Acontece que o Grande Irmão é assistindo - e tem estado por anos. Revelações do Reino Unido O guardião e The Washington Post revelaram programas de inteligência de longa data que podem ter catalogado cada telefonema feito por incontáveis milhões de americanos durante anos. Operações de coleta de informações mais recentes aparentemente permitiram ao governo monitorar e-mails, chats, documentos, e outras comunicações enviadas por meio dos principais serviços online fornecidos pelo Google, Facebook, Microsoft e Apple e outros.
O Congresso, a comunidade de inteligência e até mesmo o presidente dos Estados Unidos não negam a existência dos programas, nem mesmo sua escopo: Em vez disso, eles estão descrevendo os programas como ferramentas vitais para a segurança nacional dos EUA - e insistem que tudo está sendo feito pelo livro.
O governo está realmente rastreando tudo o que fazemos em nossos telefones e online? Isso é legal mesmo? O que está sendo feito com todas essas informações - devemos nos preocupar?
O que foi revelado?
Relatórios recentes sobre as atividades de coleta de dados do governo vieram em duas ondas. Primeiro, O guardiãopublicou uma ordem secreta exigindo que a Verizon forneça "metadados de telefonia" para todas as chamadas telefônicas diariamente. Segundo, The Washington Postveio a público com detalhes do PRISM, um extenso programa da NSA capaz de coletar dados “diretamente dos servidores” de alguns dos maiores provedores de serviços da Internet.
Verizon faz não fornecer ao Tio Sam o conteúdo real das conversas telefônicas ou informações de cobrança para os chamadores. No entanto, inclui quase tudo sobre chamadas, incluindo o número de origem, o número de recebimento, a hora e a duração da chamada. chamada, identificadores exclusivos associados a dispositivos (como telefones celulares) e sessões, bem como dados de localização para cada endpoint de um chamar.
Os detalhes do PRISM são baseados em 41 slides de briefing interno da NSA datados de abril de 2013. Os dados coletados pelo PRISM incluem e-mail, imagens, bate-papos, detalhes de redes sociais, documentos e logs de conexão. Empresas e serviços especificamente nomeados como cooperando com o PRISM são Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube e Apple. (A apresentação descreve o Dropbox como “em breve”.) O guardião relatórios A inteligência britânica também coleta dados por meio do PRISM.
Qual é o escopo?
No despertar do Os guardiões Exposições da Verizon, representantes do governo e membros do Congresso confirmaram a existência do programa de monitoramento de chamadas e afirmaram que foi conduzido legalmente sob a supervisão contínua do Congresso e do Tribunal de Vigilância de Inteligência Estrangeira (FICA), um órgão secreto cujos procedimentos são classificado.
Em um evento improvisado para a imprensa em 6 de junho, a senadora Dianne Feinstein (D-CA), presidente do Comitê de Inteligência do Senado, descreveu a ordem publicada da Verizon como “o renovação exata de três meses do que tem acontecido nos últimos sete anos”, o que significa que a coleta de metadados de chamadas telefônicas está em vigor desde pelo menos 2006.
“Nossos tribunais têm consistentemente reconhecido que não há expectativa razoável de privacidade neste tipo de metadados. informações e, portanto, nenhum mandado de busca é necessário para obtê-las”, escreveram Feinstein e o senador Saxby Chambliss (R-GA) em a declaração conjunta.
Muitos americanos têm expressado indignação porque os números para os quais ligam, quando ligam, onde estão no momento e qual telefone estão usando são considerados informações públicas.
Feinstein e outros membros do Congresso afirmaram que a coleta de metadados de chamadas telefônicas da NSA ajudou a frustrar vários atos terroristas nos Estados Unidos. No entanto, os detalhes permanecem classificados.
“Até suspeitos de terrorismo pedem pizza e discam números errados.”
“Não há indicação de que esse pedido para a Verizon tenha sido único ou inovador”, escreveram Cindy Cohn e Mark Rumold, da EFF, em um declaração categorizando o programa como vigilância doméstica não direcionada.
Em um movimento muito incomum, o Diretor de Inteligência Nacional James Clapper emitiu uma declaração indicando que o Congresso foi “completamente e repetidamente informado” sobre o programa e que foi “autorizado pelos três ramos do Governo”. Clapper também afirmou que a divulgação do programa de coleta de dados telefônicos poderia causar “danos irreversíveis” aos Estados Unidos. esforços antiterroristas, mas ao mesmo tempo indicou que agora está tentando desclassificar algumas informações sobre o programa para que o público possa ser melhor informado.
