15 de agosto de 2013

Eles sabem muito mais do que você pensa

James Bamford



Tradução / No meio de maio, Edward Snowden, um norte-americano na casa dos vinte anos, caminhou pela entrada de ônix do Mira Hotel na Nathan Road, em Hong Kong, e fez check-in. Carregava uma pequena mala de viagem preta e tinha algumas pastas com laptops penduradas nos seus ombros. Dentro destas pastas havia quatro computadores que continham alguns dos segredos mais preciosos de seu país.

Alguns dias depois dos documentos de Snowden terem aparecido no The Guardian e no The Washington Post, revelando muitos dos inúmeros programas domésticos de vigilância da Agência Nacional de Segurança (National Security Agency, ou NSA), as livrarias notaram um aumento súbito nas vendas do clássico romance distópico de George Orwell, intitulado 1984. Na Amazon.com, o livro foi parar na lista dos “Movers & Shakers” e disparou 6021% em um único dia. Escrito há 65 anos, ele descreve uma sociedade totalitária fictícia, onde um líder sombrio conhecido como “Big Brother” controla sua população através de vigilância invasiva. “As teletelas,” escreveu Orwell, “têm microfones e câmeras escondidos. Estes dispositivos, ao lado de informantes, permitem que a Polícia do Pensamento espione a todos.”

Hoje, como os documentos de Snowden deixam claro, é a NSA que rastreia ligações telefônicas, monitora comunicações e analisa o pensamento das pessoas através de dados mapeados de pesquisas do Google e outras atividades online. “Qualquer som que Winton fizesse, um pouco mais alto que um sussurro, poderia ser captado por eles,” Orwell escreveu sobre seu protagonista Winston Smith.

Não havia, é claro, nenhuma maneira de saber se você estava sendo vigiado em um dado momento. Com qual frequência, ou em qual sistema a Polícia do Pensamento plugaria em qualquer rede individual era um trabalho de adivinhação. Era até concebível que eles espionassem a todos o tempo todo. Mas de qualquer forma, eles poderiam se conectar-se a você quando quisessem. Você tinha que viver – do hábito que virou instinto — na suposição de que todo o som feito era escutado e de que, exceto na escuridão, cada momento era examinado.

É claro que os Estados Unidos não são uma sociedade totalitária e que não há equivalentes do “Big Brother” que a comandem, como mostram as informações de Snowden, que foram espalhadas pelo mundo. Nós sabemos pouco sobre os usos que a NSA faz da maioria das informações que lhe são disponíveis – ela alega ter exposto uma série de conspirações terroristas. Ainda estão por aparecer os efeitos que essas atividades terão nas vidas da maioria dos cidadãos. Comitês do Congresso e uma Corte Federal especial estão encarregadas de inspecionar esses trabalhos, apesar de a Corte estar comprometida com o sigilo e de ela só poder receber apelações do governo.

Mesmo assim, a inteligência norte-americana também parece ter adotado a ideia de Orwell de duplipensar – “estar consciente da veracidade completa,” ele escreveu, “enquanto conta cuidadosamente mentiras construídas.” Por exemplo, James Clapper, o diretor da inteligência nacional, foi perguntado, em uma audiência no Senado realizada em março, se “a NSA coleta algum tipo de informação sobre centenas de milhões de americanos.” A resposta de Clapper: “Não, senhor… Não conscientemente.”

Três meses depois, seguido das revelações do programa de escutas telefônicas no qual a NSA coleta informações sobre ligações – os dois números envolvidos em cada chamada e a duração delas – sobre centenas de milhões de americanos, Clapper repensou o que disse. Ele afirmou que sua resposta anterior não era uma mentira; ele apenas optara responder “da maneira menos inverídica.” Com um conceito tão orwelliano da verdade agora sendo usado, é útil prestar atenção no que o governo Obama vem dizendo publicamente, ao longo dos anos, sobre suas atividades de vigilância; e comparar com o que nós sabemos agora, através de documentos extremamente secretos e outras informações reveladas pelo ex-empregado da NSA, Edward Snowden.

