Preferência da NSA por metadados

Exclusivo: A questão oculta no debate sobre a coleta de metadados de telefone e e-mail pela NSA (em vez de aproveitar conversas reais com uma ordem judicial) é que a NSA na verdade prefere a abordagem de metadados porque elimina a privacidade de forma mais eficiente, diz ex-NSA analista Kirk Wiebe.

Por Kirk Wiebe

Altos responsáveis ​​da segurança nacional, desde o Presidente Barack Obama em diante, menosprezaram a monitorização intrusiva do público por parte da Agência de Segurança Nacional, dizendo que “apenas” metadados sobre comunicações, e não o conteúdo dessas comunicações, são recolhidos. Poder-se-ia perguntar, então, por que é que os agentes de inteligência e de aplicação da lei preferem esta abordagem de metadados?

Por um lado, os analistas podem determinar muita coisa sobre uma pessoa, qualquer pessoa, seguindo as migalhas eletrônicas que as pessoas inevitavelmente deixam para trás no decorrer de suas rotinas diárias. E essa análise de processamento de bytes de dados consome muito menos tempo do que monitorar cada chamada telefônica ou ler cada e-mail.

Um slide de material vazado pelo ex-contratado da NSA Edward Snowden para o Washington Post, mostrando o que acontece quando um analista da NSA "encarrega" o sistema PRISM para obter informações sobre um novo alvo de vigilância.

Um slide de material vazado pelo ex-contratado da NSA Edward Snowden para o Washington Post, mostrando o que acontece quando um analista da NSA “encarrega” o sistema PRISM para obter informações sobre um novo alvo de vigilância.

Portanto, a distinção entre ouvir as conversas e “apenas” coletar os números de telefone chamados e a duração das conversas é uma pista falsa. A verdade é que a coleta persistente e em massa de metadados em apoio à análise is nada pode ser mais revelador ao longo do tempo do que o conteúdo, este último proibido de ser coletado, a menos que os critérios de causa provável tenham sido atendidos aos olhos de um tribunal.

A recolha de metadados pode responder a todos os cinco “W” do jornalismo, excepto um: quem, o quê, onde e quando. Com o tempo, pode até responder ao “Porquê” alguém interage com sistemas de informação digital daquela forma. Isso pode ser feito porque é possível discernir padrões de comportamento nos metadados.

Um exemplo muito simples: você vai para o trabalho por uma estrada com pedágio, fazendo essencialmente o mesmo trajeto cinco dias por semana, durante cerca de 48 semanas por ano. Um scanner de placas produz informações sobre onde seu carro estava quando foi digitalizado e a que horas. Seu transponder passivo (por exemplo, EZ Pass) registra sua entrada na estrada com pedágio, em qual rampa e quando você esteve lá. O mesmo transponder informa quando e onde você saiu da estrada com pedágio.

Você parou para abastecer. Seu cartão de crédito registra onde você estava e quando comprou a gasolina. Você chega no trabalho e liga o computador. Seu provedor de serviços de Internet (ISP) registra quando um endereço IP foi fornecido ao seu computador e a que horas ele foi fornecido. O endereço IP está associado a um servidor em um local com um endereço específico e está associado ao seu nome.

Assim é possível saber quando você chegou ao trabalho. Ou talvez você tenha ligado para sua esposa para dizer que chegou em segurança. Seu telefone possui informações de localização e o horário da chamada é gravado. Claro, o telefone está associado à sua conta/nome.

Da mesma forma, qualquer desvio destes padrões, por qualquer motivo, também seria aparente. Um desvio consistente pode revelar uma mudança significativa na sua vida pessoal (por exemplo, problemas no trabalho, problemas de saúde, dificuldades conjugais).

Embora esta capacidade de construir um mosaico da sua vida possa não ser compreendida por aqueles inclinados a acreditar no que ouvem no “noticiário” noturno de que os metadados não constituem uma ameaça real à sua privacidade, esta realidade é eminentemente compreensível para aqueles familiarizados com o poder tecnológico. dos vários programas da NSA. Os estudantes de pós-graduação do MIT, por exemplo, têm produziu um vídeo, baseado em grande parte na experiência pessoal e também em pesquisas, isso deixa tudo muito claro.

Uma advertência aqui: não vi tudo o que foi divulgado pelo ex-contratado da NSA Edward Snowden até agora, mas vi a maior parte. Mesmo tomados em conjunto, estes documentos que listam os nomes dos programas como PRISM, XKEYSCORE e UPSTREAM e os vários diagramas que representam fluxos de dados em gráficos não diriam muito a alguém não familiarizado com as capacidades tecnológicas destes programas.

O que se percebe é que a NSA está interessada em metadados e conteúdos da Internet, um facto que dificilmente é classificado. A NSA também está interessada em ligações telefônicas. Isso também não é classificado, nem é novo. As pessoas sabem há muito tempo que a missão da NSA é produzir inteligência estrangeira a partir de comunicações.

