Empresas de vigilância na mira do Wikileaks

Há uma indústria que ganha biliões a acabar com a privacidade das comunicações entre as pessoas e há Estados que se aproveitam disso para as controlar ou reprimir.

.

O Wikileaks divulgou nesta quinta-feira os “Spy Files”, com informações acerca da lucrativa indústria de vigilância de comunicações eletrônicas. E conclui que hoje em dia a espionagem faz-se em massa e não é submetida a qualquer controle.

Por Esquerda.net

Há uma indústria que ganha bilhões para acabar com a privacidade das comunicações entre as pessoas e há Estados que se aproveitam disso para as controlar ou reprimir.

Poucas semanas após anunciar uma retirada para obter financiamentos, a organização de Julian Assange regressa à divulgação de ficheiros secretos e logo sobre uma das indústrias onde o segredo é não apenas a alma, mas também o próprio negócio. Colaborando com duas organizações antiescutas – Privacy International e Bugged Planet – e com órgãos de imprensa de seis países, a Wikileaks libertou 287 documentos esta quinta-feira, e promete divulgar mais nas próximas semanas e no próximo ano.

As revelações que faz são preocupantes. Segundo a apresentação destes “Spyfiles”, “os serviços secretos, forças militares e autoridades policiais são capazes de intersectar telefonemas ou apoderar-se de computadores silenciosamente e massivamente, sem qualquer ajuda das operadoras de telecomunicações”. E localizar qualquer portador de celular, mesmo que ele esteja no bolso.

Além das companhias sedeadas nos países mais desenvolvidos estarem a vender a tecnologia que permite fazer isto a ditaduras dos países subdesenvolvidos e do oriente médio, também estão a fornecê-la os serviços de informações nos países ocidentais. “Nas histórias de espiões tradicionais, as policias secretas, como o MI5 inglês, põem escutas nos telefones de uma ou duas pessoas que estão a investigar. Nos últimos dez anos, os sistemas de vigilância massiva tornou-se a regra”, acrescenta a Wikileaks.

A organização dá exemplos da utilização destes sistemas, lembrando as salas de escuta descobertas no Egito e na Líbia, onde se encontraram aparelhos da britânica Gamma, a francesa Amesys, a sul-africana VASTech ou da chinesa ZTE Corp. Ou de outras companhias que criam vírus e ‘cavalos de Tróia’ que tomam conta dos computadores e celulares – “incluindo iPhones, Blackberries e Androids” – registando cada movimento e som, mesmo o som ambiente quando o telefone está inativo.

Num dos casos mais conhecidos, uma empresa subsidiária da Nokia Siemens “forneceu ao governo do Bahrein a tecnologia de intersecção que localizou o ativista dos direitos humanos Abdul Ghani Al Khanjar”, a quem mostraram detalhes das conversas telefônicas quando foi interrogado e torturado no fim de 2010. E há também o caso da empresa RIM, que se ofereceu para ajudar o Estado inglês a apanhar os seus clientes que usaram o Blackberry Messenger durante os motins de agosto. A mesma empresa está em negociações para fazer o mesmo com os governos da Arábia Saudita, Emiratos Árabes Unidos, India e Líbano.

O tratamento das comunicações intersectadas também faz parte deste negócio milionário, que explodiu após os atentados de 11 de setembro de 2001 e a aprovação do “Patriot Act” pela administração Bush, que abriu a porta para a utilização de sistemas vigilância e intersecção de comunicações em massa por parte das forças de segurança. O Wikileaks fala do projeto apresentado em janeiro passado, no valor de 1.500 milhões de dólares, que a CIA vai enterrar no deserto do Utah num complexo com capacidade para guardar e tratar muitos terabytes de informação recolhida. A organização de Assange lembra também que a policia secreta dos EUA já adquiriu software que consegue o reconhecimento automático da voz, podendo instantaneamente identificar e localizar qualquer pessoa.

O risco da aplicação concreta deste software ficou evidente numa disputa em tribunal entre duas empresas que trabalharam com o mesmo código-fonte. Segundo a Wikileaks, o criador da versão original processou a empresa que a alterou e depois vendeu o software à CIA. E disse em tribunal estar espantado quando soube que o usavam para localizar e alvejar pessoas através de aviões não tripulados, uma vez que a margem de erro do software era superior a 12 metros.

Os documentos agora revelados estão divididos por empresa e incluem brochuras, manuais de instruções, catálogos de artigos e preços e outras informações como a apresentação da arquitetura dos sistemas informáticos usados ou até um contrato proposto pela empresa francesa Amesys, com as especificações técnicas do sistema de vigilância e proteção de comunicações, com data de novembro 2006. O cliente era a Líbia.

Leia Também:

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *