Como funciona o sistema de vigilância PRISM

Jul 09 2013
Se você precisar de uma analogia para PRISM, uma comparação adequada seria com o programa da HBO "The Wire". Basta trocar "governo dos EUA" por polícia de Baltimore, "dados da Internet" por escutas telefônicas e nomear o alvo como "realmente qualquer um" em vez de traficantes de drogas. Entendi?
Um manifestante em Hanover, na Alemanha, revela seus sentimentos sobre o PRISM, o infame sistema de vigilância dos EUA, em 29 de junho de 2013.

Se você precisa de uma analogia leiga para entender o sistema de vigilância PRISM, uma das comparações mais apropriadas seria com o programa da HBO "The Wire". Basta substituir "governo dos Estados Unidos" por polícia de Baltimore, "dados e conteúdo da Internet" por escutas telefônicas e nomear o alvo como "praticamente qualquer um" em vez de traficantes de drogas . (Infelizmente, você terá que tirar a bebida copiosa de cerveja e comer caranguejo completamente.)

Aqui estão duas coisas que você pode ter aprendido com "The Wire" que também se aplica ao PRISM (também conhecido como Ferramenta de Planejamento para Integração, Sincronização e Gerenciamento de Recursos ): Primeiro, é ilegal atingir qualquer cidadão americano aleatório sem causa provável e um mandado . Em segundo lugar, são necessários muitos contos para criar a extensa história de um programa de coleta de inteligência , e quando se trata de PRISM, mal estamos empurrando a novela, já que as informações vazaram lentamente (ha!). Não é de todo surpreendente, considerando que o governo dos EUA (e empresas cooperantes) tem uma tendência a ser um pouco lacônico sobre programas de inteligência ultra-secretos.

Mas esse silêncio percebido também pode ser por uma razão ainda mais mundana: poderia o programa super secreto e nefastamente oculto chamado PRISM realmente ser uma ferramenta bastante transparente para coletar informações, não um mandato para bisbilhotar seu e-mail?

Bem, sim, fontes na comunidade de inteligência estão dizendo que é um sistema ou ferramenta de coleta [fonte: Ambinder ]. Se é ou não transparente ainda está em debate. Também importante: um cidadão americano - ou qualquer pessoa dentro dos Estados Unidos - não pode ser alvo do programa PRISM. É estritamente para inteligência estrangeira. Para que você não se sinta confortável demais, discutiremos que tipo de suspeita "razoável" os funcionários do governo precisam assumir que estão lidando com um alvo estrangeiro. (Dica: não muito.)

Então pegue alguns lanches, abra uma janela de navegação "privada" no seu computador e prepare-se para a primeira temporada de "The PRISM System" (subtítulo: "So Far As We Know").

Conteúdo
  1. Temporada 1: O Detalhe
  2. Temporada 2: Os jogadores
  3. 3ª Temporada: O Denunciante
  4. Temporada 4: O final surpresa

Temporada 1: O Detalhe

O diretor da Agência de Segurança Nacional (NSA), general do Exército dos EUA, Keith Alexander toma seu assento para testemunhar no Capitólio dos EUA perante uma audiência do Comitê Permanente de Inteligência da Câmara dos EUA sobre programas de vigilância da NSA em 18 de junho de 2013.

A primeira temporada do nosso show começa com um flashback. O ano era 1978, e o Foreign Intelligence Surveillance Act ( FISA ) foi assinado na lei dos EUA. Na época, a FISA foi promulgada para garantir que o governo obtivesse ordens de um tribunal secreto da FISA antes de realizar a vigilância de suspeitos de terrorismo nos Estados Unidos. Depois da FISA, eles tiveram que ir a um tribunal especial de juízes federais para provar a causa provável do comprometimento da segurança nacional em cada caso [fonte: Totenberg ]. Isso reflete a aplicação da lei doméstica: a menos que haja um mandado emitido por causa provável, você não pode colocar um fio para interceptar chamadas telefônicas ou telecomunicações.

Depois de 11 de setembro de 2001 , as coisas mudaram. O presidente George W. Bush autorizou escutas telefônicas sem mandado, pulando a parte em que o tribunal especial revisou cada caso. Quando houve protestos depois que o programa se tornou público, o governo Bush propôs mudanças na FISA que foram adotadas em 2008 por meio da Lei de Emendas da FISA . O resultado foi que agora as agências federais de inteligência, como a Agência de Segurança Nacional, ainda não precisavam de um mandado, mas precisavam que o tribunal secreto da FISA revisasse o alvo e as técnicas.

