Entre em contato

Frontpage

NSA 'vai fundo' na infraestrutura de telecomunicações

Compartilhar:

Publicado

on

Usamos sua inscrição para fornecer conteúdo da maneira que você consentiu e para melhorar nosso entendimento sobre você. Você pode cancelar sua inscrição a qualquer momento.

cibersegurança-300x173De acordo com novas investigações, as ferramentas de espionagem da Agência de Segurança Nacional se estendem profundamente na infraestrutura de telecomunicações doméstica dos EUA, dando à agência uma estrutura de vigilância com capacidade de cobrir a maior parte do tráfego de Internet no país, de acordo com funcionários atuais e ex-funcionários dos EUA e outras pessoas familiarizado com o sistema.

Embora o sistema se concentre na coleta de comunicações estrangeiras, ele inclui conteúdo de e-mails de americanos e outras comunicações eletrônicas, bem como 'metadados', que envolvem informações como as linhas de e-mail 'para' ou 'de' ou os endereços IP as pessoas estão usando.

Em pontos-chave ao longo da infraestrutura de Internet dos Estados Unidos, a NSA tem trabalhado com provedores de telecomunicações para instalar equipamentos que copiam, rastreiam e filtram grandes quantidades do tráfego que passa.

Este sistema teve sua gênese antes dos atentados de 11 de setembro de 2001 e se expandiu desde então.

Relatórios anteriores indicaram que a vigilância da NSA das linhas de telecomunicações nos EUA concentra-se em gateways internacionais e pontos de aterrissagem. Outros relatórios indicaram que a vigilância da rede de telecomunicações dos Estados Unidos foi usada para coletar apenas metadados em um programa que a NSA diz que terminou em 2011.

A reportagem do Journal demonstra que a NSA, em conjunto com as empresas de telecomunicações, construiu um sistema que pode atingir profundamente o backbone da Internet nos Estados Unidos e cobrir 75% do tráfego do país, incluindo não apenas metadados, mas também o conteúdo das comunicações online. O relatório também explica como a NSA depende de probabilidades, algoritmos e técnicas de filtragem para peneirar os dados e encontrar informações relacionadas a investigações de inteligência estrangeira.

O que é esse sistema de vigilância?

Anúncios

A NSA trabalhou com empresas de telecomunicações para desenvolver um sistema de vigilância que cobre cerca de 75% das telecomunicações dos Estados Unidos. Munida de uma ordem judicial, a NSA pode comandar esse sistema para fornecer as informações solicitadas.

As telecomunicações têm um sistema criado para fazer pelo menos a filtragem inicial e enviar fluxos de tráfego mais responsivos à solicitação da NSA para as máquinas da NSA, que então filtram esse fluxo de tráfego para "seletores" - por exemplo, talvez um conjunto de endereços IP - e peneire os dados correspondentes.

A NSA não pode entrar em contato com o sistema corporativo não filtrado da empresa de telecomunicações ou de qualquer outra pessoa. Mas, em geral, ele pode obter o que precisa do sistema.

Como é que isso funciona?

A tecnologia exata usada depende da operadora de telecomunicações envolvida, quando o equipamento foi instalado e outros fatores.

Em geral, o sistema copia o tráfego que flui pelo sistema de Internet dos EUA e o executa por meio de uma série de filtros. Esses filtros são projetados para filtrar as comunicações que envolvem pelo menos uma pessoa fora dos Estados Unidos e que podem ter valor de inteligência estrangeira. As informações que passam pelos filtros vão para a NSA; as informações que não atendem aos critérios da NSA são descartadas.

Mais especificamente, existem dois métodos comuns usados, de acordo com pessoas familiarizadas com o sistema.

Em um deles, uma linha de fibra óptica é dividida em um cruzamento e o tráfego é copiado para um sistema de processamento que interage com os sistemas da NSA, filtrando as informações com base nos parâmetros da NSA.

