sexta-feira, 30 de agosto de 2013

Cientistas criam primeira interface para conectar cérebros humanos

Neurociência

Pesquisadores conseguiram estabelecer, pela primeira vez, uma interface cérebro-cérebro entre dois homens. Eles foram capazes de captar a atividade cerebral de um voluntário, transmitir o sinal via internet e usá-lo para controlar os movimentos da mão de outro homem

Universidade de Washinton
Um cientista da Universidade de Washington conseguiu transmitir seus sinais cerebrais pela internet até o outro lado do campus. Ali, o sinal fez com que outro pesquisador movesse sua mão (Universidade de Washington)
Pesquisadores da Universidade de Washington realizaram o que afirmam ser a primeira interface cérebro–cérebro entre dois seres humanos. Eles foram capazes de captar a atividade cerebral de um voluntário, transmitir o sinal via internet e usá-lo para controlar os movimentos da mão de outro homem. "A internet sempre foi uma maneira de conectar computadores e, agora, poderá ser uma maneira de conectar cérebros", afirma Andrea Stocco, professor de psicologia da Universidade de Washington, que teve sua mão controlada durante o experimento.
CONHEÇA A PESQUISA

Título original: Direct Brain-to-Brain Communication in Humans: A Pilot Study

Quem fez: Rajesh Rao, Andrea Stocco, entre outros

Instituição: Universidade de Washington, EUA

Dados de amostragem: Dois voluntários humanos. Um deles teve a atividade elétrica de seu cérebro registrada por um aparelho de eletroencefalograma. O outro tinha um aparelho de estimulação magnética transcraniana em sua cabeça, capaz de estimular o seu cérebro e induzir movimentos.

Resultado: Por meio de uma conexão de internet, os sinais cerebrais captados no primeiro voluntário induziram movimentos na mão do segundo.
As interfaces cérebro-cérebro têm sido teorizadas já há algum tempo pelos pesquisadores, mas só começaram a sair do papel neste ano. Em fevereiro, o neurocientista brasileiro Miguel Nicolelis anunciou a primeira interface do tipo, ao transmitir sinais elétricos entre os neurônios de dois ratos: um localizado nos Estados Unidos e outro no Brasil. Dois meses depois, pesquisadores da Universidade Harvard demonstraram que era possível transmitir os sinais cerebrais de um homem para o cérebro de um rato, comandando os movimentos de sua cauda.
Os pesquisadores da Universidade de Washington afirmam, no entanto, que essa é a primeira vez que tal comunicação é realizada entre dois seres humanos. "Nós conseguimos plugar um cérebro ao computador mais complexo já estudado por qualquer cientista: outro cérebro humano", diz Chantel Prat, pesquisadora da Universidade de Washington que também participou do estudo.

Disparos mentais — Rajesh Rao é professor de ciência da computação na Universidade de Washington, e há mais de dez anos trabalha no desenvolvimento de interfaces cérebro-máquina. No dia 12 de agosto, ele estava sentado em seu laboratório usando um capacete com eletrodos ligados a uma máquina de eletroencefalograma, capaz de ler a atividade elétrica de seu cérebro.
Enquanto isso Andrea Stocco estava em seu laboratório — no outro extremo do campus universitário — vestindo uma touca de natação roxa que dava suporte a um aparelho de estimulação magnética transcraniana, capaz de estimular o cérebro e induzir uma resposta neural. Seu efeito normalmente depende da área onde ele é aplicado. Neste caso, o aparelho foi colocado diretamente sobre o córtex motor esquerdo, mais precisamente na área que controlava os movimentos de sua mão direita.
No videogame, o voluntário deveria acertar o míssil lançado por piratas antes que ele atingisse a cidade. O problema é que o botão para disparar seu canhão estava do outro lado da universidade
Em sua sala, Rao estava olhando para uma tela de computador onde deveria jogar um videogame bastante simples. No jogo, ele deveria impedir que uma cidade fosse atingida por uma série de mísseis disparados por navios piratas. Para isso, deveria acertá-los com balas de canhão, disparadas no momento exato em que os mísseis estivessem ao alcance. O jogo exigia que o disparo fosse realizado em um espaço de tempo pequeno, mas, fora isso, não exigia grande destreza técnica. O objetivo deveria ser facilmente atingido por Rao, não fosse por um pequeno problema: o botão que disparava o canhão não estava em seu teclado, mas no teclado do computador de Andrea Stocco, do outro lado da Universidade.

