{"id":32555,"date":"2013-08-05T12:00:21","date_gmt":"2013-08-05T11:00:21","guid":{"rendered":"http:\/\/www.transcend.org\/tms\/?p=32555"},"modified":"2015-05-06T09:00:00","modified_gmt":"2015-05-06T08:00:00","slug":"portugues-o-mundo-orwelliano-da-nsa","status":"publish","type":"post","link":"https:\/\/www.transcend.org\/tms\/2013\/08\/portugues-o-mundo-orwelliano-da-nsa\/","title":{"rendered":"(Portugu\u00eas) O Mundo Orwelliano da NSA"},"content":{"rendered":"<p><i>Onde internet e telefonia globais s\u00e3o interceptadas?<\/i>\u00a0<i>Como Obama manteve espionagem ilegal de Bush? Por que esquema faz lembrar \u201c1984\u2033?<\/i><\/p>\n<p><i>Desde 20 de maio, quando Edward Snowden obteve licen\u00e7a para deixar a base de espionagem da NSA no Hava\u00ed e tomou um avi\u00e3o para Hong Kong, abriu-se uma caixa preta de segredos muito relevantes, at\u00e9 ent\u00e3o ocultados da opini\u00e3o p\u00fablica. As revela\u00e7\u00f5es s\u00e3o feitas aos poucos. Sabe-se que os Estados Unidos articularam e operam uma imensa rede de espionagem global, capaz de interceptar virtualmente toda a comunica\u00e7\u00e3o humana por internet e telefone. Alguns dos mecanismos de intercepta\u00e7\u00e3o come\u00e7aram a ser desvendados e t\u00eam nomes estranhos: PRISM e UPSTREAM, por exemplo. Mas como, exatamente, isso se faz. Quais os alvos? Quem seria capaz de processar informa\u00e7\u00f5es sobre bilh\u00f5es de pessoas? O que h\u00e1 de real e de fantasia, em toda a hist\u00f3ria.<\/i><\/p>\n<p><i>Talvez o jornalismo de profundidade possa ajudar a responder. O veterano rep\u00f3rter e escritor norte-americano <\/i><i><a href=\"http:\/\/en.wikipedia.org\/wiki\/James_Bamford\"  target=\"_blank\">James Bamford<\/a><\/i><i> acaba de publicar, no \u201c<\/i><i><a href=\"http:\/\/www.nybooks.com\"  target=\"_blank\">New York Review of Books<\/a><\/i><i>\u201c, um ensaio esclarecedor. Baseia-se tanto numa an\u00e1lise meticulosa do que j\u00e1 foi revelado por Snowden quanto em suas d\u00e9cadas de experi\u00eancia como estudioso dos servi\u00e7os de espionagem de Washington. Vasculha os aspectos t\u00e9cnicos e pol\u00edticos da grande rede de vigil\u00e2ncia.<\/i><\/p>\n<p><i>Algumas de suas observa\u00e7\u00f5es provocam calafrios. Os EUA podem promover espionagem global porque s\u00e3o encruzilhada decisiva do tr\u00e1fego mundial de comunica\u00e7\u00f5es. Cerca de 1\/3 das chamadas telef\u00f4nicas internacionais passam por seu territ\u00f3rio. Na internet, este poder estrat\u00e9gico \u00e9 ainda mais avassalador: em 2002, 99% das comunica\u00e7\u00f5es utilizavam-se, de alguma maneira, das redes norte-americanos.<\/i><\/p>\n<p><i>Bamford descreve os aparatos constru\u00eddos pela Ag\u00eancia Nacional de Seguran\u00e7a (NSA) para monitorar este imenso fluxo. As centrais de telefonia e internet dos EUA, pelas quais trafega a comunica\u00e7\u00e3o global, praticam algo que poderia ser chamado de duplica\u00e7\u00e3o de fluxos. Um feixe paralelo de todos os dados \u00e9 desviado para a NSA e armazenado. \u00c9, evidentemente, imposs\u00edvel analis\u00e1-lo em tempo real. Mas registra-se e cataloga-se tudo. Monitora-se diretamente, sempre que se julga necess\u00e1rio, o <\/i>conte\u00fado<i> das conversas telef\u00f4nicas e das trocas via internet (emails, atividade em redes sociais, postagem de textos) de um n\u00famero muito menor de pessoas. Segundo Snowden, um analista de informa\u00e7\u00f5es em seu n\u00edvel hier\u00e1rquico tinha, quando na NSA, capacidades suficientes para vigiar qualquer pessoa.<\/i><\/p>\n<p><i>Este monitoramento \u00e9 ilegal, tanto nos termos do Direito Internacional quanto da pr\u00f3pria legisla\u00e7\u00e3o norte-americana. Mas uma das qualidades do texto de Bamford \u00e9 descrever as circunst\u00e2ncias pol\u00edticas que permitiram \u00e0 chamada \u201ccomunidade de informa\u00e7\u00f5es\u201d contornar a lei. Um ponto decisivo \u00e9 o 11 de Setembro. Desde ent\u00e3o, a NSA e ag\u00eancias semelhantes passaram a descumprir a legisla\u00e7\u00e3o de 1975 \u2014 que exigia ordem de uma corte especializada para colocar cidad\u00e3os sob espionagem. O presidente Bush mentiu sistematicamente, quando negou esta vigil\u00e2ncia extra-judicial.