Sexta, 2 de dezembro de 2011
Empresas alemãs, francesas, britânicas, russas e sulafricanas 
vendem tecnologia que permite grampear um país inteiro, hackear o sue 
computador ou controlar o seu celular – sem jamais terem que chegar 
perto de você
Por Pratap Chatterjee, do Bureau of Investigative Journalism
A indústria de vigilância do século 21 é de alta tecnologia, 
sofisticada e terrivelmente persuasiva. É isso que revelam mais de 200 
emails de mala direta e outros materiais de marketing publicados hoje pelo WikiLeaks e a Privacy International.
O equipamento à venda se encaixa em quatro categorias: localização 
geográfica de telefones móveis e veículos; invasão de computadores e 
telefones para monitoramento de cada tecla apertada; captura e 
armazenamento do que é dito em toda uma rede de telecomunicações; e 
análise de quantidades vastas de dados para rastrear usuários 
individuais.
Eles podem saber onde você está
Uma tecnologia popular de rastreamento em telefonia móvel é o receptor IMSI, que permite ao usuário interceptar telefones.
Estes dispositivos são muito portáteis – podendo serem menores que a 
palma da mão – e parecem ser torres de telefonia celular portáteis. Eles
 emitem um sinal que pode infectar milhares de telefones móveis em uma 
área.
O usuário do receptor IMSI pode então interceptar mensagens SMS, 
chamadas telefônicas e dados de celulares tais como o código de 
identidade do aparelho, o que permite por sua vez rastrear todos os 
movimentos do usuário em tempo real.
Dentre as empresas que oferecem este equipamento estão a Ability de Israel, Rohde & Schawarz da Alemanha e a Harris Corp dos Estados Unidos.
O FBI americano, que utiliza estes dispositivos para rasrear suspeitos, diz que isto pode ser feito sem mandado judicial.
Muitas forças policiais por todo o mundo também compraram ou consideram a compra de receptores IMSI.
Outras empresas oferecem dispositivos de vigilância “passivos” – ou 
seja, que podem ser aplicados em que o “alvo” perceba que está sendo 
espionado – que podem ser instalados em estações telefônicas. Também 
vendem equipamentos que podem sozinhos sugar todos sinais de telefonia 
móvel de uma área sem ninguém saber.
Eles podem saber para onde você vai
Há também quipamentos que podem ser colocados em veículos para rastrear o seu destino.
Enquanto empresas de logística e transporte usam há muito tempo estes
 dispositivos para garantir a chegada das entregas a tempo, a empresa Cobham, de Dorset, no Reino Unido, vende o “Orion Guardian”.
Trata-se de um dispositivo camuflado que pode ser secretamente posto no assoalho do carro.
A Hidden Technology, outra empresa britânica, vende equipamentos similares.
Por anos, houve um acordo de cavalheiros sobre como estas tecnologias
 seriam usadas. Os EUA e o Reino Unido sabem que chineses e russos estão
 usando receptores IMSI. “Mas nós também”, diz Chris Soghoian, 
pequisador do Centro de Pesquisa Aplicada em Cibersegurança,
 em Washington. “Os governos acham que o benefício de poderem usar essas
 tecnologias é mais importante que o risco que elas significam para seus
 cidadãos”.
“Mas hoje, qualquer um – seja um fanático ou uma empresa privada – 
pode aparecer em Londres e ouvir o que todos dizem”, observa Soghoian. 
“É hora de mudar para sistemas com segurança reforçada para manter todos
 seguros”.
Eles podem controlar seu telefone e computador
Muitas companias oferecem softwares “Troianos” e malware telefônicos que permitem controlar computadores ou telefones.
O programa pode ser instalado a partir de um pen drive, ou enviado 
remotamente escondendo-se como anexo em emails ou atualizações de 
softwares.
Uma vez instalado, a agência de espionagem pode acessar os arquivos, 
gravar tudo que é digitado e até ligar remotamente telefones, microfones
 e webcams para espionar um “alvo” em tempo real.
A empresa Hacking Team da Itália, a Vupen Security da França, o Gamma Group do Reino Unido e a SS8 dos Estados Unidos oferecem tais produtos.
Nas suas propagandas, eles dizem poder hackear IPhones, BlackBerrys, Skype e sistemas operacionais da Microsoft.