Durante o experimento, no momento em que o canhão deveria ser disparado, Rao imaginou mover a mão direita. Quase instantaneamente, Stocco moveu seu dedo indicador direito de forma involuntária para apertar a barra de espaço no teclado em sua frente, disparando o canhão, acertando o míssil, salvando a cidade e demonstrando o sucesso da interface. Stocco comparou a sensação do movimento involuntário de sua mão a um tique nervoso. O resultado está publicado no site da Universidade de Washington.
Controle mental — Rajesh Rao afirma que foi emocionante — e assustador — assistir a uma ação imaginária de seu cérebro ser traduzida em uma ação efetiva por outro corpo. Mesmo assim, esse ainda seria o primeiro passo no desenvolvimento das interfaces cérebro-cérebro entre humanos. "Este foi basicamente um fluxo unidirecional de informações do meu cérebro para o dele. O próximo passo é estabelecer uma conversa de duas mãos entre os dois cérebros".

Os pesquisadores dizem que a tecnologia pode ter várias aplicações no futuro, como permitir que alguém no solo controle os movimentos de uma pessoa a bordo de um avião cujo piloto está incapacitado. Ou permitir que uma pessoa com deficiência seja capaz de comunicar seus desejos, como pedir alimento ou água. Os cientistas deixam claro, no entanto, que a interface não poderá ser usada para desenvolver técnicas de domínio mental ou corporal. "Eu acho que algumas pessoas vão ficar nervosas com relação a isso, pois irão superestimar a tecnologia. Não há nenhuma maneira possível de ela ser usada em uma pessoa que não queira participar ou que não saiba que está participando”, afirma Chantel Prat.



sábado, 24 de agosto de 2013

Índia Implementa Programa de Identificação Biométrica para Toda sua População de 1,2 Bilhão de Habitantes


Alt-Market

Este artigo, intitulado originalmente "A Sociedade Sem Papel-Moeda: Índia Implanta Primeiro Programa de Identificação Biométrica para Toda a População”, foi escrito por Brandon Turbeville e publicado em Active Post.
Nos últimos meses escrevi vários artigos sobre a vindoura sociedade sem papel-moeda e a rede de controle tecnológico que está em desenvolvimento. Também escrevi sobre o aumento das tentativas do governo em obter e forçar o uso de informações biométricas para fins de identificação, rastreamento, detecção e vigilância.
Infelizmente, as reações que recebo do público em geral são quase sempre as mesmas. Enquanto alguns reconhecem o perigo, a maioria simplesmente nega que os governos tenham a capacidade, ou até mesmo o desejo, de criar um sistema pelo qual a população seja constantemente monitorada por meio de suas informações mais pessoais, inclusive as biológicas. Outros, tomados pela apatia ou pela ignorância, não conseguem acreditar que os aparelhos eletrônicos fabricados pelas grandes empresas de tecnologia não tenham apenas o propósito de entreter e divertir.
Entretanto, os eventos atuais na Índia devem servir não apenas de advertência, mas também como prenúncio dos eventos que sobrevirão aos países ocidentais.
A Índia lançou recentemente um programa em âmbito nacional que envolve a atribuição de um Número Exclusivo de Identificação para cada um de seus 1,2 bilhão de habitantes. Cada um dos números será vinculado aos dados biométricos do portador usando três tipos diferentes de informações — impressões digitais, escaneamento da íris e fotos do rosto. Todos os dez dedos das mãos serão registrados e os dois olhos serão escaneados:
http://www.youtube.com/watch?v=51Num5h7itk&feature=player_embedded (reportagem em inglês)
O projeto será dirigido pelo Instituto Indiano de Identificação Exclusiva, sob a premissa de prevenir o roubo de identidade e a fraude nos programas sociais. A Índia possui gigantescos programas de bem-estar e redes de segurança sociais, indo de assistência médica e auxílio para aquecimento a outros, como ajuda aos pobres. A fraude é um problema desmedido no país, especialmente com relação a esses programas, devido à predominância de políticos e burocratas corruptos que geralmente preenchem as listas dos programas sociais com nomes falsos e depois embolsam o dinheiro.
Entretanto, ainda que a justificativa para esse registro de um bilhão de pessoas seja a maior capacidade de distribuir precisamente os benefícios sociais, não serão apenas os programas sociais do governo indiano que consultarão e utilizarão os dados do Instituto de Identificação. De fato, mesmo antes do programa estar concluído, os principais bancos, governos municipais e estaduais e outras instituições estão planejando usar os dados para fins de verificação de identidade e, obviamente, para efetuar pagamentos e permitir a acessibilidade.

