Escolar Documentos
Profissional Documentos
Cultura Documentos
A CIA, agncia central de inteligncia, deve receber a maior soma: 14,7 bilhes de dlares. A NSA, que est no centro das polmicas de privacidades, recebe 10,8 bilhes. Desde 2004, o oramento para essas agncias aumentou pouco mais de 50%, segundo a publicao.
3. Ameaas externas seriam prioridades O objetivo que recebe mais financiamento o de avisar os lderes dos EUA sobre eventos crticos. Para este propsito, so encaminhados 20,1 bilhes de dlares. A misso consiste em avisar de ameaas, tais como instabilidade econmica, decadncia de Estados, desordem social e poderes regionais em ascenso, segundo definio encontrada pelo WSJ. A segunda misso que mais recebe fundos a de combater o terrorismo: 17,2 bilhes de dlares. Por definio, ela consiste em monitorar e interromper extremistas violentos e grupos suspeitos de terrorismo que planejam ferir os Estados Unidos, seus interesses e seus aliados. 4. Alguns agentes seriam hackers Segundo as informaes contidas em documentos vazados por Snowden, os EUA teriam comandado 231 operaes de ciberataque s em 2011 - especialmente contra alvos de alta prioridade, como Ir, Rssia, China e Coreia do Norte, de acordo com o Washington Post. Os agentes teriam usado vrus de computador para hackear os sistemas estrangeiros, em um esquema que o presidente Barack Obama afirma ser clandestino e nega ter conhecimento. 5. Como funciona uma das ferramentas mais poderosas Snowden revelou para o jornal britnico Guardian detalhes sobre o que parece ser uma das mais poderosas ferramentas de espionagem dos Estados Unidos, a XKeyscore. Segundo ele, o sistema faria uma coleta de informaes da internet que, depois, seriam analisadas. Com ele, possvel checar contedo de e-mails enviados e recebidos, alm de atividades das pessoas em redes sociais e histricos de navegao. A X-Keyscore usaria filtros para detectar eventos anmalos como o uso de linguagem diferente da regio onde o internauta se encontra, algumas buscas na web ou se a pessoa usa criptografia em mensagens pessoais, por exemplo. Nos documentos, um mapa mostra a posio de centenas de servidores usados pela XKeyscore - um deles prximo a Braslia.
6. Alguns nmeros da inteligncia dos EUA No total, as agncias de inteligncia norte-americanas empregam 107.035 pessoas, segundo dados do Washington Post. Destes, 23,4 mil so militares. A NSA , de longe, a agncia que mais contrata militares, j que 64% dos no-civis trabalham para ela, 14.950 pessoas no total. A agncia tambm uma das que mais contratam matemticos nos EUA, segundo informaes do seu site oficial.