Olhando em retrospectiva, a NSA e seus predecessores obtêm acesso a segredos e monitora ilegalmente as comunicações há quase um século. No dia 1o de Julho de 1920, um homem magro, careca, de trinta e poucos anos mudou-se para uma casa de quatro andares no endereço 141 East 37th Street em Manhattan. Este foi o nascimento da Black Chamber (Câmara Negra), o mais antigo antecessor da NSA e que ficaria escondido em um discreto predinho de tijolos. Mas seu chefe, Herbert O. Yardley, tinha um problema. Para reunir a inteligência para o governo de Woodrow Wilson, ele precisava de acesso aos telegramas que entravam, saíam e que cruzavam o país. Mas por conta de uma versão precária das Leis de Comunicação (Radio Communications Act), tal acesso era ilegal. Com um aperto de mão, no entanto, Yarley convenceu Newcomb Carlton, o presidente da Western Union, a garantir o acesso secreto à Black Chamber diariamente para as mensagens privadas que transitavam em suas redes – a Internet da época.

Por boa parte do século seguinte, a solução seria a mesma: a NSA e seus predecessores entrariam em acordos secretos ilegais com as empresas de telecomunicação para obter acesso às comunicações. Eventualmente com o codinome “Project Shamrock” o programa finalmente chegaria a um impasse que levaria à sua suspensão em 1975, quando um comitê do Senado que estava investigando abusos dos agentes de inteligência descobriu o esquema. O senador Frank Church, o presidente do comitê, disse que o programa da ANS foi “provavelmente o maior programa de interceptação governamental já realizado”.

Como resultado de décadas de vigilância ilegal da ANS, em 1978 foi assinada a Lei de Supervisão da Inteligência Estrangeira (Foreign Intelligence Surveillance Act, FISA). Ela criou a Corte de Supervisão de Inteligência Estrangeira (Foreign Intelligence Surveillance Court, FISC). Seu objetivo era exigir, pela primeira vez, que a NSA tivesse uma aprovação legal para espionar os cidadãos. Embora a corte raramente tenha negado uma requisição — ou “ordem”, como são chamados os pedidos de vigilância — serviu ainda assim como uma salvaguarda razoável, protegendo a população de uma agência com um passado problemático e com tendência de ultrapassar os limites de espionagem, exceto quando verificada.

Durante um quarto de século, as regras foram seguidas e não houve problemas relacionados à NSA. Mas em seguida aos ataques do 11 de Setembro, o governo Bush decidiu desviar-se ilegalmente da corte e começou seu programa de escutas telefônicas ilegais. “Basicamente todas as regras foram jogadas pela janela; qualquer desculpa passou a ser usada para para contornar e corte e espionar cidadãos,” disse-me Adrienne J. Kinne, que em 2001 tinha 24 anos e era operadora de interceptação de voz que conduziu várias das escutas. Nem ela nem seus superiores precisaram de uma permissão para cada interceptação. “Era incrivelmente desconfortável ouvir conversas pessoais privadas,” ela disse. “E é como mexer nas coisas de alguém, encontrar um diário pessoal e lê-lo.”

Durante todo este tempo, o governo Bush dizia à população o oposto: que, a cada vez que um cidadão tornava-se alvo, era preciso obter uma permissão de vigilância. “Sempre que você ouvir o governo americano falando sobre uma escuta, ela requer uma ordem da corte,” disse o Presidente George W. Bush a uma multidão, em 2004. “À propósito, nada mudou. Quando falamos sobre perseguição de terroristas, nós estamos falando em primeiro lugar em obter uma permissão da corte para poder fazê-lo.” Após a exposição da operação no The New York Times em 2005, no entanto, ao invés de fortalecer os controles que orientavam as espionagens da NSA, o Congresso votou para enfreaquecê-los, transformando em lei, como emendas ao FISA, o que anteriormente era ilegal.

Ao mesmo tempo, ao invés de processar os dirigentes de empresas de telecomunicações, por colaborarem ilegalmente com o programa de espionagem, ou pelo menos exigir que prestassem contas publicamente, o Congresso simplesmente garantiu a eles imunidade — não apenas nas acusações criminais, mas também nos processos civis. Assim, há praticamente um século, as companhias de telecomunicação têm tido permissão para violar a privacidade de milhões de norte-americanos impunemente.