Agora chegamos à Seção 702 da FISA. Vamos ouvir do Diretor de Inteligência Nacional: "Em resumo, a Seção 702 facilita a aquisição direcionada de informações de inteligência estrangeira sobre alvos estrangeiros localizados fora dos Estados Unidos sob supervisão judicial" [fonte: Wittes ]. Quando se trata da Internet, "estrangeiro" não é difícil de encontrar: há muito tráfego de Internet estrangeiro passando por servidores dos EUA ou salvo neles. E-mail da Arábia Saudita do Afeganistão? Ainda provavelmente passando por um servidor dos EUA para chegar lá. A reformulação da FISA basicamente permitiu que o governo pedisse às empresas que, por favor, deixassem-nas examinar essas informações - incluindo conteúdo - se pudessem ter "razoavelmente certeza" de que não era um cidadão dos EUA ou qualquer pessoa dentro dos EUA

De acordo com os relatórios iniciais, o PRISM era um programa que permitia ao governo acessar diretamente servidores de alguns grandes players, como Facebook e Google. Como o Guardian relatou pela primeira vez, "as empresas são legalmente obrigadas a cumprir as solicitações de comunicações dos usuários sob a lei dos EUA, mas o programa Prism permite que os serviços de inteligência acessem diretamente os servidores das empresas" [fonte: Greenwald e MacAskill ]. (Discutiremos – e dissiparemos – essa afirmação mais tarde.)

Em outras palavras, se os documentos vazados fossem acreditados, o governo basicamente era capaz de pesquisar servidores de empresas privadas por qualquer coisa que quisesse, sem ter que fazer solicitações individuais e direcionadas. Uma vez que eles tinham esses dados, eles só precisavam ter certeza - com "51% de confiança" - da "estranheza" do alvo [fonte: Gellman e Poitras ]. Então, se você está pensando sem problemas, você está fora dos EUA ou não tem contatos estrangeiros, não tão rápido. A realidade é que com uma pesquisa tão grande, há um enorme tesouro de dados "incidentais" coletados. Embora os analistas possam estar examinando apenas dados estrangeiros, isso não significa que eles não estejam coletando informações sobre cidadãos americanos ou aqueles em solo americano no processo [fontes: Gellman e Poitras ,

Temporada 2: Os jogadores

Claro, você já conhece aquele rosto, o de Edward Snowden, o ex-contratado da NSA.

À medida que entramos na segunda temporada de nossa saga, começamos a nos concentrar em alguns detalhes - e jogadores específicos - que fazem parte do programa PRISM. E há alguns doozies: Microsoft, Yahoo, Google, Facebook , PalTalk (o que, você não conhece PalTalk?), YouTube, Skype, AOL e Apple concordaram em cooperar, de acordo com os documentos vazados entre 2007 e 2012.

E o que eles supostamente estão tirando desses servidores? Bem, e-mail, chats (vídeo ou voz), vídeos, fotos, dados armazenados, conversas do Skype, transferências de arquivos, logins, redes sociais. Tudo.

Para entender por que essas empresas podem concordar com um acordo PRISM, vamos voltar aos poucos anos após o 11 de setembro. O governo estava tendo a ideia de que, para rastrear o terror , precisava de e-mails - e do conteúdo desses e-mails - dos principais atores do terrorismo. A NSA iria à Microsoft e pediria um monte de informações de seus servidores, relacionadas a alvos estrangeiros. Foi demorado para todos os envolvidos (os engenheiros tiveram que vasculhar massas de informações), especialmente porque os alvos e as informações se acumulavam [fonte: Braun et al. ]. Finalmente, o governo levantou as mãos e provavelmente disse algo como: "Deve haver uma maneira melhor!"

