Espionagem: como as agências de inteligência coletam dados?

Foto: ReutersTelefone da chanceler alemã Angela Merkel teria sido grampeado desde 2002

Documentos divulgados pelo ex-funcionário da inteligência americana Edward Snowden sugerem que o governo americano realizou operações de vigilância em massa em todo o mundo – incluindo em seus países aliados.

As acusações fizeram com que o comitê de inteligência do Senado prometesse rever o modo como a maior organização de inteligência do país – a Agência Nacional de Segurança (NSA, na sigla em inglês) – realiza as operações.

Saiba o que se sabe até agora, de acordo com os documentos “vazados”, dos principais métodos utilizados pela agência.

1. Acesso a informações de empresas de tecnologia

Em junho, os documentos divulgados Clique pelo jornal Washington Post revelaram como a NSA têm acesso a diversas grandes empresas de tecnologia pela “porta dos fundos”.

A agência tinha acesso aos servidores de nove empresas de internet, incluindo Facebook, Google, Microsoft e Yahoo, para monitorar comunicações online como parte de um programa de vigilância chamado Prism.

Os documentos afirmam que o projeto deu à NSA – e ao serviço de inteligência britânico GCHQ – acesso a e-mails, chats, informações armazenadas, chamadas de voz, transferências de arquivos e dados de redes sociais de milhares de pessoas.

No entanto, as empresas negaram que tivessem oferecido “acesso direto” a seus servidores para a agência.

Alguns especialistas também questionaram o poder real do Prism.

O professor de perícia digital Peter Sommer disse à BBC que o acesso pode ser mais semelhante a uma “portinha de cachorro” do que a uma “porta dos fundos” – de modo que as agências de inteligências pudessem acessar os servidores somente para coletar inteligência a respeito de um alvo específico.

Que dados o Prism poderia acessar?

Empresa Que tipo de dados podiam ser coletados?
Alguns sites da Microsoft coletam endereços de e-mail, nomes, endereços de casa ou do trabalho e números de telefone. Alguns serviços requerem que o usuário entre com seu e-mail e senha. A Microsoft também recebe informações enviadas pelo navegador a respeito de sites visitados, como endereço de IP, endereço do site e tempo da visita. A empresa também usa cookies para conseguir mais informações sobre a visualização de páginas.
O Yahoo coleta informações pessoais quando os usuários se cadastram para produtos ou serviços, incluindo nome, endereço, data de nascimento, código postal e profissão. A empresa também grava informações dos computadores dos usuários, incluindo endereços de IP.
Detalhes pessoais são exigidos para se cadastrar para contas do Google, incluindo nome, e-mail e número de telefone. O e-mail do Google – Gmail – armazena contatos de e-mail e sequências de e-mails (envios e respostas) para casa conta, que tem capacidade de 10 gigabytes. Termos de busca, endereços de IP, informações sobre chamadas telefônicas e cookies que podem identificar cada conta também são armazenados, além de bate-papos – a não ser que o usuário escolha a opção ‘Desativar gravação’
O Facebook exige informações pessoais no cadastro, como nome, e-mail, data de nascimento e sexo. O site também coleta atualizações de status, fotos ou vídeos compartilhados, mensagens em murais, comentários nos posts alheios, mensagens privadas e bate-papos. Nomes de amigos e os detalhes de e-mail dos perfis destes amigos também são gravados. Informações sobre a marcação dos usuários em fotos e posts, assim como dados sobre localização e GPS são, também, armazenadas.
O Paltalk é um serviço de bate-papo e troca de mensagens de voz e de vídeo. Os usuários devem fornecer informações como endereço de e-mail. A empresa também usa cookies que ficam armazenados em navegadores, com o objetivo de monitorar o comportamento dos usuários para fazer anúncios dirigidos.
O YouTube pertence ao Google e a empresa aplica os mesmos métodos de coleta de dados que em outros serviços. Usuários que se conectem ao site por suas contas do Google terão suas buscas, inscrições e listas de vídeos armazenadas.
O Skype é parte da Microsoft e seu serviço de mensagens substituiu o MSN Messenger este ano. Os usuários devem fornecer informações pessoais incluindo nome, nome de usuário e endereço quando se cadastram. Outras informações de perfiz como idade, sexo e idioma preferido também são armazenados. Listas de contatos também são gravadas, além de dados de localização de telefones celulares. Mensagens instantâneas, de voz e de vídeo geralmente são guardadas pelo Skype por um período de 30 a 90 dias, mas os usuários podem optar por preservá-las por mais tempo.
O AOL coleta informações pessoais dos usuários que se cadastram para seus produtos e serviços, mas sua política de privacidade determina que os usuários que escolham não se identificar por estes métodos são “geralmente anônimos”.
Contas da Apple – as chamadas Apple IDs – são necessárias para serviços como o iTunes ou para registrar produtos. Ao fazer o cadastro, os usuários devem fornecer dados pessoais como nome, endereço, e-mail e número de telefone. A empresa também coleta informações sobre as pessoas com as quais os usuários da Apple compartilham conteúdo, incluindo seus nomes e endereços de e-mail.

2. Extração de dados de cabos de fibra óptica

Protesto contra NSAA espionagem causou desconforto em vários países e também entre os americanos

Ainda no mês de junho, mais documentos do serviço de inteligência britânico publicados pelo jornal The Guardian revelaram que a Grã-Bretanha extraía dados de cabos de fibra óptica que transportam comunicações globais e compartilhava as informações com a NSA.