Com o início do governo Obama os poderes da NSA continuaram a se expandir, ao mesmo tempo em que os dirigentes da Casa Branca e os da NSA mantinha a população enganada sobre os limites das espionagens. Além da negação de James Clapper, que mencionei, o general Keith Alexander, diretor da NSA, negou de modo enfático que sua agência mantivesse gravações de milhões de americanos. Em março de 2012, a revista Wired publicou uma matéria de capa que escrevi, sobre o novo data center da NSA, de 93 mil m2 que estava sendo construído em Bluffdale, Utah. No artigo, entrevistei William Binney, um ex-official de alta patente da NSA que era largamente responsável por automatizar a rede de escutas globais. Ele saiu da agência em 2001 em protesto, depois ver o sistema pensado principalmente para ameaças estrangeiras voltar-se internamente para a população americana. Na entrevista, contou como a agência estava se infiltrando nas comunicações do país e nas redes de Internet. Também revelou que estavam secretamente obtendo acesso ilitimitado a bilhões de gravações telefônicas de americanos, incluindo as da AT&T e da Verizon. “Eles estão armazenando todas as informações que conseguem,” disse.

Nos meses em que se seguiram, o general Alexander negou repetidas vezes as acusações de Binney. “Não, nós não mantemos informações sobre cidadãos americanos,” ele disse à Fox News. E, em uma conferência no Aspen Institute, afirmou, “Pensar que estamos coletando informações de cada pessoa nos Estados Unidos… isso seria contra a lei.” Ele acrescentou, “O fato é que nós somos uma agência de inteligência estrangeira.”

Mas os documentos apresentados por Edward Snowden mostram que a NSA possui um enorme programa para coletar as gravações de telefone de todos os clientes da Verizon, incluindo ligações locais, e presume-se que haja um acordo semelhante com a AT&T e outras empresas. Registra-se quem ligou para quem e quando, não do conteúdo das conversas, embora a ANS também tenha, por outros métodos, acesso ao conteúdo das chamadas. Mas a ANS tem, diariamente, acesso a praticamente todos os registros telefônicos de todas as pessoas, seja de um aparelhos celulares ou fixos, e pode armazená-los por prospecção de dados (data-mining), mantendo-os indefinidamente. Os documentos de Snowden descrevendo o programa PRISM mostram que a agência também está acessando os dados em nove grandes empresas de Internet nos Estados Unidos, incluindo Yahoo e Google.

As declarações e os documentos de Snowden ampliam em muito a compreensão de como a NSA conduz seus grampos telefônicos e os programas de data-mining e o quão enganosa têm sido tanto a agência quanto o governo Obama, ao descreverem as suas atividades. No vídeo de uma entrevista feita em sua sala no Mira Hotel, Snowden falou sobre a extensão das capacidades da NSA. “Qualquer analista, a qualquer tempo pode rastrear qualquer um, em qualquer lugar,” ele disse.

Se essas comunicações serão captadas, depende do alcance do sensor da rede e com quais autoridades um analista específico está trabalhando. Nem todos os analistas têm o poder de rastrear tudo. Mas eu, sentando à minha mesa, tinha as autorizações que poderiam grampear e rastrear qualquer um, desde você ou seu contador até um juiz federal ou quem sabe até o presidente, se eu tivesse o e-mail pessoal dele.

O que Snowden estava discutindo é a maneira como os analistas na NSA podem colocar tais informações como nomes, números de telefone e endereços de e-mail na lista de alvos, provocando interceptações nas comunicações que possuíssem tais seletores. Ele parecia estar indicando – embora isto continue a ser oficialmente confirmado – que, de acordo com a FISA, seria necessária uma ordem judicial da corte para inserir um cidadão na lista de alvos; mas que um analista tinha a capacidade de contornar unilateralmente o procedimento, sendo necessário apenas listar um nome ou um endereço de e-mail na lista de alvos. Para entender o que Snowden estava dizendo, é necessário discorrer um pouco sobre como a NSA conduz suas escutas telefônicas.