<\/i><\/p>\n<p><i>O mesmo procedimento foi mantido pelo governo Obama, num sinal de como \u00e9 forte a presen\u00e7a das ag\u00eancias de espionagem (e, portanto, do Ex\u00e9rcito, ao qual s\u00e3o subordinadas\u2026) no Estado norte-americano. \u00c9 esta influ\u00eancia, crescente e amea\u00e7adora, que leva Bamford a lan\u00e7ar um alerta. Ele lembra que, do ponto de vista tecnol\u00f3gico, o esquema de vigil\u00e2ncia revelado agora \u00e9 t\u00e3o onipresente quanto o do Grande Irm\u00e3o, em \u201c1984\u2033 a fic\u00e7\u00e3o dist\u00f3pica de George Orwell. Que ocorrer\u00e1 se as democracias ocidentais, j\u00e1 t\u00e3o contaminadas pela promiscuidade com os grandes poderes econ\u00f4micos, degenerarem para regimes abertamente tir\u00e2nicos?<\/i><\/p>\n<p><i>N\u00e3o chegamos a tal ponto; \u00e9 poss\u00edvel agir, revelar fatos, explorar contradi\u00e7\u00f5es, mudar as condi\u00e7\u00f5es pol\u00edticas. O ato de Snowden \u00e9 um sinal que talvez fique registrado na Hist\u00f3ria. N\u00e3o h\u00e1, por isso, como n\u00e3o comemorar o fato de ele estar desde quinta-feira livre, em Moscou. Ironia destes tempos conturbados: os Estados Unidos, que durante tantos anos apresentaram-se como defensores da liberdade e dos direitos humanos, sofrem impotentes a humilha\u00e7\u00e3o de ver um jovem cidad\u00e3o sentir-se mais seguro na R\u00fassia de Vladimir Putin que em seu territ\u00f3rio\u2026 Fique com o texto de Banford.<\/i><\/p>\n<p><i>*****<\/i><\/p>\n<p>No meio de maio, Edward Snowden, um norte-americano na casa dos vinte anos, caminhou pela entrada de \u00f4nix do Mira Hotel na Nathan Road, em Hong Kong, e fez check-in. Carregava uma pequena mala de viagem preta e tinha algumas pastas com laptops penduradas nos seus ombros. Dentro destas pastas havia quatro computadores que continham alguns dos segredos mais preciosos de seu pa\u00eds.<\/p>\n<p>Alguns dias depois dos documentos de Snowden terem aparecido no <i>The Guardian <\/i>e no <i>The Washington Post<\/i>, revelando muitos dos in\u00fameros programas dom\u00e9sticos de vigil\u00e2ncia da Ag\u00eancia Nacional de Seguran\u00e7a (<i>National Security Agency,\u00a0<\/i>ou\u00a0NSA), as livrarias notaram um aumento s\u00fabito nas vendas do cl\u00e1ssico romance dist\u00f3pico de George Orwell, intitulado <i>1984. <\/i>Na Amazon.com, o livro foi parar na lista dos \u201cMovers &amp; Shakers\u201d e disparou 6021% em um \u00fanico dia. Escrito h\u00e1 65 anos, ele descreve uma sociedade totalit\u00e1ria fict\u00edcia, onde um l\u00edder sombrio conhecido como \u201cBig Brother\u201d controla sua popula\u00e7\u00e3o atrav\u00e9s de vigil\u00e2ncia invasiva. \u201cAs teletelas,\u201d escreveu Orwell, \u201ct\u00eam microfones e c\u00e2meras escondidos. Estes dispositivos, ao lado de informantes, permitem que a Pol\u00edcia do Pensamento espione a todos.\u201d<\/p>\n<p>Hoje, como os documentos de Snowden deixam claro, \u00e9 a NSA que rastreia liga\u00e7\u00f5es telef\u00f4nicas, monitora comunica\u00e7\u00f5es e analisa o pensamento das pessoas atrav\u00e9s de dados mapeados de pesquisas do Google e outras atividades online. \u201cQualquer som que Winton fizesse, um pouco mais alto que um sussurro, poderia ser captado por eles,\u201d Orwell escreveu sobre seu protagonista Winston Smith.<\/p>\n<p>N\u00e3o havia, \u00e9 claro, nenhuma maneira de saber se voc\u00ea estava sendo vigiado em um dado momento. Com qual frequ\u00eancia, ou em qual sistema a Pol\u00edcia do Pensamento plugaria em qualquer rede individual era um trabalho de adivinha\u00e7\u00e3o. Era at\u00e9 conceb\u00edvel que eles espionassem a todos o tempo todo. Mas de qualquer forma, eles poderiam se conectar-se a voc\u00ea quando quisessem. Voc\u00ea tinha que viver \u2013 do h\u00e1bito que virou instinto \u2014 na suposi\u00e7\u00e3o de que todo o som feito era escutado e de que, exceto na escurid\u00e3o, cada momento era examinado.<\/p>\n<p>\u00c9 claro que os Estados Unidos n\u00e3o s\u00e3o uma sociedade totalit\u00e1ria e que n\u00e3o h\u00e1 equivalentes do \u201cBig Brother\u201d que a comandem, como mostram as informa\u00e7\u00f5es de Snowden, que foram espalhadas pelo mundo. N\u00f3s sabemos pouco sobre os usos que a NSA faz da maioria das informa\u00e7\u00f5es que lhe s\u00e3o dispon\u00edveis \u2013 ela alega ter exposto uma s\u00e9rie de conspira\u00e7\u00f5es terroristas. Ainda est\u00e3o por aparecer os efeitos que essas atividades ter\u00e3o nas vidas da maioria dos cidad\u00e3os. Comit\u00eas do Congresso e uma Corte Federal especial est\u00e3o encarregadas de inspecionar esses trabalhos, apesar de a Corte estar comprometida com o sigilo e de ela s\u00f3 poder receber apela\u00e7\u00f5es do governo.