Empresa dos EUA rastreia bilhĂ”es de celulares no mundo todo – e espiona atĂ© a CIA

APOIE O JORNALISMO INDEPENDENTE!

O Intercept revela os segredos dos mais poderosos do Brasil.

VocĂȘ vai fazer sua parte para que nosso jornalismo independente nĂŁo pare?

Garanta que esse trabalho continue. Faça uma doação de R$ 20 hoje!

QUERO DOAR

APOIE O JORNALISMO INDEPENDENTE!

O Intercept revela os segredos dos mais poderosos do Brasil.

VocĂȘ vai fazer sua parte para que nosso jornalismo independente nĂŁo pare?

Garanta que esse trabalho continue. Faça uma doação de R$ 20 hoje!

QUERO DOAR

Empresa dos EUA rastreia bilhĂ”es de celulares no mundo todo – e espiona atĂ© a CIA

A Anomaly Six, que presta serviços ao governo dos EUA, monitora bilhÔes de telefones no mundo todo e diz que basta apertar botão para desmascarar espiÔes.

Empresa dos EUA rastreia bilhĂ”es de celulares no mundo todo – e espiona atĂ© a CIA

Nos meses anteriores Ă  invasĂŁo da UcrĂąnia pela RĂșssia, duas startups americanas obscuras se reuniram para discutir uma possĂ­vel parceria de vigilĂąncia que combinaria o rastreamento de movimentos de bilhĂ”es de pessoas por meio de seus telefones e um fluxo constante de dados comprados diretamente do Twitter. Segundo Brendon Clark, executivo da Anomaly Six – ou “A6” –, a combinação da tecnologia de rastreamento de celulares de sua empresa com a vigilĂąncia de redes sociais fornecida pela Zignal Labs permitiria ao governo dos EUA espionar, sem dificuldades, as forças russas situadas prĂłximas Ă  fronteira ucraniana ou mesmo monitorar submarinos nucleares chineses. Para provar que a tecnologia funciona, Clark apontou os poderes da A6 para os EUA e espionou a AgĂȘncia de Segurança Nacional, a NSA, e a CIA, usando celulares rastreados nas sedes das agĂȘncias contra elas prĂłprias.

Com sede na VirgĂ­nia, fundada em 2018 por dois ex-oficiais de inteligĂȘncia militar, a Anomaly Six tem uma presença pĂșblica discreta, ao ponto de ser misteriosa. O site da empresa nĂŁo revela nada sobre o que ela realmente faz – mas hĂĄ boas chances de que a A6 saiba muito sobre vocĂȘ. A empresa Ă© uma das muitas organizaçÔes que compra um gigantesco volume de dados de localização, rastreando centenas de milhĂ”es de pessoas no mundo inteiro graças a um fato pouco compreendido: a todo instante, inĂșmeros aplicativos comuns de smartphone coletam as localizaçÔes dos usuĂĄrios e as retransmitem para anunciantes, geralmente sem que se tenha conhecimento ou consentimento, aproveitando as letras miĂșdas do juridiquĂȘs de extensos termos de serviço – que as empresas envolvidas esperam que vocĂȘ nunca leia. Atualmente nĂŁo hĂĄ lei nos EUA que proĂ­ba a venda e revenda de informaçÔes depois que a sua localização Ă© transmitida a um anunciante. Empresas como a Anomaly Six sĂŁo livres para adquiri-las e vendĂȘ-las Ă  clientela privada e governamental. Dia apĂłs dia, a indĂșstria da publicidade digital faz o trabalho pesado para qualquer interessado em rastrear a vida diĂĄria de outras pessoas – para terceiros interessados, basta adquirir o acesso.

Os materiais da empresa obtidos pelo Intercept e pela Tech Inquiry detalham a dimensĂŁo do poder de vigilĂąncia global da Anomaly Six, cujos recursos sĂŁo capazes de fornecer a qualquer cliente habilidades antes reservadas a militares e agĂȘncias de espionagem.