Em outra, as empresas programam seus roteadores para fazer a filtragem inicial com base em metadados de "pacotes" da Internet e enviar os dados copiados. Esse fluxo de dados vai para um sistema de processamento que usa parâmetros NSA para restringir ainda mais os dados.

Que tipo de informação o sistema guarda ou descarta?

Os filtros iniciais podem examinar coisas como o tipo de comunicação enviada. Por exemplo, vídeos baixados do YouTube podem não ser de muito interesse, portanto, podem ser filtrados.

Os filtros também examinam os endereços IP em um esforço para determinar a região geográfica envolvida na transmissão. Isso é feito para se concentrar nas comunicações estrangeiras.

Em última análise, a NSA decide quais informações manter com base no que chama de "seletores fortes", como endereços de e-mail específicos ou intervalos de endereços da Internet que pertencem a organizações. Mas ele recebe um fluxo mais amplo de tráfego da Internet, do qual seleciona os dados que correspondem aos seletores.

Isso significa que os analistas da NSA estão lendo todos os seus e-mails e observando você navegar na web?

Não. Isso envolveria um número tremendamente grande de pessoas e uma quantidade de tempo. No entanto, em alguns casos, o governo pode pesquisar as informações dos americanos coletadas por meio desse sistema.

Quanto tráfego de Internet a NSA consegue?

O sistema de vigilância da NSA-telecom cobre cerca de 75% das comunicações dos EUA, mas a quantidade realmente armazenada pela NSA é uma pequena parte disso, dizem funcionários do governo atuais e anteriores.

Por que a NSA tem esse sistema?

A NSA usa esse sistema para ajudar a realizar investigações de inteligência estrangeira.

Essas investigações incluem aquelas que visam prevenir ataques de grupos terroristas internacionais. Como as pessoas envolvidas nesses grupos podem estar dentro dos Estados Unidos, os investigadores desejam examinar as comunicações que envolvem pessoas nos Estados Unidos, especialmente aquelas que se comunicam com pessoas fora dos Estados Unidos.

Além disso, uma quantidade considerável de tráfego internacional flui pelos Estados Unidos ou para serviços de Internet, e os investigadores de segurança nacional desejam monitorar essas informações.

Por que eles não podem se concentrar apenas nos cabos submarinos internacionais?

A NSA começou se concentrando em cabos que transportam tráfego internacional de e para os EUA por baixo do mar. Mas agora o alcance da agência cobre um sistema que lida com a maior parte do tráfego doméstico também.

A escuta apenas nos pontos de aterrissagem dos cabos apresenta alguns problemas logísticos, diz Jennifer Rexford, professora de ciência da computação da Universidade de Princeton que estuda o roteamento da Internet. Em primeiro lugar, esses cabos lidam com uma grande quantidade de tráfego em velocidades muito altas, o que significa que é mais provável que um grampo ali deixe cair ou perca alguns dos "pacotes" de dados que constituem as comunicações da Internet. Em segundo lugar, o roteamento da Internet é complicado: nem todas as partes de uma comunicação da Internet fluirão pelo mesmo caminho, o que significa que pode ser difícil juntar tudo se os toques forem apenas nessas linhas.

A capacidade de acessar redes de comunicações domésticas significa que o sistema tem redundância e é mais capaz de fornecer as informações de que a NSA precisa.

Além disso, muitas pessoas no exterior usam serviços de Internet localizados nos Estados Unidos, e a NSA deseja ter acesso a esse tráfego. Por exemplo, uma pessoa no exterior pode fazer login em um serviço de e-mail online com base nos Estados Unidos e enviar um e-mail para a conta de outra pessoa que usa um e-mail diferente nos Estados Unidos. Na verdade, esse e-mail viajaria de um servidor nos Estados Unidos para outro nos Estados Unidos, mesmo que as pessoas que se comunicam estivessem fora dele.

Isso é legal?

