“E agora que vocês viram no que a coisa deu, jamais esqueçam como foi que tudo começou” (Bertolt Brecht)

segunda-feira, 9 de janeiro de 2012

Seu e-mail e celular estão sendo vigiados?

Tadeu Breda (Outras Palavras. net)
Empresas alemãs, francesas, britânicas, russas e sul-africanas vendem tecnologia que permite grampear um país inteiro, hackear o seu computador ou controlar o seu celular – sem jamais terem que chegar perto de você.
Por Pratap Chatterjee, Publica
     A indústria de vigilância do século 21 é de alta tecnologia, sofisticada e terrivelmente persuasiva. É isso que revelam mais de 200 e-mails de mala direta e outros materiais de marketing publicados hoje pelo WikiLeaks e a Privacy International.
     O equipamento à venda se encaixa em quatro categorias: localização geográfica de telefones móveis e veículos; invasão de computadores e telefones para monitoramento de cada tecla apertada; captura e armazenamento do que é dito em toda uma rede de telecomunicações; e análise de quantidades vastas de dados para rastrear usuários individuais.
Eles podem saber onde você está
     Uma tecnologia popular de rastreamento em telefonia móvel é o receptor IMSI, que permite ao usuário interceptar telefones.
     Estes dispositivos são muito portáteis – podendo ser menores que a palma da mão – e podem ser camuflados como torres portáteis de celular. Eles emitem um sinal que pode infectar milhares de telefones móveis em uma área.
     O usuário do receptor IMSI pode então interceptar mensagens SMS, chamadas telefônicas e dados de celulares tais como o código de identidade do aparelho, o que permite por sua vez rastrear todos os movimentos do usuário em tempo real.
     Dentre as empresas que oferecem este equipamento estão a Ability de Israel,  Rohde & Schawarz da Alemanha e a Harris Corp dos Estados Unidos.
Não são só governos autoritários que espionam
     O FBI americano, que utiliza estes dispositivos para rastrear suspeitos, diz que isto pode ser feito sem mandado judicial. Muitas forças policiais por todo o mundo também compraram ou consideram a compra de receptores IMSI – como a polícia londrina.
     Outras empresas oferecem dispositivos de vigilância “passivos” – ou seja, que podem ser aplicados sem que o “alvo” perceba que está sendo espionado – que podem ser instalados em estações telefônicas. Também vendem equipamentos que podem sozinhos sugar todos os sinais de telefonia móvel de uma área sem ninguém saber.
Eles podem saber para onde você vai
     Há também equipamentos que podem ser colocados em veículos para rastrear o seu destino. Enquanto empresas de logística e transporte usam há muito tempo estes dispositivos para garantir a chegada das entregas a tempo, a empresa Cobham, de Dorset, no Reino Unido, vende o “Orion Guardian”. Trata-se de um dispositivo camuflado que pode ser secretamente posto no assoalho do carro.
     A Hidden Technology, outra empresa britânica, vende equipamentos similares. Por anos, houve um acordo de cavalheiros sobre como estas tecnologias seriam usadas. Os EUA e o Reino Unido sabem que chineses e russos estão usando receptores IMSI. “Mas nós também”, diz Chris Soghoian, pesquisador do Centro de Pesquisa Aplicada em Ciber segurança, em Washington. “Os governos acham que o benefício de poderem usar essas tecnologias é mais importante que o risco que elas significam para seus cidadãos”.
     “Mas hoje, qualquer um – seja um fanático ou uma empresa privada – pode aparecer em Londres e ouvir o que todos dizem”, observa Soghoian. “É hora de mudar para sistemas com segurança reforçada para manter todos seguros”.
Eles podem controlar seu telefone e computador
     Muitas companhias oferecem softwares “Troianos” e malware telefônicos que permitem controlar computadores ou telefones. O programa pode ser instalado a partir de um pen drive, ou enviado remotamente escondendo-se como anexo em e-mails ou atualizações de softwares. Uma vez instalado, a agência de espionagem pode acessar os arquivos, gravar tudo que é digitado e até ligar remotamente telefones, microfones e webcams para espionar um “alvo” em tempo real.
     A empresa Hacking Team da Itália, a Vupen Security da França, o Gamma Group do Reino Unido e a SS8 dos Estados Unidos oferecem tais produtos. Nas suas propagandas, eles dizem poder hackear IPhones, BlackBerrys, Skype e sistemas operacionais da Microsoft. A Hacking Team, provavelmente a mais conhecida destas empresas, anuncia que seu “Sistema de Controle Remoto” pode “monitorar cem mil alvos” ao mesmo tempo.