Segundo gravaçÔes em vĂ­deo analisadas pelo Intercept e pela Tech Inquiry, a A6 afirma que pode rastrear cerca de 3 bilhĂ”es de dispositivos em tempo real – o equivalente a um quinto da população mundial. Essa impressionante capacidade de vigilĂąncia foi citada em uma apresentação para oferecer recursos de rastreamento telefĂŽnico da A6 para a Zignal Labs, empresa de monitoramento de redes sociais que aproveita seu acesso ao fluxo de dados “firehose”, raramente concedido pelo Twitter, para filtrar centenas de milhĂ”es de tuĂ­tes por dia sem restriçÔes. Com a combinação das capacidades das duas empresas, propĂŽs a A6, os clientes corporativos e governamentais da Zignal poderiam nĂŁo apenas vigiar globalmente a atividade das redes sociais, mas tambĂ©m determinar quem exatamente publicou certos tuĂ­tes, de onde eles foram postados, com quem essas pessoas estavam, onde estiveram anteriormente e aonde foram em seguida. Essa robusta capacidade ampliada seria um benefĂ­cio Ăłbvio para ambas as organizaçÔes monitorarem seus adversĂĄrios globais e empresas controlarem seus funcionĂĄrios.

Sob anonimato, a fonte que compartilhou os materiais expressou grande preocupação com a legalidade de empresas terceirizadas do governo, como a Anomaly Six e a Zignal Labs, estarem “revelando postagens em redes sociais, nomes de usuĂĄrios e localizaçÔes de americanos” a usuĂĄrios do “Departamento de Defesa”. A fonte tambĂ©m afirmou que a Zignal Labs mentiu ao Twitter de forma intencional, retendo os casos de uso de vigilĂąncia militar e corporativa mais amplos de seu acesso “firehose”. Os termos de serviço do Twitter tecnicamente proĂ­bem terceiros de “realizar ou fornecer vigilĂąncia ou coletar inteligĂȘncia” usando o acesso Ă  plataforma, embora a prĂĄtica seja comum e a aplicação dessa proibição, rara. Questionado sobre essas preocupaçÔes, o porta-voz Tom Korolsyshun disse ao Intercept que “a Zignal cumpre as leis de privacidade e as diretrizes estabelecidas por nossos parceiros de dados”.

VocĂȘ possui 1 artigo para ler sem se cadastrar

A A6 alega que sua captura de dados de GPS reĂșne diariamente de 30 a 60 pings de localização por dispositivo e 2,5 trilhĂ”es de pontos de dados de localização anuais no mundo inteiro, totalizando atĂ© 280 terabytes de dados de localização por ano e muitos petabytes no total – sugerindo que a empresa monitora todos os dias, em mĂ©dia, cerca de 230 milhĂ”es dispositivos. O representante de vendas da A6 acrescentou que, enquanto muitas empresas rivais coletam dados de localização pessoal por meio de conexĂ”es bluetooth e wi-fi de telefones – que fornecem informaçÔes gerais sobre o paradeiro do usuĂĄrio –, a Anomaly 6 coleta apenas pontos de GPS com margem de metros de precisĂŁo. AlĂ©m de coletar dados de localização, a A6 afirmou que construiu uma biblioteca com mais de 2 bilhĂ”es de endereços de e-mail e outros dados pessoais que as pessoas compartilham quando utilizam aplicativos de smartphone e que podem ser usados para identificar a quem pertence o ping do GPS. Tudo isso Ă© alimentado, observou Clark durante a apresentação, pela ignorĂąncia geral da onipresença e invasĂŁo dos kits de desenvolvimento de software para smartphones, conhecidos como SDKs: “Tudo Ă© aceito e enviado pelo usuĂĄrio, mesmo que ele provavelmente nĂŁo leia as 60 pĂĄginas [do contrato de licença do usuĂĄrio final]”.

