Espionagem: Como as agências de inteligência coletam os dados?

Por BBC Brasil |

compartilhe

Tamanho do texto

Documentos fornecidos por Edward Snowden revelam os métodos usados para operação de vigilância global

BBC

Documentos divulgados pelo ex-funcionário da inteligência americana Edward Snowden sugerem que o governo americano realizou operações de vigilância em massa em todo o mundo - incluindo em países aliados.

Conheça a nova home do Último Segundo

Relembre as denúncias sobre os programas de espionagem dos EUA

AP
Manifestantes em frente ao prédio do Capitólio exigem que o Congresso americano investigue programas de espionagem da NSA (26/10)

As acusações fizeram com que o comitê de inteligência do Senado prometesse rever o modo como a maior organização de inteligência do país - a Agência Nacional de Segurança (NSA, na sigla em inglês) - realiza as operações.

Saiba o que se sabe até agora, de acordo com os documentos "vazados", dos principais métodos utilizados pela agência.

1. Acesso a informações de empresas de tecnologia

Em junho, os documentos divulgados pelo jornal Washington Post revelaram como a NSA têm acesso a diversas grandes empresas de tecnologia pela "porta dos fundos".

A agência tinha acesso aos servidores de nove empresas de internet, incluindo Facebook, Google, Microsoft e Yahoo, para monitorar comunicações online como parte de um programa de vigilância chamado Prism.

Os documentos afirmam que o projeto deu à NSA - e ao serviço de inteligência britânico GCHQ - acesso a e-mails, chats, informações armazenadas, chamadas de voz, transferências de arquivos e dados de redes sociais de milhares de pessoas.

No entanto, as empresas negaram que tivessem oferecido "acesso direto" a seus servidores para a agência. Alguns especialistas também questionaram o poder real do Prism.

O professor de perícia digital Peter Sommer disse à BBC que o acesso pode ser mais semelhante a uma "portinha de cachorro" do que a uma "porta dos fundos" - de modo que as agências de inteligências pudessem acessar os servidores somente para coletar inteligência a respeito de um alvo específico.

Que tipo de dados podiam ser coletados pelo Prism?

Microsoft - Alguns sites da Microsoft coletam endereços de e-mail, nomes, endereços de casa ou do trabalho e números de telefone. Alguns serviços requerem que o usuário entre com seu e-mail e senha. A Microsoft também recebe informações enviadas pelo navegador a respeito de sites visitados, como endereço de IP, endereço do site e tempo da visita. A empresa também usa cookies para conseguir mais informações sobre a visualização de páginas.

Yahoo -  O Yahoo coleta informações pessoais quando os usuários se cadastram para produtos ou serviços, incluindo nome, endereço, data de nascimento, código postal e profissão. A empresa também grava informações dos computadores dos usuários, incluindo endereços de IP.

Google - Detalhes pessoais são exigidos para se cadastrar para contas do Google, incluindo nome, e-mail e número de telefone. O e-mail do Google - Gmail - armazena contatos de e-mail e sequências de e-mails (envios e respostas) para casa conta, que tem capacidade de 10 gigabytes. Termos de busca, endereços de IP, informações sobre chamadas telefônicas e cookies que podem identificar cada conta também são armazenados, além de bate-papos - a não ser que o usuário escolha a opção 'Desativar gravação'

Facebook - O Facebook exige informações pessoais no cadastro, como nome, e-mail, data de nascimento e sexo. O site também coleta atualizações de status, fotos ou vídeos compartilhados, mensagens em murais, comentários nos posts alheios, mensagens privadas e bate-papos. Nomes de amigos e os detalhes de e-mail dos perfis destes amigos também são gravados. Informações sobre a marcação dos usuários em fotos e posts, assim como dados sobre localização e GPS são, também, armazenadas.

Paltalk - O Paltalk é um serviço de bate-papo e troca de mensagens de voz e de vídeo. Os usuários devem fornecer informações como endereço de e-mail. A empresa também usa cookies que ficam armazenados em navegadores, com o objetivo de monitorar o comportamento dos usuários para fazer anúncios dirigidos.

YouTube - O YouTube pertence ao Google e a empresa aplica os mesmos métodos de coleta de dados que em outros serviços. Usuários que se conectem ao site por suas contas do Google terão suas buscas, inscrições e listas de vídeos armazenadas.