E foi quando, em 2008, foi adicionada a Seção 702. A seção 702 mudou o processo FISA. Em vez de alvos individuais específicos, é escrita uma ordem do Diretor de Inteligência Nacional e do Procurador Geral que descreve amplamente a vigilância que eles querem que ocorra – talvez uma lista de e-mails, ou mesmo pessoas que vivem em uma determinada área. Ele simplesmente não pode atingir nenhum cidadão americano ou qualquer pessoa em solo americano. Um grupo de juízes aprova esse amplo plano, para garantir que ocorra a "revisão especial do tribunal". A partir daí, o governo pode dar diretrizes a essas empresas específicas, como Google e Yahoo, solicitando as informações de que precisam [fonte: Braun et al.]. Nenhum juiz está analisando cada caso, ou seja, sobre essas diretrizes específicas e direcionadas. Mas as empresas também parecem não estar apenas entregando grandes quantidades de conteúdo ou informações, nem relatam dar acesso a seus servidores [fonte: Braun et al. ].

3ª Temporada: O Denunciante

Então, a cena um da terceira temporada se desenrola em um Edward Snowden, 29 anos, funcionário contratado da NSA. Tendo acabado de copiar vários documentos confidenciais do escritório da NSA no Havaí, ele diz ao chefe que precisa de uma folga para o tratamento da epilepsia; ele conta à namorada uma história vaga sobre ter que trabalhar fora do escritório por um tempo. (No momento da postagem, ele estava na Rússia.) Ele prontamente voa para Hong Kong e começa a contatar alguns repórteres com sua história.

O que exatamente ele vazou para os meios de comunicação não está totalmente claro, embora saibamos que há pelo menos uma apresentação em PowerPoint de 41 slides. (Provando que as reuniões secretas do governo são tão chatas quanto seus check-ins semanais no escritório.) Parece ser uma apresentação projetada para treinar agentes, mas lembre-se de que o Guardian e o Washington Post divulgaram apenas alguns desses slides.

Não há muita dúvida de que os slides são um pouco detalhados ao descrever o programa: o primeiro slide diz, em parte, "O SIGAD mais usado nos relatórios da NSA" (negrito deles) [fonte: Washington Post ]. (Um SIGAD é um site de coleta de dados) [fonte: Ambinder ]. Como Stewart Baker, ex-conselheiro geral da NSA, disse em uma entrevista depois de analisar os documentos, eles parecem "inundados com uma espécie de hype que faz parecer mais um discurso de marketing do que um briefing" [fonte: McCullagh ].

Os primeiros relatórios do Washington Post e de outros meios de comunicação afirmaram inicialmente que uma das principais diferenças do PRISM era que ele permitia ao governo acesso direto aos servidores da empresa.

É importante notar que a imprensa recuou dessa afirmação e, posteriormente, reconheceu que, em vez disso, as empresas provavelmente estão configurando servidores seguros ou caixas de depósito para facilitar as transferências quando recebem uma ordem direta do governo [fonte: Gellman e Poitras]. Então isso é como acessar um servidor diretamente, mas apenas semanticamente - é muito diferente do governo percorrer nossos e-mails sempre que quiser, em tempo real.

Obtendo dados da fibra óptica

Embora haja muito alvoroço sobre o PRISM, deve-se notar que o governo vem roubando tráfego de Internet estrangeiro há anos quando entra e sai dos Estados Unidos. Copiando os dados à medida que trafegam pelos cabos de fibra ótica da Internet, a NSA os analisa e revisa rotineiramente. Alguns argumentam que, embora o PRISM seja mais invasivo pessoalmente, é essa captura de dados em larga escala que realmente compromete a privacidade [fonte: Braun et al. ].

Temporada 4: O final surpresa

Aí nós temos. O governo, descobrimos, parece estar usando um pouco de trapaça legal para criar ordens amplas (revisadas por um tribunal) que permitem que a NSA solicite informações específicas e direcionadas de empresas. Em praticamente todas as contas, os agentes do governo não estão obtendo acesso direto aos servidores, conforme relatado inicialmente. Eles estão tornando muito fácil obter muitas informações sem que algum juiz de leitura lenta revise todas as solicitações, ou um engenheiro vasculhando toneladas de dados para encontrá-las. Não tem problema, você pode dizer, se você é o tipo de pessoa que não se importa com o Agente Z do escritório de campo de Maryland sabendo que você planeja comer sorvete no jantar e assistir "The Bachelorette" depois do trabalho.

