Pesquisadores conseguiram
estabelecer, pela primeira vez, uma interface cérebro-cérebro entre
dois homens. Eles foram capazes de captar a atividade cerebral de um
voluntário, transmitir o sinal via internet e usá-lo para controlar os
movimentos da mão de outro homem
Um cientista da Universidade de Washington conseguiu
transmitir seus sinais cerebrais pela internet até o outro lado do
campus. Ali, o sinal fez com que outro pesquisador movesse sua mão
(Universidade de Washington)
Pesquisadores da Universidade de Washington realizaram o que
afirmam ser a primeira interface cérebro–cérebro entre dois seres
humanos. Eles foram capazes de captar a atividade cerebral de um
voluntário, transmitir o sinal via internet e usá-lo para controlar os
movimentos da mão de outro homem. "A internet sempre foi uma maneira de
conectar computadores e, agora, poderá ser uma maneira de conectar
cérebros", afirma Andrea Stocco, professor de psicologia da Universidade
de Washington, que teve sua mão controlada durante o experimento.
Dados de amostragem:
Dois voluntários humanos. Um deles teve a atividade elétrica de seu
cérebro registrada por um aparelho de eletroencefalograma. O outro tinha
um aparelho de estimulação magnética transcraniana em sua cabeça, capaz
de estimular o seu cérebro e induzir movimentos.
Resultado:
Por meio de uma conexão de internet, os sinais cerebrais captados no
primeiro voluntário induziram movimentos na mão do segundo.
As interfaces cérebro-cérebro têm sido teorizadas já há algum tempo
pelos pesquisadores, mas só começaram a sair do papel neste ano. Em
fevereiro, o neurocientista brasileiro Miguel Nicolelis anunciou a primeira interface do tipo,
ao transmitir sinais elétricos entre os neurônios de dois ratos: um
localizado nos Estados Unidos e outro no Brasil. Dois meses depois,
pesquisadores da Universidade Harvard demonstraram que era possível
transmitir os sinais cerebrais de um homem para o cérebro de um rato, comandando os movimentos de sua cauda.
Os pesquisadores da Universidade de Washington afirmam, no entanto,
que essa é a primeira vez que tal comunicação é realizada entre dois
seres humanos. "Nós conseguimos plugar um cérebro ao computador mais
complexo já estudado por qualquer cientista: outro cérebro humano", diz
Chantel Prat, pesquisadora da Universidade de Washington que também
participou do estudo.
Disparos mentais — Rajesh Rao é professor de ciência
da computação na Universidade de Washington, e há mais de dez anos
trabalha no desenvolvimento de interfaces cérebro-máquina. No dia 12 de
agosto, ele estava sentado em seu laboratório usando um capacete com
eletrodos ligados a uma máquina de eletroencefalograma, capaz de ler a
atividade elétrica de seu cérebro.
Enquanto isso Andrea Stocco estava em seu laboratório — no outro
extremo do campus universitário — vestindo uma touca de natação roxa que
dava suporte a um aparelho de estimulação magnética transcraniana,
capaz de estimular o cérebro e induzir uma resposta neural. Seu efeito
normalmente depende da área onde ele é aplicado. Neste caso, o aparelho
foi colocado diretamente sobre o córtex motor esquerdo, mais
precisamente na área que controlava os movimentos de sua mão direita.
No
videogame, o voluntário deveria acertar o míssil lançado por piratas
antes que ele atingisse a cidade. O problema é que o botão para disparar
seu canhão estava do outro lado da universidade
Em sua sala, Rao estava olhando para uma tela de computador onde
deveria jogar um videogame bastante simples. No jogo, ele deveria
impedir que uma cidade fosse atingida por uma série de mísseis
disparados por navios piratas. Para isso, deveria acertá-los com balas
de canhão, disparadas no momento exato em que os mísseis estivessem ao
alcance. O jogo exigia que o disparo fosse realizado em um espaço de
tempo pequeno, mas, fora isso, não exigia grande destreza técnica. O
objetivo deveria ser facilmente atingido por Rao, não fosse por um
pequeno problema: o botão que disparava o canhão não estava em seu
teclado, mas no teclado do computador de Andrea Stocco, do outro lado da
Universidade.