<\/p>\n<p>Mesmo assim, a intelig\u00eancia norte-americana tamb\u00e9m parece ter adotado a ideia de Orwell de duplipensar \u2013 \u201cestar consciente da veracidade completa,\u201d ele escreveu, \u201cenquanto conta cuidadosamente mentiras constru\u00eddas.\u201d Por exemplo, James Clapper, o diretor da intelig\u00eancia nacional, foi perguntado, em uma audi\u00eancia no Senado realizada em mar\u00e7o, se \u201ca NSA coleta algum tipo de informa\u00e7\u00e3o sobre centenas de milh\u00f5es de americanos.\u201d A resposta de Clapper: \u201cN\u00e3o, senhor\u2026 N\u00e3o conscientemente.\u201d<\/p>\n<p>Tr\u00eas meses depois, seguido das revela\u00e7\u00f5es do programa de escutas telef\u00f4nicas no qual a NSA coleta informa\u00e7\u00f5es sobre liga\u00e7\u00f5es \u2013 os dois n\u00fameros envolvidos em cada chamada e a dura\u00e7\u00e3o delas \u2013 sobre centenas de milh\u00f5es de americanos, Clapper repensou o que disse. Ele afirmou que sua resposta anterior n\u00e3o era uma mentira; ele apenas optara responder \u201cda maneira menos inver\u00eddica.\u201d Com um conceito t\u00e3o orwelliano da verdade agora sendo usado, \u00e9 \u00fatil prestar aten\u00e7\u00e3o no que o governo Obama vem dizendo publicamente, ao longo dos anos, sobre suas atividades de vigil\u00e2ncia; e comparar com o que n\u00f3s sabemos agora, atrav\u00e9s de documentos extremamente secretos e outras informa\u00e7\u00f5es reveladas pelo ex-empregado da NSA, Edward Snowden.<\/p>\n<p>Olhando em retrospectiva, a NSA e seus predecessores obt\u00eam acesso a segredos e monitora ilegalmente as comunica\u00e7\u00f5es h\u00e1 quase um s\u00e9culo. No dia 1<sup>o<\/sup> de Julho de 1920, um homem magro, careca, de trinta e poucos anos mudou-se para uma casa de quatro andares no endere\u00e7o 141 East 37<sup>th<\/sup> Street em Manhattan. Este foi o nascimento da Black Chamber (C\u00e2mara Negra), o mais antigo antecessor da NSA e que ficaria escondido em um discreto predinho de tijolos. Mas seu chefe, Herbert O. Yardley, tinha um problema. Para reunir a intelig\u00eancia para o governo de Woodrow Wilson, ele precisava de acesso aos telegramas que entravam, sa\u00edam e que cruzavam o pa\u00eds. Mas por conta de uma vers\u00e3o prec\u00e1ria das Leis de Comunica\u00e7\u00e3o (Radio Communications Act), tal acesso era ilegal. Com um aperto de m\u00e3o, no entanto, Yarley convenceu Newcomb Carlton, o presidente da Western Union, a garantir o acesso secreto \u00e0 Black Chamber diariamente para as mensagens privadas que transitavam em suas redes \u2013 a Internet da \u00e9poca.<\/p>\n<p>Por boa parte do s\u00e9culo seguinte, a solu\u00e7\u00e3o seria a mesma: a NSA e seus predecessores entrariam em acordos secretos ilegais com as empresas de telecomunica\u00e7\u00e3o para obter acesso \u00e0s comunica\u00e7\u00f5es. Eventualmente com o codinome \u201cProject Shamrock\u201d o programa finalmente chegaria a um impasse que levaria \u00e0 sua suspens\u00e3o em 1975, quando um comit\u00ea do Senado que estava investigando abusos dos agentes de intelig\u00eancia descobriu o esquema. O senador Frank Church, o presidente do comit\u00ea, disse que o programa da ANS foi \u201cprovavelmente o maior programa de intercepta\u00e7\u00e3o governamental j\u00e1 realizado\u201d.<\/p>\n<p>Como resultado de d\u00e9cadas de vigil\u00e2ncia ilegal da ANS, em 1978 foi assinada a Lei de Supervis\u00e3o da Intelig\u00eancia Estrangeira (<i>Foreign Intelligence Surveillance Act<\/i>, FISA). Ela criou a Corte de Supervis\u00e3o de Intelig\u00eancia Estrangeira (<i>Foreign Intelligence Surveillance Court<\/i>, FISC). Seu objetivo era exigir, pela primeira vez, que a NSA tivesse uma aprova\u00e7\u00e3o legal para espionar os cidad\u00e3os. Embora a corte raramente tenha negado uma requisi\u00e7\u00e3o \u2014 ou \u201cordem\u201d, como s\u00e3o chamados os pedidos de vigil\u00e2ncia \u2014 \u00a0serviu ainda assim como uma salvaguarda razo\u00e1vel, protegendo a popula\u00e7\u00e3o de uma ag\u00eancia com um passado problem\u00e1tico e com tend\u00eancia de ultrapassar os limites de espionagem, exceto quando verificada.