Até agora, o escopo do PRISM é muito menos claro. Enquanto os slides internos da NSA referem-se à obtenção de dados diretamente dos servidores de uma empresa, um segundo documento sigiloso obtido por The Washington Post indica que as informações são obtidas por meio de “equipamentos instalados em locais controlados pela empresa” que podem ser configurados e consultados por analistas da NSA.
Quase todas as empresas nomeadas nos documentos da NSA emitiram negações específicas de participação no PRISM.
“Só cumprimos pedidos de solicitações sobre contas ou identificadores específicos”, disse a Microsoft – supostamente o primeiro colaborador do PRISM – em um declaração. “Se o governo tem um programa de segurança nacional voluntário mais amplo para coletar dados de clientes, não participamos dele.”
Facebook, AOL, Apple, Google e Yahoo deram declarações semelhantes por e-mail ou seus sites negando a participação no PRISM ou fornecendo acesso a seus servidores a qualquer agência governamental. O PalTalk ainda não respondeu a um pedido de comentário.
Como os dados são usados?
De acordo com fontes da NSA e do FBI com conhecimento em primeira mão das investigações realizadas sob A FISA garante que os metadados das chamadas telefônicas não são rastreados ou monitorados imediatamente quando são entregues à NSA. Em vez disso, os dados são coletados em instalações seguras e armazenados.
“A ideia é que a informação já esteja reunida para quando for necessária”, escreveu um oficial de inteligência recém-aposentado. “Não precisamos recomeçar do nada todas as vezes.”
Para executar consultas nesse enorme (e sempre crescente) conjunto de dados, analistas e investigadores precisam demonstrar “suspeita razoável” de que indivíduos específicos estão envolvidos em ameaças estrangeiras aos Estados Unidos Estados. Segundo fontes com conhecimento direto, essas consultas não podem ser realizadas sob as mesmas ordens que autorizaram a coleta de metadados telefônicos de operadoras de telecomunicações como a Verizon.
“Os analistas não podem simplesmente decidir por conta própria que têm ‘suspeita razoável’ e começar a fazer perguntas”, escreveu uma fonte da comunidade de inteligência dos EUA. “O acesso deve ser devidamente autorizado e mesmo assim é limitado e monitorado.”
De acordo com essas fontes, os metadados do telefone seriam usados para construir uma rede de conexões de indivíduos ou dispositivos específicos, procurando por possíveis conexões. Isso pode incluir chamadas telefônicas ou proximidade física de um local, pessoa ou dispositivo sob escrutínio. Uma análise típica seria "dois passos de profundidade", o que significa que os analistas considerariam as chamadas de e para um determinado número, bem como as chamadas de e para números de conexão. Uma conexão específica pode receber um exame mais profundo.
Quando perguntado se esse processo de rastreamento de conexões provavelmente incluiria dados de americanos comuns ou outros completamente não envolvido em nada relacionado a agentes estrangeiros, terrorismo ou outras preocupações cobertas pelos mandados da FISA, todas as fontes confirmaram o possibilidade.
“Essa é a natureza da investigação”, disse um oficial ativo da NSA. “Dito de outra forma: um helicóptero da polícia pode iluminar um quintal procurando alguém fugindo de um assalto ou assalto. Isso não significa que o dono da casa seja um suspeito.
Ou os registros telefônicos podem perscrutar profundamente nossas vidas privadas.
O escopo do PRISM é muito mais nebuloso. Nenhuma das minhas fontes confirmaria qualquer conhecimento direto do PRISM, embora todas reconhecessem que mandados específicos da FISA foram emitido para dados eletrônicos e informações de contas de muitas empresas de Internet, incluindo aquelas identificadas no PRISM apresentação. Ninguém confirmaria ou mesmo especularia sobre o escopo dos dados coletados sob esses mandados ou com que frequência eles foram emitidos, exceto para observe que qualquer investigação conduzida sob autorização da FISA não pode visar deliberadamente cidadãos dos EUA ou pessoas dentro dos Estados Unidos Estados.
O Wall Street Journal informou (assinatura necessária) que as informações coletadas pela NSA como metadados também incluem transações com cartão de crédito, além de dados de chamadas telefônicas e atividades online.
Talvez a melhor indicação sobre o escopo do PRISM venha de outro incomum - e muito ambíguo - segunda declaração do Diretor de Inteligência Nacional, James Clapper. Embora afirme que relatórios sobre o PRISM contêm “inúmeras imprecisões” e sua divulgação não autorizada é “repreensível”, Clapper no entanto, mantém “as informações coletadas sob este programa estão entre as mais importantes e valiosas informações de inteligência estrangeira nós coletamos."