Durante a última década, a agência tem trabalhado secretamente para obter acesso a praticamente todas as mensagens que entram, que saem ou que circulam no país. O motivo principal, de acordo com o rascunho de um relatório geral ultra secreto da NSA, produzido por um inspetor e que vazou através de Snowden, é que aproximadamente um terço de todas as chamadas telefônicas internacionais do mundo são efetuadas, recebidas, ou transitam nos Estados Unidos. “A maioria das chamadas telefônicas internacionais são encaminhadas através de um pequeno número de switchers [interruptores] ou ‘pontos de estrangulamento’ no sistema de comunicação telefônica internacional, no caminho até seu destino final,” diz o relatório. “Os Estados Unidos são uma tremenda encruzilhada no tráfego da telefonia comutada internacional.” Ao mesmo tempo, de acordo com o relatório de 2009, praticamente todas as comunicações na Internet em todo o mundo atravessavam os país. Por exemplo, o relatório observa que durante 2002, menos de 1% da largura da banda da Internet no mundo todo – isto é, a ligação internacional entre a Internet e os computadores — “era entre duas regiões que não incluíam os Estados Unidos.”

O acesso a estas informações é possível através de uma combinação de técnicas. Com a mais efetiva delas, a NSA pode obter acesso direto aos cabos de fibra ótica que hoje transportam a maioria dos tipos de informações sobre comunicações. De acordo com um slide revelado por Snowden, a operação de infiltração nos cabos tem o codinome de “UPSTREAM” e é descrita como a “captura de comunicações e infraestrutura nos cabos de fibra, conforme as informações fluem”. Também aparenta ser muito mais secreto e muito mais invasivo do que o PRISM, programa revelado por Snowden. Embora o PRISM dê à ANS acesso às informações de empresas de Internet individuais, como Yahoo, Google e Microsoft, as companhias alegam que não deram à Agência acesso direto a seus servidores. Através da UPSTREAM, no entanto, a Agência obtêm acesso direto aos cabos de fibra ótica e à insfraestrutura de apoio que porta quase todo o tráfego de Internet e de telefone do país.

Como parte desse programa de infiltração nos cabos, a NSA secretamente instalou um grande número de filtros computadorizados nas infraestruturas de telecomunicação por todo o país. De acordo com o relatório geral que foi vazado, a agência tem acordos cooperativos com as três maiores empresas de telefonia do país. Embora o relatório disfarce seus nomes, elas provavelmente são AT&T, Verizon e Sprint:

A ANS determinou que sob a autorização, poderiam obter acesso a aproximadamente 81% das chamadas internacionais para e dos Estados Unidos, através de três corporações sócias: Companhia A tinha acesso a 39%, a Companhia B 28% e a Companhia C 14%.

Os filtros estão localizados em pontos de junção chave, conhecidos como “switchers”. Por exemplo, várias comunicações – de telefone e Internet – do e para o Noroeste dos Estados Unidos passa por um prédio de nove andares quase sem janelas na Folsom Street, número 611 em São Francisco. Este é o “switching center” regional da AT&T. Em 2003, a ANS construiu uma sala secreta no local e a preencheu com computadores e softwares de uma companhia chamada Narus. Estabelecida em Israel por israelenses, e agora pertencente à Boeing, a Narus especializou-se em programas de espionagem, equipamentos que examinam tanto metadados – nomes e endereços de pessoas que se comunicam pela Internet – quanto o conteúdo dos tráfegos digitais, como e-mails, sendo capaz de dar zooms sobre o passado na velocidade da luz.

A agência também tem acesso aos metadados do telefone – os números chamados e os que fazem a chamada, além de outros detalhes – de todos os cidadãos. Chamadas de números de telefone que foram selecionados como alvo podem ser rastreadas diretamente para serem gravadas. De acordo com William Binney, o ex-alto funcionário da NSA, a agência estabeleceu entre dez e vinte destas salas secretas, próximas aoswitchers das companhias de telefone em todo o país.