Os documentos diziam que o GCHQ tinha acesso a 200 cabos de fibra óptica, o que dava ao órgão a capacidade de monitorar até 600 milhões de comunicações todos os dias.

As informações sobre o uso de internet e telefone eram supostamente armazenadas por até 30 dias para que fossem filtradas e analisadas.

O GCHQ se recusou a comentar as acusações, mas disse que sua obediência à lei era “escrupulosa”.

Em outubro, o jornal italiano L’Espresso publicou acusações de que a GCHQ e a NSA alvejaram três cabos submarinos que terminavam na Itália, para interceptar dados comerciais e militares.

Os três cabos, na Sicília, se chamavam SeaMeWe3, SeaMeWe4 e Flag Europe-Asia.

3. Escuta em telefones

Em outubro, a mídia alemã afirmou que os Estados Unidos grampearam o telefone da chanceler alemã Angela Merkel por mais de uma década – e que a vigilância só acabou há alguns meses.

A revista Der Spiegel, também citando documentos revelados por Edward Snowden, sugeriu que os Estados Unidos tinham acesso ao telefone de Merkel desde 2002.

Os documentos citados pela revista dizem que uma unidade de escuta ficava dentro da Embaixada americana em Berlim – e que operações semelhantes aconteciam em outras 80 cidades pelo mundo.

Embaixada americana em Berlim | Foto: AFPJanelas fechadas, como na foto, poderiam ser usadas para espionagem

O jornalista investigativo Duncan Campbell Clique explica em seu blog como áreas com janelas fechadas, visíveis do lado de fora dos prédios oficiais poderiam na verdade ter “janelas de rádio”. Estas janelas externas – feitas de um material que não conduz eletricidade – permite que sinais de rádio passem e cheguem até os equipamentos de coleta e análise dentro dos edifícios.

A Der Spiegel disse que a natureza do monitoramento do celular de Merkel não estava clara nos documentos divulgados.

No entanto, relatos posteriores afirmaram que dois dos telefones da chanceler haviam sido grampeados – um telefone não criptografado usado para ocasiões informais e um aparelho criptografado, usado para o trabalho.

Dilma e ObamaDilma entrou no alvo da espionagem americana; cerca de 35 líderes podem ter sido espionado

De acordo com especialistas em segurança, os sistemas padrão de criptografia dos telefones celulares podem ser vulneráveis porque seus sistemas para “embaralhar os dados” são – em termos de software – separados dos programas utilizados para criar mensagens.

Por isso, é possível que uma operação de escuta se posicione entre o software que faz a mensagem e o sistema de criptografia em cada uma das pontas da conversa – e tenha acesso à informação antes que ela seja criptografada ou depois que é reordenada.

A criptografia de ponta a ponta, que agora é adotada por muitos, preenche esta lacuna ao fazer com que o programa de mensagens faça o “embaralhamento” diretamente. Além disso, muitos destes sistemas compartilham dados em redes fechadas, então muitas mensagens não passam pela internet e só são reordenadas quando chegam ao seu destinatário.

Além do telefone de Merkel, há acusações de que a NSA teria monitorado milhares de chamadas telefônicas de cidadãos alemães e franceses, além de e-mails e chamadas dos presidentes do México e do Brasil.

Reportagens do Guardian também afirmaram que a NSA monitorou os telefones de 35 líderes mundiais depois de ter recebido seus números de telefone de outro oficial do governo americano. Edward Snowden também foi a fonte dos documentos que revelaram estas informações.

4. Espionagem dirigida

Ainda em junho, a revista alemã Der Spiegel afirmou que a NSA teria espionado também os escritórios da União Europeia (UE) nos Estados Unidos e na Europa.

A revista disse ter visto documentos revelados por Snowden mostrando que o país teria acesso a redes de computadores internas da União Europeia em Washington e do escritório da ONU em Nova York.

Edward SnowdenO ex-colaborar da NSA, Edward Snowden, vazou os documentos que geraram escândalo

Os documentos também sugeriam que a NSA realizou uma operação de escuta em um edifício em Bruxelas, onde funcionam as sedes do Conselho de Ministros da UE e o Conselho Europeu.

Pouco depois, em julho, o Guardian disse – citando como fonte outros documentos “vazados”- que um total de 38 embaixadas e missões foram “alvos” de operações de espionagem americanas.

Os países alvejados incluíam a França, a Itália e a Grécia, assim como outros aliados não-europeus dos Estados Unidos como Japão, Coreia do Sul e Índia.

Embaixadas e missões em Nova York e Washington também estariam sob vigilância.

Os documentos, segundo o jornal, detalharam “uma variedade extraordinária” de métodos de espionagem usados para interceptar mensagens. Elas incluíam grampos, antenas especializadas e escutas.

Fonte: BBC Brasil

1 Comentário

  1. Os documentos, segundo o jornal, detalharam “uma variedade extraordinária” de métodos de espionagem usados para interceptar mensagens. Elas incluíam grampos, antenas especializadas e escutas.==== Se o GF fizer o dever de casa, dentro de alguns meses , talvez, poderemos evitar ou até coibir , boa parte dessas ativi// contra o país…sds.

Comentários não permitidos.