Atualmente, esse sistema é conduzido principalmente de acordo com parte de uma lei aprovada em 2008 que altera a Lei de Vigilância de Inteligência Estrangeira. Às vezes, esta parte da lei é chamada de "Seção 702."

A seção 702 permite que a NSA e o FBI visem a vigilância de pessoas "razoavelmente consideradas" como localizadas fora dos EUA. As regras que regem como a NSA coleta dados sob esta lei são aprovadas pelo Tribunal de Vigilância de Inteligência Estrangeira secreto, ou FISC, mas depois disso, instância de vigilância não precisa da aprovação de um juiz.

A NSA e o FBI devem delinear ao tribunal as medidas que tomarão para ajudar a garantir que as comunicações que coletam sejam "razoavelmente consideradas" como tendo um elemento estrangeiro, bem como as medidas usadas para minimizar as comunicações dos americanos que são coletadas inadvertidamente.

Existem também algumas outras autoridades legais relacionadas a esta coleção:

Antes de a lei de 2008 ser aprovada, o sistema era permitido sob uma lei provisória de curta duração que permitia basicamente a mesma coisa. Antes dessa medida provisória, o sistema fazia parte do programa de vigilância sem mandado do presidente George W. Bush.

Além disso, até o final de 2011, essa mesma infraestrutura permitia um programa ligeiramente diferente que coletava metadados de comunicações domésticas dos EUA em massa. Esse programa foi possível sob uma parte da Lei de Vigilância de Inteligência Estrangeira que permitia ferramentas chamadas "registros de caneta", que são usadas para coletar metadados. Autoridades americanas dizem que esse programa em particular foi cancelado em parte porque não estava produzindo informações valiosas.

Algumas partes do sistema também são executadas por autoridades de espionagem estrangeiras. A comunidade de inteligência há muito tempo pode solicitar mandados de acordo com o Título 1 da Lei de Vigilância de Inteligência Estrangeira. Esses mandados são em grande parte como mandados usados ​​na aplicação da lei, exceto que eles são aprovados pelo FISC por causa de sua natureza secreta. Em alguns casos, os taps nas redes da Internet podem ser usados ​​para cumprir essas garantias.

Que limitações existem neste programa?

A NSA deve seguir os procedimentos aprovados pelo tribunal secreto da FISA para restringir seus alvos e "minimizar" ou descartar as informações coletadas sobre os americanos. Documentos vazados pelo ex-contratante da NSA, Edward Snowden, delinearam os procedimentos da forma como estavam em 2009.

Um parágrafo desses documentos é particularmente relevante para a coleta doméstica de Internet. Nesse parágrafo, marcado como Top Secret, o governo diz que "empregará um filtro de protocolo da Internet" "ou terá como alvo os links da Internet que terminam em um país estrangeiro". Isso indica que as regras permitem que o governo confie no fato de que o cabo vai para um país estrangeiro ou em seus filtros de IP, a fim de fornecer garantias razoáveis ​​de que a comunicação envolve um estrangeiro.

A NSA também examina os alvos usando métodos mais tradicionais, como dados que já possui - e informações de outras agências, como inteligência humana ou contatos com forças de segurança estrangeiras - para decidir se "são razoavelmente considerados" como fora dos Estados Unidos

Além disso, pessoas familiarizadas com o processo legal dizem que os advogados das operadoras de telecomunicações podem servir como um controle do sistema.

Depois que as informações são coletadas, a NSA tem regras para minimizar as informações sobre as pessoas nos EUA

No entanto, existem várias exceções a essas regras de minimização. A NSA tem permissão para manter as informações dos americanos e entregá-las ao FBI se "razoavelmente acreditarem que contêm informações significativas de inteligência estrangeira", "evidências de um crime" ou informações sobre vulnerabilidades na segurança das comunicações, dizem os documentos. As comunicações dos americanos também podem ser mantidas se forem criptografadas, de acordo com os documentos.

Como este sistema se encaixa no Prism?