O Intercept nĂŁo conseguiu corroborar as alegaçÔes da Anomaly Six sobre seus dados e recursos, feitas no contexto de uma apresentação de vendas. O pesquisador de privacidade Zach Edwards acredita que as alegaçÔes sejam plausĂ­veis, mas alertou que as empresas tendem a exagerar a qualidade de seus dados. O pesquisador de segurança mĂłvel Will Strafach concorda com Edwards, destacando que o fornecimento de dados da A6 “soa alarmante, mas nĂŁo estĂĄ muito distante das alegaçÔes ambiciosas de outras empresas”. Para Wolfie Christl, pesquisador de vigilĂąncia e privacidade no setor de dados de aplicativos, mesmo que os recursos da Anomaly Six sejam exagerados ou parcialmente imprecisos, uma empresa que possua que uma fração desses recursos de espionagem seria preocupante do ponto de vista da privacidade pessoal.

Procurado para comentar, o porta-voz da Zignal deu a seguinte declaração: “Embora a Anomaly 6 tenha demonstrado no passado seus recursos para a Zignal Labs, a Zignal Labs não tem um relacionamento com a Anomaly 6. Nunca integramos os recursos da Anomaly 6 em nossa plataforma nem oferecemos a Anomaly 6 a nenhum de nossos clientes”.

Quando perguntado sobre a apresentação da empresa e seus recursos de vigilĂąncia, o cofundador da Anomaly Six, Brendan Huff, respondeu por e-mail que “a Anomaly Six Ă© uma pequena empresa de propriedade de veteranos que se preocupa com os interesses americanos, a segurança natural e entende a lei”.

Empresas como a A6 sĂŁo alimentadas pela onipresença dos SDKs – pacotes de cĂłdigo prontos para uso que os fabricantes de software podem inserir em seus aplicativos para facilitar a inclusĂŁo de funcionalidades e monetizar suas ofertas com anĂșncios. De acordo com Clark, a A6 pode obter mediçÔes exatas de GPS coletadas por meio de parcerias secretas com “milhares” de aplicativos de smartphone – um modo de operar que ele descreveu na apresentação como uma “abordagem ‘da fazenda Ă  mesa’ para aquisição de dados”. Esses dados nĂŁo sĂŁo Ășteis apenas para pessoas que esperam vender coisas: o comĂ©rcio global de dados pessoais, amplamente nĂŁo regulamentado, encontra cada vez mais clientes, nĂŁo apenas em agĂȘncias de marketing, mas tambĂ©m em agĂȘncias federais de rastreamento de imigrantes e alvos de drones e por ĂłrgĂŁos que estabelecem sançÔes econĂŽmicas e fiscalizam a evasĂŁo fiscal. De acordo com dados pĂșblicos analisados inicialmente pela Motherboard, em setembro de 2020 o Comando de OperaçÔes Especiais dos EUA pagou 590 mil dĂłlares Ă  Anomaly Six para ter um ano de acesso ao “feed de telemetria comercial” da empresa.

O software da Anomaly Six permite que os clientes naveguem por todos esses dados com uma visualização intuitiva, ao estilo da visĂŁo de satĂ©lite do Google Maps. Os usuĂĄrios precisam apenas encontrar um local de interesse e desenhar uma caixa ao redor dessa localização. A A6 preenche a delimitação com pontos que indicam smartphones que passaram pela ĂĄrea. O clique em um ponto fornece linhas que representam os movimentos do dispositivo – e de seu proprietĂĄrio – em um bairro, cidade ou mesmo no exterior.

