12 ago 2013 – XKeyscore: A ferramenta espiã da NSA que coleta “quase tudo o que você faz na internet”

Artigo do The Guardian

– O XKeycore dá “o mais vasto alcance” à colecta de dados online
– Analistas da NSA não precisam de autorização prévia para investigações 
– Vasculha emails, actividade nos media sociais e historial de visionamentos 
– Programa XKeyscore da NSA – leia uma das apresentações

por Glenn Greenwald [*]

.Um programa ultra secreto da National Security Agency permite a analistas investigarem sem autorização prévia através de vastas bases de dados contendo emails, chats online e os historiais de visionamento (browsing) de milhões de indivíduos, segundo documentos fornecidos pelo denunciante Edward Snowden. 

A NSA nos seus materiais de treino vangloria-se que o programa, chamado XKeyscore, é o sistema “de alcance mais vasto” para desenvolver inteligência a partir da Internet. 

As revelações mais recentes somar-se-ão ao intenso debate público e no Congresso quanto à extensão dos programas de vigilância da NSA. Como testemunharam quarta-feira perante o Comité Judicial do Senado altos responsáveis de inteligência, eles vêm divulgado documentos classificados em resposta a artigos anteriores do Guardian sobre a colecta em massa de registos telefónicos e de vigilância do FISA sem supervisão de tribunais. 


Os documentos lançam luz sobre uma das mais controversas declarações de Snowden, feitas na sua primeira entrevista em vídeo publicada pelo Guardianem 10 de Junho. 

“Eu, sentado à minha mesa”, disse Snowden, podia “fazer escuta telefónica de qualquer um, desde você ou o seu contabilista até um juiz federal ou mesmo o presidente, se eu tivesse o seu email pessoal”. 

Responsáveis dos EUA negam veementemente esta afirmação específica. Mike Rogers, o presidente republicado do comité de inteligência da Câmara dos Representantes, disse acerca da afirmação de Snowden: “Ele está mentindo. É impossível para ele fazer o que está a dizer que podia fazer”. 

Mas materiais de treino do XKeyscore pormenorizam como analistas podem utilizá-lo e outros sistemas para garimpar nas enormes bases de dados da agência pelo preenchimento de um simples formulário no écran dando apenas uma ampla justificação para a investigação. O pedido não é revisto por um tribunal ou por qualquer pessoal da NSA antes de ser processado. 

O XKeyscore, jacta-se o documento, é o sistema o sistema de desenvolvimento de inteligência da NSA de “alcance mais vasto” a partir de redes de computadores – o que a agência chama de Digital Network Intelligence (DNI). Uma apresentação afirma que o programa cobre “aproximadamente tudo que um utilizador típico faz na internet”, incluindo o conteúdo de emails, sítios web visitados e pesquisas, bem como os seus metadados. 

Analistas podem também usar o XKeyscore e outros sistemas NSA para obter intercepção em “tempo real” da actividade na internet de um indivíduo. 

Sob a lei dos EUA, só se exige à NSA obter uma autorização Fisa individualizada se o alvo da vigilância for uma “pessoa dos EUA”, embora tal garantia não seja exigida para interceptar as comunicações de americanos com alvos estrangeiros. Mas o XKeyscore proporciona a capacidade tecnológica, se não a autoridade lega, para transformar em alvo mesmo pessoas dos EUA para vigilância electrónica extensa sem uma autorização desde que alguma informação identificadora, tal como o seu email ou endereço IP, seja conhecida do analista. 

.Um diapositivo de treino ilustra a actividade a ser constantemente coleccionada pelo XKeyscore e a capacidade do analista para consultar (to query) as bases de dados a qualquer momento. 

A finalidade do XKeyscore é permitir a analistas investigarem os metadados bem como o conteúdo de emails e outras actividades na internet, tais como historial de visionamentos, mesmo quando não haja qualquer conta de email conhecida (um “selector” no linguajar da NSA) associada com o indivíduo tomado como alvo. 

Analistas também podem investigar por nome, número de telefone, endereço IP, palavras-chave, a língua em que a actividade internet foi efectuada ou o tipo de browser utilizado. 

Um documento nota que isto é porque “forte selecção (investigação pelo endereço email) dá-nos apenas uma capacidade muito limitada” porque “uma grande quantidade de tempo gasto na web é a executar acções que são anónimas”. 

Os documentos da NSA asseveram que em 2008 foram capturados 300 terroristas utilizando inteligência proveniente do XKeyscore. 

Analistas são advertidos de investigar a base de dados completa por conteúdo também proporcionará muitos resultados para peneirar. São aconselhados, ao invés, a utilizar os metadados também armazenados nas bases de dados para reduzir o que é para rever. 

