quarta-feira, 17 de junho de 2015

SERVIÇOS SECRETOS: NSA, CIA e o monitoramento eletrônico.



O fato é que existe, sim, um controle e uma vigilância ferrenha na internet, atualmente. E isso tudo ocorre sem que a grande maioria da população tome conhecimento, nem do fato em si, e muito menos dos serviços e ferramentas utilizados pelo sistema para executar tal tarefa. Algo que eu pretendo modificar, ao menos para aqueles aos quais eu tenho alcance...

Um grande volume de tráfego global da internet realmente percorre os Estados Unidos, mesmo que os usuários não estejam fisicamente no país. Servers, cabos, satélites e outros equipamentos de telecomunicações e meios de transmissão são propriedades de empresas norte-americanas. Mesmo que esses recursos possam realmente estar em outro país, a propriedade segue sendo americana.

Além disso, a maioria dos servidores de e-mail e banco de dados também são americanos, seja presente nos Estados Unidos ou de propriedade e operados por empresas americanas. Esses servidores são protegidos pela Quarta Emenda.

De acordo com a Quarta Emenda, busca e apreensão (incluindo prisão) devem ser de alcance limitado, baseando-se em informações específicas transmitidas ao tribunal emissor, geralmente por um agente da justiça.

A jurisprudência acerca da Quarta Emenda refere-se a três questões centrais: que atividades governamentais constituem "busca" e "apreensão", o que constitui a causa provável para essas ações, e como as violações da Quarta Emenda devem ser encaminhadas.

A emenda se aplica segundo a regra de exclusão - ou seja, uma prova obtida mediante violação à Quarta Emenda é inadmissível em julgamentos criminais. Evidências descobertas como resultado de uma busca ilegal também podem ser consideradas como "frutos da árvore venenosa", ou seja, se a fonte da prova (a "árvore") se corrompe, então qualquer coisa que venha dela (o "fruto") também estará corrompido.

Isto significa que o "Terrorista XY" no Afeganistão conversando com o "Terrorista ZW" na Indonésia está conduzindo a conversa através do sistema de comunicações de propriedade americana. O exemplo desta troca de informações, com ou sem imagens, bem poderia ser um exemplo de bandidos estrangeiros que utilizam ativos americanos para se comunicar.

O número de telefones e o volume do tráfego da internet é absurdamente alto, e cresce a cada ano. Este é o lugar onde os terroristas e os agentes do governo vivem. Eles se comunicam, educam, recrutam, vigiam e roubam nas mesmas redes que todo mundo usa. 

De um total de mais de 5 bilhões de telefones celulares no mundo todo, sendo mais de 300 milhões só nos EUA, se apenas um terço destes aparelhos nos EUA, 100 milhões, fizerem uma chamada de um minuto em um período de 24 horas, isso equivaleria a 100 milhões de minutos! Como vigiar tantos dados? 

Para isso a NSA criou o Utah Data Center. A instalação tem mais de 1 milhão de metros quadrados, com um preço bem acima de US $ 1 bilhão; e ele vai ter um apetite para a eletricidade que chega a ser constrangedor. Computadores e sistemas de refrigeração do Utah Data Center da NSA supostamente irão consumir cerca de 40 milhões de dólares por ano. A empresa de energia não diz se essa estimativa amplamente divulgada é válida. Dave Eskelsen, porta-voz da empresa Rocky Mountain Power, que fornece energia no estado, disse "as informações sobre o uso do cliente são privadas e por isso mesmo que eu soubesse, eu não seria capaz de dizer".

Não importa se você acredita nas informações sobre a instalação de Utah, as atividades secretas da NSA tem causado grave controvérsia nos últimos anos, particularmente a vigilância eletrônica sem mandado. A operação altamente secreta da NSA saltou para as manchetes durante a administração Bush e permanece controversa hoje. 