Durante o experimento, no momento em que o canhão deveria ser
disparado, Rao imaginou mover a mão direita. Quase instantaneamente,
Stocco moveu seu dedo indicador direito de forma involuntária para
apertar a barra de espaço no teclado em sua frente, disparando o canhão,
acertando o míssil, salvando a cidade e demonstrando o sucesso da
interface. Stocco comparou a sensação do movimento involuntário de sua
mão a um tique nervoso. O resultado está publicado no site da Universidade de Washington. Controle mental — Rajesh Rao afirma que foi
emocionante — e assustador — assistir a uma ação imaginária de seu
cérebro ser traduzida em uma ação efetiva por outro corpo. Mesmo assim,
esse ainda seria o primeiro passo no desenvolvimento das interfaces
cérebro-cérebro entre humanos. "Este foi basicamente um fluxo
unidirecional de informações do meu cérebro para o dele. O próximo passo
é estabelecer uma conversa de duas mãos entre os dois cérebros".
Os pesquisadores dizem que a tecnologia pode ter várias aplicações no
futuro, como permitir que alguém no solo controle os movimentos de uma
pessoa a bordo de um avião cujo piloto está incapacitado. Ou permitir
que uma pessoa com deficiência seja capaz de comunicar seus desejos,
como pedir alimento ou água. Os cientistas deixam claro, no entanto, que
a interface não poderá ser usada para desenvolver técnicas de domínio
mental ou corporal. "Eu acho que algumas pessoas vão ficar nervosas com
relação a isso, pois irão superestimar a tecnologia. Não há nenhuma
maneira possível de ela ser usada em uma pessoa que não queira
participar ou que não saiba que está participando”, afirma Chantel Prat.
Este artigo, intitulado originalmente "A Sociedade
Sem Papel-Moeda: Índia Implanta Primeiro Programa de Identificação
Biométrica para Toda a População”, foi escrito por Brandon Turbeville e
publicado emActive Post.
Nos últimos meses escrevi vários artigos sobre a
vindoura sociedade sem papel-moeda e a rede de controle tecnológico que
está em desenvolvimento. Também escrevi sobre o aumento das tentativas
do governo em obter e forçar o uso de informações biométricas para fins
de identificação, rastreamento, detecção e vigilância.
Infelizmente, as reações que recebo do público em
geral são quase sempre as mesmas. Enquanto alguns reconhecem o perigo, a
maioria simplesmente nega que os governos tenham a capacidade, ou até
mesmo o desejo, de criar um sistema pelo qual a população seja
constantemente monitorada por meio de suas informações mais pessoais,
inclusive as biológicas. Outros, tomados pela apatia ou pela ignorância,
não conseguem acreditar que os aparelhos eletrônicos fabricados pelas
grandes empresas de tecnologia não tenham apenas o propósito de entreter
e divertir.
Entretanto, os eventos atuais na Índia devem servir
não apenas de advertência, mas também como prenúncio dos eventos que
sobrevirão aos países ocidentais.
A Índia lançou recentemente um programa em âmbito
nacional que envolve a atribuição de um Número Exclusivo de
Identificação para cada um de seus 1,2 bilhão de habitantes. Cada um dos
números será vinculado aos dados biométricos do portador usando três
tipos diferentes de informações — impressões digitais, escaneamento da
íris e fotos do rosto. Todos os dez dedos das mãos serão registrados e
os dois olhos serão escaneados:
O projeto será dirigido pelo Instituto Indiano de
Identificação Exclusiva, sob a premissa de prevenir o roubo de
identidade e a fraude nos programas sociais. A Índia possui gigantescos
programas de bem-estar e redes de segurança sociais, indo de assistência
médica e auxílio para aquecimento a outros, como ajuda aos pobres. A
fraude é um problema desmedido no país, especialmente com relação a
esses programas, devido à predominância de políticos e burocratas
corruptos que geralmente preenchem as listas dos programas sociais com
nomes falsos e depois embolsam o dinheiro.