O ex-diretor da NSA, Michael Hayden, há muito tempo deixou claro que, dadas as rápidas mudanças nas comunicações em rede e nas tecnologias associadas, a NSA precisava dominar a “rede”. Não havia como confundir a intenção. Ele até disse que consultou grandes empresas de Internet e seus especialistas no Vale do Silício.

Conclusão: Só as pessoas que trabalham com estes programas, os prestadores de serviços que apoiam a tecnologia da informação, os programadores de TI e os analistas da NSA compreendem o que são estes programas, o que fazem e como o fazem, por outras palavras, o poder extraordinário que possuem.

Um vazamento altamente prejudicial?

Quanto aos “danos” decorrentes de divulgações não autorizadas destes programas durante o último semestre, em grande parte devido a documentos vazados por Snowden, os defensores da recolha em massa da NSA estão a limitar-se aos pontos de discussão da NSA (recentemente adquiridos através de um pedido de liberdade de informação). Aqui estão três dos 13 pontos listados:

“- AS DIVULGAÇÕES CAUSAM DANOS IRREVERSÍVEIS E SIGNIFICATIVOS À SEGURANÇA.

“-CADA VEZ QUE HÁ DIVULGAÇÕES, DIFÍCE O NOSSO TRABALHO.

“-NOSSOS ADVERSÁRIOS ESTÃO PRESTANDO ATENTOS E JÁ VEMOS SINAIS DE QUE ESTÃO FAZENDO AJUSTES.” [Do “MEDIA LEAKS ONE CARD” da NSA]

Mas estes “pontos de discussão” obscurecem as verdadeiras questões colocadas pela recolha em massa de metadados sobre praticamente todos os seres humanos que comunicam através de meios electrónicos, do telefone ao e-mail: Qual é a verdadeira ameaça que representa à privacidade pessoal a recolha persistente e em massa de dados? de metadados de pessoas inocentes? E qual o real prejuízo da divulgação desta realidade?

Quanto à legalidade, não se deixe enganar pelas alusões à infame decisão judicial Smith v. Maryland (1979), que diz que os americanos renunciam às suas expectativas de privacidade em relação aos dados de chamadas mantidos pelas companhias telefônicas, nas quais o governo baseia seu caso para reivindicar sua coleta de metadados da NSA. é legal.

Esse caso não teve absolutamente nada a ver com a coleta persistente e em massa de metadados. A citação equivale a uma tática de protelação, com o Governo sabendo que levará quase uma eternidade para que o sistema judicial federal julgue a legalidade de tal reclamação enquanto a cobrança continua.

Além disso, seja cético em relação às alegações do Governo sobre danos massivos (mas indeterminados) à segurança nacional. De acordo com as regras de classificação do material, ele deve ter o potencial de causar DANOS EXCEPCIONALMENTE GRAVES à segurança nacional dos Estados Unidos (ULTRA SECRETO), DANOS SÉRIOS à segurança nacional (SEGREDO), ou causar DANOS à segurança nacional ( Material CONFIDENCIAL), se divulgado ao público em geral.

Seria difícil para qualquer pessoa num tribunal argumentar que a divulgação pública da coleção intrusiva da NSA causou qualquer uma dessas coisas. Apesar dos “pontos de discussão” da NSA, nenhuma evidência clara foi apresentada apoiando as alegações de “DANO IRREVERSÍVEL E SIGNIFICATIVO”.

Mas aqui está um vazamento real que causou “danos excepcionalmente graves” à segurança nacional: Na noite de 9 de setembro, o senador Orin Hatch, republicano de Utah, disse à Associated Press: “Eles interceptaram algumas informações que incluem pessoas associadas a [Osama] bin Laden que reconheceram que alguns alvos foram atingidos.”

Hatch fez comentários semelhantes à ABC News e disse que a informação veio de funcionários da CIA e do FBI. Nunca mais ouvimos Bin Laden ou qualquer um dos seus associados próximos num telefone via satélite. ISSO foi um verdadeiro compromisso de segurança. Mas nada aconteceu ao senador Hatch.

Snowden causou grande constrangimento, especialmente no que diz respeito ao monitoramento das comunicações de várias pessoas de alto nível em países estrangeiros, como Alemanha e Brasil? Sim, mas algum desses países representa uma ameaça à segurança dos Estados Unidos? Nada disso eu tenho conhecimento.

E, contrariamente às afirmações alarmistas dos “pontos de discussão” da NSA, os danos às fontes e métodos de inteligência destinados a alvos estrangeiros legítimos são, até agora, mínimos. Parte da razão é porque, simplesmente, não existem opções actuais para evitar telefones, Internet ou viagens, todas elas fortemente monitorizadas. As alternativas destinadas a evitar a monitorização são frágeis, dispendiosas, inconvenientes e geralmente ineficazes.