Como Aaron Saenz, do Singularity Hub (NT: Um site que traz notícias sobre tecnologia) informa:
"A utilização do registro exclusivo de identificação irá muito além do que apenas os programas sociais. O Instituto de Identificação está negociando com muitas instituições (bancos, órgãos governamentais, etc.) para permitir que eles usem os dados exclusivos de identificação como um meio de verificação da identidade. Essas instituições pagarão ao Instituto uma taxa para cobrir os custos e gerar receita. Parece não haver dúvida que, uma vez implantado, o registro exclusivo de identificação se tornará o método preferível de identificação na Índia."
Saenz também vê a possibilidade do programa se tornar uma forma de pagamento e acessibilidade. Ele prossegue:
"Não ficarei surpreso se o registro exclusivo de identificação, com suas informações biométricas, for usado futuramente como uma forma de pagamento (quando conectado a uma conta bancária), ou como uma chave para liberar a porta de casas e veículos. Pague o jantar com sua impressão digital e destrave a porta do carro piscando seus olhos. Resultados similares podem ser esperados em outros países que adotarem sistemas de identificação biométrica."
Saenz e outros proponentes do registro exclusivo de identificação, insistem em explicar que o programa "é apenas um número, não uma carteira de identidade". No entanto, essa afirmação é discutível. O próprio Saenz admite que as carteiras de habilitação para dirigir veículos e de identidade, emitidas pelo governo, citarão as informações do registro exclusivo de identidade.

A pergunta então é quanto dessas informações serão citadas e como isto será feito? As informações serão incluídas na carteira? Apenas parte das informações serão incluídas? Ou será que a carteira fará menção às informações digitais do registro exclusivo de identificação para que elas possam ser conferidas com as informações presentes na carteira? Com certeza, o registro exclusivo de identificação será usado por outras instituições fora dos programas de bem-estar social, mas nenhuma resposta a essas perguntas foi fornecida.
Mas, realmente importa se as informações estarão reunidas em uma carteira de identidade, se o governo já tem acesso a essas informações digitalmente? É mais do que provável que uma carteira de identidade nacional apareça como um complemento ao banco de dados já criado pelo registro exclusivo de identificação. Independente disso, as informações biométricas pessoais continuam a ser coletadas dos indivíduos. O banco de dados já existe.
De fato, as autoridades do governo já declararam que o banco de dados será usado pelas agências de Inteligência como forma de monitorar as transações bancárias, a aquisição de celulares e a movimentação dos indivíduos e grupos suspeitos de fomentar o terrorismo. Isto será muito fácil de fazer, pois o registro exclusivo de identificação será acessado toda vez que alguém fizer uso de serviços de departamentos do governo, hospitais e também seguros, telecomunicações e bancos.
Mesmo assim, aqueles que defendem o sistema também alardearam o fato que, no momento, o programa é opcional. Mas, é claro que não será opcional por muito tempo. Como já discuti em outros artigos, a introdução de programas como uma carteira de identidade nacional, dados biométricos, ou tecnologias de pagamento sem dinheiro vivo, sempre é sucedida pela obrigatoriedade dos mesmos. O objetivo final de um programa universal de vigilância, sem o uso de papel-moeda e sem a opção de ficar de fora é sempre introduzido de maneira furtiva e pelo emprego da técnica gradualista.
Em um primeiro momento, o programa é apresentado como uma forma de acelerar as transações, aumentar a eficiência e oferecer conveniência. Logo, porém, os governos e empresas começam a eliminar os métodos antigos de pagamento e de identificação e focam mais na nova tecnologia. A identificação usando os métodos tradicionais continua sendo uma opção, mas é vista como arcaica e dificultosa. Eventualmente, os métodos alternativos são eliminados de vez e a obrigatoriedade substitui o que antes era uma escolha individual.
Assim que os bancos, empresas e os serviços sociais do governo na Índia começarem a exigir a identificação pelo registro exclusivo de identidade, a possibilidade de ficar de fora do sistema e ter o que hoje passa por uma vida normal desaparecerá.
Esta é exatamente a intenção desse novo programa de identificação biométrica indiano. Na verdade, a sociedade sem papel-moeda é um objetivo declarado do programa. O presidente-executivo da MindTree IT Services, a empresa que venceu a licitação do governo para o desenvolvimento e manutenção do registro exclusivo de identificação, explicou em uma entrevista à ComputerWeekly que o "esquema apoiará uma sociedade sem o uso de dinheiro vivo. Ele disse que todos os vendedores terão um leitor biométrico e os cidadãos poderão efetuar compras apenas com sua impressão digital. Até mesmo um pacote de 1 kg de arroz."
Sem dúvida, mesmo após tal confissão feita pelo homem que foi vital no desenvolvimento do programa, muitos que lerem este artigo ainda verão isto como uma "teoria conspiratória".
Ainda assim, este novo e monumental esforço de coleta de dados pelo governo indiano se encaixa com outros esforços recentes no Ocidente para criar uma rede de vigilância eletrônica capaz de rastrear, detectar e registrar cada movimento e comunicação de cada cidadão dentro do território de um país.
As novas tecnologias que estão sendo introduzidas nos Estados Unidos, Grã-Bretanha e Austrália, como escâneres vasculares, sistemas biométricos de controle de funcionários, dispositivos de reconhecimento de voz, e sistemas de análise comportamental estão levando ao Conhecimento Total de Informações sobre cada indivíduo na face da Terra.
Apenas uma forma totalitária de governo desejaria este tipo de informação e apenas um governo totalitário bem determinado trabalharia ativamente para estabelecer este sistema. A Índia é apenas o primeiro país a colocar toda sua população em uma rede gigantesca de dados biométricos. Não podemos permitir que nosso país seja o próximo.