A Hacking Team, provavelmente a mais conhecida destas empresas, 
anuncia que seu “Sistema de Controle Remoto” pode “monitorar cem mil 
alvos” ao mesmo tempo.
Baseada na Califórnia, a SS8 alega que seu produto, o Intellego,
 permite que forças de segurança “vejam o que eles veem, em tempo real” 
incluindo um “rascunhos de emails, arquivos anexados, figuras e vídeos”.
Este tipo de tecnologia usa as vulnerabilidades do sistema.
Enquanto as grandes fabricantes de software alegam consertar falhas 
assim que são descobertas, pelo menos uma empresa de vigilância – a 
francesa Vupen – diz ter uma divisão de pesquisadores especializados em 
“soluções ofensivas”. O trabalho deles é constantemente explorar novas 
falhas na segurança de softwares populares.
Sistemas de invasão foram recentemente usados em países com governos repressores.
Uma devassa feita em março por ativistas pró-democracia no quartel-general da inteligência do regime Hosni Mubarak no Egito revelou contratos para a compra de um programa chamado FinFisher, vendido pela empresa britânica Gamma Group e pela alemã Elaman.
Uma propagando em mala-direta da Elaman
 diz que governos podem usar seus produtos para “identificar a 
localização de um indivíduo, suas associações e membros de um grupo, por
 exemplo, de oponentes políticos”.
Eles podem grampear toda uma nação
Além de programas de hacking para alvos individuais, algumas empresas
 oferecem a habilidade de monitorar e censurar os dados de um país 
inteiro, ou de redes de telecomunicações inteiras.
A vigilância massiva funciona através da captura das informações e 
atividades de todas as pessoas em um certo maio, sejam suspeitas ou não.
 Apenas depois o  conteúdo é depurado em busca de informações valiosas.
Por exemplo, as empresas estadunidenses Blue Coat e Cisco System
 oferecem a empresas e governos a tecnologia para filtrar certos sites 
de internet. Isso potencialmente pode ser usado para outras razões além 
de comerciais, como repressão política e cultural.
Essas mesmas tecnologias podem ser usadas para bloquear sites de 
redes sociais como o Facebook, serviços de multimídia como Flickr e 
YouTube e serviços de telefonia via internet como o Skype em países 
repressores como a China ou os Emirados Árabes.
Um subproduto desta tecnologia é a “inspeção profunda de pacotes de 
dados” que pérmite escanear a web e o tráfego de emails e vasculhar 
grandes volumes de dados e,m busca de palavras-chave.
Empresas como a Ipoque, da Alemanha, e a Qosmos, da França, oferecem a habilidade de pesquisar dentro do tráfego de emails e bloquear usuários específicos.
A Datakom, uma 
empresa alemã, vende um produto chamado Poseidon que oferece a 
capacidade de “procurar e reconstruir… dados da web, email, mensagens 
instantâneas, etc”. A empresa também alega que o Poseidon “coleta, grava
 e analisa chamadas” de conversas de Skype.
A Datakom diz oferecer “monitoramento de um país inteiro”. Ela afirma
 em seus comunicados de marketing que vendeu dois “grandes sistemas de  
monitomento de IPs” para compradores não revelados do Oriente Médio e 
norte da África.
Já a sul-africana VASTech
 vende um produto chamado Zebra, que permite a governos comprimir e 
guardar bilhões de horas de chamadas telefônicas e petabytes (um bilhão 
de megabytes) de informações para análises futuras.
Em agosto, o Wall Street Journal revelou que alguns dos dispositivos da VASTech foram instalados nas linhas telefônicos internacionais da Líbia.
Eles podem guardar e analisar milhões de dados
Depois da possibilidade capturar vastas áreas de tráfego de internet e
 localizar de pessoas através de seus telefones, veio a necessidade de 
ferramentas sofisticada de análises para que as agências de 
inteligência, exércitos e polícia usem os dados em investigações 
criminais e até durante uma guerra.
Por exemplo, a Speech Techonology Center, baseada na Rússia, diz ser capaz de vasculhar quantidades enormes de informação.
A Phonexia, da República Tcheca, diz ter desenvolvido um programa similar de reconhecimento de voz com a ajuda do exército tcheco.
Já a Loquendo,
 da Itália, usa um sistema de “assinaturas vocais”, identificando 
“alvos” atavés da identidade única de cada voz humana para saber quando 
eles estão ao telefone.