Entretanto, ainda que a justificativa para esse
registro de um bilhão de pessoas seja a maior capacidade de distribuir
precisamente os benefícios sociais, não serão apenas os programas
sociais do governo indiano que consultarão e utilizarão os dados do
Instituto de Identificação. De fato, mesmo antes do programa estar
concluído, os principais bancos, governos municipais e estaduais e
outras instituições estão planejando usar os dados para fins de
verificação de identidade e, obviamente, para efetuar pagamentos e
permitir a acessibilidade.
Como Aaron Saenz, do Singularity Hub (NT: Um site que traz notícias sobre tecnologia) informa:
"A utilização do registro exclusivo de identificação
irá muito além do que apenas os programas sociais. O Instituto de
Identificação está negociando com muitas instituições (bancos, órgãos
governamentais, etc.) para permitir que eles usem os dados exclusivos de
identificação como um meio de verificação da identidade. Essas
instituições pagarão ao Instituto uma taxa para cobrir os custos e gerar
receita. Parece não haver dúvida que, uma vez implantado, o registro
exclusivo de identificação se tornará o método preferível de
identificação na Índia."
Saenz também vê a possibilidade do programa se tornar uma forma de pagamento e acessibilidade. Ele prossegue:
"Não ficarei surpreso se o registro exclusivo de
identificação, com suas informações biométricas, for usado futuramente
como uma forma de pagamento (quando conectado a uma conta bancária), ou
como uma chave para liberar a porta de casas e veículos. Pague o jantar
com sua impressão digital e destrave a porta do carro piscando seus
olhos. Resultados similares podem ser esperados em outros países que
adotarem sistemas de identificação biométrica."
Saenz e outros proponentes do registro exclusivo de
identificação, insistem em explicar que o programa "é apenas um número,
não uma carteira de identidade". No entanto, essa afirmação é
discutível. O próprio Saenz admite que as carteiras de habilitação para
dirigir veículos e de identidade, emitidas pelo governo, citarão as
informações do registro exclusivo de identidade.
A pergunta então é quanto dessas informações serão
citadas e como isto será feito? As informações serão incluídas na
carteira? Apenas parte das informações serão incluídas? Ou será que a
carteira fará menção às informações digitais do registro exclusivo de
identificação para que elas possam ser conferidas com as informações
presentes na carteira? Com certeza, o registro exclusivo de
identificação será usado por outras instituições fora dos programas de
bem-estar social, mas nenhuma resposta a essas perguntas foi fornecida.
Mas, realmente importa se as informações estarão
reunidas em uma carteira de identidade, se o governo já tem acesso a
essas informações digitalmente? É mais do que provável que uma carteira
de identidade nacional apareça como um complemento ao banco de dados já
criado pelo registro exclusivo de identificação. Independente disso, as
informações biométricas pessoais continuam a ser coletadas dos
indivíduos. O banco de dados já existe.
De fato, as autoridades do governo já declararam que o
banco de dados será usado pelas agências de Inteligência como forma de
monitorar as transações bancárias, a aquisição de celulares e a
movimentação dos indivíduos e grupos suspeitos de fomentar o terrorismo.
Isto será muito fácil de fazer, pois o registro exclusivo de
identificação será acessado toda vez que alguém fizer uso de serviços de
departamentos do governo, hospitais e também seguros, telecomunicações e
bancos.
Mesmo assim, aqueles que defendem o sistema também
alardearam o fato que, no momento, o programa é opcional. Mas, é claro
que não será opcional por muito tempo. Como já discuti em outros
artigos, a introdução de programas como uma carteira de identidade
nacional, dados biométricos, ou tecnologias de pagamento sem dinheiro
vivo, sempre é sucedida pela obrigatoriedade dos mesmos. O objetivo
final de um programa universal de vigilância, sem o uso de papel-moeda e
sem a opção de ficar de fora é sempre introduzido de maneira furtiva e
pelo emprego da técnica gradualista.
