Vale da Vigilância – Cap 6. A corrida armamentista de Snowden (1)

Capítulo 6
A Corrida armamentista de Edward Snowden

Um espectro está assombrando o mundo moderno, o espectro da anarquia criptográfica.
– Timothy C. May, Manifesto Criptográfico Anarquista, 1988

Em junho de 2013, manchetes surgiram em todo o mundo: um funcionário da Agência de Segurança Nacional (dos EUA) havia fugido do país com uma enorme quantidade de documentos ultrassecretos e estava denunciando o aparelho de vigilância global dos Estados Unidos. A princípio, a identidade desse vazador da NSA permaneceu envolta em mistério. Jornalistas chegaram a Hong Kong, vasculhando os saguões de hotéis procurando desesperadamente por pistas. Finalmente, surgiu uma fotografia: um jovem magro e pálido, com cabelos desgrenhados, óculos de aro e uma camisa cinza aberta na gola, sentado no sofá de um hotel – calmo, mas parecendo que não dormia há dias.

O nome dele era Edward Snowden – “Ed”, como ele queria que as pessoas o chamassem. Ele tinha 29 anos. Seu currículo era assustador: Agência Central de Inteligência (EUA), Agência de Inteligência de Defesa dos EUA e, mais recentemente, Booz Allen Hamilton, empreiteiro de defesa que dirigia operações de vigilância digital para a Agência de Segurança Nacional.1

Sentado em seu quarto no Hotel Mira, cinco estrelas, em Hong Kong, Snowden disse a jornalistas do Guardian que assistir ao sistema de vigilância global operado pela NSA havia forçado sua mão e o obrigou a se tornar um denunciante. “A NSA construiu uma infraestrutura que permite interceptar quase tudo”, disse ele em uma voz calma e controlada durante uma entrevista em vídeo que apresentou o denunciante e seus motivos ao mundo. “Não quero viver em uma sociedade que faça esse tipo de coisa. Não quero viver em um mundo onde tudo o que faço e digo é gravado. Não é isso que estou disposto a apoiar ou a viver com.”2

Nos meses seguintes, um pequeno grupo de jornalistas revisou e montou matérias os documentos que Snowden havia retirado da NSA. O material amparava suas reivindicações, sem dúvida. O governo dos EUA estava executando um vasto programa de vigilância na Internet, invadindo telefones celulares, entrando em cabos de fibra óptica submarinos, subvertendo protocolos de criptografia e explorando praticamente todas as principais plataformas e empresas do Vale do Silício – Facebook, Google, Apple, Amazon. Mesmo jogos para celular, como o Angry Birds, não escaparam à fome da agência de espionagem. Nada parecia estar fora do seu alcance.

As revelações provocaram um escândalo de proporções globais. Privacidade, vigilância e coleta de dados na Internet não eram mais consideradas questões secundárias relegadas principalmente às margens, mas assuntos importantes que venceram o Pulitzers e mereceram tratamento de primeira página no New York Times, Wall Street Journal e Washington Post. E o próprio Snowden, fugindo do governo dos EUA, tornou-se material de lenda, sua história imortalizada na grande tela: um documentário vencedor do Oscar e um filme de Hollywood dirigido por Oliver Stone, seu papel interpretado por Joseph Gordon-Levitt.

Após as revelações de Snowden, as pessoas ficaram subitamente chocadas e indignadas com o fato de o governo dos EUA usar a Internet para vigilância. Mas, dadas as origens da contrainsurgência da Internet, seu papel em espionar os estadunidenses desde a década de 1970 e os laços estreitos entre o Pentágono e empresas como Google, Facebook e Amazon, essas notícias não deveriam ter sido uma surpresa. Ter chocado tantas pessoas é um testemunho do fato de que a história militar da Internet havia sido lavada da memória coletiva da sociedade.

A verdade é que a Internet surgiu de um projeto do Pentágono para desenvolver sistemas modernos de comunicação e informação que permitiriam aos Estados Unidos derrotar seus inimigos, tanto em casa quanto no exterior. Esse esforço foi um sucesso, superando todas as expectativas. Então, é claro, o governo dos EUA alavancou a tecnologia que havia criado e a mantém ao máximo. E como poderia ser diferente?

