Por: André | 07 Setembro 2013
O sítio Wikileaks publicou cerca de 200 documentos de aproximadamente 80 empresas da indústria privada de espionagem. Os arquivos mostram que as novas tecnologias permitem espiar em tempo real as comunicações de milhões de pessoas. Desde chats até comunicações satelitais, tudo pode ser espiado.
A reportagem é de Santiago O’Donnell e publicada no jornal argentino Página/12, 05-09-2013. A tradução é de André Langer.
Uma nova publicação do Wikileaks mostra até que ponto as novas tecnologias de espionagem em massa vulneraram todas as barreiras possíveis do direito à privacidade. Trata-se da publicação de cerca de 200 documentos de aproximadamente 80 empresas da indústria privada de espionagem e mostram que as novas tecnologias permitem espiar em tempo real as comunicações de milhões de pessoas. Programas ocultos (ou “passivos”, no jargão) que reconstroem instantaneamente conversas do Facebook, Messenger ou WhatsApp, sem que o usuário ou o provedor tomem conhecimento. Software que permite não apenas interceptar e gravar uma conversa, mas também ao mesmo tempo identificar quem está falando e a partir de onde. Troianos que infectam computadores para roubar-lhes suas comunicações secretas e chaves de encriptação. Tudo o que se faz com o celular, a internet, o handy ou o telefone satelital, ou seja, todas as comunicações. Tudo pode ser interceptado e, em algum lugar do mundo, está sendo interceptado. Nem mesmo a conversa cara a cara se salva, porque hoje são oferecidos ao mercado poderosos microfones para ouvir qualquer pessoa em qualquer lugar. Estão à venda inclusive equipamentos para grampear satélites.
Os documentos, que foram analisados em uma pesquisa conjunta entre o Wikileaks e 19 meios de comunicação do mundo (1), entre eles o Página/12, mostram que não há defesa contra as novas tecnologias de espionagem em massa disponíveis no mercado. Trata-se, além disso, de uma indústria opaca e praticamente sem controle, que oferece desde mísseis até celulares para forças especiais em zonas de perigo, com botões de pânico conectados a um GPS, e sensores para detectar e enviar um sinal, caso o usuário do celular esteja morto. Ao ser uma indústria privada, não tem controle estatal, e ao não cotizar nas Bolsas de Valores, não tem o controle público das grandes empresas, embora seus clientes sejam, quase exclusivamente, governos e grandes empresas de telefonia e internet.
“A indústria da vigilância corporativa trabalha ombro a ombro com governos em todo o mundo para permitir a espionagem ilegal de cidadãos”, disse Julian Assange, diretor do Wikileaks, sobre a nova publicação, chamada “Os arquivos dos espiões”, que a partir desta quinta-feira estará disponível no sítio Wikileaks (www.wikileaks.org). “Com pouca supervisão e sem regulações mandatórias esta abusiva espionagem de redes nos cobre contra a nossa vontade, e, muitas vezes, sem o nosso conhecimento. O Wikileaks comprometeu-se a expor e educar sobre esta indústria, com o objetivo de que juntos possamos gerar o conhecimento e as ferramentas necessários para nos proteger de seu olhar”.
Entre os documentos mais destacados há um contrato para a instalação do programa FinFly na central telefônica da ex-república soviética do Turcomenistão. O programa permite infectar computadores com um troiano baixado cada vez que um usuário aceita uma atualização do iTunes, Winamp, Open Office ou programas similares. Oferece inclusive “atualizações trutas” disponíveis, que o usuário baixa pensando ser de empresas reconhecidas, quando na realidade são troianos não detectáveis mandados pelo FinFly. Os documentos mostram que a empresa Dreamlab teria instalado um servidor FinFly em Omã.