Em um primeiro momento, o programa é apresentado como
uma forma de acelerar as transações, aumentar a eficiência e oferecer
conveniência. Logo, porém, os governos e empresas começam a eliminar os
métodos antigos de pagamento e de identificação e focam mais na nova
tecnologia. A identificação usando os métodos tradicionais continua
sendo uma opção, mas é vista como arcaica e dificultosa. Eventualmente,
os métodos alternativos são eliminados de vez e a obrigatoriedade
substitui o que antes era uma escolha individual.
Assim que os bancos, empresas e os serviços sociais
do governo na Índia começarem a exigir a identificação pelo registro
exclusivo de identidade, a possibilidade de ficar de fora do sistema e
ter o que hoje passa por uma vida normal desaparecerá.
Esta é exatamente a intenção desse novo programa de
identificação biométrica indiano. Na verdade, a sociedade sem
papel-moeda é um objetivo declarado do programa. O presidente-executivo
da MindTree IT Services, a empresa que venceu a licitação do governo
para o desenvolvimento e manutenção do registro exclusivo de
identificação, explicou em uma entrevista à ComputerWeekly que o
"esquema apoiará uma sociedade sem o uso de dinheiro vivo. Ele disse
que todos os vendedores terão um leitor biométrico e os cidadãos poderão
efetuar compras apenas com sua impressão digital. Até mesmo um pacote
de 1 kg de arroz."
Sem dúvida, mesmo após tal confissão feita pelo homem
que foi vital no desenvolvimento do programa, muitos que lerem este
artigo ainda verão isto como uma "teoria conspiratória".
Ainda assim, este novo e monumental esforço de coleta
de dados pelo governo indiano se encaixa com outros esforços recentes
no Ocidente para criar uma rede de vigilância eletrônica capaz de
rastrear, detectar e registrar cada movimento e comunicação de cada
cidadão dentro do território de um país.
As novas tecnologias que estão sendo introduzidas nos
Estados Unidos, Grã-Bretanha e Austrália, como escâneres vasculares,
sistemas biométricos de controle de funcionários, dispositivos de
reconhecimento de voz, e sistemas de análise comportamental estão
levando ao Conhecimento Total de Informações sobre cada indivíduo na
face da Terra.
Apenas uma forma totalitária de governo desejaria
este tipo de informação e apenas um governo totalitário bem determinado
trabalharia ativamente para estabelecer este sistema. A Índia é apenas o
primeiro país a colocar toda sua população em uma rede gigantesca de
dados biométricos. Não podemos permitir que nosso país seja o próximo.
Pode parecer uma teoria da conspiração, mas a nossa "pegada" digital
poderá ficar cada vez maior – cientistas do Pentágono procuram uma
maneira de transcrever TODAS as conversas do mundo real para arquivos
legíveis!
«Uma espécie de feed do Twitter mas de conversas da vida do dia-a-dia» segundo Robert Beckhusen da Danger Room da Wired.
“Imagine viver num mundo onde cada palavra ou enunciado que diz ficará preservado no contexto certo”,
escreve Beckhusen num artigo desta semana sobre este projecto da DARPA
(Agência de Defesa e Investigação Avançada Norte-Americana – criador de
muita tecnologia militar de ponta e da própria Internet), que foi
entregue a um cientista da Universidade do Texas – Matt Lease.
Lease recebeu algumas centenas de dólares da DARPA como apoio para
encontrar uma forma de digitalizar conversas por telefone, reuniões e
qualquer conversa casual do dia-a-dia.
O projeto chama-se “Blending Crowdsourcing with Automation for Fast,
Cheap and Accurate Analysis of spontaneous Speech” e Lease irá receber
300,000 dólares do governo para trabalhar neste projecto depois de ter
ganho um prémio em 2012 da própria DARPA.
