Buscar

Empresas europeias, russas e sulafricanas vendem tecnologia para grampear um país inteiro ou hackear seu computador e celular – sem chegar perto de você

Reportagem
2 de dezembro de 2011
11:55
Este artigo tem mais de 12 ano

Por Pratap Chatterjee

A indústria de vigilância do século 21 é de alta tecnologia, sofisticada e terrivelmente persuasiva. É isso que revelam mais de 200 emails de mala direta e outros materiais de marketing publicados hoje pelo WikiLeaks e a Privacy International.

O equipamento à venda se encaixa em quatro categorias: localização geográfica de telefones móveis e veículos; invasão de computadores e telefones para monitoramento de cada tecla apertada; captura e armazenamento do que é dito em toda uma rede de telecomunicações; e análise de quantidades vastas de dados para rastrear usuários individuais.

Eles podem saber onde você está

Uma tecnologia popular de rastreamento em telefonia móvel é o receptor IMSI, que permite ao usuário interceptar telefones.

Estes dispositivos são muito portáteis – podendo ser menores que a palma da mão – e podem ser camuflados como torres portáteis de celular. Eles emitem um sinal que pode infectar milhares de telefones móveis em uma área.

O usuário do receptor IMSI pode então interceptar mensagens SMS, chamadas telefônicas e dados de celulares tais como o código de identidade do aparelho, o que permite por sua vez rastrear todos os movimentos do usuário em tempo real.

Dentre as empresas que oferecem este equipamento estão a Ability de Israel, Rohde & Schawarz da Alemanha e a Harris Corp dos Estados Unidos.

Não são só governos autoritários que espionam

O FBI americano, que utiliza estes dispositivos para rastrear suspeitos, diz que isto pode ser feito sem mandado judicial.

Muitas forças policiais por todo o mundo também compraram ou consideram a compra de receptores IMSI – como a  polícia londrina.

Outras empresas oferecem dispositivos de vigilância “passivos” – ou seja, que podem ser aplicados em que o “alvo” perceba que está sendo espionado – que podem ser instalados em estações telefônicas. Também vendem equipamentos que podem sozinhos sugar todos sinais de telefonia móvel de uma área sem ninguém saber.

Eles podem saber para onde você vai

Há também equipamentos que podem ser colocados em veículos para rastrear o seu destino.

Enquanto empresas de logística e transporte usam há muito tempo estes dispositivos para garantir a chegada das entregas a tempo, a empresa Cobham, de Dorset, no Reino Unido, vende o “Orion Guardian”.

Trata-se de um dispositivo camuflado que pode ser secretamente posto no assoalho do carro.

Hidden Technology, outra empresa britânica, vende equipamentos similares.

Por anos, houve um acordo de cavalheiros sobre como estas tecnologias seriam usadas. Os EUA e o Reino Unido sabem que chineses e russos estão usando receptores IMSI. “Mas nós também”, diz Chris Soghoian, pesquisador do Centro de Pesquisa Aplicada em Cibersegurança, em Washington. “Os governos acham que o benefício de poderem usar essas tecnologias é mais importante que o risco que elas significam para seus cidadãos”.

“Mas hoje, qualquer um – seja um fanático ou uma empresa privada – pode aparecer em Londres e ouvir o que todos dizem”, observa Soghoian. “É hora de mudar para sistemas com segurança reforçada para manter todos seguros”.

Eles podem controlar seu telefone e computador

Muitas companhias oferecem softwares “Troianos” e malware telefônicos que permitem controlar computadores ou telefones.

O programa pode ser instalado a partir de um pen drive, ou enviado remotamente escondendo-se como anexo em emails ou atualizações de softwares.

Uma vez instalado, a agência de espionagem pode acessar os arquivos, gravar tudo que é digitado e até ligar remotamente telefones, microfones e webcams para espionar um “alvo” em tempo real.

Veja um mapa interativo sobre essas empresas no WikiLeaks

Leia mais: Mundo Big Brother

A empresa Hacking Team da Itália, a Vupen Security da França, o Gamma Group do Reino Unido e a SS8 dos Estados Unidos oferecem tais produtos.

Nas suas propagandas, eles dizem poder hackear IPhones, BlackBerrys, Skype e sistemas operacionais da Microsoft.

A Hacking Team, provavelmente a mais conhecida destas empresas, anuncia que seu “Sistema de Controle Remoto” pode “monitorar cem mil alvos” ao mesmo tempo.

Baseada na Califórnia, a SS8 alega que seu produto, o Intellego, permite que forças de segurança “vejam o que eles vêem, em tempo real” incluindo “rascunhos de emails, arquivos anexados, figuras e vídeos”.

Este tipo de tecnologia usa as vulnerabilidades do sistema.

Enquanto as grandes fabricantes de software alegam consertar falhas assim que são descobertas, pelo menos uma empresa de vigilância – a francesa Vupen – diz ter uma divisão de pesquisadores especializados em “soluções ofensivas”. O trabalho deles é constantemente explorar novas falhas na segurança de softwares populares.

Sistemas de invasão foram recentemente usados em países com governos repressores.