Os “Arquivos dos espiões” têm três partes. A primeira parte contém material explicativo dos produtos oferecidos pelas diversas empresas. A segunda mostra alguns contratos e acordos de confidencialidade. A terceira consiste na lista de países que visitaram os principais responsáveis destas empresas nos últimos anos através de um rastreamento realizado a partir de suas cabines telefônicas. Este arquivo mostra que a América do Sul é de longe a região menos visitada por estes especialistas. Registra-se apenas uma visita ao Brasil de três especialistas, em junho passado, para participar de um seminário de treinamento da empresa IPP, promovido para treinar as forças de segurança da região em técnicas de inteligência. A página do sítio do IPP mostra que o próximo seminário no Brasil será em novembro de 2015. Outro país, o Chile, aparece mencionado na parte dois dos arquivos. Aparece em um contrato assinado entre as empresas Dreamlab e Gamma, escrito em alemão, onde se identifica o Chile, além da Suíça, Bulgária e Hungria, como clientes do Dreamlab. Ou seja, de acordo com o contrato, o Chile seria cliente da empresa que instalou o programa de infecção de computadores FinFly em servidores do Turcomenistão e de Omã.
Outro país latino-americano aparece nas planilhas de viagem. Os rastreamentos satelitais dos empresários da indústria de espionagem mostram ocasionais visitas ao México, país que também aparece mencionado em um material da empresa Thales, que explicava como havia instalado um centro de comunicações com capacidade para 750 policiais, na capital mexicana, uma espécie de call center policial para chamadas de emergência.
Vale esclarecer que nenhuma destas empresas, que se saiba, atua de maneira ilegal. Em muitos países, como a Argentina, não há leis contra a venda destas ferramentas, mas contra seu uso, já que a lei de 2010 de Crimes Cibernéticos castiga a “invasão” de computadores, e apenas a Secretaria de Inteligência está autorizada a grampear telefones. Mas tanto as empresas telefônicas como os grandes provedores de internet devem adquirir alguns destes programas para cumprir ordens judiciais. No entanto, estes equipamentos de espionagem vão muito além do que qualquer juiz possa pedir, ao menos na Argentina, porque uma coisa é ordenar o fechamento de um sítio ou a retirada de uma foto intrusiva e outra coisa é ordenar a espionagem de chats ou correios eletrônicos.
Segundo Eric Rabe, advogado do Hacking Team, uma das empresas que estiveram no seminário IPP no Brasil, a Hacking Team é administrada com transparência, mas não pode garantir que seus equipamentos sejam usados sempre de maneira legal. “Provemos software apenas para governos e agências de governo – assinalou. Não vendemos produtos a indivíduos ou empresas privadas. Além disso, não vendemos produtos para os países nas listas negras dos Estados Unidos, União Europeia, ONU, OTAN ou Asean (países do sudeste asiático). Revisamos os nossos potenciais clientes antes de uma venda para determinar se existe evidência objetiva ou suspeita de que a tecnologia oferecida pela Hacking Team seja usada para facilitar violações aos direitos humanos. (...) Evidentemente, a HT não pode monitorar o uso do software diretamente, porque seus clientes devem ter a capacidade de realizar pesquisas confidenciais. No entanto, monitoramos a imprensa e a comunicação de ativistas para saber se o produto está sendo mal utilizado. Se suspeitamos que ocorreu algum abuso, investigamos. Se encontramos evidências de que os nossos contratos foram violados ou outro abuso ocorreu, temos a opção de suspender a manutenção do software. Sem a manutenção, o software rapidamente deixa de ser efetivo”.
Na sequência, alguns serviços que aparecem nos materiais das empresas de espionagem:
– VasTech: Monitoramento em massa de telefonia satelital. Descobre a comunicação, analisa o protocolo e extrai informações. Redes de telefonia celular e internet: monitoramento em massa, armazenamento de dados de rede, reconhecimento de vozes, processamento de dados e tráfico. Com o programa Zebra pode apropriar-se de voz, SMS, MMS, correio eletrônico e fax. Pode armazenar “milhares” de terabytes de informação (1 tera é igual a 1.000 gigas). Pode escutar simultaneamente até 100.000 conversas ou fazer um milhão de interceptações por dia.
– Cassidian: Mísseis e sistemas antiaéreos. Sensores e radares. Equipamentos de detenção de armas químicas e explosivos nucleares. Mais de 25.000 empregados em todo o mundo em 700 projetos em 80 países para mais de 400 clientes.