A agncia fica em Maryland, estado no nordeste dos Estados Unidos, e tem cerca de 1.300 prdios e construes formando sua sede, que est em um terreno de aproximadamente 140 hectares, de acordo com o jornal britnico Sunday Times. 7. O sistema pode ter sido usado para fins pessoais Seria raro, mas acontece e tem at nome prprio: Loveint, quando agentes da NSA coletam informaes sobre namorados ou cnjuges. As informaes so do Wall Street Journal, que conversou com oficiais da agncia. Segundo o jornal, a maior parte dos casos reportada pelo prprio infrator, especialmente quando ele passa por testes de polgrafo (ou detector de mentiras) para renovar sua autorizao de segurana na NSA. Fonte: http://exame.abril.com.br/mundo/noticias/7-fatos-sobre-espionagem-dos-eua-
que-ja-foram-revelados
As revelaes de que a presidenta Dilma Rousseff tornou-se um alvo direto da vigilncia da NSA, a Agncia Nacional de Segurana dos Estados Unidos, acenderam um alerta de emergncia no alto escalo do governo. Documentos vazados por Edward Snowden, ex-analista da CIA (Agncia Central de Inteligncia), mostram que a espionagem tem como foco nmeros de telefone e e-mails, alm do rastreamento do IPs por meio de softwares como o DNI selectors, capazes de fazer uma varredura por todos os dados de navegao de um usurio na internet, incluindo seus e-mails. Mesmo depois de o vazamento de documentos secretos da NSA jogar luz sobre a espionagem massiva realizada pela agncia de segurana norte-americana, continuam nas sombras as empresas que fabricam e vendem essas tecnologias de vigilncia e fazem lobby para o seu uso. No h nenhuma estimativa que mostre o tamanho desse mercado. Sabe-se que apenas a rea de spyware um software-espio instalado sorrateiramente no computador movimenta US$ 5 bilhes, e tem potencial para crescer cerca de 20% ao ano. Segundo levantamento do jornal The Washington Post, o black budget, o oramento destinado aos servios de inteligncia do governo dos Estados Unidos, soma US$ 52,6 bilhes ao ano mais de 68% disso vai para a CIA, a NSA e o NRO (Escritrio Nacional de Reconhecimento, rgo responsvel por desenvolver, construir e operar satlites de reconhecimento). O valor reservado para as reas de inteligncia e vigilncia dobrou em relao a 2001. A maior parcela de gastos com coleta, explorao e anlise de dados. Apenas a CIA tem um gasto previsto de US$ 11,5 bilhes para coleta de dados em 2013. As empresas contratadas so mantidas em segredo.
nosso compromisso contnuo de jogar luz nessa indstria obscura de vigilncia. E a base de dados do Spy Files continuar a crescer, tornado-se um recurso para jornalistas e cidados, detalhando as condies orwellianas sob as quais levamos nossas vidas supostamente privadas, diz Julian Assange. Alm da Agncia Pblica, outro 18 veculos internacionais so parceiros na publicao, incluindo Pagina 12, da Argentina, La Jornada, no Mxico, e o canal RT, da Rssia. Os documentos mostram, por exemplo, que empresas como Glimmerglass e Net Optics oferecem tecnologia para grampear o trfego de dados em cabos ultramarinos de fibra tica. Outras empresas fornecem equipamentos sofisticados de gravao e reconhecimento de voz, alm de softwares que analisam diversas gravaes ao mesmo tempo; outras permitem analisar diversos materiais (vdeos, fotos, gravaes) simultaneamente. H ainda empresas que se especializam em descobrir falhas em sistemas operacionais e vendem essas dicas a governos eles podem, com essa informao, hackear um computador alvo. Outras empresas vendem tecnologias que permitem monitorar a atividade online de ativistas e manifestantes. Muitas delas vendem tecnologia para diversos rgos do governo americano, como a Cyveillance, pertencente empresa QinetiQ, usada pelo Servio Secreto dos Estados Unidos para monitorar a rede 24 horas por dia. E muitas j tm forte presena no Brasil, seja vendendo tecnologia e servios para empresas como Vale e Petrobras, seja abocanhando contratos de vigilncia para a Copa do Mundo e a Olimpada. Por conta dos megaeventos e das manifestaes de junho o Brasil tem se tornado um mercado prioritrio para essas empresas de vigilncia.