E vamos ser diretos: após o vazamento inicial e a indignação subsequente, o programa PRISM começou a parecer um pouco menos intrusivo em revisões posteriores. Praticamente todas as empresas negaram com força o acesso a dados não direcionados, em geral [fonte: McCullagh ]. As pessoas até começaram a questionar o próprio conhecimento de Edward Snowden sobre como a NSA funciona e sua falta de discrição ao decidir o que realmente vazar [fonte: Toobin , Drum ].

Mas vamos fingir, por um momento, que estamos todos no lado "criptografar tudo, incluindo as almofadas" de proteger a privacidade. Não seria o mesmo que essas empresas teriam que mentir sobre seu envolvimento para proteger um programa ultrassecreto? O governo também não mentiria sobre a existência dele, ou pelo menos falsificaria alguns detalhes para torná-lo mais apetitoso (ou legal) para os meios de comunicação e o público em geral? Por que, em outras palavras, devemos confiar nos conglomerados de tecnologia e no governo quando apresentados a alguns dados que dizem que eles estão mentindo? (Isso soa como um trabalho para a equipe Coisas que eles não querem que você saiba !)

E assim -- nossa série continua a se desenrolar. Não saberemos as respostas por um bom tempo, e é duvidoso que qualquer resolução venha no final. Mas, enquanto isso, provavelmente é melhor supor que, se os analistas de segurança do governo quiserem ler seus e-mails, ouvir seus telefonemas ou verificar sua agenda, eles podem.

Fatos do Governo

O general Keith B. Alexander, diretor da Agência de Segurança Nacional, disse que o PRISM e programas semelhantes impediram mais de 50 eventos de terrorismo em todo o mundo, e o PRISM contribuiu em 90% dos casos [fonte: Chang ].

Muito Mais Informações

Nota do autor: Como funciona o sistema de vigilância PRISM

Como muitos de nós, minha reação inicial ao PRISM foi algo como "vamos em frente, governo -- divirta-se lendo meus e-mails onde eu reclamo de quanto tempo tenho que esperar até o almoço e questiono o valor de suco." Mas depois de aprender sobre o PRISM, houve uma mudança de pensamento. Não é tanto o programa real como está acontecendo agora, mas o fato de que nosso governo não é estático. Embora eu certamente não tenha medo de ter dito qualquer coisa que possa me causar problemas... as políticas mudam. As administrações mudam. Os regimes, de fato, mudam. É o fato de que o governo pode não estar necessariamente analisando minhas informações – mas capaz de acessá-las, agora ou no futuro – que deve dar uma pausa.

Artigos relacionados

  • Seu local de trabalho está rastreando suas atividades no computador?
  • Como funcionam os espiões
  • Como funciona a escuta telefônica