Um diapositivo intitulado “plug-ins” num documento de Dezembro de 2012 descreve os vários campos de informação que podem ser investigados. Ele inclui “todo endereço email visto numa sessão tanto pelo nome de utilizador (username) como pelo nome de domínio”, “todo número de telefone visto numa sessão (ex. entradas num livro de endereço ou bloco de assinatura)” e actividade do utilizador – “a actividade de webmail e chat a incluir username, lista de amigos (buddylist), cookies específicos da máquina, etc”. 

.Monitoramento de emails 

Numa segunda entrevista ao Guardian, em Junho, acrescentou pormenores sobre a sua declaração de ser capaz de ler qualquer email individual se tivesse o seu endereço email. Ele disse que a afirmação foi baseada em parte sobre as capacidades de investigação de emails do XKeysocre, o qual Snowden afirma que estava autorizado a utilizar enquanto trabalhava para a NSA como contratado da Booz Allen. 

Um documento top-secret descreve como o programa “investiga dentro de corpos de emails, páginas web e documentos”, incluindo as “linhas To, From, CC, BCC” e as páginas “Contacte-nos” (“Contact Us”) em sítios web”. 

Para investigar emails, um analista utilizando o XKS entra o endereço de email individual num simples formulário online de investigação, bem como a “justificação” para a investigação e o período de tempo para que os emails são desejados. 

.O analista a seguir selecciona quais daqueles emails retornados quer ler, abrindo-os no software de leitura da NSA. 

.O sistema é semelhante ao modo pelo qual analistas da NSA geralmente podem interceptar as comunicações de qualquer um que seleccionem, incluindo, como coloca um documento da NSA, “comunicações que transitam os Estados Unidos e comunicações que terminam nos Estados Unidos”. 

Um documento, um guia top secret 2010 descrevendo o treino recebido por analistas da NSA para vigilância geral sob o Fisa Amendments Act de 2008, explica que analistas podem começar a vigilância sobre alguém ao clicar alguns simples menus pull-down concebidos para proporcionar tanto justificações legais como de alvo. Uma vez que as opções nos menus pull-down sejam seleccionadas, seu alvo é marcado para vigilância electrónica e o analista é capaz de rever o conteúdo das suas comunicações. 

Chats, historial de visionamento e outra actividade internet 

.Além dos emails, o sistema XKeysocre permite aos analistas monitorarem um conjunto virtualmente ilimitado de outras actividades internet, incluindo aquelas dentro dos media sociais. 

Uma ferramenta da NSA chamada Apresentador DNI (DNI Presenter), utilizada para ler o conteúdo de emails armazenados, também capacita um analista utilizando o XKeyscore a ler o conteúdo de chats no Facebook ou mensagens privadas. 

.Um analista pode monitorar tais chats Facebook entrando o username Facebook e um intervalo de datas numa simples investigação no écran. 

Analistas podem investigar actividades de visionamento na internet utilizando um vasto `âmbito de informação, incluindo termos de investigação (search terms) entrados pelo utilizador ou os sítios web visionados. 

Como indica um diapositivo, a capacidade para investigar actividade HTTP por palavras-chave permite ao analista ter acesso ao que a NSA define como “aproximadamente tudo o que um utilizador típico faz na internet”. 

.O programa XKeysocre também permite a um analista conhecer o endereço IP de toda pessoa que visita qualquer sítio web que o analista especifique. 

A quantidade de comunicações acessíveis através de programas tais como XKeyscore é estarrecedoramente grande. Um relatório da NSA de 2007 estimava que havia 850 mil milhões de “call events” coleccionados e armazenados nas bases de dados da NSA e aproximadamente 150 mil milhões de registos internet. A cada dia, diz o documento, 1-2 mil milhões de registos eram acrescentados. 

.William Binney, um antigo matemático da NSA, disse no ano passado que a agência havia “reunido algo como 20 milhões de milhões de transacções acerca de cidadãos estado-unidenses com outros cidadãos estado-unidenses”, uma estimativa, disse ele, que “apenas envolvia chamadas telefónicas e emails”. Um artigo de 2010 do Washington Post informava que “todos os dias, sistemas de colecta na NSA interceptam e armazenam 1,7 mil milhões de emails, chamadas telefónicas e outros tipos de comunicações”. 

O sistema XKeysocre está continuamente a colectar uma quantidade tão grande de dados da internet que eles só podem ser armazenados por períodos de tempo curtos. O conteúdo permanece no sistema só por três a cinco dias, ao passo que os metadados são armazenados por 30 dias. Um documento explica: “Em alguns sítios, a quantidade de dados que recebemos por dia (20 ou mais terabytes) pode ser armazenada só por um período tão curto como 24 horas”. 