De acordo com a wikipedia,
"crowdsourcing é um modelo de produção que utiliza a inteligência e os
conhecimentos coletivos e voluntários, geralmente espalhados pela
Internet para resolver problemas, criar conteúdo e soluções ou
desenvolver novas tecnologias, assim como também para gerar fluxo de
informação".
Lease já trabalhou antes com o Pentágono num outro projecto – EARS – no
qual procurou a melhor forma de transcrever diálogo para texto. Com o
respeito conquistado, a DARPA depositou nele este ambicioso e megalómano
projecto de simplificar, registar e armazenar as conversas orais do
dia-a-dia. E a estratégia, segundo Lease, passará pela aplicação do
conceito de crowd-sourcing (informação fornecida por todos).
Segundo a Wired,
o resultado final poderá significar que as conversas e os eventos podem
ser transcritas e editadas através de crowdsourcing, depois,
eventualmente e facilmente, serem partilhadas com amigos, família e
colegas.
Uma vez que digitaliza, esses diálogos também poderão ser utilizados
para fins generalistas de pesquisa. Esta questão levanta, obviamente
muitas preocupações. preocupações estão aparecendo rapidamente. Por um
lado, há a questão de possíveis violações de privacidade provocada pela
constante recolha de dados. Depois, claro, há a questão do que é que
vai ser feito com tudo aquilo.
Num momento em que se discutem questões de violação de privacidade
constante por empresas que vendem informações sobre os seus clientes, ou
dos próprios governos que obrigam gigantes como Google e Facebook a
fornecerem os dados dos seus utilizadores, ou a própria utilização da
Web Social que parece não afetar o público em geral que não se importa
minimamente de expor por completo a sua vida aos amigos e a mais quem
tiver acesso.
XKeyscore: Ferramenta da NSA Recolhe ‘Quase Tudo o que um Usuário Faz na Internet’
Rating: 10.0/10 (1 vote cast)
Glenn Greenwald
Um programa secreto da Agência de Segurança Nacional dos EUA permite
aos seus analistas pesquisarem sem autorização prévia grandes bases de
dados que contêm e-mails, bate-papos on-line e históricos de navegação
de milhões de pessoas, de acordo com documentos apresentados pela
denunciante Edward Snowden.
A NSA se vangloria em materiais de treinamento que o programa,
chamado XKeyscore, é seu sistema de “maior alcance” para desenvolver
inteligência a partir da internet.
As últimas revelações irão aumentar ainda mais o intenso debate
público e parlamentar em torno da extensão dos programas de vigilância
da NSA.
Elas são divulgadas em um momento que oficiais de inteligência de
alto-nível testemunham para o Comitê Judiciário do Senado na
quarta-feira, liberando documentos classificados em resposta às
histórias anteriores do Guardian sobre a coleta em massa de registros
telefônicos e o Tribunal de Vigilância de Inteligência Estrangeira dos
EUA.
Os arquivos lançam luz sobre uma das declarações mais controversas de Snowden, feitas em sua primeira entrevista em vídeo publicada pelo The Guardian em 10 de junho.
“Eu, sentado na minha mesa“, disse Snowden, poderia “monitorar a qualquer um, você ou seu contador, um juiz federal ou até mesmo o presidente, se eu tivesse um e-mail pessoal.“
Autoridades dos EUA negaram veementemente essa afirmação específica.
Mike Rogers, presidente republicano do comitê de inteligência da Câmara,
disse sobre a afirmação de Snowden: “Ele está mentindo É impossível para ele fazer o que ele estava dizendo que poderia fazer.”.
Mas materiais de treinamento do XKeyscore
detalham como os analistas podem usar ele e outros sistemas para
extrair dados de enormes banco de dados da agência preenchendo um
simples formulário na tela dando apenas uma vaga justificativa para a
pesquisa. O pedido não é analisado por um tribunal ou qualquer pessoal
da NSA antes de ser processado.
