Por Pratap Chatterjee
A indústria de vigilância do século 21 é de alta tecnologia, sofisticada e terrivelmente persuasiva. É isso que revelam mais de 200 emails de mala direta e outros materiais de marketing publicados hoje pelo WikiLeaks e a Privacy International.
O equipamento à venda se encaixa em quatro categorias: localização geográfica de telefones móveis e veículos; invasão de computadores e telefones para monitoramento de cada tecla apertada; captura e armazenamento do que é dito em toda uma rede de telecomunicações; e análise de quantidades vastas de dados para rastrear usuários individuais.
Eles podem saber onde você está
Uma tecnologia popular de rastreamento em telefonia móvel é o receptor IMSI, que permite ao usuário interceptar telefones.
Estes dispositivos são muito portáteis – podendo ser menores que a palma da mão – e podem ser camuflados como torres portáteis de celular. Eles emitem um sinal que pode infectar milhares de telefones móveis em uma área.
O usuário do receptor IMSI pode então interceptar mensagens SMS, chamadas telefônicas e dados de celulares tais como o código de identidade do aparelho, o que permite por sua vez rastrear todos os movimentos do usuário em tempo real.
Dentre as empresas que oferecem este equipamento estão a Ability de Israel, Rohde & Schawarz da Alemanha e a Harris Corp dos Estados Unidos.
Não são só governos autoritários que espionam
O FBI americano, que utiliza estes dispositivos para rastrear suspeitos, diz que isto pode ser feito sem mandado judicial.
Muitas forças policiais por todo o mundo também compraram ou consideram a compra de receptores IMSI – como a polícia londrina.
Outras empresas oferecem dispositivos de vigilância “passivos” – ou seja, que podem ser aplicados em que o “alvo” perceba que está sendo espionado – que podem ser instalados em estações telefônicas. Também vendem equipamentos que podem sozinhos sugar todos sinais de telefonia móvel de uma área sem ninguém saber.
Eles podem saber para onde você vai
Há também equipamentos que podem ser colocados em veículos para rastrear o seu destino.
Enquanto empresas de logística e transporte usam há muito tempo estes dispositivos para garantir a chegada das entregas a tempo, a empresa Cobham, de Dorset, no Reino Unido, vende o “Orion Guardian”.
Trata-se de um dispositivo camuflado que pode ser secretamente posto no assoalho do carro.
A Hidden Technology, outra empresa britânica, vende equipamentos similares.
Por anos, houve um acordo de cavalheiros sobre como estas tecnologias seriam usadas. Os EUA e o Reino Unido sabem que chineses e russos estão usando receptores IMSI. “Mas nós também”, diz Chris Soghoian, pesquisador do Centro de Pesquisa Aplicada em Cibersegurança, em Washington. “Os governos acham que o benefício de poderem usar essas tecnologias é mais importante que o risco que elas significam para seus cidadãos”.
“Mas hoje, qualquer um – seja um fanático ou uma empresa privada – pode aparecer em Londres e ouvir o que todos dizem”, observa Soghoian. “É hora de mudar para sistemas com segurança reforçada para manter todos seguros”.
Eles podem controlar seu telefone e computador
Muitas companhias oferecem softwares “Troianos” e malware telefônicos que permitem controlar computadores ou telefones.
O programa pode ser instalado a partir de um pen drive, ou enviado remotamente escondendo-se como anexo em emails ou atualizações de softwares.
Uma vez instalado, a agência de espionagem pode acessar os arquivos, gravar tudo que é digitado e até ligar remotamente telefones, microfones e webcams para espionar um “alvo” em tempo real.
A empresa Hacking Team da Itália, a Vupen Security da França, o Gamma Group do Reino Unido e a SS8 dos Estados Unidos oferecem tais produtos.
Nas suas propagandas, eles dizem poder hackear IPhones, BlackBerrys, Skype e sistemas operacionais da Microsoft.
A Hacking Team, provavelmente a mais conhecida destas empresas, anuncia que seu “Sistema de Controle Remoto” pode “monitorar cem mil alvos” ao mesmo tempo.