     Baseada na Califórnia, a SS8 alega que seu produto,  o Intellego, permite que forças de segurança “vejam o que eles vêem, em tempo real” incluindo “rascunhos de e-mails, arquivos anexados, figuras e vídeos”. Este tipo de tecnologia usa as vulnerabilidades do sistema.
     Enquanto as grandes fabricantes de software alegam consertar falhas assim que são descobertas, pelo menos uma empresa de vigilância – a francesa Vupen – diz ter uma divisão de pesquisadores especializados em “soluções ofensivas”. O trabalho deles é constantemente explorar novas falhas na segurança de softwares populares.
     Sistemas de invasão foram recentemente usados em países com governos repressores. Uma devassa feita em março por ativistas pró-democracia no quartel-general da inteligência do regime Hosni Mubarak no Egito revelou contratos para a compra de um programa chamado FinFisher, vendido pela empresa britânica Gamma Group e pela alemã Elaman.
     Uma propaganda em mala-direta da Elaman diz que governos podem usar seus produtos para “identificar a localização de um indivíduo, suas associações e membros de um grupo, por exemplo, de oponentes políticos”.
Eles podem grampear toda uma nação
     Além de programas de hacking para alvos individuais, algumas empresas oferecem a habilidade de monitorar e censurar os dados de um país inteiro, ou de redes de telecomunicações inteiras.
     A vigilância massiva funciona através da captura das informações e atividades de todas as pessoas em um certo meio, sejam suspeitas ou não. Apenas depois o conteúdo é depurado em busca de informações valiosas.
     Por exemplo, as empresas estadunidenses Blue Coat e Cisco System oferecem a empresas e governos a tecnologia para filtrar certos sites de internet. Isso potencialmente pode ser usado para outras razões além de comerciais, como repressão política e cultural.
     Essas mesmas tecnologias podem ser usadas para bloquear sites de redes sociais como o Facebook, serviços de multimídia como Flickr e YouTube e serviços de telefonia via internet como o Skype em países repressores como a China ou os Emirados Árabes.
    Um subproduto desta tecnologia é a “inspeção profunda de pacotes de dados” que permite escanear a web e o tráfego de e-mails e vasculhar grandes volumes de dados em busca de palavras-chave.
Empresas como a Ipoque, da Alemanha, e a Qosmos, da França, oferecem a habilidade de pesquisar dentro do tráfego de e-mails e bloquear usuários específicos. A Datakom, uma empresa alemã, vende um produto chamado Poseidon que oferece a capacidade de “procurar e reconstruir… dados da web, e-mail, mensagens instantâneas, etc.”. A empresa também alega que o Poseidon “coleta, grava e analisa chamadas” de conversas de Skype.
     A Datakom diz oferecer “monitoramento de um país inteiro”. Ela afirma em seus comunicados de marketing que vendeu dois “grandes sistemas de monitoramento de IPs” para compradores não revelados do Oriente Médio e norte da África.
     Já a sul-africana VASTech vende um produto chamado Zebra, que permite a governos comprimir e guardar bilhões de horas de chamadas telefônicas e petabytes (um bilhão de megabytes) de informações para análises futuras.
     Em agosto,  o Wall Street Journal revelou que alguns dos dispositivos da VASTech foram instalados nas linhas telefônicos internacionais da Líbia.
Eles podem guardar e analisar milhões de dados
     Depois da possibilidade de capturar vastas áreas de tráfego de internet e de localizar pessoas através de seus telefones, veio a necessidade de ferramentas sofisticada de análises para que as agências de inteligência, exércitos e polícia usem os dados em investigações criminais e até durante uma guerra.
     Por exemplo, a Speech Techonology Center, baseada na Rússia, diz ser capaz de vasculhar quantidades enormes de informação. A Phonexia, da República Tcheca, diz ter desenvolvido um programa similar de reconhecimento de voz com a ajuda do exército tcheco. Já a Loquendo, da Itália, usa um sistema de “assinaturas vocais”, identificando “alvos” através da identidade única de cada voz humana para saber quando eles estão ao telefone.