<\/p>\n<p>Durante um quarto de s\u00e9culo, as regras foram seguidas e n\u00e3o houve problemas relacionados \u00e0 NSA. Mas em seguida aos ataques do 11 de Setembro, o governo Bush decidiu desviar-se ilegalmente da corte e come\u00e7ou seu programa de escutas telef\u00f4nicas ilegais. \u201cBasicamente todas as regras foram jogadas pela janela; qualquer desculpa passou a ser usada para para contornar e corte e espionar cidad\u00e3os,\u201d disse-me Adrienne J. Kinne, que em 2001 tinha 24 anos e era operadora de intercepta\u00e7\u00e3o de voz que conduziu v\u00e1rias das escutas. Nem ela nem seus superiores precisaram de uma permiss\u00e3o para cada intercepta\u00e7\u00e3o. \u201cEra incrivelmente desconfort\u00e1vel ouvir conversas pessoais privadas,\u201d ela disse. \u201cE \u00e9 como mexer nas coisas de algu\u00e9m, encontrar um di\u00e1rio pessoal e l\u00ea-lo.\u201d<\/p>\n<p>Durante todo este tempo, o governo Bush dizia \u00e0 popula\u00e7\u00e3o o oposto: que, a cada vez que um cidad\u00e3o tornava-se alvo, era preciso obter uma permiss\u00e3o de vigil\u00e2ncia. \u201cSempre que voc\u00ea ouvir o governo americano falando sobre uma escuta, ela requer uma ordem da corte,\u201d disse o Presidente George W. Bush a uma multid\u00e3o, em 2004. \u201c\u00c0 prop\u00f3sito, nada mudou. Quando falamos sobre persegui\u00e7\u00e3o de terroristas, n\u00f3s estamos falando em primeiro lugar em obter uma permiss\u00e3o da corte para poder faz\u00ea-lo.\u201d Ap\u00f3s a exposi\u00e7\u00e3o da opera\u00e7\u00e3o no <i>The New York Times<\/i> em 2005, no entanto, ao inv\u00e9s de fortalecer os controles que orientavam as espionagens da NSA, o Congresso votou para enfreaquec\u00ea-los, transformando em lei, como emendas ao FISA, o que anteriormente era ilegal.<\/p>\n<p>Ao mesmo tempo, ao inv\u00e9s de processar os dirigentes de empresas de telecomunica\u00e7\u00f5es, por colaborarem ilegalmente com o programa de espionagem, ou pelo menos exigir que prestassem contas publicamente, o Congresso simplesmente garantiu a eles imunidade \u2014 n\u00e3o apenas nas acusa\u00e7\u00f5es criminais, mas tamb\u00e9m nos processos civis. Assim, h\u00e1 praticamente um s\u00e9culo, as companhias de telecomunica\u00e7\u00e3o t\u00eam tido permiss\u00e3o para violar a privacidade de milh\u00f5es de norte-americanos impunemente.<\/p>\n<p>Com o in\u00edcio do governo Obama os poderes da NSA continuaram a se expandir, ao mesmo tempo em que os dirigentes da Casa Branca e os da NSA mantinha a popula\u00e7\u00e3o enganada sobre os limites das espionagens. Al\u00e9m da nega\u00e7\u00e3o de James Clapper, que mencionei, o general Keith Alexander, diretor da NSA, negou de modo enf\u00e1tico que sua ag\u00eancia mantivesse grava\u00e7\u00f5es de milh\u00f5es de americanos. Em mar\u00e7o de 2012, a revista <i>Wired<\/i> publicou uma mat\u00e9ria de capa que escrevi, sobre o novo data center da NSA, de 93 mil m<sup>2 <\/sup>que estava sendo constru\u00eddo em Bluffdale, Utah. No artigo, entrevistei William Binney, um ex-official de alta patente da NSA que era largamente respons\u00e1vel por automatizar a rede de escutas globais. Ele saiu da ag\u00eancia em 2001 em protesto, depois ver o sistema pensado principalmente para amea\u00e7as estrangeiras voltar-se internamente para a popula\u00e7\u00e3o americana. Na entrevista, contou como a ag\u00eancia estava se infiltrando nas comunica\u00e7\u00f5es do pa\u00eds e nas redes de Internet. Tamb\u00e9m revelou que estavam secretamente obtendo acesso ilitimitado a bilh\u00f5es de grava\u00e7\u00f5es telef\u00f4nicas de americanos, incluindo as da AT&amp;T e da Verizon. \u201cEles est\u00e3o armazenando todas as informa\u00e7\u00f5es que conseguem,\u201d disse.<\/p>\n<p>Nos meses em que se seguiram, o general Alexander negou repetidas vezes as acusa\u00e7\u00f5es de Binney. \u201cN\u00e3o, n\u00f3s n\u00e3o mantemos informa\u00e7\u00f5es sobre cidad\u00e3os americanos,\u201d ele disse \u00e0 Fox News. E, em uma confer\u00eancia no Aspen Institute, afirmou, \u201cPensar que estamos coletando informa\u00e7\u00f5es de cada pessoa nos Estados Unidos\u2026 isso seria contra a lei.\u201d Ele acrescentou, \u201cO fato \u00e9 que n\u00f3s somos uma ag\u00eancia de intelig\u00eancia estrangeira.