– Hidden Technology: Todo tipo de aparelho e aparelhinhos conectados com sinais de GPS, incluindo dispositivos com ímãs para prendê-los debaixo de carros.
– Glimmerglass, NetOptic, NetQuest: Tecnologia para fibra óptica. Pode interceptar os cabos de fibra óptica submarinos que levam e trazem comunicações de um continente a outro, para interceptar comunicações de países inteiros de fora destes países, sem que os países tomem conhecimento. Por exemplo, os servidores Gmail, Hotmail e Skype estão fora da Argentina, vão e vêm por estes cabos de fibra óptica e podem ser interceptados.
– Cobham: Interceptação tática. À medida que uma pessoa vai se movimentando, vai mudando a antena celular que emite o sinal. Este programa permite saltar de antena em antena com o grampo.
– Scantarget: Analisa a internet em tempo real. Busca no SMS, Twitter, Facebook, blog, fóruns de chats, etc., palavras chaves para saber se alguém está planejando um atentado terrorista.
– IpoQue: Interceptação em massa e monitoramento de rede. Detecta protocolos encriptados como Skype, Bit Torrent, SSLand e túneis VPN. Pode fazer a busca na rede de até 25.000 palavras chaves ao mesmo tempo.
– Qosmos: Software que intercepta 550.000 terabytes em tempo real. Também permite cumprir mais de mil “regras” ou instruções ao mesmo tempo.
– Silicom: Oferece um “rediretor”, que age como uma tomada tripla para redirecionar eletricidade para mais de um lugar. Neste caso, pode redirecionar milhões de dados para outro país ou para uma agência de espionagem sem que o usuário nem o provedor de serviços tenham conhecimento, usando a técnica “man in the middle” (homem no meio), que neste caso viria a ser o interceptador, que duplica e redireciona a comunicação.
– Autonomy Virage: Câmaras de vídeo para vigilância e software de reconhecimento facial.
– CRFS: Monitoramento de radiofrequências. Detenção de “rádios trutas”. Interceptação de comunicações por rádio.
– Berkeley Electronics: Detecta microfones que produzem interferências em comunicações por celular.
– ADS: Detectores para aeroportos. Joga um jato de ar e detecta se a roupa esteve em contato com drogas ou explosivos.
– Agrinto: Ferramentas biométricas. Reconhecimento de voz.
– Cleartrail: Monitoramento de rede WiFi. Monitoramento de Gmail, Yahoo! e outros serviços Http. “Quebra” segurança informática. Reconstrói conversas em redes sociais e chats. Intercepta comunicações entre um celular e sua antena a partir de uma camioneta, sem a necessidade de entrar no operador. Plataforma de monitoramento para redes Triple Play (telefone, televisão e internet). Gravação e monitoramento de Blackberry, chats e correios eletrônicos.
– FinSpy: Penetra sítios seguros (Https) com a tecnologia “homem no meio”.
– Arpege: Monitoramento de satélites através de antenas e equipamentos. Monitoramento de comunicações em zonas remotas. Interceptação de telefones satelitais.
– Cambridge Consultants: Antenas de telefonia celular individuais, portáteis e leves para o uso de policiais e governos. É como ter seu próprio provedor de telefonia celular e cabe dentro de uma pequena pasta.
-----
Nota 1:
Participaram desta pesquisa conjunta os seguintes meios de comunicação: Al Akhbar (Líbano), Al-Masry Al-Youm (Egito), Bivol (Bulgária), CorpWatch (Estados Unidos), Dagens Naeringsliv (Noruega), El Telégrafo (Equador), Fairfax (Austrália), La Jornada (México), La Repubblica (Itália), L’Espresso (Itália), McClatchy (Estados Unidos), NDR (Alemanha), Página/12 (Argentina), Pública (Brasil), Público (Espanha), RT (Rússia), Rue89 (França), Sud Deutche Zeitung (Alemanha) e The Hindu (Índia). Com a colaboração dos especialistas em tecnologia Julio López e Diego Weinstein.
FECHAR
Comunique à redação erros de português, de informação ou técnicos encontrados nesta página:
Espiões e vigilantes - Instituto Humanitas Unisinos - IHU