SAIBA MAIS:
1984 / A atualidade do “Grande Irmão” de George Orwell
Em um fictício ano de 1984, no qual o totalitarismo viria a dominar o Mundo inteiro. O Planeta é dividido em três grandes blocos, a Eurásia, a Lestásia e a Oceania, e cada um desses blocos tem basicamente a mesma doutrina ideológica. O Governo controla tudo e o povo vive em um constante estado de alienação, onde são manipulados a acreditar – e pior – a seguir voluntariamente os descabidos preceitos do Partido.
A supressão da liberdade é tão grande que existe a Polícia do Pensamento, a qual punia quem cometia “crimes-ideia” (ideologias diferentes da do Partido), além de filmagens que o Estado fazia das pessoas através de “tele telas” dentro de suas próprias casas. Se não bastasse, o Governo criava a Novilíngua, uma espécie de língua que mantinha apenas uma palavra para expressar um conceito e as outras eram excluídas, juntamente com aquelas que poderiam expressar uma ideia contrária à do sistema dominante. Com isso em um futuro próximo, quase ninguém disporia de recursos linguísticos para formular uma oposição à tal situação. Essa é uma visão pessimista que praticamente não possibilita esperanças.
O protagonista Winston Smith. Ele vive na Oceania, Londres e é funcionário do governo que trabalha para o Ministério da Verdade. Nesse “órgão” as informações antigas são refeitas para criarem uma constante noção de perfeição do Estado e do seu suposto chefe maior: o Big Brother (Grande irmão). Smith, intimamente, não concorda com as atrocidades que o Partido comete, e tenta timidamente se desvencilhar desse poder. Depois de viver um romance com Júlia, uma mulher que pensa como ele, Winston é preso e levado para a tortura (física e mental) na temida sala 101, onde a dor e o medo fazem qualquer homem negar seus ideais e aceitar coniventemente o Grande Irmão.
Direção: Michael Radford
Duração: 113 min.
Ano: 1984
Áudio: Inglês/Legendado
Controle Absoluto
Quando escreveu o romance “1984” e criou o personagem Grande Irmão (Big Brother), George Orwell nunca deve ter imaginado que esta realidade um dia poderia ser possível. Hoje em dia, a alta tecnologia permite o fácil monitoramento dos seres humanos. Por exemplo: vivemos em cidades monitoradas por câmeras de segurança; nossas conversas telefônicas podem ser rastreadas; nossos hábitos, gostos e perfis podem ser descobertos a partir da análise dos sites que visitamos na Internet. É nesta realidade que se passa a trama do filme “Controle Absoluto”, do diretor D.J. Caruso.
Jerry Shaw (Shia LaBeouf) e Rachel Holloman (Michelle Monaghan) são dois estranhos cujos caminhos se cruzam depois de um telefonema feito por uma mulher desconhecida. Ameaçando a vida deles e de suas famílias, a misteriosa voz os coloca em uma série de situações crescentemente perigosas usando a tecnologia do dia-a-dia para rastrear e controlar todos os seus movimentos. São marionetes do jogo de alguém que sabe tudo sobre eles e que arquiteta uma situação em que os dois são os alvos mais procurados pelas autoridades, pois estes suspeitam que o par seja membro de uma célula terrorista que conspira uma série de assassinatos políticos.
Direção: D.J. Caruso
Duração: 117 min.
Ano: 2008

Nenhum comentário:

Postar um comentário