É só plugar

Os governos espionam os sistemas de telecomunicações há muito tempo, remontando aos dias do telégrafo e dos primeiros sistemas telefônicos. No século XIX, o presidente Abraham Lincoln deu a seu secretário de guerra, Edwin Stanton, amplos poderes sobre a rede de telégrafos do país, permitindo espionar as comunicações e controlar a disseminação de informações indesejadas durante a Guerra Civil. No início do século XX, o Federal Bureau of Investigation (FBI) utilizou os sistemas telefônicos com impunidade, espionando contrabandistas, ativistas trabalhistas, líderes de direitos civis e qualquer pessoa que o presidente J. Edgar Hoover considerasse subversiva e ameaçadora para os Estados Unidos. No século XXI, a Internet abriu novas perspectivas e possibilidades.3

A ARPANET foi usada pela primeira vez para espionar os estadunidenses em 1972, quando foi empregada para transferir arquivos de vigilância de manifestantes antiguerra e líderes de direitos civis coletados pelo Exército dos EUA. Naquela época, a rede era apenas uma ferramenta para permitir que o Pentágono compartilhasse rápida e facilmente dados com outras agências.4 Para realmente espionar as pessoas, o exército primeiro teve que reunir as informações. Isso significava enviar agentes ao mundo para assistir pessoas, entrevistar vizinhos, grampear telefones e passar noites vigiando alvos. Foi um processo trabalhoso e, a certa altura, o exército montou sua própria equipe de notícias falsas para que os agentes pudessem filmar e entrevistar manifestantes antiguerra com mais facilidade. A Internet moderna mudou a necessidade de todos esses esquemas elaborados.

E-mail, compras, compartilhamento de fotos e vídeos, namoro, mídias sociais, smartphones – o mundo não se comunica apenas pela Internet, ele vive na Internet. E toda essa vida deixa um rastro. Se as plataformas gerenciadas pela Google, Facebook e Apple poderiam ser usadas para espionar os usuários, a fim de veiculá-los anúncios direcionados, de identificar preferências de filmes, de personalizar feeds de notícias ou de adivinhar onde as pessoas irão jantar, por que elas também não poderiam ser usadas para combater o terrorismo, prevenir crimes e manter o mundo seguro? A resposta é: é claro que elas podem.

Quando Edward Snowden apareceu em cena, os departamentos de polícia de San Francisco a Miami estavam usando plataformas de mídia social para se infiltrar e observar grupos políticos e monitorar protestos. Os investigadores criaram contas falsas e se insinuaram sorrateiramente na rede social de seus alvos, depois conseguiram mandados para acessar mensagens privadas e outros dados subjacentes não disponíveis publicamente. Alguns, como o Departamento de Polícia de Nova York, lançaram divisões especializadas que usavam as mídias sociais como uma ferramenta central de investigação. Os detetives podem passar anos monitorando a atividade na Internet dos suspeitos, compilando postagens do YouTube, Facebook e Twitter, mapeando relacionamentos sociais, decifrando gírias, rastreando movimentos e correlacionando-os com possíveis crimes.5 Outros, como o estado de Maryland, criaram soluções personalizadas que incluíam software de reconhecimento facial para que os policiais pudessem identificar as pessoas fotografadas em protestos, combinando as imagens retiradas do Instagram e do Facebook com as do banco de dados da carteira de motorista do estado.6 Uma indústria editorial que ensinou policiais a conduzir investigações usando a Internet floresceu, com títulos de manuais de treinamento como “O Grampo do Policial Fuleiro: Transformando um Celular em uma Ferramenta de Vigilância Usando Aplicativos Gratuitos” e a “Linha do Tempo do Google: Investigações de Localização envolvendo Dispositivos Android”.7