QUEM QUEM
Glimmerglass e Net Optics oferecem tecnologias para grampear trfego de conexes de at 10 Gbps, motitorando informao em tempo real. A principal tecnologia da Glmmerglass, do vale do Silicio, o CyberSweep (algo como cibervarredura em portugus), serve para interceptar o sinal em cabos de fibra tica. Com isso, capaz de selecionar, extrair e monitorar todo e qualquer tipo de dado que trafega pelos cabos, como vdeo, udio e ligaes de celular e telefone fixo, entre outros. Tambm consegue fazer a sondagem de contedo do Gmail, Yahoo!, Facebook e Twitter. Esse tipo de tecnologia usado por agncias nacionais de segurana nacional.Segundo ativistas emfavor da privacidade na rede, a Glimmerglass deve ser fornecedora de tecnologia de monitoramento para a NSA Mas o setor das empresas de vigilncia e segurana digital no se resume interceptao de dados. Um exemplo a Vupen, que identifica falhas em sistemas de segurana de internet e revende essas informaes para governos e grandes corporaes. Como diz o prprio CEO da empresa, Chaouki Bekrar, em livreto de propaganda , as agncias policiais precisam da mais avanada pesquisa de intruso em TI e das ferramentas de ataque mais confiveis para secretamente e remotamente acessarem sistemas de computador. Usar vulnerabilidades de software anteriormente desconhecidas poderia ajudar os investigadores a alcanar essa tarefa com xito. A NSA gastou US$ 25 milhe este ano com este tipo de servio, segundo o levantamento do Washington Post. A Agnitio, uma empresa privada espanhola, lder em fornecer programas de leitura biomtrica de voz a setores de diversos governos e empresas ao redor do mundo, em mais de 35 pases. A tecnologia da Agnitio pode reconhecer a voz de um suspeito em tempo real, rastreando milhes de ligaes e sem deixar rastros do grampo. Outra que atua na rea da biometria a Human Recognition Systems. A empresa oferece uma variedade de tipos de reconhecimento biomtrico que vo desde a anlise de padres (ris, tamanho dos membros do corpo, etc) at a anlise de comportamento e de padro de veias humanas. Essas tecnologias seervem tanto para garantir a identificao de um funcionrio ao acessar documentos privilegiados, at ser usada em checkpoints em locais de guerra para determinar se um habitante do pas insurgente ou um civil inocente?, como mostra a brochura institucional Algumas dessas empresas tambm possuem escritrios ou esto presentes no Brasil por meio de parceiras. Das que aparecem nos documentos vazados pelo WikiLeaks, 16 tm ligao com o Brasil. Dentre essas, nove tm escritrios subsidirios aqui. o caso da Autonomy, que em 2011 foi comprada pela gigante HP, e que, em 2010, vendeu seu programa de anlise de dados IDOL para o Banco do Brasil . O IDOL monitora e rastreia vrios tipos de informao coletados por uma empresa ou governo. Ao buscar uma palavra-chave, o sistema ir rastrear registros de reconhecimento facial, gravaes de udio e vdeo, todos os tipos de dados disponveis e at a anlise comportamental para produzir um monitoramento unificado. Outras empresas, como o i2 Group, comprado por outra gigante, a IBM, possui empresas brasileiras parceiras que mediam a contratao de tecnologias. Atravs da Tempo Real Group, a empresa fechou contratos com a Controladoria-Geral da Unio, o Ministrio Pblico Federal e organizaes de segurana, como a Secretaria de Segurana Pblica de So Paulo. A empresa desenvolve softwares de coleta e anlise de informaes.