Autor: Brandon Turbeville, artigo original em http://www.alt-market.com
Tradução: Marcelo N. Motta, Blog PensandoBiblicamente
A Espada do Espírito: http://www.espada.eti.br/india.asp

Enhanced by Zemanta

quinta-feira, 15 de agosto de 2013

Cientistas da DARPA querem transcrever e guardar todas as conversas do dia-a-dia!



[Imagem: darpa-conversations-lease-crowdsourcing.si_-300x168.jpg]

Pode parecer uma teoria da conspiração, mas a nossa "pegada" digital poderá ficar cada vez maior – cientistas do Pentágono procuram uma maneira de transcrever TODAS as conversas do mundo real para arquivos legíveis!

«Uma espécie de feed do Twitter mas de conversas da vida do dia-a-dia» segundo Robert Beckhusen da Danger Room da Wired.

“Imagine viver num mundo onde cada palavra ou enunciado que diz ficará preservado no contexto certo”, escreve Beckhusen num artigo desta semana sobre este projecto da DARPA (Agência de Defesa e Investigação Avançada Norte-Americana – criador de muita tecnologia militar de ponta e da própria Internet), que foi entregue a um cientista da Universidade do Texas – Matt Lease.

Lease recebeu algumas centenas de dólares da DARPA como apoio para encontrar uma forma de digitalizar conversas por telefone, reuniões e qualquer conversa casual do dia-a-dia.

O projeto chama-se “Blending Crowdsourcing with Automation for Fast, Cheap and Accurate Analysis of spontaneous Speech” e Lease irá receber 300,000 dólares do governo para trabalhar neste projecto depois de ter ganho um prémio em 2012 da própria DARPA.

De acordo com a wikipedia, "crowdsourcing é um modelo de produção que utiliza a inteligência e os conhecimentos coletivos e voluntários, geralmente espalhados pela Internet para resolver problemas, criar conteúdo e soluções ou desenvolver novas tecnologias, assim como também para gerar fluxo de informação".

Lease já trabalhou antes com o Pentágono num outro projecto – EARS – no qual procurou a melhor forma de transcrever diálogo para texto. Com o respeito conquistado, a DARPA depositou nele este ambicioso e megalómano projecto de simplificar, registar e armazenar as conversas orais do dia-a-dia. E a estratégia, segundo Lease, passará pela aplicação do conceito de crowd-sourcing (informação fornecida por todos).