Os slides de apresentação da NSA caracterizam o PRISM como a ferramenta mais comumente usada nos relatórios da NSA.
Tudo isso é legal?
Em uma palavra, sim.
A Constituição dos EUA protege os cidadãos contra “buscas e apreensões irracionais” e exige “causa provável” para emitir mandados de busca. Ambas as cláusulas continuam a evoluir, mas suas definições legais foram bem estabelecidas por mais de dois séculos de lei americana.
A chave legal para o programa de coleta de metadados telefônicos e (aparentemente) PRISM é que eles visam cidadãos estrangeiros que não estão sujeitos a proteções constitucionais. Para monitorar as comunicações de supostos agentes estrangeiros nos Estados Unidos, o governo deve obter um mandado do Tribunal de Vigilância de Inteligência Estrangeira (FISC), um órgão secreto criado em 1978. O governo é a única parte que já compareceu perante o tribunal – ele funciona mais como um grande júri do que como um tribunal contraditório – e os pedidos do governo raramente são negados. No entanto, as atividades do FISC são confidenciais: caso contrário, os bandidos podem ser avisados de que estão sendo vigiados.
No entanto, uma quantidade substancial de fluxos de comunicação por telefone e Internet através os EUA, mesmo que não se origine ou termine nos Estados Unidos. Portanto, observar as comunicações dos EUA é uma maneira eficaz de monitorar uma quantidade significativa de comunicação para e entre estrangeiros – exatamente o que o FISC pode autorizar.
O programa de coleta de metadados telefônicos da NSA revelado por O guardião não é o mesmo que escuta telefônica. A NSA não está ouvindo ou gravando chamadas telefônicas. Para gravar chamadas telefônicas de estrangeiros, eles precisariam comparecer perante o FISC e obter um mandado separado. Se uma investigação tiver como alvo cidadãos americanos, um juiz poderá emitir um mandado de escuta somente se o o governo pode afirmar que outros métodos investigativos falharam, são muito perigosos ou provavelmente não sucesso.
Como as atividades do FISC são sigilosas, ninguém sabe realmente como o governo defende os mandados. Para obter um mandado contra indivíduos que não são cidadãos dos EUA, o governo precisa demonstrar “suspeita razoável” — um documento legal conceito que tem um padrão de prova mais baixo do que a causa provável, mas que deve ser baseado em “fatos específicos e articuláveis”, não apenas palpite.
A ladeira escorregadia, em termos legais, vem dos dados de comunicações sobre os cidadãos dos EUA, a NSA ou outra inteligência agências podem tomar conhecimento de um mandado concedido a elas sob “suspeita razoável” em vez de “provável causa."
Para onde vamos daqui?
Assim como milhões de pessoas não se importam em dizer ao mundo inteiro quem são seus amigos e familiares no Facebook ou no Twitter, muitos provavelmente não se importa se os investigadores federais sabem que eles pediram pizza, ligaram para casa, ligaram para os avós aos domingos e votado Ídolo americano.
Mas há liberdades civis significativas e até mesmo preocupações com os direitos civis se os metadados das chamadas forem acessados de forma inadequada ou abusados. Afinal, nossos registros telefônicos podem perscrutar profundamente nossas vidas privadas. Imagine ser demitido de um emprego porque um empregador descobriu, por meio de registros telefônicos, que você estava fazendo uma entrevista em outra empresa. Ou talvez um cônjuge - ou empregador - descubra que a chamada para um táxi que você fez logo após a meia-noite foi de um bar, não do escritório como você disse. O PRISM pode ampliar essas preocupações, dependendo do escopo do programa e da natureza das informações que armazena. E se um distrito escolar adotasse a política de nunca contratar funcionários ou professores que visitaram sites pornográficos, ou uma seguradora decidiu que sua obsessão por aquele aplicativo de esportes radicais era um pouco demais preocupante?
Ainda não chegamos lá. Enquanto isso, o Diretor de Inteligência Nacional James Clapper observa que “discutir programas como este publicamente terá um impacto no comportamento de nossos adversários e tornam mais difícil para nós entender suas intenções”. Na prática, isso significa que bandidos alterarão seu uso de serviços telefônicos e de Internet baseados nos EUA para tornar mais difícil para a NSA e outras agências filtrá-los de todos os dados que eles coletar. Isso significa que a comunidade de inteligência terá que trabalhar mais para encontrá-los e rastreá-los – e quem sabe onde isso pode levar.
[Imagem do buraco da fechadura/olho via Shutterstock / Tischenko Irina]
Recomendações dos editores
- Como o restrito ecossistema de produtos da Apple pode minar sua própria segurança