Naturalmente, as agências de inteligência federais foram pioneiras nesse campo.8 A Agência Central de Inteligência (CIA) foi uma grande fã do que chamou de “inteligência de código aberto” – informações que poderiam ser obtidas da Web pública: vídeos, blogs pessoais, fotos e postagens em plataformas como YouTube, Twitter, Facebook, Instagram e Google+.9 Em 2005, a agência fez uma parceria com o Escritório do Diretor de Inteligência Nacional para lançar o Centro de Código Aberto, dedicado à construção de ferramentas de coleta de código aberto e o seu compartilhamento com outras agências federais de inteligência.10 Por meio do seu fundo de capital de risco In-Q-Tel, a CIA investiu em todos os tipos de empresas que exploravam a Internet para obter informações de código aberto.11 Investiu na Dataminr, que comprou acesso aos dados do Twitter e analisou os tweets das pessoas para identificar possíveis ameaças.12 Apoiou uma empresa “de mídia social de inteligência” chamada PATHAR que monitorava as contas do Facebook, Instagram e Twitter em busca de sinais de radicalização islâmica. E apoiou um produto popular chamado Geofeedia, que permitia que seus clientes exibissem postagens de mídia social do Facebook, YouTube, Twitter e Instagram de locais geográficos específicos, até o tamanho de um quarteirão. Os usuários podem assistir em tempo real ou voltar o relógio para tempos anteriores.13 Em 2016, a Geofeedia possuía como clientes quinhentos departamentos de polícia e divulgou sua capacidade de monitorar “ameaças manifestas”: sindicatos, protestos, tumultos e grupos ativistas.14 Todas essas empresas apoiadas pela CIA pagaram ao Facebook, Google e Twitter por acesso especial aos dados de mídia social – adicionando outro fluxo de receita lucrativa ao Vale do Silício.15

A vigilância é apenas o ponto de partida. Voltando ao sonho original da Guerra Fria de construir sistemas preditivos, oficiais militares e de inteligência viram plataformas como Facebook, Twitter e Google como mais do que apenas ferramentas de informação que poderiam ser vasculhadas em busca de informações sobre crimes ou eventos individuais. Elas poderiam ser os olhos e os ouvidos de um vasto sistema de alerta antecipado interconectado, prevendo o comportamento humano – e, finalmente, mudar o curso do futuro.

Quando Edward Snowden denunciou a NSA no verão de 2013, pelo menos uma dúzia de programas públicos divulgados publicamente pelo governo dos EUA estavam aproveitando a inteligência de código aberto para prever o futuro. A Força Aérea dos EUA tinha uma iniciativa de “Radar Social” para extrair informações provenientes da Internet, um sistema explicitamente padronizado com base nos sistemas de radar de alerta antecipado usados para rastrear aviões inimigos.16 A Agência de Projetos de Pesquisa Avançada de Inteligência (ARPA), administrada pelo Escritório do Diretor de Inteligência Nacional, possuía vários programas de pesquisa de “inteligência antecipatória”, que envolviam desde mineração de vídeos do YouTube em busca de ameaças terroristas até previsão de instabilidade, verificando feeds e blogs do Twitter e monitorando a Internet para prever futuros ataques cibernéticos.17 A DARPA também executou um projeto de radar humano: o Sistema Integrado Global de Alerta Pré-Crise, ou ICEWS. Iniciado em 2007 e construído pela Lockheed Martin, o sistema acabou se transformando em uma máquina operacional militar de previsão que possuía módulos que ingeriam todo tipo de dados de rede de código aberto – notícias, blogs, mídias sociais e postagens no Facebook, várias conversas na Internet e “outras fontes de informação” – e direcioná-la através da “análise de sentimentos”, na tentativa de prever conflitos militares, insurgências, guerras civis, golpes e revoluções.18 O ICEWS da DARPA provou ser um sucesso. Sua tecnologia principal foi transformada em uma versão operacional classificada do mesmo sistema chamado ISPAN e absorvida pelo Comando Estratégico dos EUA.19