\u201d<\/p>\n<p>Mas os documentos apresentados por Edward Snowden mostram que a NSA possui um enorme programa para coletar as grava\u00e7\u00f5es de telefone de todos os clientes da Verizon, incluindo liga\u00e7\u00f5es locais, e presume-se que haja um acordo semelhante com a AT&amp;T e outras empresas. Registra-se quem ligou para quem e quando, n\u00e3o do conte\u00fado das conversas, embora a ANS tamb\u00e9m tenha, por outros m\u00e9todos, acesso ao conte\u00fado das chamadas. Mas a ANS tem, diariamente, acesso a praticamente todos os registros telef\u00f4nicos de todas as pessoas, seja de um aparelhos celulares ou fixos, e pode armazen\u00e1-los por prospec\u00e7\u00e3o de dados (<i>data-mining<\/i>), mantendo-os indefinidamente. Os documentos de Snowden descrevendo o programa PRISM mostram que a ag\u00eancia tamb\u00e9m est\u00e1 acessando os dados em nove grandes empresas de Internet nos Estados Unidos, incluindo Yahoo e Google.<\/p>\n<p>As declara\u00e7\u00f5es e os documentos de Snowden ampliam em muito a compreens\u00e3o de como a NSA conduz seus grampos telef\u00f4nicos e os programas de data-mining e o qu\u00e3o enganosa t\u00eam sido tanto a ag\u00eancia quanto o governo Obama, ao descreverem as suas atividades. No v\u00eddeo de uma entrevista feita em sua sala no Mira Hotel, Snowden falou sobre a extens\u00e3o das capacidades da NSA. \u201cQualquer analista, a qualquer tempo pode rastrear qualquer um, em qualquer lugar,\u201d ele disse.<\/p>\n<p>Se essas comunica\u00e7\u00f5es ser\u00e3o captadas, depende do alcance do sensor da rede e com quais autoridades um analista espec\u00edfico est\u00e1 trabalhando. Nem todos os analistas t\u00eam o poder de rastrear tudo. Mas eu, sentando \u00e0 minha mesa, tinha as autoriza\u00e7\u00f5es que poderiam grampear e rastrear qualquer um, desde voc\u00ea ou seu contador at\u00e9 um juiz federal ou quem sabe at\u00e9 o presidente, se eu tivesse o e-mail pessoal dele.<\/p>\n<p>O que Snowden estava discutindo \u00e9 a maneira como os analistas na NSA podem colocar tais informa\u00e7\u00f5es como nomes, n\u00fameros de telefone e endere\u00e7os de e-mail na lista de alvos, provocando intercepta\u00e7\u00f5es nas comunica\u00e7\u00f5es que possu\u00edssem tais seletores. Ele parecia estar indicando \u2013 embora isto continue a ser oficialmente confirmado \u2013 que, de acordo com a FISA, seria necess\u00e1ria uma ordem judicial da corte para inserir um cidad\u00e3o na lista de alvos; mas que um analista tinha a capacidade de contornar unilateralmente o procedimento, sendo necess\u00e1rio apenas listar um nome ou um endere\u00e7o de e-mail na lista de alvos. Para entender o que Snowden estava dizendo, \u00e9 necess\u00e1rio discorrer um pouco sobre como a NSA conduz suas escutas telef\u00f4nicas.<\/p>\n<p>Durante a \u00faltima d\u00e9cada, a ag\u00eancia tem trabalhado secretamente para obter acesso a praticamente todas as mensagens que entram, que saem ou que circulam no pa\u00eds. O motivo principal, de acordo com o rascunho de um relat\u00f3rio geral ultra secreto da NSA, produzido por um inspetor e que vazou atrav\u00e9s de Snowden, \u00e9 que aproximadamente um ter\u00e7o de todas as chamadas telef\u00f4nicas internacionais do mundo s\u00e3o efetuadas, recebidas, ou transitam nos Estados Unidos. \u201cA maioria das chamadas telef\u00f4nicas internacionais s\u00e3o encaminhadas atrav\u00e9s de um pequeno n\u00famero de switchers [interruptores] ou \u2018pontos de estrangulamento\u2019 no sistema de comunica\u00e7\u00e3o telef\u00f4nica internacional, no caminho at\u00e9 seu destino final,\u201d diz o relat\u00f3rio. \u201cOs Estados Unidos s\u00e3o uma tremenda encruzilhada no tr\u00e1fego da telefonia comutada internacional.\u201d Ao mesmo tempo, de acordo com o relat\u00f3rio de 2009, praticamente todas as comunica\u00e7\u00f5es na Internet em todo o mundo atravessavam os pa\u00eds. Por exemplo, o relat\u00f3rio observa que durante 2002, menos de 1% da largura da banda da Internet no mundo todo \u2013 isto \u00e9, a liga\u00e7\u00e3o internacional entre a Internet e os computadores \u2014 \u201cera entre duas regi\u00f5es que n\u00e3o inclu\u00edam os Estados Unidos.\u201d<\/p>\n<p>O acesso a estas informa\u00e7\u00f5es \u00e9 poss\u00edvel atrav\u00e9s de uma combina\u00e7\u00e3o de t\u00e9cnicas. Com a mais efetiva delas, a NSA pode obter acesso direto aos cabos de fibra \u00f3tica que hoje transportam a maioria dos tipos de informa\u00e7\u00f5es sobre comunica\u00e7\u00f5es. De acordo com um slide revelado por Snowden, a opera\u00e7\u00e3o de infiltra\u00e7\u00e3o nos cabos tem o codinome de \u201cUPSTREAM\u201d e \u00e9 descrita como a \u201ccaptura de comunica\u00e7\u00f5es e infraestrutura nos cabos de fibra, conforme as informa\u00e7\u00f5es fluem\u201d. Tamb\u00e9m aparenta ser muito mais secreto e muito mais invasivo do que o PRISM, programa revelado por Snowden. Embora o PRISM d\u00ea \u00e0 ANS acesso \u00e0s informa\u00e7\u00f5es de empresas de Internet individuais, como Yahoo, Google e Microsoft, as companhias alegam que n\u00e3o deram \u00e0 Ag\u00eancia acesso direto a seus servidores. Atrav\u00e9s da UPSTREAM, no entanto, a Ag\u00eancia obt\u00eam acesso direto aos cabos de fibra \u00f3tica e \u00e0 insfraestrutura de apoio que porta quase todo o tr\u00e1fego de Internet e de telefone do pa\u00eds.