O XKeyscore, como ostenta os documentos, é o sistema de “maior
alcance” da NSA desenvolvendo inteligência de redes de computadores – o
que a agência chama de Digital Network Intelligence (DNI) ou
“Inteligência de Redes Digitais”. Uma apresentação afirma que o programa
abrange “quase tudo o que um usuário comum faz na internet”, incluindo o
conteúdo de e-mails, sites visitados e pesquisas, bem como seus
metadados (dados de envio de emails e chamadas telefônicas, como remetente, destinatário e assunto de um email).
Analistas também podem usar o XKeyscore e outros sistemas da NSA para obter a interceptação “em tempo real” da atividade na internet de um indivíduo.
Sob a lei dos EUA, a NSA é obrigada a obter um mandado individual do
Fisa (Tribunal de Vigilância de Inteligência Estrangeira dos EUA) apenas
se o alvo de sua vigilância é um americano, apesar de não ser exigida a
autorização para interceptar as comunicações de americanos com alvos
estrangeiros. Mas o XKeyscore fornece a capacidade tecnológica, se não
for a autoridade legal, para atingir até mesmo pessoas dos Estados
Unidos com extensa vigilância eletrônica sem um mandado, desde que
algumas informações de identificação, como seu e-mail ou endereço IP,
seja conhecido com o analista.
Um slide de treinamento ilustra a atividade digital sendo constantemente coletadas pelo XKeyscore e a capacidade do analista para consultar os bancos de dados a qualquer momento.
O objetivo do XKeyscore é permitir que analistas pesquisem metadados,
bem como o conteúdo de e-mails e outras atividades de internet, como o
histórico do navegador, mesmo quando não há nenhuma conta de e-mail
conhecida (um “seletor” no jargão da NSA) associada com o indivíduo alvo.
Os analistas também podem pesquisar por nome, número de telefone,
endereço IP, palavras-chave, o idioma em que a atividade de internet foi
conduzida ou o tipo de navegador web utilizado.
Um documento nota que isso é porque “seleção forte [busca por e-mail]
em si nos dá apenas uma capacidade muito limitada”, porque “uma grande
quantidade de tempo gasto na web é realizando ações que são anônimas.”
Os documentos da NSA afirmam que até 2008, 300 terroristas foram capturados usando a inteligência de XKeyscore.
Analistas são advertidos que a busca por conteúdo no banco de dados
completo trará muitos resultados para peneirar. Em vez disso, eles são
aconselhados a utilizar os metadados também armazenados em bancos de
dados para diminuir o que analisar.
Um slide intitulado “plug-ins” de um documento de dezembro de 2012
descreve os vários campos de informação que podem ser pesquisados. Ele
inclui “todos os endereços de e-mail vistos em uma sessão tanto por nome
de usuário quanto por domínio”, “cada número de telefone visto em uma
sessão (por exemplo, entradas da agenda ou bloco de assinatura)” e a
atividade do usuário – “o email e atividade de bate-papo que incluem
nome de utilizador, lista de contatos, cookies específicos do
computador, etc.” Monitoramento de e-mail
Em uma segunda entrevista ao Guardian em junho, Snowden
elaborou em sua declaração sobre ser capaz de ler e-mails de qualquer
indivíduo se ele tivesse o seu endereço de e-mail. Ele disse que a
afirmativa foi baseada em parte nos recursos de pesquisa de e-mail do XKeyscore, que Snowden diz ter sido autorizado a usar enquanto trabalhava como na Booz Allen, contratada pela a NSA.
Um documento secreto descreve como o programa “pesquisa dentro do
corpo de e-mails, páginas da web e documentos”, incluindo o “To, From,
CC, Bcc” e páginas em sites ‘Fale Conosco’”.
Para procurar e-mails, um analista, utilizando XKS insere o endereço
de e-mail do indivíduo em uma forma simples de busca on-line, juntamente
com a “justificação” para a pesquisa eo período de tempo durante o qual
os e-mails são procurados.
