Edward Snowden: as novas revelações

Algumas actualizações acerca dos documentos revelados por Edward Snowden: falamos aqui de
segurança informática, ou melhor, da maneira como as agências de intelligence vasculham as nossas comunicações.

A agência de espionagem britânica, por exemplo, desenvolveu uma série de ferramentas para monitorizar e filtrar o conteúdo da web e, quando necessário, para semear informação enganosa.

Os documentos de Snowden revelam que as ferramentas foram criadas pelo JTRIG (Threat Joint Research Intelligence Group) dentro do GCHQ (Government Communications Headquarters, a sede governamental das comunicações).

Documentos anteriores já tinham descrito algumas técnicas  mas os novos dados, contidos no dossier JTRIG Tools and Techniques (“Ferramentas e Técnicas do JTRIG”) fornecem uma visão mais ampla da escala das operações, incluindo a capacidade invasiva e de criar confusão na web.

Algumas ferramentas utilizam os mesmos métodos para os quais EUA e Reino Unido tinham já incriminado alguns activistas online (estamos no campo do “façam o que digo mas não o que faço”), incluindo ataques concentrados que causam interrupções dos serviço (distributed denial of service) e ameaça de bombas (call bombing).

Estas ferramentas dão aos espiões a capacidade de monitorizar activamente as chamadas feitas com
Skype e as mensagens em tempo real, voltando assim a levantar as velhas questões do grau de confiança da criptografia do serviço Skype (que, evidentemente, tão seguro não é) ou se a Microsoft está a colaborar de forma concreta com as agências de espionagem (dúvidas?).

Nas suas notas internas, o JTRIG argumenta que a maioria da suas ferramentas são “operacionais,  testadas e confiáveis” e exorta os colegas a  aplicar uma maneira de pensar não convencional quando estão a lidar com os enganos da internet.

Entre as ferramentas listadas no documento encontramos:

  • Gestator, que trata de amplificar uma determinada mensagem, geralmente um vídeo, através dos sites mediáticos mais populares (YouTube).
  • Challenging, que dá aos espiões a capacidade de falsificar qualquer endereço de e-mail e enviar mensagens sob falsa identidade.
  • Angry Pirate, que permite desactivar permanentemente uma determinada conta directamente a partir dos computadores das agências.
  • Underpass, que pode mudar o resultado das pesquisas online
  • Deer Stalker, que dá a possibilidade de facilitar a localização de telefones por satélite e GSM (os normais telemóveis, portanto) através duma chamada silenciosa.
  • Gateway, com a  capacidade de aumentar artificialmente o tráfego para um site.
  • Clean Sweep, que esconde na página principal do utilizador de Facebook uma mensagens, para alguns indivíduos ou inteiros Países.
  • Scrapheap Challenged, para alterar os e-mails nos terminais BlackBerry.
  • Spring Bishop, para visualizar fotos marcadas como “privadas” no Facebook.

O documento também lista uma série de programas destinados a recolher e armazenar postagens públicas do Facebook, Twitter, LinkedIn e Google+, e também a fazer postagens automáticas em várias redes sociais.

Também presente a capacidades para localizar geograficamente os IPs (os endereços informático de cada computador) de cidades inteiras duma só vez.

Estas últimas revelações aparecem na mesma altura em que o Parlamento
britânico debate um
projecto de lei com procedimento de emergência para
dar ao governo mais justificações em prol dos poderes de vigilância das
suas agências de espionagem, que o Primeiro-Ministro David Cameron
afirma seres necessárias para “ajuda-nos a nos manter seguros”.

Apesar de não existir nenhum comunicado oficial por parte do GCHQ, o diário The Guardian publicou algumas notas anteriores nas quais a sede da intelligence britânica afirma:

A nossa principal preocupação é que as referências às práticas da agência poderiam levar a um debate público prejudicial, que pode causar problemas de ordem legal contra o regime vigente.

Enquanto isso, a organização não-governamental britânica Privacy International apresentou uma queixa-crime contra o GCHQ relativa ao uso de malware para espiar os usuários de Internet e da telefonia móvel.

Ipse dixit.

Fontes: The Guardian, RT, The Intercept

Obrigado por participar na discussão!

This site uses User Verification plugin to reduce spam. See how your comment data is processed.

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.