Segundo a Wired, o resultado final poderá significar que as conversas e os eventos podem ser transcritas e editadas através de crowdsourcing, depois, eventualmente e facilmente, serem partilhadas com amigos, família e colegas.

Uma vez que digitaliza, esses diálogos também poderão ser utilizados para fins generalistas de pesquisa. Esta questão levanta, obviamente muitas preocupações. preocupações estão aparecendo rapidamente. Por um lado, há a questão de possíveis violações de privacidade provocada pela constante recolha de dados. Depois, claro, há a questão do que é que vai ser feito com tudo aquilo.

Num momento em que se discutem questões de violação de privacidade constante por empresas que vendem informações sobre os seus clientes, ou dos próprios governos que obrigam gigantes como Google e Facebook a fornecerem os dados dos seus utilizadores, ou a própria utilização da Web Social que parece não afetar o público em geral que não se importa minimamente de expor por completo a sua vida aos amigos e a mais quem tiver acesso.

Fontes:
Portugalmundial.com - Cientistas da DARPA querem transcrever e guardar todas as conversas do dia-a-dia!
Russia Today: DARPA scientists want to create database of all conversations
WIRED: Darpa Wants You to Transcribe, and Instantly Recall, All of Your Conversations
Projeto EARS: Effective, Affordable, Reusable Speech-to-Text
Darpa: Blending Crowdsourcing with Automation (lista de projetos)

domingo, 4 de agosto de 2013

XKeyscore: Ferramenta da NSA Recolhe ‘Quase Tudo o que um Usuário Faz na Internet’

XKeyscore: Ferramenta da NSA Recolhe ‘Quase Tudo o que um Usuário Faz na Internet’

Rating: 10.0/10 (1 vote cast)

%7FXKeyscore XKeyscore: Ferramenta da NSA Recolhe Quase Tudo o que um Usuário Faz na Internet

Glenn Greenwald
Um programa secreto da Agência de Segurança Nacional dos EUA permite aos seus analistas pesquisarem sem autorização prévia grandes bases de dados que contêm e-mails, bate-papos on-line e históricos de navegação de milhões de pessoas, de acordo com documentos apresentados pela denunciante Edward Snowden.
A NSA se vangloria em materiais de treinamento que o programa, chamado XKeyscore, é seu sistema de “maior alcance” para desenvolver inteligência a partir da internet.

As últimas revelações irão aumentar ainda mais o intenso debate público e parlamentar em torno da extensão dos programas de vigilância da NSA. Elas são divulgadas em um momento que oficiais de inteligência de alto-nível testemunham para o Comitê Judiciário do Senado na quarta-feira, liberando documentos classificados em resposta às histórias anteriores do Guardian sobre a coleta em massa de registros telefônicos e o Tribunal de Vigilância de Inteligência Estrangeira dos EUA.
Os arquivos lançam luz sobre uma das declarações mais controversas de Snowden, feitas em sua primeira entrevista em vídeo publicada pelo The Guardian em 10 de junho.
Eu, sentado na minha mesa“, disse Snowden, poderia “monitorar a qualquer um, você ou seu contador, um juiz federal ou até mesmo o presidente, se eu tivesse um e-mail pessoal.
Autoridades dos EUA negaram veementemente essa afirmação específica. Mike Rogers, presidente republicano do comitê de inteligência da Câmara, disse sobre a afirmação de Snowden: “Ele está mentindo É impossível para ele fazer o que ele estava dizendo que poderia fazer.”.

Mas materiais de treinamento do XKeyscore detalham como os analistas podem usar ele e outros sistemas para extrair dados de enormes banco de dados da agência preenchendo um simples formulário na tela dando apenas uma vaga justificativa para a pesquisa. O pedido não é analisado por um tribunal ou qualquer pessoal da NSA antes de ser processado.
O XKeyscore, como ostenta os documentos, é o sistema de “maior alcance” da NSA desenvolvendo inteligência de redes de computadores – o que a agência chama de Digital Network Intelligence (DNI) ou “Inteligência de Redes Digitais”. Uma apresentação afirma que o programa abrange “quase tudo o que um usuário comum faz na internet”, incluindo o conteúdo de e-mails, sites visitados e pesquisas, bem como seus metadados (dados de envio de emails e chamadas telefônicas, como remetente, destinatário e assunto de um email).