É este acesso diário aos metadados dos telefones de todos os cidadãos, sem as permissões da FISA, que a NSA e o Escritório de Inteligência Nacional tentaram esconder, quando falsamente negaram que a agência tinha gravações de vigilância de milhões. Durante anos, a agência também teve uma maciça coleção de metadados de e-mail e Internet, além de um programa de armazenamento, apesar de ter sido encerrado em 2011 por “razões operacionais e de recursos” de acordo com o diretor de inteligência nacional.

Mas de acordo com uma declaração conjunta no dia 2 de Julho, os senadores Ron Wyden e Mark Udall, o real motivo pelo qual o programa foi desativado foi que a NSA não estava apta a provar a utilidade da operação. “Nós estávamos muito preocupados com os impactos deste programa nos direitos civis, de privacidade e de liberdade dos americanos,” eles disseram, “e nós gastamos uma boa parte do ano de 2011 pressionando os oficiais da inteligência para fornecerem evidências da eficácia do programa. Eles não as conseguiram e assim o programa foi desativado naquele ano.” Os senadores ainda acrescentaram: “Também é importante notar que os agentes de inteligência fizeram declarações tanto para o Congresso como para a Corte de FISA que exageraram significativamente a eficácia deste programa. Esta experiência nos demonstra que a avaliação dos agentes de inteligência sobre a utilidade de uma coleção ou programa em particular – até mesmo as significativas – nem sempre são precisas.”

Falando no Meet the Press, Glenn Greenwald, um advogado e jornalista que escreveu a história sobre a coleção de informações telefônicas da ANS para o The Guardian,também mencionou um relatório ainda secreto de oito páginas da FISA, com opiniões da corte que, ele disse, criticavam a NSA por violação tanto da Quarta Emenda quanto do estatuto da FISA. De acordo com Greenwald, “ele especificamente disse que estão coletando transmissões em massa, multiplas conversas de milhões de americanos… e que isso é ilegal.” A NSA, disse ele, “planejava tentar ajustar este regulamento.” No mesmo programa, o parlamentar Mike Rogers, presidente republicano do Comitê de Inteligência, confirmou que a corte da FISA tinha emitido uma opinião crítica e disse que a NSA “tinha descoberto como corrigir isso.”

De acordo com a The Economist de 29 de Junho, “a NSA forneceu aos comitês de inteligência do congresso mais de cinquenta casos nos quais os programas divulgados por Snowden tinham contribuido para o “entendimento e, em muitos casos, o rompimento de conspirações terroristas nos Estados Unidos e em mais de vinte outros países.” Em um recente post no The New York Review, Kenneth Roth, diretor do Human Rights Watch e ex- procurador federal, comentou que “após exames” muitas das conspirações referidas pela ANS

parecem de fato ter sido descobertas não por conta da coleta maciça de nossos metadados, mas através de vigilância mais específica de números de telefone e endereços de e-mail particulares – o tipo de inquéritos de alvo que facilmente teriam justificado uma ordem judicial, permitindo a revisão das gravações mantidas por companhias de comunicações ou mesmo monitorando o conteúdo destas comunicações.

Nas instalações da AT&T em Folsom Street e em outras localidades, os cabos de fibra ótica que contém milhões de dados, entram no prédio e vão para um “beam-splitter” (divisor de feixe). Esse é um tipo de aparelho de prismas que produz uma duplicata, uma imagem espelhada dos dados originais. Os feixes originais, contendo as informações da Internet, continuam até onde quer que eles tenham sido originalmente destinados. O feixe em duplicata vai para a sala 641A, a sala secreta da ANS um piso abaixo, uma descoberta feita por um outro denunciante, o técnico da AT&T, Mark Klein. Lá, os equipamentos Narus escaneiam todo o tráfego de Internet para os “selecionados” – nomes, endereço de e-mail, palavras, frases, ou até mesmo indicadores que a NSA tenha interesse. Qualquer mensagem contendo um seletor é transmitida na íntegra para a NSA para mais análises, assim como os conteúdos de chamadas de telefone selecionadas. Os números selecionados são fornecidos à respectiva operadora telefônica, que dá então, à NSA, acesso para monitorá-los.