Outra ironia sobre todo o ranger de dentes em torno das revelações de Snowden é esta: como observado em outro lugar, o governo dos EUA certamente melhorará e não degradará sua coleta/análise de inteligência se abandonar o tipo de coleta e armazenamento em massa de metadados que serve principalmente para afogar os analistas em dados.

O sistema actual tem demonstrado ser ineficaz na identificação de terroristas, levantando a questão: como é que se pode danificar algo que já é “ineficaz”?

Kirk Wiebe é analista sênior aposentado da Agência de Segurança Nacional e ganhador do segundo maior prêmio da Agência, o Prêmio de Serviço Civil Meritório. Como funcionário da NSA, jurou defender a Constituição dos EUA contra todos os inimigos, estrangeiros e nacionais. Ele tem trabalhado com os colegas Bill Binney, Ed Loomis, Tom Drake e Diane Roark para se opor à corrupção e à vigilância excessiva da NSA desde 2001.

5 comentários para “Preferência da NSA por metadados"

  1. Janeiro 14, 2014 em 02: 00

    VOCÊ ESTÁ BRINCANDO COMIGO? A NSA registra não apenas metadados, a NSA GRAVA TODO O CONTEÚDO O TEMPO TODO! WTF VOCÊ ACHA QUE 1 MILHÃO SQ. FOOT NSA FACILITY É PARA? ARMAZENAMENTO DE METADADOS? Você poderia colocar o conteúdo de metadados do mundo em um banheiro……….UM MILHÃO DE PÉS QUADRADOS?!?!!?!? Isso serve para gravar CONTEÚDO E ARMAZENAR ESSE CONTEÚDO INDEFINIDAMENTE PARA USO FUTURO. Vários denunciantes da NSA disseram a mesma coisa… especialmente William Binney, que trabalhou na NSA durante mais de quarenta anos.

  2. Janeiro 13, 2014 em 19: 29

    Excelente visão, especialmente a comparação entre o verdadeiro “dano grave” causado pelas revelações imprudentes do Senador Orin Hatch e a divulgação documentada de provas de violações não regulamentadas, impróprias e ineficazes do direito constitucional por parte de funcionários públicos federais por Edward Snowden. Outro exemplo de “verdadeiros danos graves” para a TI foi a saída intencional de Valerie Plame Wilson como retribuição política pela recusa do seu marido em apoiar a desinformação da administração Bush II no período que antecedeu a invasão do Iraque.
    Como sempre,
    EA

    • Ethan Allen
      Janeiro 14, 2014 em 18: 17

      ATENÇÃO: MODERADOR
      De acordo com sua declaração,
      "Seu endereço de e-mail não será publicado.";
      exclua o endereço de e-mail da resposta acima IMEDIATAMENTE!
      Segundo:
      Quando postei a resposta, uma janela pop-up
      do seu provedor (Word Press) me notificou que “Seu período de teste terminou”. Quando segui a tinta, dizia que se eu quisesse continuar com a “proteção contra spam”, teria que remeter US$ 7.98 para um ano de proteção. Ao fechar o pop-up, a janela de resposta reapareceu com o endereço de e-mail publicado; e um aviso de que a resposta estava sendo moderada.
      Sou um patrono leal do ConsortiumNews há muitos anos e muitas vezes não consigo postar comentários devido aos muitos problemas que o site teve, incluindo o atual aplicativo Word Press. A publicação do endereço de e-mail, porém, é uma FODA-SE!!! Não desperdice um pedido de desculpas; APENAS CONSERTE!!
      Ethan Allen

  3. Joe Tedesky
    Janeiro 13, 2014 em 14: 27

    Se você estiver executando um plano de segurança, talvez seja aconselhável se concentrar no compromisso. Certa vez, em outra vida, tive autorização de segurança. Meu chefe me daria uma piscadela e um aceno de cabeça para que eu tentasse comprometer nosso plano. Quando eu entrasse, isso revelaria nossa fraqueza. Assim, melhoramos a segurança. Claro que Hayden precisa ranger os dentes, esse é o trabalho dele.

    Ainda não tenho certeza do que Snowden está fazendo. Até agora, ele lançou cerca de 1% da Intel. Além disso, qualquer papel que Greenwald desempenhe é para mim uma incógnita. Talvez alguém entre vocês possa me informar sobre o que Snowden fez de bom até agora. Desculpe, simplesmente não estou convencido de qual é a contribuição dele. Embora eu seja a favor de proteger nossa privacidade, se ainda tiver alguma.

    Os piores compromissos não vêm de nós, pessoas pequenas, mas de pessoas como o senador Hatch. Na verdade, os chamados vazamentos quase sempre remontam à porta de alguns jogadores importantes. Então, quem deveríamos estar observando. O problema é que estas leis de proteção só se aplicam ao denunciante.

  4. rainhavictrola
    Janeiro 13, 2014 em 13: 05

    “A opressão foi privatizada
    Por toupeiras e trolls e fantasmas e espiões
    É muito pior do que você imagina
    Apenas confie em nós! - Annie Sinistro

Comentários estão fechados.