<\/p>\n<p>Como parte desse programa de infiltra\u00e7\u00e3o nos cabos, a NSA secretamente instalou um grande n\u00famero de filtros computadorizados nas infraestruturas de telecomunica\u00e7\u00e3o por todo o pa\u00eds. De acordo com o relat\u00f3rio geral que foi vazado, a ag\u00eancia tem acordos cooperativos com as tr\u00eas maiores empresas de telefonia do pa\u00eds. Embora o relat\u00f3rio disfarce seus nomes, elas provavelmente s\u00e3o AT&amp;T, Verizon e Sprint:<\/p>\n<p>A ANS determinou que sob a autoriza\u00e7\u00e3o, poderiam obter acesso a aproximadamente 81% das chamadas internacionais para e dos Estados Unidos, atrav\u00e9s de tr\u00eas corpora\u00e7\u00f5es s\u00f3cias: Companhia A tinha acesso a 39%, a Companhia B 28% e a Companhia C 14%.<\/p>\n<p>Os filtros est\u00e3o localizados em pontos de jun\u00e7\u00e3o chave, conhecidos como \u201cswitchers\u201d. Por exemplo, v\u00e1rias comunica\u00e7\u00f5es \u2013 de telefone e Internet \u2013 do e para o Noroeste dos Estados Unidos passa por um pr\u00e9dio de nove andares quase sem janelas na Folsom Street, n\u00famero 611 em S\u00e3o Francisco. Este \u00e9 o \u201cswitching center\u201d regional da AT&amp;T. Em 2003, a ANS construiu uma sala secreta no local e a preencheu com computadores e softwares de uma companhia chamada Narus. Estabelecida em Israel por israelenses, e agora pertencente \u00e0 Boeing, a Narus especializou-se em programas de espionagem, equipamentos que examinam tanto metadados \u2013 nomes e endere\u00e7os de pessoas que se comunicam pela Internet \u2013 quanto o conte\u00fado dos tr\u00e1fegos digitais, como e-mails, sendo capaz de dar <i>zooms\u00a0<\/i>sobre o passado na\u00a0velocidade da luz.<\/p>\n<p>A ag\u00eancia tamb\u00e9m tem acesso aos metadados do telefone \u2013 os n\u00fameros chamados e os que fazem a chamada, al\u00e9m de outros detalhes \u2013 de todos os cidad\u00e3os. Chamadas de n\u00fameros de telefone que foram selecionados como alvo podem ser rastreadas diretamente para serem gravadas. De acordo com William Binney, o ex-alto funcion\u00e1rio da NSA, a ag\u00eancia estabeleceu entre dez e vinte destas salas secretas, pr\u00f3ximas ao <i>switchers<\/i> das companhias de telefone em todo o pa\u00eds.<\/p>\n<p>\u00c9 este acesso di\u00e1rio aos metadados dos telefones de todos os cidad\u00e3os, sem as permiss\u00f5es da FISA, que a NSA e o Escrit\u00f3rio de Intelig\u00eancia Nacional tentaram esconder, quando falsamente negaram que a ag\u00eancia tinha grava\u00e7\u00f5es de vigil\u00e2ncia de milh\u00f5es. Durante anos, a ag\u00eancia tamb\u00e9m teve uma maci\u00e7a cole\u00e7\u00e3o de metadados de e-mail e Internet, al\u00e9m de um programa de armazenamento, apesar de ter sido encerrado em 2011 por \u201craz\u00f5es operacionais e de recursos\u201d de acordo com o diretor de intelig\u00eancia nacional.<\/p>\n<p>Mas de acordo com uma declara\u00e7\u00e3o conjunta no dia 2 de Julho, os senadores Ron Wyden e Mark Udall, o real motivo pelo qual o programa foi desativado foi que a NSA n\u00e3o estava apta a provar a utilidade da opera\u00e7\u00e3o. \u201cN\u00f3s est\u00e1vamos muito preocupados com os impactos deste programa nos direitos civis, de privacidade e de liberdade dos americanos,\u201d eles disseram, \u201ce n\u00f3s gastamos uma boa parte do ano de 2011 pressionando os oficiais da intelig\u00eancia para fornecerem evid\u00eancias da efic\u00e1cia do programa. Eles n\u00e3o as conseguiram e assim o programa foi desativado naquele ano.\u201d Os senadores ainda acrescentaram: \u201cTamb\u00e9m \u00e9 importante notar que os agentes de intelig\u00eancia fizeram declara\u00e7\u00f5es tanto para o Congresso como para a Corte de FISA que exageraram significativamente a efic\u00e1cia deste programa. Esta experi\u00eancia nos demonstra que a avalia\u00e7\u00e3o dos agentes de intelig\u00eancia sobre a utilidade de uma cole\u00e7\u00e3o ou programa em particular \u2013 at\u00e9 mesmo as significativas \u2013 nem sempre s\u00e3o precisas.