Baseada na Califórnia, a SS8 alega que seu produto, o Intellego, permite que forças de segurança “vejam o que eles vêem, em tempo real” incluindo “rascunhos de emails, arquivos anexados, figuras e vídeos”.
Este tipo de tecnologia usa as vulnerabilidades do sistema.
Enquanto as grandes fabricantes de software alegam consertar falhas assim que são descobertas, pelo menos uma empresa de vigilância – a francesa Vupen – diz ter uma divisão de pesquisadores especializados em “soluções ofensivas”. O trabalho deles é constantemente explorar novas falhas na segurança de softwares populares.
Sistemas de invasão foram recentemente usados em países com governos repressores.
Uma devassa feita em março por ativistas pró-democracia no quartel-general da inteligência do regime Hosni Mubarak no Egito revelou contratos para a compra de um programa chamado FinFisher, vendido pela empresa britânica Gamma Group e pela alemã Elaman.
Uma propagando em mala-direta da Elaman diz que governos podem usar seus produtos para “identificar a localização de um indivíduo, suas associações e membros de um grupo, por exemplo, de oponentes políticos”.
Eles podem grampear toda uma nação
Além de programas de hacking para alvos individuais, algumas empresas oferecem a habilidade de monitorar e censurar os dados de um país inteiro, ou de redes de telecomunicações inteiras.
A vigilância massiva funciona através da captura das informações e atividades de todas as pessoas em um certo maio, sejam suspeitas ou não. Apenas depois o conteúdo é depurado em busca de informações valiosas.
Por exemplo, as empresas estadunidenses Blue Coat e Cisco System oferecem a empresas e governos a tecnologia para filtrar certos sites de internet. Isso potencialmente pode ser usado para outras razões além de comerciais, como repressão política e cultural.
Essas mesmas tecnologias podem ser usadas para bloquear sites de redes sociais como o Facebook, serviços de multimídia como Flickr e YouTube e serviços de telefonia via internet como o Skype em países repressores como a China ou os Emirados Árabes.
Um subproduto desta tecnologia é a “inspeção profunda de pacotes de dados” que permite escanear a web e o tráfego de emails e vasculhar grandes volumes de dados e,m busca de palavras-chave.
Empresas como a Ipoque, da Alemanha, e a Qosmos, da França, oferecem a habilidade de pesquisar dentro do tráfego de emails e bloquear usuários específicos.
A Datakom, uma empresa alemã, vende um produto chamado Poseidon que oferece a capacidade de “procurar e reconstruir… dados da web, email, mensagens instantâneas, etc”. A empresa também alega que o Poseidon “coleta, grava e analisa chamadas” de conversas de Skype.
A Datakom diz oferecer “monitoramento de um país inteiro”. Ela afirma em seus comunicados de marketing que vendeu dois “grandes sistemas de monitoramento de IPs” para compradores não revelados do Oriente Médio e norte da África.
Já a sul-africana VASTech vende um produto chamado Zebra, que permite a governos comprimir e guardar bilhões de horas de chamadas telefônicas e petabytes (um bilhão de megabytes) de informações para análises futuras.
Em agosto, o Wall Street Journal revelou que alguns dos dispositivos da VASTech foram instalados nas linhas telefônicos internacionais da Líbia.
Eles podem guardar e analisar milhões de dados
Depois da possibilidade de capturar vastas áreas de tráfego de internet e localizar de pessoas através de seus telefones, veio a necessidade de ferramentas sofisticada de análises para que as agências de inteligência, exércitos e polícia usem os dados em investigações criminais e até durante uma guerra.
Por exemplo, a Speech Techonology Center, baseada na Rússia, diz ser capaz de vasculhar quantidades enormes de informação.
A Phonexia, da República Tcheca, diz ter desenvolvido um programa similar de reconhecimento de voz com a ajuda do exército tcheco.
Já a Loquendo, da Itália, usa um sistema de “assinaturas vocais”, identificando “alvos” através da identidade única de cada voz humana para saber quando eles estão ao telefone.
Veja um mapa interativo sobre essas empresas no WikiLeaks
Leia mais: Mundo Big Brother
Clique aqui para ler a reportagem original em inglês