Analistas também podem usar o XKeyscore e outros sistemas da NSA para obter a interceptação “em tempo real” da atividade na internet de um indivíduo.
Sob a lei dos EUA, a NSA é obrigada a obter um mandado individual do Fisa (Tribunal de Vigilância de Inteligência Estrangeira dos EUA) apenas se o alvo de sua vigilância é um americano, apesar de não ser exigida a autorização para interceptar as comunicações de americanos com alvos estrangeiros. Mas o XKeyscore fornece a capacidade tecnológica, se não for a autoridade legal, para atingir até mesmo pessoas dos Estados Unidos com  extensa vigilância eletrônica sem um mandado, desde que algumas informações de identificação, como seu e-mail ou endereço IP, seja conhecido com o analista.
Um slide de treinamento ilustra a atividade digital sendo constantemente coletadas pelo XKeyscore e a capacidade do analista para consultar os bancos de dados a qualquer momento.
KS1 001 XKeyscore: Ferramenta da NSA Recolhe Quase Tudo o que um Usuário Faz na Internet
O objetivo do XKeyscore é permitir que analistas pesquisem metadados, bem como o conteúdo de e-mails e outras atividades de internet, como o histórico do navegador, mesmo quando não há nenhuma conta de e-mail conhecida (um “seletor” no jargão da NSA) associada com o indivíduo alvo.
Os analistas também podem pesquisar por nome, número de telefone, endereço IP, palavras-chave, o idioma em que a atividade de internet foi conduzida ou o tipo de navegador web utilizado.
Um documento nota que isso é porque “seleção forte [busca por e-mail] em si nos dá apenas uma capacidade muito limitada”, porque “uma grande quantidade de tempo gasto na web é realizando ações que são anônimas.”
Os documentos da NSA afirmam que até 2008, 300 terroristas foram capturados usando a inteligência de XKeyscore.
Analistas são advertidos que a busca por conteúdo no banco de dados completo trará muitos resultados para peneirar. Em vez disso, eles são aconselhados a utilizar os metadados também armazenados em bancos de dados para diminuir o que analisar.
Um slide intitulado “plug-ins” de um documento de dezembro de 2012 descreve os vários campos de informação que podem ser pesquisados. Ele inclui “todos os endereços de e-mail vistos em uma sessão tanto por nome de usuário quanto por domínio”, “cada número de telefone visto em uma sessão (por exemplo, entradas da agenda ou bloco de assinatura)” e a atividade do usuário – “o email e atividade de bate-papo que incluem nome de utilizador, lista de contatos, cookies específicos do computador, etc.”
Monitoramento de e-mail
Em uma segunda entrevista ao Guardian em junho, Snowden elaborou em sua declaração sobre ser capaz de ler e-mails de qualquer indivíduo se ele tivesse o seu endereço de e-mail. Ele disse que a afirmativa foi baseada em parte nos recursos de pesquisa de e-mail do XKeyscore, que Snowden diz ter sido autorizado a usar enquanto trabalhava como na Booz Allen, contratada pela a NSA.
Um documento secreto descreve como o programa “pesquisa dentro do corpo de e-mails, páginas da web e documentos”, incluindo o “To, From, CC, Bcc” e páginas em sites ‘Fale Conosco’”.
Para procurar e-mails, um analista, utilizando XKS insere o endereço de e-mail do indivíduo em uma forma simples de busca on-line, juntamente com a “justificação” para a pesquisa eo período de tempo durante o qual os e-mails são procurados.
KS2 001 XKeyscore: Ferramenta da NSA Recolhe Quase Tudo o que um Usuário Faz na Internet
KS3edit2 001 XKeyscore: Ferramenta da NSA Recolhe Quase Tudo o que um Usuário Faz na Internet
O analista em seguida seleciona qual desses e-mails retornados ele quer ler, abrindo-os em um software de leitura de NSA.
O sistema é semelhante à maneira que os analistas da NSA podem, de modo geral, interceptar as comunicações de qualquer um que eles escolherem, incluindo, como um documento NSA coloca, “as comunicações que transitam os Estados Unidos e as comunicações que terminam nos Estados Unidos“.
