes podem ter sido espionado
Reportagens do Guardian também afirmaram que a NSA monitorou
os telefones de 35 líderes mundiais depois de ter recebido seus números
de telefone de outro oficial do governo americano. Edward Snowden
também foi a fonte dos documentos que revelaram estas informações.
4. Espionagem dirigida
Ainda em junho, a revista alemã Der Spiegel afirmou que a NSA teria espionado também os escritórios da União Europeia (UE) nos Estados Unidos e na Europa.
A revista disse ter visto documentos revelados
por Snowden mostrando que o país teria acesso a redes de computadores
internas da União Europeia em Washington e do escritório da ONU em Nova
York.
Os documentos também sugeriam que a NSA realizou
uma operação de escuta em um edifício em Bruxelas, onde funcionam as
sedes do Conselho de Ministros da UE e o Conselho Europeu.
Pouco depois, em julho, o Guardian
disse - citando como fonte outros documentos "vazados"- que um total de
38 embaixadas e missões foram "alvos" de operações de espionagem
americanas.
Os países alvejados incluíam a França, a Itália e
a Grécia, assim como outros aliados não-europeus dos Estados Unidos
como Japão, Coreia do Sul e Índia.
Embaixadas e missões em Nova York e Washington também estariam sob vigilância.
Os documentos, segundo o jornal, detalharam "uma
variedade extraordinária" de métodos de espionagem usados para
interceptar mensagens. Elas incluíam grampos, antenas especializadas e
escutas.
Nenhum comentário:
Postar um comentário