O analista em seguida seleciona qual desses e-mails retornados ele quer ler, abrindo-os em um software de leitura de NSA.
O sistema é semelhante à maneira que os analistas da NSA podem, de
modo geral, interceptar as comunicações de qualquer um que eles
escolherem, incluindo, como um documento NSA coloca, “as comunicações que transitam os Estados Unidos e as comunicações que terminam nos Estados Unidos“.
Um documento, um guia altamente secreto de 2010 descrevendo o
treinamento recebido pelos analistas da NSA para vigilância geral, sob o
Ato de Emenda da Fisa 2008, explica que os analistas podem iniciar a
vigilância sobre qualquer um clicando algumas simples caixas de seleção
projetadas para fornecer justificativas legal e localizar o alvo. Uma
vez que as opções estejam selecionadas, o seu alvo está marcado para
vigilância eletrônica e o analista é capaz de analisar o conteúdo de
suas comunicações: Chats, histórico de navegação e outras atividades de internet
Além de e-mails, o sistema permite que os analistas XKeyscore
monitorem uma variedade quase ilimitada de outras atividades na
internet, incluindo aquelas dentro de mídias sociais.
Uma ferramenta da NSA chamado DNI Presenter, usada para ler o
conteúdo de e-mails armazenados, também permite que um analista
utilizando o XKeyscore leia o conteúdo de chats no Facebook ou mensagens
privadas.
Um analista pode monitorar as conversas do Facebook, digitando o nome
de usuário do Facebook e um intervalo de datas em uma simples tela de
busca.
Os analistas podem procurar atividades de navegação na Internet
usando uma ampla gama de informações, incluindo os termos de pesquisa
inseridos pelo usuário ou os sites visitados.
Como um dos slide indicam, a possibilidade de pesquisar atividades em
um navegador (HTTP) por palavras-chave permite que o analista acessar
ao que a NSA chama de “quase tudo o que um usuário comum faz na internet“.
O programa XKeyscore também permite que um analista saber os endereços IP de cada pessoa que visita qualquer website que o analista especificar.
A quantidade de comunicações acessíveis através de programas como
XKeyscore é incrivelmente grande. Um relatório da NSA de 2007 estimou
que havia 850 bilhões de ”eventos de chamada” coletadas e
armazenadas nos bancos de dados da NSA, e cerca de 150 bilhões de
registros de internet. Todos os dias, diz o documento, eram adicionados
1-2 bilhões de registros.
William Binney, um ex-matemático da NSA, disse no ano passado que a
agência tinha “montado na ordem de 20 trilhões de registros sobre
cidadãos norte-americanos com outros cidadãos norte-americanos”, uma
estimativa, segundo ele, que “estava apenas envolvendo telefonemas e
e-mails”. Um artigo do Washington Post de 2010 informou que “todos os
dias, sistemas de coleta no [NSA] interceptam e armazenam 1,7 bilhão
e-mails, telefonemas e outros tipos de comunicações.“
O sistema XKeyscore
está coletando tantos dados continuamente da internet que estes podem
ser armazenados apenas por curtos períodos de tempo. O conteúdo
permanece no sistema por apenas três a cinco dias, enquanto que os
metadados são armazenados por 30 dias. Um documento explica: “Em
alguns locais, a quantidade de dados que recebem por dia (mais de 20
terabytes) só podem ser armazenados por menos de 24 horas.“
Para resolver este problema, a NSA criou um sistema de multi-camadas
que permite que os analistas para armazenar conteúdo “interessante” em
outros bancos de dados, como um sistema chamado de Pinwale que pode
armazenar o material por até cinco anos.
São as bases de XKeyscore, um documento mostra, que agora contêm a
maior quantidade de dados de comunicações recolhidos pela NSA.
Em 2012, havia pelo menos um total de 41 bilhões de registros
coletados e armazenados no XKeyscore para um único período de 30 dias. Restrições técnicas e Legais
Enquanto o Ato de Emenda Fisa 2008 requer um mandado individualizado
para a vigilância de pessoas dos Estados Unidos, os analistas da NSA têm
a permissão para interceptar as comunicações de indivíduos sem um
mandado se eles estiverem em contato com um dos alvos estrangeiros da
NSA.