O sonho de construir um sistema global de computadores que pudesse assistir ao mundo e prever o futuro tinha uma história longa e documentada nos círculos militares. E, como mostraram os documentos divulgados por Snowden, a NSA desempenhou um papel central na construção das ferramentas de interceptação e análise que trariam esse sonho à realidade.20

A Agência de Segurança Nacional (NSA) foi criada por uma ordem executiva classificada, assinada pelo presidente Harry Truman em 1952. Um órgão altamente secreto, cuja própria existência permaneceu oculta por anos após sua criação, a agência tinha um duplo mandato. Um era ofensivo: coletar comunicações eletrônicas e inteligência de sinais no exterior, o que significava capturar transmissões de rádio e satélite, grampear telefones e quebrar a criptografia usada por governos estrangeiros. O outro era defensivo: impedir que sistemas críticos de comunicação do governo dos EUA fossem invadidos por potências estrangeiras. Em meados da década de 1970, quando a existência da NSA chamou a atenção do público pela primeira vez em uma série de audiências no congresso, a agência empregava 120.000 pessoas e tinha 2.000 postos de escuta no exterior com antenas gigantes instaladas em todo o mundo, ouvindo cada alfinete que caída na União Soviética.21

A NSA esteve envolvida com a Internet desde o início da rede como um projeto de pesquisa da ARPA. A partir do início da década de 1970, ela mantinha um nó na incipiente ARPANET e estava diretamente implicada no uso da rede para transferir arquivos de vigilância de manifestantes antiguerra e líderes de direitos civis que o Exército dos EUA havia compilado ilegalmente.22 Em 1972, a NSA contratou a Bolt, Beranek e Newman, uma terceirizada da ARPA, onde J. C. R. Licklider havia atuado como vice-presidente, para construir uma versão atualizada da ARPANET de sua rede de inteligência chamada COINS que eventualmente se conectou à ARPANET, à CIA, ao Departamento de Estado e à Agência de Defesa de Inteligência.23 Ao mesmo tempo, financiou o trabalho em outros projetos classificados da ARPANET que, ao longo das décadas, evoluiriam para sistemas operacionais de rede classificados, incluindo o que a NSA usa hoje: a NSANET.24

Nos anos 2000, quando a Internet se transformou em uma rede comercial de telecomunicações, a missão da inteligência de sinais da NSA também se expandiu. Quando Edward Snowden foi transferido para seu último e derradeiro trabalho de contratação da NSA na Booz Allen Hamilton, no Havaí, em 2013, a agência já sabia tudo o que fluía pela Internet. Fiel à sua natureza espiã, a NSA teve um papel duplo. Por um lado, trabalhou com empresas como Google e Amazon, comprando seus serviços e ajudando a defendê-las de hacks e ciberataques estrangeiros. Por outro lado, a agência invadiu essas empresas pelas costas – fazendo buracos e colocando escutas em todos os dispositivos que podiam penetrar. Ela estava apenas fazendo seu trabalho.

Os vazamentos de Snowden revelaram que a NSA tinha implantes espiões embutidos nos pontos de troca da Internet, onde os backbones, ou seja, a infraestrutura principal da rede de cada país, se encontravam. A empresa administrava uma unidade de operações de acesso sob medida para hackers de elite que fornecia soluções de penetração personalizadas quando as ferramentas de vigilância geral da agência não conseguiam fazer o trabalho. Ela executava programas direcionados a todas as principais plataformas de computadores pessoais: Microsoft Windows, Apple iOS e Google Android, permitindo que os espiões extraíssem tudo e qualquer coisa que esses dispositivos tivessem.25 Em parceria com a agência de espionagem da Sede de Comunicações do Governo do Reino Unido, a NSA lançou um programa chamado MUSCULAR que secretamente se unia às redes internas de cabos de fibra ótica que conectam um datacenter do Vale do Silício a outro, permitindo que a agência obtenha uma “visão completa” dos dados internos de uma empresa. A Yahoo! era um alvo; a Google também – o que significa que a agência sugou tudo o que a Google tinha, incluindo os perfis e dossiês que a empresa mantinha de todos os seus usuários. Os documentos da NSA mostravam copiosamente a capacidade da agência de fornecer “uma visão retrospectiva das atividades do alvo”, significando todos os emails e mensagens enviados, todos os lugares em que ele esteve com um telefone Android no bolso.26

