O WikiLeaks teve acesso a metadados que demonstram a hora e o local em que alguns dos principais membros da indústria de vigilância global teriam realizado conexões por celular. Os metadados fazem parte da publicação Spy Files 3 , realizada feita nesta quarta-feira pela organização.
Segundo Julian Assange, os dados foram compilados por uma seção de contra-inteligência recentemente montada pela organização. “A unidade de Contra-Inteligência do WikiLeaks opera para defender seus bens, funcionários e fontes e, mais amplamente, para promover o nosso objetivo de proteger jornalistas, fontes e o direito do público à privacidade”, diz o australiano, atualmente vivendo na embaixada do Equador em Londres. “Os dados coletados permitem que jornalistas e cidadãos pesquisem mais profundamente a indústria de vigilância privada, ao vigiar aqueles que nos vigiam”. Segundo a organização, a nova unidade realiza “medidas de contra-inteligência tanto ativa quanto passiva”, incluindo detectar a vigilância e receber dados de informantes internos.
Em julho deste ano, uma escuta foi encontrada na embaixada do Equador onde Julian Assange está exilado desde junho do ano passado. O microfone escondido foi encontrado na sala da embaixadora Ana Alban durante uma revista que antecedeu a visita do chanceler equatoriano Ricardo Patiño.
São poucas as informações públicas sobre essas empresas, seus executivos e clientes, além de reuniões em salões de treinamento internacionais, como a ISS World – conferência que reúne policiais, agentes de segurança e analistas de inteligência para treinamento em “interceptação legal”, “investigações eletrônicas” de alta tecnologia e “recolhimento de inteligência de redes”.
Financiada pelas gigantes da indústria de vigilância , a ISS World tem edições todos os anos em diferentes continentes – da América Latina ao Oriente Médio e Europa. Segundo o site da conferência, a programação “apresenta as metodologias e ferramentas necessárias para a Aplicação da Lei, Segurança Pública e as Comunidades de Inteligência Governamentais na luta contra o tráfico de drogas, lavagem de dinheiro cibernética, tráfico de pessoas, e outras atividades criminosas conduzidas na rede de telecomunicação e Internet”. A última edição latinoamericana ocorreu entre os dias 23 e 25 de julho em Brasília e contou com workshops sobre “Tudo que os Investigadores Precisam Saber sobre Esconder-se na Internet”, ou “Compreendendo a Internet, Interceptação e Produtos ISS Relacionados”. Os palestrantes são os principais executivos da indústria – muitos dos quais tiveram seus dados de telecomunicações vazados hoje, como Gamma Group, Hackingteam, Cobhan Surveillance e Hidden Technology.
O que apontam os registros
Os metadados publicados pelo Wikileaks mostram a intensa movimentação dos executivos da indústria por diversos países, em especial na Europa e no Oriente Médio – principais mercados das gigantes da vigilância global – mas também em países da África e até no Brasil. Uma das corporações monitoradas foi o Gamma Group, criador do software espião FinFisher e das variações FinSpy e FinFly, que infectam computadores para capturar informações, enviadas a uma central. (O programa foi usado, por exemplo, pelo governo do ex-ditador egípcio Hosni Mubarak para espionar manifestantes durante a revolução que o tirou do poder em 2011, e contra ativistas do Bahrein, cujo governo enfrenta diversos protestos).
Os metadados mostram que diretores do Gamma Group viajaram para países com histórico de violações a direitos humanos, como Guiné Equatorial, Turcomenistão, Malásia e Egito – estes três últimos foram apontados pela organização Repórteres Sem Fronteiras como “inimigos da internet” – assim como o próprio Gamma Group. Segundo os registros vazados, Carlos Gandini, diretor de vendas do grupo, esteve na Guiné Equatorial – um dos países com piores índices de violações aos direitos humanos, governado há 33 anos pelo mesmo presidente – entre os dias 16 e 21 de abril deste ano, tendo voltado nos dias 7 a 10 de maio, de onde seguiu para o Líbano. Não há informações sobre as cidades visitadas ou as negociações ou contratos assinados; procurado pelos jornalistas que fazem parte deste projeto, o grupo não se pronunciou.
Outro diretor da empresa, Brydon Nelson, passou os meses de abril e maio em uma longa viagem pelo Qatar, Omã, Brunei e Malásia – países com histórico de repressão à população. Segundo contratos também publicados pelo WikiLeaks, em 2010 a empresa se uniu à alemã Dreamlab para a venda de componentes do software e hardware para Omã, num projeto seria chamado “sistema de monitoramento para i-proxy” – a Gamma forneceria a tecnologia, enquanto a Dreamlab ofereceria a análise de rede, gerenciamento do projeto e treinamento em Omã.
Diretores da empresa alemã Elaman, que, segundo uma brochura de 2010, faz parte do grupo Gamma, também visitaram Omã, segundo os registros. O diretor Holger Rumscheidt esteve no país em 2011, 2012 e 2013. Este ano ele também esteve duas vezes no Turcomenistão – de 21 a 24 de janeiro e 12-13 de junho – onde também teria havido negociado um sistema de monitoramento, com um componente de “infecção” através dos programas FinSpy e FinFly, segundo os documentos vazados.
Outra empresa mencionada nos documentos é a inglesa Cobham, uma das maiores do mercado de vigilância global. Segundo os registros, o diretor de vendas Neil Tomlinson visitou neste ano os Emirados Árabes, o Líbano, o Qatar e o Kuait.
A empresa italiana Hackingteam também aparece na lista, através do seu diretor de vendas Marco Bettini – que esteve em Brasília para o ISS Latin America, em julho deste ano. A Hacking Team vende um software espião que já foi usado em 2012 contra ativistas no Marrocos e nos Emirados Árabes para contornar o uso de criptografia.
Segundo os dados divulgados pelo WikiLeaks, Bettini visitou o Marrocos entre 6 e 8 de fevereiro deste ano, assim como o diretor da empresa Mostapha Maana, que esteve no país em 2011, 2012 e 2013. Apenas nos dois últimos anos, Maana visitou oito vezes os Emirados Árabes – onde o software foi ligado à violência contra um dissidente. A última visita foi entre 8 e 11 de julho deste ano.
Procurado pelo site francês Rue 89, a Hacking Team afirmou que não vende seus programas para indivíduos ou empresas, apenas para governos. “Além disso, não vendemos para governos que estão em listas negras dos EUA, Europa, Otan”, escreveu o gerente de comunicação Eric Rabe. Segundo ele, todos os possíveis clientes são pesquisados antes da venda para determinar se há “evidências objetivas” de que a tecnologia “será usada para facilitar violações de direitos humanos”. A empresa informou ainda que tem um painel de conselheiros legais para limitar abusos nas vendas, mas negou-se a dar nomes dos conselheiros ou explicar quais potenciais clientes foram vetados.
Também afirmou ter investigado as alegações sobre violência contra ativistas no Marrocos e nos Emirados Árabes. “No entanto, não compartilhamos os resultados dessas investigações nem divulgamos o tipo de ações que podemos adotar a respeito disso”.
Os metadados dos empresários da indústria de vigilância podem ser acessados através deste link .