CONTRA MANIFESTAES
A Cyveillance, uma subsidiria da empresa americana QinetiQ, especializa-se em monitoramento 24 horas da internet e, segundo ela mesma define em sua brochura, anlises de inteligncia sofisticadas para identificar e eliminar ameaas a informaes, infraestruturas e indivduos, permitindo aos nossos clientes preservar a sua reputao, receita e a confiana dos clientes. A empresa afirma servir a maioria das empresas mais ricas do mundo e mais de 30
milhes de consumidores atravs de sua parceria com provedores que incluem AOL e Microsoft. A brochura da empresa, vazada pelo WikiLeaks, mostra bem o uso dessa tecnologia: uma foto traz manifestantes portando bandeiras num protesto. O texto explica: Protestos, boicotes e ameaas contra seus empregados, oficinas e escritrios causam caos na sua organizao. Por meio de monitoramento 24 horas por dia, sete dias por semana, a empresa afirma que resolver ameaas requer incorporar inteligncia segurana. A Cyveillance garante que tem pessoas, processos e tecnologias para prover inteligncia sobre as atividades relacionadas a uma empresa, permitindo que voc aja antes que um evento ocorra. Tambm garante monitoramento contra vazamentos de informaes por whistleblowers da empresa. A tecnologia da Cyveillance amplamente utilizada pelo Departamento de Segurana Interna do governo americano. Tanto que, em dezembro de 2012, o rgo publicou um relatrio sobre as ameaas do uso dessa tecnologia em cidados americanos. Embora o propsito inicial da Cyveillance no seja coletar informaes pessoais, o contedo de interesse do servio secreto coletado pela Cyveillance pode conter esses dados, diz o texto. Informao potencialmente relevante enviada ao servio secreto, que determina se necessrio mais investigao para avaliar o contedo e pode compartilh-lo com outras agncias do governo americano. Gigantes da tecnologia tambm apostam na vigilncia O mercado em torno da anlise qualificada de grandes bases de dados, o chamado big data, est em franca expanso. Para se ter ideia, analistas estimam que, em 2015, cerca de 4,4 milhes de pessoas estaro trabalhando nessa rea . E um dos ramos que mais se beneficia disso a vigilncia eletrnica. Atentas ao potencial lucrativo desse nicho de mercado, empresas como a IBM e a HP j investem na compra de empresas especializadas no desenvolvimento desse tipo de tecnologia. Em 2011, a HP anunciou a compra da Autonomy, uma empresa inglesa lder no campo de desenvolvimento de softwares que ajudam organizaes do mundo inteiro a entenderem o significado por trs da informao . Como? Um time de analistas varre contedos de emails, documentos, fotos, redes sociais e outros tipos de mdia, atrs de informaes relevantes, de acordo com a demanda do cliente. Segundo o site, organizaes como KPMG, Philips, Oracle e T-Mobile j utilizaram os servios da Autonomy, alm de rgos de governo, como o Parlamento ingls, o Departamento de Segurana Interna dos Estados Unidos e tambm o Banco do Brasil, que adotou o uso do software IDOL, desenvolvido pela empresa inglesa, em 2010 . Fundada em 1996, a Autonomy est presente em trs continentes, com uma lista de mais de 65 mil usurios mundo afora, alm de 400 parceiros de produo e 400 parceiros de revenda de produtos, que incluem grandes empresas como Adobe e Novell. H suspeitas de que a Autonomy tenha inflado dados de faturamento e receita para favorecer a compra pela HP . A IBM tambm tem investido e faturado com o mercado de vigilncia desde que, em 2011, anunciou a compra da i2 Limited, empresa inglesa de anlise dados de segurana. A i2, que foi fundada em 1990, diz ter colaborado diretamente com a localizao de Saddam Hussein, em 2003: as foras americanas utilizaram um dos seus softwares para rastrear o paradeiro do exditador iraquiano. Com mais de 4.500 clientes em cerca de 150 pases, a i2 oferece tecnologia para combater insurgncia e terrorismo, e garantir a segurana nacional . Organizaes como a Interpol, FBI e OTAN utilizam os softwares da subsidiria da IBM para rastrear grandes quantidades de dados provenientes da internet, chamadas telefnicas e dados bancrios e coletar, integrar, analisar, visualizar e distribuir informaes a fim de interceptar indcios de atividade criminosa. No Brasil, a Tempo Real Group, uma das distribuidoras da i2, presta servios para diversos clientes, como Agncia Nacional de Petrleo (ANP), Banco do Brasil, Bradesco, ControladoriaGeral da Unio, Ministrio Pblico Federal, Ministrios Pblicos do Esprito Santo, Maranho, Mato Grosso, Mato Grosso do Sul e Paran, Polcias Civis do Distrito Federal, Minas Gerais e So Paulo, Polcia Federal, Procuradoria-Geral da Repblica e Receita Federal. O produto?