O véu do sigilo foi derrubado em 2005, quando o New York Times revelou que a NSA tinha realizado escutas telefônicas, sem mandado, em uma escala generalizada. Essa revelação desencadeou um debate feroz em Washington, sobre os direitos dos cidadãos, o que a lei é e o que a lei deveria ser. Em 2008, o Congresso alterou a lei, que autorizava muito do que a administração Bush já estava fazendo: vigilância de comunicações por suspeitos de terrorismo, sem mandados.

Segundo a lei, os americanos não podem ser alvo, mas se eles estão na outra extremidade de uma conversa com um estrangeiro suspeito, a NSA pode ouvir sem um mandado. Essa lei revisada é fortemente combatida pelos defensores das liberdades civis. 

A Casa Branca divulgou no mês passado uma proposta de segurança cibernética de partilha de informação atualizada, que os críticos rapidamente compararam a um controverso projeto de lei que falhou no Congresso há dois anos.

Com pouco alarde, a administração Obama anunciou a sua proposta que "incentiva o setor privado a compartilhar informações de ameaça cibernética" com o Departamento de Segurança Interna, que irá, em seguida, compartilhá-lo com outras agências do governo dos EUA e empresas do setor privado. O governo disse que a sua proposta serviria para "também salvaguardar a privacidade pessoal dos norte-americanos, exigindo que entidades privadas venham a cumprir determinadas restrições de privacidade," um passo necessário para que as empresas se qualificarem para proteção de responsabilidade. 

A lei tem como objetivo permitir que as empresas de tecnologia entreguem dados de usuários, embora com "informações pessoais desnecessárias" removidas, a fim de desqualificar qualquer indenização legal. O governo quer que as empresas compartilhem dados, na esperança de prevenir ataques incapacitantes de redes de energia e outras infra-estruturas críticas. O apelo renovado para melhorar a legislação de segurança cibernética surge na sequência dos hacks da Sony, junto com outras violações de dados de alto nível do ano passado.

Mesmo com as proteções de privacidade, a proposta recicla idéias antigas de legislação mais antiga - incluindo um que a própria Casa Branca ameaçou vetar. Dado que a Casa Branca justamente criticou a CISPA em 2013 para, potencialmente, facilitar a transferência desnecessária de informações pessoais ao governo ou outras entidades do setor privado, quando o envio de dados de ameaças de segurança cibernética, é preocupante que a proposta da atual administração irá involuntariamente legitimar a abordagem adotada por estes contas perigosas.

O novo projeto de lei CISPA tem muitas semelhanças com a sua versão de 2013, que tinha como objetivo permitir que as empresas privadas buscassem dados pessoais do usuário para identificar "informações de ameaças", que podem então ser partilhadas com outras empresas e o governo federal, sem a necessidade de um mandado por ordem judicial.

NSA, CISPA, Utah Data Center. Tudo isso é real, e serve a um único propósito, espionar toda e qualquer conversa eletrônica que passe pelos Estados Unidos. Sendo que boa parte das empresas cibernéticas no mundo todo são americanas, com seus servers, terminais, bancos de dados e contas de e-mail, possivelmente quase nada escapa ao escrutínio da Agência de Segurança Nacional americana.

Isso até não seria tão preocupante e mesmo ultrajante, se soubéssemos que os motivos americanos fossem de fato sua luta contra o terrorismo. Se assim fosse, não teríamos visto aquela comoção mundial, quando foram descobertos escutas telefônicas nos gabinetes de diversos presidentes, mundo afora. Se a NSA é capaz de saber o que é dito por presidentes, o que te faz pensar que não seria capaz de saber o que dizemos uns aos outros, mesmo que teoricamente protegidos pelo anonimato das ferramentas cibernéticas, como chats, SMSs, e-mails, smart TVs, telefones celulares, etc?

Como eu sempre digo, não acredite em mim. Pesquise por si mesmo. Vá atrás daquilo que eles estão escondendo de você. Tire suas próprias conclusões. 

Só tome cuidado com o que você vai escrever, o "Grande Irmão" pode estar de olho...

Nenhum comentário:

Postar um comentário