Os seletores são inseridos por controle remoto nos equipamentos da Narus por analistas da NSA sentados em suas mesas nos prédios da Agência em Fort Meade em Maryland ou em uma dúzia de outras localidades por todo o mundo. O que Snowden pareceu estar dizendo na sua entrevista é que desde que um analista possua um endereço de e-mail, por exemplo, ele pode simplesmente colocar aquela informação no sistema e recuperar o conteúdo dos e-mails enviados para e deste endereço. Não há, por seu relato, qualquer verificação judicial ou balanços para assegurar que o alvo tenha sido aprovado por uma ordem judicial da corte da FISA e não apenas por empregados da NSA. Essas alegações de Snowden e outras revelações dos documentos que ele entregou, devem ser investigadas por um seleto comitê do Congresso como o Comitê Church ou um corpo independente, como a Comissão do 11 de Setembro.

Embora o UPSTREAM capture a maioria das telecomunicações globais – cerca de 80% de acordo com Binney – ainda há lacunas na cobertura. É aí em que o programa PRIM entra. Com ele, a NSA pode ir diretamente às empresas de comunicações, incluindo as maiores companhias de Internet para conseguir o que quer que tenha faltado com o UPSTREAM. De acordo com o relatório ultra-secreto do inspetor geral, “a NSA mantém relacionamentos com mais de cem empresas americanas,”. Soma-se a isso que os Estados Unidos têm a vantagem de “estar jogando em casa, com as grandes empresas de telecomunicação mundiais.”

De acordo com um slide recente divulgado por Snowden, a NSA tinha, em 5 de Abril de 2013, 117.675 alvos ativos de vigilância em seu programa programa e estava apta a acessar dados em tempo real de chamadas telefônicas, mensagens de texto, e-mails ou serviços de chat online além da análise de dados já armazenados.

No fim, tanto o UPSTREAM como o PRISM podem ser apenas as pistas de um sistema muitíssimo maior. Um outro novo documento entregue por Snowden diz que, na véspera do Ano Novo de 2013, um programa de metadados que tinha por alvo comunicações internacionais, chamado SHELLTRUMPET, tinha acabado de “processar o seu trilionésimo registro de metadado.” Começou há cinco anos e observou que metade do trilhão tinha sido adicionado em 2012. Também observou que dois novos programas, MOONLIGHTPATH e SPINNERET, “estão planejados para ser adicionados em Setembro de 2013.”

Um homem que estava ciente o bastante para perceber o que estaria por vir era o senador Frank Church, a primeira ‘pessoa de fora’ que teve condições de investigar o passado obscuro da NSA. Em 1975, quando a agência ameaçava a privacidade dos cidadãos em apenas uma fração do que ameaça hoje com o UPSTREAM, PRISM, e centenas de outros programas de coleta e data-mining, Church lançou um grande alerta:

Estas capacidades poderiam, a qualquer momento, voltar-se contra a população e nenhum cidadão teria nenhuma privacidade restante, tamanha seria a capacidade de monitorar tudo: conversas telefônicas, telegramas, não importa. Não haverá local para se esconder. Se este governo algum dia tornar-se uma tirania, se um ditador, algum dia, assumir o comando deste país, a capacidade tecnológica que a comunidade da inteligência deu ao governo poderá impor uma tirania total, e não haverá meios de lutar contra ela, pois o governo terá meios para descobrir o esforço mais cuidadoso para resistir a ele, não importa o quão privadamente tenha sido pensado. Tamanha é a capacidade desta tecnologia… Eu não quero nunca ver este país passar dos limites. Eu sei as possibilidades disponíveis para impor uma tirania total na América, e precismos fazer com que esta agência e todas as que possuem esta tecnologia operem dentro da lei e sob supervisão adequada, de modo que nunca passem dos limites. Este é o abismo do qual não há retorno.

Church escreve como se estivesse inspirado pelas lições de 1984. Pelas recentes evidências, falta muito para que elas sejam aprendidas.

Nenhum comentário:

Postar um comentário