Softwares de rastreamento e processamento de dados para fins diversos, que vo do combate corrupo e investigao de fraudes interceptao de crimes que coloquem em risco a segurana nacional.
em Israel, ento talvez no devssemos ficar muito surpresos. No entanto, o que eles fazem no nada bonzinho. A Vastech est matando a privacidade de pessoas em naes inteiras Isso tambm muito do mal ao meu ver. Todo mundo suspeito, isso muda a maneira que os governos veem seus cidados, e tem implicaes muito amplas E o pior que isso vendido como uma estratgia de marketing! Em uma palavra, o negcio delas assassinar a democracia. Muitos dizem que essas tecnologias so necessrias para segurana por exemplo, durante os megaeventos. Qual o limite entre segurana e invaso da privacidade? Qualquer tecnologia que trate seres humanos como objeto maligna, ela no tem a natureza da humanidade. Vigilncia e segurana no so a mesma coisa. A vigilncia somente d mais opes de ao queles que coletam os dados ou as filmagens. Ento megaeventos requerem ateno humana entre aqueles que deles participam. A tecnologia no pode resolver problemas de natureza social. Pode amplificar esses problemas. Depende muito da situao saber qual a melhor soluo. Mas a vigilncia um conceito que traz muitos problemas para o indivduo. A Alemanha sediou uma Copa do Mundo. No Brasil, muitas dessas empresas esto vendendo cmeras, software etc. Houve um aumento da vigilncia na Alemanha por causa da Copa? Sim, houve. Eles aumentaram as cmeras de CCTV nas ruas e outros tipos de vigilncia, mas na maioria aumentaram a presena policial, porque tinham medo de vandalismo e ataques terroristas. Mas os alemes so muito sensveis ao abuso da vigilncia por causa dos tempos de nazismo e das atividades da Stasi (a polcia secreta do regime comunista da Alemanha oriental). Houve uma reao da populao? H um longo embate ocorrendo aqui entre cidados e autoridades, que constantemente est chegando at a Corte Suprema em relao a, por exemplo, reteno de dados e o direito privacidade, tambm garantindo o direito segurana do seu computador pessoal contra aqueles que podem querer invadi-lo (como agncias de governo com vrus espies, o que foi declarado ilegal na Alemanha). H algum risco para o governo brasileiro de comprar essas tecnologias de empresas que vendem para muitos pases e muitas empresas? As informaes coletadas por esses softwares poderiam, por exemplo, ser repassados para outros governos ou empresas? Olha, isso depende da tecnologia. Mas h algumas empresas como a Gamma que tm uma atuao muito global e que no apenas ajudam seu clientes a espionar alvos, mas tambm coletam dados em nome dos seus clientes! Isso sugere que eles podem ter seus prprios interesses, ou seguir os interesses de terceiros ao lidar com esses dados. Fornecer tecnologia de vigilncia um negcio muito sensvel porque voc aprende no apenas sobre a estrutura da segurana de um governo, mas tambm sobre os seus medos e ambas so informaes muito interessantes para agncias de inteligncia de outros pases. Alm disso, quando voc v nos contratos que a Gamma (Alemanha-Reino Unido) est comprando tecnologia da Dreamlab (Sua), que ento est incorporando peas de uma empresa israelense Seria muito ingnuo no pensar que a empresa israelense teria interesse se essa tecnologia fosse instalada em pases do Oriente Mdio. Para a Copa do Mundo de 2014, elas esto vendendo ao Brasil cmeras de helicpteros, softwares de monitoramento e anlise, sistemas de rdio, antenas de telecomunicao Esses exemplos j mostram que toda uma indstria, com muitos componentes e obviamente interesses financeiros por trs deles. Se isso traz mais segurana ou somente dinheiro para aqueles que simulam prover segurana algo que ainda vamos ver.
Fonte: http://www.apublica.org/2013/09/wikileaks-quem-lucra-espionagem-digital/