Uma devassa feita em março por ativistas pró-democracia no quartel-general da inteligência do regime Hosni Mubarak no Egito revelou contratos para a compra de um programa chamado FinFisher, vendido pela empresa britânica Gamma Group e pela alemã Elaman.

Uma propagando em mala-direta da Elaman diz que governos podem usar seus produtos para “identificar a localização de um indivíduo, suas associações e membros de um grupo, por exemplo, de oponentes políticos”.

Eles podem grampear toda uma nação

Além de programas de hacking para alvos individuais, algumas empresas oferecem a habilidade de monitorar e censurar os dados de um país inteiro, ou de redes de telecomunicações inteiras.

A vigilância massiva funciona através da captura das informações e atividades de todas as pessoas em um certo maio, sejam suspeitas ou não. Apenas depois o  conteúdo é depurado em busca de informações valiosas.

Por exemplo, as empresas estadunidenses Blue Coat e Cisco System oferecem a empresas e governos a tecnologia para filtrar certos sites de internet. Isso potencialmente pode ser usado para outras razões além de comerciais, como repressão política e cultural.

Essas mesmas tecnologias podem ser usadas para bloquear sites de redes sociais como o Facebook, serviços de multimídia como Flickr e YouTube e serviços de telefonia via internet como o Skype em países repressores como a China ou os Emirados Árabes.

Um subproduto desta tecnologia é a “inspeção profunda de pacotes de dados” que permite escanear a web e o tráfego de emails e vasculhar grandes volumes de dados e,m busca de palavras-chave.

Empresas como a Ipoque, da Alemanha, e a Qosmos, da França, oferecem a habilidade de pesquisar dentro do tráfego de emails e bloquear usuários específicos.

A Datakom, uma empresa alemã, vende um produto chamado Poseidon que oferece a capacidade de “procurar e reconstruir… dados da web, email, mensagens instantâneas, etc”. A empresa também alega que o Poseidon “coleta, grava e analisa chamadas” de conversas de Skype.

A Datakom diz oferecer “monitoramento de um país inteiro”. Ela afirma em seus comunicados de marketing que vendeu dois “grandes sistemas de  monitoramento de IPs” para compradores não revelados do Oriente Médio e norte da África.

Já a sul-africana VASTech vende um produto chamado Zebra, que permite a governos comprimir e guardar bilhões de horas de chamadas telefônicas e petabytes (um bilhão de megabytes) de informações para análises futuras.

Em agosto, o Wall Street Journal revelou que alguns dos dispositivos da VASTech foram instalados nas linhas telefônicos internacionais da Líbia.

Eles podem guardar e analisar milhões de dados

Depois da possibilidade de capturar vastas áreas de tráfego de internet e localizar de pessoas através de seus telefones, veio a necessidade de ferramentas sofisticada de análises para que as agências de inteligência, exércitos e polícia usem os dados em investigações criminais e até durante uma guerra.

Por exemplo, a Speech Techonology Center, baseada na Rússia, diz ser capaz de vasculhar quantidades enormes de informação.

Phonexia, da República Tcheca, diz ter desenvolvido um programa similar de reconhecimento de voz com a ajuda do exército tcheco.

Já a Loquendo, da Itália, usa um sistema de “assinaturas vocais”, identificando “alvos” através da identidade única de cada voz humana para saber quando eles estão ao telefone.

Veja um mapa interativo sobre essas empresas no WikiLeaks
Leia mais: Mundo Big Brother

Clique aqui para ler a reportagem original em inglês

Não é todo mundo que chega até aqui não! Você faz parte do grupo mais fiel da Pública, que costuma vir com a gente até a última palavra do texto. Mas sabia que menos de 1% de nossos leitores apoiam nosso trabalho financeiramente? Estes são Aliados da Pública, que são muito bem recompensados pela ajuda que eles dão. São descontos em livros, streaming de graça, participação nas nossas newsletters e contato direto com a redação em troca de um apoio que custa menos de R$ 1 por dia.

Clica aqui pra saber mais!

Quer entender melhor? A Pública te ajuda.

Leia também

Mundo Big Brother

Por

Último vazamento do WikiLeaks revela uma indústria bilionária que vende equipamentos de espionagem a regimes repressores e a democracias que adoram espionar seus cidadãos.

Com a Copa, Brasil vira mercado prioritário da vigilância

Por , , ,

Gigantes do setor obtêm contratos em diversas cidades para monitorar brasileiros durante os jogos de 2014 - desde scanners de segurança até softwares de rastreamento remoto

Notas mais recentes

STF julga suposto “assédio judicial” do governador de Mato Grosso contra jornalistas


Ministério Público de SP investiga contrato contra a dengue da gestão Ricardo Nunes


“Nosso tempo é agora!”: Indígenas cobram Lula, Congresso e STF por demarcações no ATL


O debate sobre a PEC dos militares na política pode ser retomado em maio


Governo e bancada feminina da Câmara tentam aprovar Política Nacional de Cuidados


Leia também

Mundo Big Brother


Com a Copa, Brasil vira mercado prioritário da vigilância


Faça parte

Saiba de tudo que investigamos

Fique por dentro

Receba conteúdos exclusivos da Pública de graça no seu email.

Artigos mais recentes