Enquanto as forças armadas russas se aproximavam da fronteira com a UcrĂąnia, o representante de vendas da A6 detalhou como a vigilĂąncia por GPS poderia ajudar a transformar a Zignal em uma espĂ©cie de agĂȘncia de espionagem privada, capaz de auxiliar a clientela estatal no monitoramento dos movimentos de tropas. Imagine, explicou Clark, se os tuĂ­tes da zona de crise que a Zignal rapidamente trouxe Ă  tona fossem apenas o começo. Usando imagens de satĂ©lite tuitadas por contas que conduzem as cada vez mais populares investigaçÔes de “inteligĂȘncia open source” – conhecida pela sigla em inglĂȘs OSINT –, Clark mostrou como o rastreamento por GPS da A6 permitiria aos clientes da Zignal determinar nĂŁo apenas que a concentração de forças militares estava ocorrendo, como tambĂ©m rastrear telefones de soldados russos durante a mobilização para apontar onde exatamente eles haviam treinado, estavam instalados e a quais unidades pertenciam. Clark mostrou o software da A6 rastreando os telefones das tropas russas de forma retroativa, indicando localizaçÔes anteriores, distantes da fronteira, como uma instalação militar prĂłxima Ă  cidade russa de Yurga. O representante da A6 sugeriu que os aparelhos poderiam ser rastreados atĂ© as residĂȘncias dos militares. Reportagens anteriores do Wall Street Journal indicam que esse mĂ©todo de rastreamento jĂĄ Ă© usado para monitorar manobras militares russas e que as tropas americanas estĂŁo igualmente vulnerĂĄveis.

Em outra demonstração, Clark aproximou a visualização do mapa em direção Ă  cidade de Molkino, no sul da RĂșssia, onde os mercenĂĄrios do Grupo Wagner estariam instalados. O mapa mostrava dezenas de pontos indicando dispositivos na base do grupo e linhas dispersas apontando movimentos recentes. “VocĂȘ pode começar a assistir a esses dispositivos”, explicou Clark. “Sempre que eles começam a deixar a ĂĄrea, estou analisando a potencial atividade de prĂ©-deslocamento de atores russos nĂŁo padronizados, seu pessoal nĂŁo uniforme. Se vocĂȘ os vir entrando na LĂ­bia, na RepĂșblica DemocrĂĄtica do Congo ou algo do tipo, isso pode ajudar a entender melhor as possĂ­veis açÔes de soft power que os russos estĂŁo adotando.”

Para impressionar completamente seu pĂșblico com o imenso poder do software, a Anomaly Six fez o que poucos no mundo sĂŁo capazes: espionar espiĂ”es americanos.

A apresentação observou que esse tipo de vigilĂąncia telefĂŽnica em massa poderia ser usado pela Zignal para ajudar clientes nĂŁo especificados com “contramensagens”, desmascarando as alegaçÔes russas de que tais mobilizaçÔes militares seriam meros exercĂ­cios de treinamento e nĂŁo a preparação para uma invasĂŁo. “Em termos de contramensagem, vocĂȘs tĂȘm grande parte do valor de fornecer ao cliente a peça de contramensagem – [A RĂșssia estĂĄ] dizendo: ‘Ah, Ă© apenas local, regional… ExercĂ­cios.’ Tipo assim, nĂŁo. Podemos ver pelos dados que eles estĂŁo vindo de toda a RĂșssia.”

Para impressionar o pĂșblico da apresentação com o imenso poder do software, a Anomaly Six fez o que poucos no mundo sĂŁo capazes: espionar espiĂ”es americanos. “Gosto de tirar sarro do nosso prĂłprio povo”, disse Clark. Abrindo uma visĂŁo de satĂ©lite semelhante ao Google Maps, o representante de vendas mostrou a sede da NSA em Fort Meade, em Maryland, e a sede da CIA em Langley, na VirgĂ­nia. Com delimitaçÔes virtuais desenhadas em torno de ambas – tĂ©cnica conhecida como geofencing –, o software da A6 revelou uma incrĂ­vel recompensa de inteligĂȘncia: 183 pontos representando telefones que visitaram ambas as agĂȘncias, potencialmente pertencentes a membros da inteligĂȘncia americana, com centenas de linhas revelando seus movimentos, prontos para serem rastreados no mundo inteiro. “Se eu sou um oficial de inteligĂȘncia estrangeiro, agora tenho 183 pontos de partida”, observou Clark.