Um documento, um guia altamente secreto de 2010 descrevendo o treinamento recebido pelos analistas da NSA para vigilância geral, sob o Ato de Emenda da Fisa 2008, explica que os analistas podem iniciar a vigilância sobre qualquer um clicando algumas simples caixas de seleção projetadas para fornecer justificativas legal e localizar o alvo. Uma vez que as opções estejam selecionadas, o seu alvo está marcado para vigilância eletrônica e o analista é capaz de analisar o conteúdo de suas comunicações:
KS4 001 XKeyscore: Ferramenta da NSA Recolhe Quase Tudo o que um Usuário Faz na Internet
Chats, histórico de navegação e outras atividades de internet
Além de e-mails, o sistema permite que os analistas XKeyscore monitorem uma variedade quase ilimitada de outras atividades  na internet, incluindo aquelas dentro de mídias sociais.
Uma ferramenta da NSA chamado DNI Presenter, usada para ler o conteúdo de e-mails armazenados, também permite que um analista utilizando o XKeyscore leia o conteúdo de chats no Facebook ou mensagens privadas.
KS55edit 001 XKeyscore: Ferramenta da NSA Recolhe Quase Tudo o que um Usuário Faz na Internet
Um analista pode monitorar as conversas do Facebook, digitando o nome de usuário do Facebook e um intervalo de datas em uma simples tela de busca.
KS6 001 XKeyscore: Ferramenta da NSA Recolhe Quase Tudo o que um Usuário Faz na Internet
Os analistas podem procurar atividades de navegação na Internet usando uma ampla gama de informações, incluindo os termos de pesquisa inseridos pelo usuário ou os sites visitados.
KS7 001 XKeyscore: Ferramenta da NSA Recolhe Quase Tudo o que um Usuário Faz na Internet
Como um dos slide indicam, a possibilidade de pesquisar atividades em um navegador (HTTP) por palavras-chave permite que o analista acessar ao que a NSA chama de “quase tudo o que um usuário comum faz na internet“.
KS8 001 XKeyscore: Ferramenta da NSA Recolhe Quase Tudo o que um Usuário Faz na Internet
O programa XKeyscore também permite que um analista saber os endereços IP de cada pessoa que visita qualquer website que o analista especificar.
KS9 001 XKeyscore: Ferramenta da NSA Recolhe Quase Tudo o que um Usuário Faz na Internet
A quantidade de comunicações acessíveis através de programas como XKeyscore é incrivelmente grande. Um relatório da NSA de 2007 estimou que havia 850 bilhões de  ”eventos de chamada” coletadas e armazenadas nos bancos de dados da NSA, e cerca de 150 bilhões de registros de internet. Todos os dias, diz o documento, eram adicionados 1-2 bilhões de registros.
William Binney, um ex-matemático da NSA, disse no ano passado que a agência tinha “montado na ordem de 20 trilhões de registros sobre cidadãos norte-americanos com outros cidadãos norte-americanos”, uma estimativa, segundo ele, que “estava apenas envolvendo telefonemas e e-mails”. Um artigo do Washington Post de 2010 informou que “todos os dias, sistemas de coleta no [NSA] interceptam e armazenam 1,7 bilhão e-mails, telefonemas e outros tipos de comunicações.
O sistema XKeyscore está coletando tantos dados continuamente da internet que estes podem ser armazenados apenas por curtos períodos de tempo. O conteúdo permanece no sistema por apenas três a cinco dias, enquanto que os metadados são armazenados por 30 dias. Um documento explica: “Em alguns locais, a quantidade de dados que recebem por dia (mais de 20 terabytes) só podem ser armazenados por menos de 24 horas.
Para resolver este problema, a NSA criou um sistema de multi-camadas que permite que os analistas para armazenar conteúdo “interessante” em outros bancos de dados, como um sistema chamado de Pinwale que pode armazenar o material por até cinco anos.
São as bases de XKeyscore, um documento mostra, que agora contêm a maior quantidade de dados de comunicações recolhidos pela NSA.
KS10 001 XKeyscore: Ferramenta da NSA Recolhe Quase Tudo o que um Usuário Faz na Internet
Em 2012, havia pelo menos um total de 41 bilhões de registros coletados e armazenados no XKeyscore para um único período de 30 dias.
Restrições técnicas e Legais
KS11 002 XKeyscore: Ferramenta da NSA Recolhe Quase Tudo o que um Usuário Faz na Internet