.Para resolver este problema, a NSA criou um sistema multi-estratificado (multi-tiered) que permite a analistas armazenarem conteúdo “interessante” em outras bases de dados, tais como uma chamada Pinwale, a qual pode armazenar material por até cinco anos. 

.São as bases de dados do XKeysore, mostra um documento, que agora contêm a maior quantidade de dados de comunicações colectados pela NSA. 

Em 2012, havia pelo menos 41 mil milhões de registos totais colectados e armazenados no XKeyscore por um período único de 30 dias. 

Restrições legais v. técnicas 

Se bem que a Lei de Emendas FISA (Fisa Amendments Act) de 2008 exija uma autorização individualizada para tomar pessoas dos EUA como alvo, aos analistas da NSA é permitido interceptar as comunicações de tais indivíduos sem uma autorização se eles estiverem em contacto com um dos alvos estrangeiros da NSA. 

.O vice-director legal a American Civil Liberties Union (ACLU), Jameel Jaffer, contou ao Guardian na semana passada que responsáveis da segurança nacional disseram expressamente que um objectivo primário da nova lei era permitir-lhes colectar grandes quantidades de comunicações de americanos sem autorizações individualizadas. 

“O governo não precisava tomar americanos como “alvo” a fim de colectar enormes volumes das suas comunicações”, disse Jaffer. “O governo inevitavelmente vasculha as comunicações de muitos americanos”, quando toma estrangeiros como alvo de vigilâncias. 

.Um exemplo é fornecido por um documento XKeyscore mostrando um alvo NSA em Teerão a comunicar-se com pessoas em Frankfurt, Amesterdão e Nova York. 

Em anos recentes, a NSA tentou segregar comunicações exclusivamente internas dos EUA em bases de dados separadas. Mas mesmo documentos da NSA reconhecem que tais esforços são imperfeitos, pois mesmo comunicações puramente internas podem viajar sobre sistemas estrangeiros e as ferramentas da NSA por vezes são incapazes de identificar as origens nacionais de comunicações. 

Além disso, todas as comunicações entre americanos e alguém em solo estrangeiro estão incluídas nas mesmas bases de dados das comunicações estrangeiro-para-estrangeiro, fazendo-as prontamente investigáveis sem autorizações. 

Algumas investigações efectuadas pelos analistas da NSA são periodicamente revistas pelos seus supervisores dentro da Agência. “É muito raro que nossas investigações sejam questionadas”, disse Snowden ao Guardian em Junho “e mesmo quando o são, é habitualmente na linha do ‘vamos dar mais peso à justificação’ “. 

Numa carta desta semana ao senador Ron Wyden, o director de inteligência nacional James Clapper reconheceu que analistas da NSA haviam excedido mesmo limites legais em vigilância interna tais como interpretados pela Agência. 

Reconhecendo o que chamou de “um certo número de problemas de cumprimento”, Clapper atribuiu-os a “erro humano” ou “questões de tecnologia altamente refinada” ao invés de “má fé”. 

Contudo, na quinta-feira Wyden afirmou no plenário do Senado: “Estas violações são mais graves do que o declarado pela comunidade de inteligência e são perturbadoras”. 

Numa declaração ao Guardian, a NSA disse: “As actividades da NSA são centradas e especificamente desenvolvidas contra – e apenas contra – alvos de inteligência estrangeira legítimos em resposta à exigência de que os nossos líderes precisam da informação necessária para proteger nossa nação e seus interesses. 

“O XKeyscore é utilizado como parte do sistema de colecta legal de sinais de inteligência estrangeira. 

“Alegações de acesso generalizado e não verificado de analistas da NSA a dados colectados simplesmente não são verdadeiras. O acesso ao XKeyscore, bem como a todas as ferramentas analíticas da NSA, é limitado apenas àquele pessoal que requer acesso para as tarefas que lhes são assinaladas… Além disso, há múltiplas limitações técnicas, manuais e de supervisão dentro do sistema para impedir que ocorra má utilização deliberada”. 

“Toda investigação de um analista da NSA é plenamente auditável, para assegurar que elas são adequadas e dentro da lei. 

“Estes tipos de programas permitem-nos colectar a informação que nos capacita a desempenhar nossas missões com êxito – defender a nação e proteger os EUA e tropas aliadas no exterior”. 

31/Julho/2013

 

Do mesmo autor:

Esse post foi publicado em "2012" - Fim de um ciclo, Ascensão do Estado Totalitário no mundo. Bookmark o link permanente.

Opte por deixar comentários claros, concisos, compreensíveis e racionais. Evite palavrões, palavras ásperas e críticas/ofensas a outras pessoas. Lembre-se que este blog é muito lido por menores de idade. Por favor, deixe bons exemplos.

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s