\u201d<\/p>\n<p>Falando no <i>Meet the Press, <\/i>Glenn Greenwald, um advogado e jornalista que escreveu a hist\u00f3ria sobre a cole\u00e7\u00e3o de informa\u00e7\u00f5es telef\u00f4nicas da ANS para o <i>The Guardian, <\/i>tamb\u00e9m mencionou um relat\u00f3rio ainda secreto de oito p\u00e1ginas da FISA, com opini\u00f5es da corte que, ele disse, criticavam a NSA por viola\u00e7\u00e3o tanto da Quarta Emenda quanto do estatuto da FISA. De acordo com Greenwald, \u201cele especificamente disse que est\u00e3o coletando transmiss\u00f5es em massa, multiplas conversas de milh\u00f5es de americanos\u2026 e que isso \u00e9 ilegal.\u201d A NSA, disse ele, \u201cplanejava tentar ajustar este regulamento.\u201d No mesmo programa, o parlamentar Mike Rogers, presidente republicano do Comit\u00ea de Intelig\u00eancia, confirmou que a corte da FISA tinha emitido uma opini\u00e3o cr\u00edtica e disse que a NSA \u201ctinha descoberto como corrigir isso.\u201d<\/p>\n<p>De acordo com a <i>The Economist <\/i>de 29 de Junho, \u201ca NSA forneceu aos comit\u00eas de intelig\u00eancia do congresso mais de cinquenta casos nos quais os programas divulgados por Snowden tinham contribuido para o \u201centendimento e, em muitos casos, o rompimento de conspira\u00e7\u00f5es terroristas nos Estados Unidos e em mais de vinte outros pa\u00edses.\u201d Em um recente post no <i>The New York Review, <\/i>Kenneth Roth, diretor do Human Rights Watch e ex- procurador federal, comentou que \u201cap\u00f3s exames\u201d muitas das conspira\u00e7\u00f5es referidas pela ANS<\/p>\n<p>parecem de fato ter sido descobertas n\u00e3o por conta da coleta maci\u00e7a de nossos metadados, mas atrav\u00e9s de vigil\u00e2ncia mais espec\u00edfica de n\u00fameros de telefone e endere\u00e7os de e-mail particulares \u2013 o tipo de inqu\u00e9ritos de alvo que facilmente teriam justificado uma ordem judicial, permitindo a revis\u00e3o das grava\u00e7\u00f5es mantidas por companhias de comunica\u00e7\u00f5es ou mesmo monitorando o conte\u00fado destas comunica\u00e7\u00f5es.<\/p>\n<p>Nas instala\u00e7\u00f5es da AT&amp;T em Folsom Street e em outras localidades, os cabos de fibra \u00f3tica que cont\u00e9m milh\u00f5es de dados, entram no pr\u00e9dio e v\u00e3o para um \u201cbeam-splitter\u201d (divisor de feixe). Esse \u00e9 um tipo de aparelho de prismas que produz uma duplicata, uma imagem espelhada dos dados originais. Os feixes originais, contendo as informa\u00e7\u00f5es da Internet, continuam at\u00e9 onde quer que eles tenham sido originalmente destinados. O feixe em duplicata vai para a sala 641A, a sala secreta da ANS um piso abaixo, uma descoberta feita por um outro denunciante, o t\u00e9cnico da AT&amp;T, Mark Klein. L\u00e1, os equipamentos Narus escaneiam todo o tr\u00e1fego de Internet para os \u201cselecionados\u201d \u2013 nomes, endere\u00e7o de e-mail, palavras, frases, ou at\u00e9 mesmo indicadores que a NSA tenha interesse. Qualquer mensagem contendo um seletor \u00e9 transmitida na \u00edntegra para a NSA para mais an\u00e1lises, assim como os conte\u00fados de chamadas de telefone selecionadas. Os n\u00fameros selecionados s\u00e3o fornecidos \u00e0 respectiva operadora telef\u00f4nica, que d\u00e1 ent\u00e3o, \u00e0 NSA, acesso para monitor\u00e1-los.<\/p>\n<p>Os seletores s\u00e3o inseridos por controle remoto nos equipamentos da Narus por analistas da NSA sentados em suas mesas nos pr\u00e9dios da Ag\u00eancia em Fort Meade em Maryland ou em uma d\u00fazia de outras localidades por todo o mundo. O que Snowden pareceu estar dizendo na sua entrevista \u00e9 que desde que um analista possua um endere\u00e7o de e-mail, por exemplo, ele pode simplesmente colocar aquela informa\u00e7\u00e3o no sistema e recuperar o conte\u00fado dos e-mails enviados para e deste endere\u00e7o. N\u00e3o h\u00e1, por seu relato, qualquer verifica\u00e7\u00e3o judicial ou balan\u00e7os para assegurar que o alvo tenha sido aprovado por uma ordem judicial da corte da FISA e n\u00e3o apenas por empregados da NSA. Essas alega\u00e7\u00f5es de Snowden e outras revela\u00e7\u00f5es dos documentos que ele entregou, devem ser investigadas por um seleto comit\u00ea do Congresso como o Comit\u00ea Church ou um corpo independente, como a Comiss\u00e3o do 11 de Setembro.