A NSA e a CIA se recusaram a comentar.

A Anomaly Six rastreou um dispositivo que visitou as sedes da NSA e da CIA e uma base aérea próxima de Zarqa, na Jordùnia.

A Anomaly Six rastreou um dispositivo que visitou as sedes da NSA e da CIA e uma base aérea próxima de Zarqa, na Jordùnia.

Captura de tela: The Intercept/Google Maps

Ao clicar em um dos pontos da NSA, Clark pĂŽde seguir os movimentos exatos daquele indivĂ­duo – praticamente todos os momentos de sua vida durante um perĂ­odo prĂ©vio de um ano. “Pense em coisas divertidas como terceirização”, disse Clark. “Se sou um oficial de inteligĂȘncia estrangeiro, nĂŁo tenho acesso a coisas como a agĂȘncia ou o forte, mas posso descobrir onde essas pessoas moram, para onde viajam, quando saem do paĂ­s.” A demonstração rastreou o indivĂ­duo nos EUA e no exterior atĂ© um centro de treinamento e um aerĂłdromo a cerca de uma hora de carro, a noroeste da Base AĂ©rea Muwaffaq Salti, em Zarqa, JordĂąnia, onde os EUA mantĂȘm uma frota de drones.

“NĂŁo Ă© preciso muita criatividade para ver como espiĂ”es estrangeiros podem usar essas informaçÔes para espionagem, chantagem, todo tipo de, como costumavam dizer, atos covardes.”

“Com certeza hĂĄ uma sĂ©ria ameaça Ă  segurança nacional se um analista de dados puder rastrear algumas centenas de funcionĂĄrios de inteligĂȘncia em suas casas e no mundo inteiro”, afirmou ao Intercept o senador democrata Ron Wyden, crĂ­tico da indĂșstria de dados pessoais. “NĂŁo Ă© preciso muita criatividade para ver como espiĂ”es estrangeiros podem usar essas informaçÔes para espionagem, chantagem, todo tipo de, como costumavam dizer, atos covardes.”

De volta aos EUA, o indivĂ­duo em questĂŁo foi rastreado atĂ© sua casa. O software da A6 inclui uma função chamada “Regularidade”, um botĂŁo em que os clientes podem clicar para analisar locais visitados com frequĂȘncia, permitindo que se deduza onde um alvo mora e trabalha, embora os pontos de GPS fornecidos pela A6 omitam o nome do proprietĂĄrio do telefone. Pesquisadores de privacidade afirmam hĂĄ muito tempo que mesmo dados “anĂŽnimos” de localização podem ser facilmente associados a um indivĂ­duo com base nos lugares que ele mais frequenta, um fato confirmado pela demonstração da A6. Depois de apertar o botĂŁo “Regularidade”, Clark ampliou uma imagem do Google Street View da casa do indivĂ­duo.

“A indĂșstria alegou repetidamente que coletar e vender esses dados de localização de celulares nĂŁo violam a privacidade por estarem vinculados a nĂșmeros de identificação de dispositivos em vez de nomes de pessoas. Esse recurso prova que essas alegaçÔes sĂŁo superficiais”, disse Nate Wessler, vice-diretor do Projeto de ExpressĂŁo, Privacidade e Tecnologia da UniĂŁo Americana das Liberdades Civis, a ACLU. “É claro que seguir os movimentos de uma pessoa 24 horas por dia, todos os dias, dirĂĄ onde ela mora, onde trabalha, com quem passa o tempo e quem ela Ă©. A violação de privacidade Ă© imensa.”