Skype - O Skype é parte da Microsoft e seu serviço de mensagens substituiu o MSN Messenger este ano. Os usuários devem fornecer informações pessoais incluindo nome, nome de usuário e endereço quando se cadastram. Outras informações de perfiz como idade, sexo e idioma preferido também são armazenados. Listas de contatos também são gravadas, além de dados de localização de telefones celulares. Mensagens instantâneas, de voz e de vídeo geralmente são guardadas pelo Skype por um período de 30 a 90 dias, mas os usuários podem optar por preservá-las por mais tempo.

AOL - O AOL coleta informações pessoais dos usuários que se cadastram para seus produtos e serviços, mas sua política de privacidade determina que os usuários que escolham não se identificar por estes métodos são "geralmente anônimos".

Apple - As Contas da Apple - as chamadas Apple IDs - são necessárias para serviços como o iTunes ou para registrar produtos. Ao fazer o cadastro, os usuários devem fornecer dados pessoais como nome, endereço, e-mail e número de telefone. A empresa também coleta informações sobre as pessoas com as quais os usuários da Apple compartilham conteúdo, incluindo seus nomes e endereços de e-mail.

2. Extração de dados de cabos de fibra óptica

Ainda no mês de junho, mais documentos do serviço de inteligência britânico publicados pelo jornal The Guardian revelaram que o Reino Unido extraía dados de cabos de fibra óptica que transportam comunicações globais e compartilhava as informações com a NSA.

Os documentos diziam que o GCHQ tinha acesso a 200 cabos de fibra óptica, o que dava ao órgão a capacidade de monitorar até 600 milhões de comunicações todos os dias.

As informações sobre o uso de internet e telefone eram supostamente armazenadas por até 30 dias para que fossem filtradas e analisadas.
O GCHQ se recusou a comentar as acusações, mas disse que sua obediência à lei era "escrupulosa".

Em outubro, o jornal italiano L'Espresso publicou acusações de que a GCHQ e a NSA alvejaram três cabos submarinos que terminavam na Itália, para interceptar dados comerciais e militares. Os três cabos, na Sicília, se chamavam SeaMeWe3, SeaMeWe4 e Flag Europe-Asia.

3. Escuta em telefones

Em outubro, a mídia alemã afirmou que os EUA grampearam o telefone da chanceler alemã Angela Merkel por mais de uma década - e que a vigilância só acabou há alguns meses.

A revista Der Spiegel, também citando documentos revelados por Edward Snowden, sugeriu que os Estados Unidos tinham acesso ao telefone de Merkel desde 2002.

Os documentos citados pela revista dizem que uma unidade de escuta ficava dentro da Embaixada americana em Berlim - e que operações semelhantes aconteciam em outras 80 cidades pelo mundo.

O jornalista investigativo Duncan Campbell Clique explica em seu blog como áreas com janelas fechadas, visíveis do lado de fora dos prédios oficiais poderiam na verdade ter "janelas de rádio". Estas janelas externas - feitas de um material que não conduz eletricidade - permite que sinais de rádio passem e cheguem até os equipamentos de coleta e análise dentro dos edifícios.

A Der Spiegel disse que a natureza do monitoramento do celular de Merkel não estava clara nos documentos divulgados. No entanto, relatos posteriores afirmaram que dois dos telefones da chanceler haviam sido grampeados - um telefone não criptografado usado para ocasiões informais e um aparelho criptografado, usado para o trabalho.

De acordo com especialistas em segurança, os sistemas padrão de criptografia dos telefones celulares podem ser vulneráveis, porque seus sistemas para "embaralhar os dados" são - em termos de software - separados dos programas utilizados para criar mensagens.

Por isso, é possível que uma operação de escuta se posicione entre o software que faz a mensagem e o sistema de criptografia em cada uma das pontas da conversa - e tenha acesso à informação antes que ela seja criptografada ou depois que é reordenada.

A criptografia de ponta a ponta, que agora é adotada por muitos, preenche esta lacuna ao fazer com que o programa de mensagens faça o "embaralhamento" diretamente. Além disso, muitos destes sistemas compartilham dados em redes fechadas, então muitas mensagens não passam pela internet e só são reordenadas quando chegam ao seu destinatário.

Além do telefone de Merkel, há acusações de que a NSA teria monitorado milhares de chamadas telefônicas de cidadãos alemães e franceses, além de e-mails e chamadas dos presidentes do México e do Brasil.

compartilhe

Tamanho do texto

notícias relacionadas