O programa Prism coleta comunicações armazenadas na Internet com base em demandas feitas a empresas de Internet como o Google Inc. sob a Seção 702. Várias empresas disseram que as solicitações sob este programa não resultam em coleta em massa, o que significa que são mais restritas do que o sistema de filtragem no backbone doméstico da Internet.

A NSA pode usar essas solicitações do Prism para direcionar as comunicações que foram criptografadas quando viajaram pelo backbone da Internet, para se concentrar nos dados armazenados que os sistemas de filtragem descartaram anteriormente e para obter dados mais fáceis de manusear, entre outras coisas.

Que questões de privacidade este sistema levanta?

Um envolve a confiança na filtragem algorítmica para filtrar as comunicações domésticas. Esses algoritmos podem ser complicados e os endereços IP de computador nem sempre fornecem uma boa medida de onde a pessoa está geograficamente.

Pequenas mudanças nos algoritmos podem resultar na supercoleção de dados americanos, que podem então ser armazenados pela NSA, dizem ex-funcionários americanos, e funcionários atuais dizem que ela armazenou algumas comunicações puramente domésticas em seus sistemas.

Documentos revelados pelo Sr. Snowden e divulgados recentemente indicam que a NSA cometeu erros por causa de erro técnico. Algumas pessoas familiarizadas com os sistemas dizem que estão preocupadas com o fato de que a enorme quantidade de informações dos EUA acessíveis por esses sistemas de filtragem, combinada com a natureza complicada dos filtros, significa que pode ser fácil varrer as comunicações domésticas.

Em 2011, o tribunal da FISA considerou parte do sistema doméstico NSA-telecom inconstitucional, dizem as autoridades. Eles dizem que a NSA definiu os filtros dos programas de forma inadequada em 2008 e que o problema foi descoberto pela NSA em 2011 e relatado.

"As atividades de coleta de inteligência estrangeira da NSA são continuamente auditadas e supervisionadas interna e externamente", disse a porta-voz da NSA, Vanee Vines. "Quando cometemos um erro ao cumprir nossa missão de inteligência estrangeira, relatamos o problema internamente e aos supervisores federais e agressivamente investigamos o fundo."

Outra possível preocupação é a capacidade dos supervisores, incluindo o tribunal secreto da FISA, de policiar adequadamente esses sistemas técnicos. O tribunal foi criado na década de 1970 para supervisionar mandados contra alvos em investigações de segurança nacional, não "para aprovar procedimentos de cobrança muito técnicos", disse um ex-funcionário do governo que está familiarizado com o processo legal.

O presidente Obama e outros apoiadores dos programas disseram que os programas da NSA enfrentam uma supervisão cuidadosa de todos os três poderes do governo. "Temos supervisão do Congresso e supervisão judicial", disse Obama. "E se as pessoas não podem confiar não apenas no Poder Executivo, mas também não confiam no Congresso e não confiam nos juízes federais para garantir que estamos cumprindo a Constituição, o devido processo e o estado de direito, então estamos vai ter alguns problemas aqui. "

Uma pessoa familiarizada com o processo legal disse ao Journal que o sistema depende em parte das próprias empresas de telecomunicações para resistir ao que consideram uma vigilância problemática. Essa pessoa disse que as regras apropriadas nem sempre são claras, devido às complexidades do roteamento e da vigilância da Internet.

Uma autoridade americana disse que os advogados dessas empresas atuam como um controle independente sobre o que a NSA recebe.

Finalmente, as exceções aos requisitos de minimização significam que as informações coletadas sobre os americanos podem ser usadas em investigações criminais comuns, de acordo com as regras aprovadas pelo tribunal da FISA. Funcionários da NSA disseram que têm o cuidado de usar as informações de acordo com as regras.

Compartilhe este artigo:

O EU Reporter publica artigos de várias fontes externas que expressam uma ampla gama de pontos de vista. As posições tomadas nestes artigos não são necessariamente as do EU Reporter.

TENDÊNCIA