<\/p>\n<p>Embora o UPSTREAM capture a maioria das telecomunica\u00e7\u00f5es globais \u2013 cerca de 80% de acordo com Binney \u2013 ainda h\u00e1 lacunas na cobertura. \u00c9 a\u00ed em que o programa PRIM entra. Com ele, a NSA pode ir diretamente \u00e0s empresas de comunica\u00e7\u00f5es, incluindo as maiores companhias de Internet para conseguir o que quer que tenha faltado com o UPSTREAM. De acordo com o relat\u00f3rio ultra-secreto do inspetor geral, \u201ca NSA mant\u00e9m relacionamentos com mais de cem empresas americanas,\u201d. Soma-se a isso que os Estados Unidos t\u00eam a vantagem de \u201cestar jogando em casa, com as grandes empresas de telecomunica\u00e7\u00e3o mundiais.\u201d<\/p>\n<p>De acordo com um slide recente divulgado por Snowden, a NSA tinha, em 5 de Abril de 2013, 117.675 alvos ativos de vigil\u00e2ncia em seu programa programa e estava apta a acessar dados em tempo real de chamadas telef\u00f4nicas, mensagens de texto, e-mails ou servi\u00e7os de chat online al\u00e9m da an\u00e1lise de dados j\u00e1 armazenados.<\/p>\n<p>No fim, tanto o UPSTREAM como o PRISM podem ser apenas as pistas de um sistema muit\u00edssimo maior. Um outro novo documento entregue por Snowden diz que, na v\u00e9spera do Ano Novo de 2013, um programa de metadados que tinha por alvo comunica\u00e7\u00f5es internacionais, chamado SHELLTRUMPET, tinha acabado de \u201cprocessar o seu trilion\u00e9simo registro de metadado.\u201d Come\u00e7ou h\u00e1 cinco anos e observou que metade do trilh\u00e3o tinha sido adicionado em 2012. Tamb\u00e9m observou que dois novos programas, MOONLIGHTPATH e SPINNERET, \u201cest\u00e3o planejados para ser adicionados em Setembro de 2013.\u201d<\/p>\n<p>Um homem que estava ciente o bastante para perceber o que estaria por vir era o senador Frank Church, a primeira \u2018pessoa de fora\u2019 que teve condi\u00e7\u00f5es de investigar o passado obscuro da NSA. Em 1975, quando a ag\u00eancia amea\u00e7ava a privacidade dos cidad\u00e3os em apenas uma fra\u00e7\u00e3o do que amea\u00e7a hoje com o UPSTREAM, PRISM, e centenas de outros programas de coleta e data-mining, Church lan\u00e7ou um grande alerta:<\/p>\n<p>Estas capacidades poderiam, a qualquer momento, voltar-se contra a popula\u00e7\u00e3o e nenhum cidad\u00e3o teria nenhuma privacidade restante, tamanha seria a capacidade de monitorar tudo: conversas telef\u00f4nicas, telegramas, n\u00e3o importa. N\u00e3o haver\u00e1 local para se esconder. Se este governo algum dia tornar-se uma tirania, se um ditador, algum dia, assumir o comando deste pa\u00eds, a capacidade tecnol\u00f3gica que a comunidade da intelig\u00eancia deu ao governo poder\u00e1 impor uma tirania total, e n\u00e3o haver\u00e1 meios de lutar contra ela, pois o governo ter\u00e1 meios para descobrir o esfor\u00e7o mais cuidadoso para resistir a ele, n\u00e3o importa o qu\u00e3o privadamente tenha sido pensado. Tamanha \u00e9 a capacidade desta tecnologia\u2026 Eu n\u00e3o quero nunca ver este pa\u00eds passar dos limites. Eu sei as possibilidades dispon\u00edveis para impor uma tirania total na Am\u00e9rica, e precismos fazer com que esta ag\u00eancia e todas as que possuem esta tecnologia operem dentro da lei e sob supervis\u00e3o adequada, de modo que nunca passem dos limites. Este \u00e9 o abismo do qual n\u00e3o h\u00e1 retorno.<\/p>\n<p>Church escreve como se estivesse inspirado pelas li\u00e7\u00f5es de <i>1984<\/i>. Pelas recentes evid\u00eancias, falta muito para que elas sejam aprendidas.<\/p>\n<p><i>Tradu\u00e7\u00e3o:\u00a0Cristiana Martin.<\/i><i><\/i><\/p>\n<p><a target=\"_blank\" href=\"http:\/\/outraspalavras.net\/capa\/o-mundo-orwelliano-da-nsa\/\" >Go to Original \u2013 outraspalavras.net<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Onde internet e telefonia globais s\u00e3o interceptadas? Como Obama manteve espionagem ilegal de Bush? Por que esquema faz lembrar \u201c1984\u2033?<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[46],"tags":[],"class_list":["post-32555","post","type-post","status-publish","format-standard","hentry","category-original-languages"],"_links":{"self":[{"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/posts\/32555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/comments?post=32555"}],"version-history":[{"count":0,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/posts\/32555\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/media?parent=32555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/categories?post=32555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/tags?post=32555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}