Origens

  • AMBINDER, Marc. "Resolvendo o mistério do PRISM." A semana. 7 de junho de 2013. (20 de junho de 2013) http://theweek.com/article/index/245360/solving-the-mystery-of-prism
  • Braun, Stephen, et ai. "Segredo do programa PRISM: apreensão de dados ainda maior." A Associated Press. 15 de junho de 2013. (20 de junho de 2013) http://bigstory.ap.org/article/secret-prism-success-even-bigger-data-seizure
  • Buchanan, Matt. "O Prism da NSA permanece opaco." O Nova-iorquino. 13 de junho de 2013. (20 de junho de 2013) http://www.newyorker.com/online/blogs/elements/2013/06/nsa-prism-snowden-what-we-know.html
  • Mude, Alice. "Vigilância secreta creditada com a prevenção de atos terroristas." Rádio Pública Nacional. 19 de junho de 2013. (20 de junho de 2013) http://www.npr.org/2013/06/19/193347739/secret-surveillance-credited-with-preventing-terror-acts
  • Dreyfuss, Ben e Dreyfuss, Emily. "O que é o programa PRISM da NSA?" CNET. 7 de junho de 2013. (20 de junho de 2013) http://news.cnet.com/8301-1009_3-57588253-83/what-is-the-nsas-prism-program-faq/
  • Tambor, Kevin. "Algumas perguntas para e sobre Edward Snowden." Mãe Jones. 13 de junho de 2013. (20 de junho de 2013) http://www.motherjones.com/kevin-drum/2013/06/some-questions-and-about-edward-snowden
  • Eichenwald, Kurt. "O PRISM não é mineração de dados e outras falsidades no 'escândalo' da NSA." Feira da Vaidade. 14 de junho de 2013. (20 de junho de 2013) http://www.vanityfair.com/online/eichenwald/2013/06/prism-isnt-data-mining-NSA-scandal
  • Firestone, David. "O novo rumo questionável de Snowden." O jornal New York Times. 17 de junho de 2013. (20 de junho de 2013) http://takingnote.blogs.nytimes.com/2013/06/17/snowdens-questionable-new-turn/?hp
  • Ar fresco. "'Os Vigilantes' estão de olho em nós há anos." Rádio Pública Nacional. 19 de junho de 2013. (20 de junho de 2013) http://www.npr.org/2013/06/19/192770397/the-watchers-have-had-their-eyes-on-us-for-years
  • Gellman, Barton e Poitras, Laura. "Dados de mineração de inteligência dos EUA e britânicos de nove empresas de internet dos EUA em amplo programa secreto." O Washington Post. 7 de junho de 2013. (20 de junho de 2013) http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
  • Greenwald, Glenn e Ewan MacCaskill. "O programa NSA Prism explora dados de usuários da Apple, Google e outros." O guardião. 6 de junho de 2013. (20 de junho de 2013) http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data
  • Greenwald, Glenn et ai. "Edward Snowden." O guardião. 9 de junho de 2013. (20 de junho de 2013) http://www.guardian.co.uk/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance
  • Harris, Shane. "Recordação total." Política estrangeira. 19 de junho de 2013. (20 de junho de 2013) http://www.foreignpolicy.com/articles/2013/06/19/total_information_awareness_prism_nsa_bush_poindexter
  • Kerr, Dara. "Obama: espionagem da NSA não significa 'abandonar a liberdade'." CNET. 17 de junho de 2013. (20 de junho de 2013) http://news.cnet.com/8301-1009_3-57589741-83/obama-nsa-spying-doesnt-mean-abandoning-freedom/
  • Lee, Timothy B. "Aqui está tudo o que sabemos sobre o PRISM até hoje." O Washington Post. 12 de junho de 2013. (20 de junho de 2013) http://www.npr.org/2013/06/19/192770397/the-watchers-have-had-their-eyes-on-us-for-years
  • Logiurato, Brett. "Aqui está a lei que o governo Obama está usando como justificativa legal para uma ampla vigilância." Insider de Negócios. 7 de junho de 2013. (20 de junho de 2013) http://www.businessinsider.com/fisa-amendments-act-how-prism-nsa-phone-collection-is-it-legal-2013-6
  • McCullagh, Declan. "Nenhuma evidência de 'acesso direto' da NSA a empresas de tecnologia." CNET. 7 de junho de 2013. (20 de junho de 2013) http://news.cnet.com/8301-13578_3-57588337-38/no-evidence-of-nsas-direct-access-to-tech-companies/
  • Miller, Claire Caim. "Empresas de tecnologia concedidas ao programa de vigilância." O jornal New York Times. 7 de junho de 2013. (20 de junho de 2013) http://www.nytimes.com/2013/06/08/technology/tech-companies-bristling-concede-to-government-surveillance-efforts.html
  • O Washington Post. "Os slides da NSA explicam o programa de coleta de dados PRISM." 6 de junho de 2013. (20 de junho de 2013) http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
  • Totenberg, Nina. "Por que o tribunal da FISA não é o que costumava ser." Rádio Pública Nacional. 18 de junho de 2013. (20 de junho de 2013) http://www.npr.org/2013/06/18/191715681/why-the-fisa-court-is-not-what-it-used-to-be
  • Weiner, Eric. "A Lei de Inteligência do Serviço Estrangeiro." Rádio Pública Nacional. 18 de outubro de 2007. (20 de junho de 2013) http://www.npr.org/templates/story/story.php?storyId=15419879
  • Wittes, Benjamim. "Declaração do DNI sobre 'Fatos sobre a coleta de informações de acordo com a Seção 702 da Lei de Vigilância de Inteligência Estrangeira". Lawfareblog. com. 10 de junho de 2013. (20 de junho de 2013) http://www.lawfareblog.com/2013/06/dni-statement-on-facts-on-the-collection-of-intelligence-second-to-section-702 -do-ato-de-vigilância-de-inteligência-estrangeira/