Enquanto o Ato de Emenda Fisa 2008 requer um mandado individualizado para a vigilância de pessoas dos Estados Unidos, os analistas da NSA têm a permissão para interceptar as comunicações de indivíduos sem um mandado se eles estiverem em contato com um dos alvos estrangeiros da NSA.
O vice-diretor jurídico da ACLU, Jameel Jaffer, disse ao Guardian no mês passado que os funcionários de segurança nacional disseram expressamente que o principal objetivo da nova lei foi o de capacitá-los a coletar grandes quantidades de comunicações dos americanos sem mandados individualizados.
O governo não precisa ter americanos como ‘alvo’ para coletar grandes volumes de suas comunicações“, disse Jaffer. “O governo, inevitavelmente, varre as comunicações de muitos americanos“, quando tem como alvo para a vigilância cidadãos estrangeiros.
Um exemplo é fornecido por um documento do XKeyscore mostrando um alvo da NSA em Teerã comunicando-se com as pessoas em Frankfurt, Amsterdam e Nova York.
KS12 001 XKeyscore: Ferramenta da NSA Recolhe Quase Tudo o que um Usuário Faz na Internet
Nos últimos anos, a NSA tem tentado separar comunicações exclusivamente domésticas dos EUA em bancos de dados separados. Mas até mesmo os documentos da NSA reconhecem que tais esforços são imperfeitos, pois mesmo comunicações puramente nacionais podem trafegar em sistemas estrangeiros, e as ferramentas da NSA são por vezes incapazes de identificar as origens nacionais de comunicações.
Além disso, todas as comunicações entre americanos e outra pessoa em solo estrangeiro são incluídas nos mesmos bancos de dados que comunicações externa-externa, tornando-as facilmente pesquisáveis sem mandados.
Algumas pesquisas realizadas por analistas da NSA são revisadas periodicamente por seus supervisores dentro da NSA. “É muito raro ser questionado sobre as nossas pesquisas“, disse Snowden ao Guardian em junho, “e mesmo quando são, são geralmente ao longo das linhas de: ‘vamos arranjar uma justificativa’“.
Em uma carta esta semana ao senador Ron Wyden, o diretor de Inteligência Nacional James Clapper reconheceu que os analistas da NSA superaram até mesmo os limites legais tal como interpretado pela NSA a respeito de vigilância doméstica.
Reconhecendo o que ele chamou de “uma série de problemas de conformidade“, Clapper atribuído-lhes com um “erro humano” ou “problemas de tecnologia altamente sofisticada” ao invés de “má-fé.
No entanto, Wyden disse no plenário do Senado na terça-feira: “Essas violações são mais graves do que as indicadas pela comunidade de inteligência, e são preocupantes“.
Em uma declaração ao jornal The Guardian, a NSA, disse: “As atividades da NSA estão focadas e, especificamente, implantadas contra – e apenas contra – alvos de inteligência estrangeiras legítimas em resposta às necessidades que nossos líderes precisam para obter informações necessárias para proteger nossa nação e seus interesses“.
XKeyscore é usado como parte do sistema legal da NSA de coleta de sinais de inteligência estrangeira“.
Alegações de acesso generalizado e sem controle aos dados coletados pela NSA simplesmente não são verdadeiras. Acesso ao XKeyscore, bem como todas as ferramentas analíticas da NSA, é limitado apenas às pessoas que necessitam de acesso para suas tarefas … Além disso, há múltiplos contrapesos e verificações técnicas manuais e de supervisão dentro do sistema para evitar que ocorra mau uso deliberado.
Toda pesquisa feita por um analista da NSA é totalmente auditável, para garantir que eles sejam adequados e dentro da lei“.
Esses tipos de programas nos permitem coletar as informações que nos possibilitam realizar nossas missões com êxito – para defender a nação e para proteger as tropas americanas e aliadas no exterior.
Fontes:
The Guardian: XKeyscore: NSA tool collects ‘nearly everything a user does on the internet’
PDF na Integra de da Apresentação do XKeyscore
XKeyscore: Ferramenta da NSA Recolhe ‘Quase Tudo o que um Usuário Faz na Internet’

Cientismo ou Ditadura Científica

  Estratégia Cloward-Piven Sergio Ricardo M. da Silva · Jun 11, 2016 Deve-se perder a ingenuidade para se entender a crise econômica — e ta...