O vice-diretor jurídico da ACLU, Jameel Jaffer, disse ao Guardian no
mês passado que os funcionários de segurança nacional disseram
expressamente que o principal objetivo da nova lei foi o de capacitá-los
a coletar grandes quantidades de comunicações dos americanos sem
mandados individualizados.
“O governo não precisa ter americanos como ‘alvo’ para coletar grandes volumes de suas comunicações“, disse Jaffer. “O governo, inevitavelmente, varre as comunicações de muitos americanos“, quando tem como alvo para a vigilância cidadãos estrangeiros.
Um exemplo é fornecido por um documento do XKeyscore mostrando um alvo da NSA em Teerã comunicando-se com as pessoas em Frankfurt, Amsterdam e Nova York.
Nos últimos anos, a NSA tem tentado separar comunicações
exclusivamente domésticas dos EUA em bancos de dados separados. Mas até
mesmo os documentos da NSA reconhecem que tais esforços são imperfeitos,
pois mesmo comunicações puramente nacionais podem trafegar em sistemas
estrangeiros, e as ferramentas da NSA são por vezes incapazes de
identificar as origens nacionais de comunicações.
Além disso, todas as comunicações entre americanos e outra pessoa em
solo estrangeiro são incluídas nos mesmos bancos de dados que
comunicações externa-externa, tornando-as facilmente pesquisáveis sem
mandados.
Algumas pesquisas realizadas por analistas da NSA são revisadas periodicamente por seus supervisores dentro da NSA. “É muito raro ser questionado sobre as nossas pesquisas“, disse Snowden ao Guardian em junho, “e mesmo quando são, são geralmente ao longo das linhas de: ‘vamos arranjar uma justificativa’“.
Em uma carta esta semana ao senador Ron Wyden, o diretor de
Inteligência Nacional James Clapper reconheceu que os analistas da NSA
superaram até mesmo os limites legais tal como interpretado pela NSA a respeito de vigilância doméstica. Reconhecendo o que ele chamou de “uma série de problemas de conformidade“, Clapper atribuído-lhes com um “erro humano” ou “problemas de tecnologia altamente sofisticada” ao invés de “má-fé“.
No entanto, Wyden disse no plenário do Senado na terça-feira: “Essas violações são mais graves do que as indicadas pela comunidade de inteligência, e são preocupantes“.
Em uma declaração ao jornal The Guardian, a NSA, disse: “As
atividades da NSA estão focadas e, especificamente, implantadas contra –
e apenas contra – alvos de inteligência estrangeiras legítimas em
resposta às necessidades que nossos líderes precisam para obter
informações necessárias para proteger nossa nação e seus interesses“.
“XKeyscore é usado como parte do sistema legal da NSA de coleta de sinais de inteligência estrangeira“.
“Alegações de acesso generalizado e sem controle aos dados
coletados pela NSA simplesmente não são verdadeiras. Acesso ao
XKeyscore, bem como todas as ferramentas analíticas da NSA, é limitado
apenas às pessoas que necessitam de acesso para suas tarefas … Além
disso, há múltiplos contrapesos e verificações técnicas manuais e de
supervisão dentro do sistema para evitar que ocorra mau uso deliberado.“
“Toda pesquisa feita por um analista da NSA é totalmente auditável, para garantir que eles sejam adequados e dentro da lei“.
“Esses tipos de programas nos permitem coletar as informações que
nos possibilitam realizar nossas missões com êxito – para defender a
nação e para proteger as tropas americanas e aliadas no exterior.“ Fontes: The Guardian: XKeyscore: NSA tool collects ‘nearly everything a user does on the internet’ PDF na Integra de da Apresentação do XKeyscore XKeyscore: Ferramenta da NSA Recolhe ‘Quase Tudo o que um Usuário Faz na Internet’,