Talvez o programa mais escandaloso da NSA revelado pelas divulgações de Snowden seja o chamado PRISM, que envolve um sofisticado grampo ou acesso de dados sob demanda, alojado nos datacenters dos maiores e mais respeitados nomes do Vale do Silício: Google, Apple, Facebook, Yahoo! e Microsoft. Esses dispositivos permitem que a NSA desvie o que a agência exigir, incluindo e-mails, anexos, bate-papos, catálogos de endereços, arquivos, fotografias, arquivos de áudio, atividades de pesquisa e histórico de localização de telefones celulares.27 Segundo o Washington Post, essas empresas sabiam sobre o PRISM e ajudaram a NSA a criar o acesso especial a seus sistemas de rede que o PRISM requer, tudo sem alarmar o público ou notificar seus usuários. “Os problemas de engenharia são tão imensos, em sistemas de tamanha complexidade e com mudanças frequentes, que seria difícil pressionar o FBI e a NSA para construir portas dos fundos sem a ajuda ativa de cada empresa”.28

O Washington Post revelou que o PRISM é administrado para NSA pela secreta Unidade de Tecnologia de Interceptação de Dados do FBI, que também lida com grampos na Internet e no tráfego telefônico que flui através das principais empresas de telecomunicações como AT&T, Sprint e Verizon. O PRISM se assemelha aos acessos físicos tradicionais que o FBI mantinha em todo o sistema de telecomunicações no território dos EUA. Funciona assim: usando uma interface especializada, um analista da NSA cria uma solicitação de dados, chamada de “tarefa”, para um usuário específico de uma empresa parceira. “Uma tarefa para a Google, Yahoo, Microsoft, Apple e outros fornecedores é roteada para equipamentos [“unidades de interceptação”] instaladas em cada empresa. Este equipamento, mantido pelo FBI, passa a solicitação da NSA para o sistema de uma empresa privada.”29 A tarefa cria um grampo digital que, em seguida, encaminha a inteligência [os dados] para a NSA em tempo real, tudo sem nenhuma interferência da própria empresa.30 Os analistas podem até optar por receber alertas de quando um determinado alvo efetua login em uma conta.31 “Dependendo da empresa, uma ‘tarefa’ pode retornar e-mails, anexos, catálogos de endereços, calendários, arquivos armazenados na nuvem, bate-papos de texto ou áudio ou vídeo e ‘metadados’ que identificam os locais, dispositivos usados e outras informações sobre um alvo.”32

O programa, iniciado em 2007 sob o mandato do presidente George W. Bush e expandido pelo presidente Barack Obama, tornou-se uma mina de ouro para os espiões estadunidenses. A Microsoft foi a primeira a ingressar em 2007. A Yahoo! ficou online um ano depois, e o Facebook e a Google se conectaram ao PRISM em 2009. Skype e AOL entraram em 2011. A Apple, a retardatária do grupo, ingressou no sistema de vigilância em 2012.33 Os funcionários da inteligência descreveram o PRISM como o principal sistema de inteligência estrangeira.34 Em 2013, o PRISM foi usado para espionar mais de cem mil pessoas – “alvos” na linguagem da NSA. James R. Clapper, diretor de Inteligência Nacional, descreveu os produtos do PRISM como sendo “as informações de inteligência estrangeira mais importantes e valiosas que coletamos”.35

Os documentos da NSA, revelados pelo Washington Post, ofereceram apenas um vislumbre do programa PRISM, mas o suficiente para mostrar que a NSA transformou as plataformas de alcance global do Vale do Silício em um aparato de coleta de inteligência de fato. Tudo com a ajuda da própria indústria. O PRISM ainda apresentava uma interface fácil de usar, com alertas de texto.

Essas foram revelações condenatórias. E, para o Vale do Silício, elas carregavam uma carga de perigo.