A demonstração continuou com um exercĂ­cio de vigilĂąncia assinalando movimentos navais dos EUA, usando uma foto de satĂ©lite tuitada do barco USS Dwight D. Eisenhower, no Mar MediterrĂąneo, realizada pela empresa Maxar Technologies. Clark explicou como uma foto de satĂ©lite poderia ser transformada em um recurso de vigilĂąncia ainda mais poderoso do que uma imagem obtida do espaço. Usando as coordenadas de latitude e longitude e a indicação de horĂĄrio vinculadas Ă  foto da Maxar, a A6 conseguiu captar um sinal de telefone oriundo da posição do navio naquele exato momento, ao sul de Creta. “É preciso apenas um”, observou Clark. “Quando olho para trĂĄs, onde esteve esse dispositivo? De volta a Norfolk. E o que mais vemos no porta-aviĂ”es? Aqui estĂŁo todos os outros dispositivos.” Sua tela revelou uma visĂŁo da embarcação ancorada na VirgĂ­nia, repleta de milhares de pontos coloridos representando pings de localização de telefones coletados pela A6. “Bem, agora eu posso ver toda vez que aquele navio estĂĄ se deslocando. NĂŁo preciso de satĂ©lites. Posso usar isso.”

Embora Clark tenha admitido que a empresa tem muito menos dados disponĂ­veis sobre os proprietĂĄrios de telefones chineses, a demonstração mostrou ao final um ping de GPS captado a bordo de um suposto submarino nuclear chinĂȘs. Usando apenas imagens de satĂ©lite nĂŁo classificadas e dados de publicidade comercial, a Anomaly Six conseguiu rastrear com precisĂŁo movimentos das forças militares e de inteligĂȘncia mais sofisticadas do mundo. Com ferramentas como as vendidas pela A6 e pela Zignal, atĂ© mesmo um aficionado de inteligĂȘncia open source teria poderes de vigilĂąncia global anteriormente exclusivos a naçÔes. “As pessoas colocam muita coisa nas redes sociais”, acrescentou Clark com uma risada.

Como os dados de localização proliferaram sem supervisão do governo dos EUA, uma mão lava a outra, criando um setor privado com poderes de vigilùncia de magnitude estatal que também podem alimentar o crescente apetite do estado por vigilùncia, sem o habitual escrutínio judicial. Os críticos dizem que o comércio livre de dados publicitårios constitui uma brecha na Quarta Emenda, a qual exige que o governo leve seu caso a um juiz para ter acesso às coordenadas de localização de um provedor de celular. Mas a mercantilização total dos dados telefÎnicos permite que o governo dos EUA abra mão de ordens judiciais e simplesmente compre dados muitas vezes ainda mais precisos que os fornecidos por empresas de telefonia como a Verizon. Defensores das liberdades civis afirmam que isso abre uma lacuna perigosa entre as proteçÔes pretendidas pela Constituição e a compreensão da lei sobre o comércio moderno de dados.

“A Suprema Corte deixou claro que as informaçÔes de localização de celular sĂŁo protegidas pela Quarta Emenda devido Ă  imagem detalhada da vida de uma pessoa que ela pode revelar”, explicou Wessler. “As compras de acesso a dados de localização confidenciais de americanos por agĂȘncias governamentais levantam sĂ©rias questĂ”es sobre se elas estĂŁo envolvidas em uma operação ilegal no que diz respeito Ă  exigĂȘncia de mandado da Quarta Emenda. É hora de o Congresso acabar de uma vez por todas com a insegurança jurĂ­dica que permite essa vigilĂąncia, avançando para a aprovação da lei ‘A Quarta Emenda NĂŁo EstĂĄ Ă  Venda’.”

Embora tal legislação pudesse restringir a capacidade do governo de pegar carona na vigilĂąncia comercial, os criadores de aplicativos e os analistas de dados permaneceriam livres para vigiar os proprietĂĄrios de telefones. Ainda assim, Wyden, coautor do projeto de lei, disse ao Intercept que acredita que “essa legislação manda uma mensagem muito forte” ao “Velho Oeste” da vigilĂąncia baseada em anĂșncios, mas que reprimir a cadeia de fornecimento de dados de localização seria “certamente uma questĂŁo para o futuro”. Wyden sugeriu que a ComissĂŁo Federal de ComĂ©rcio poderia lidar melhor com a proteção do rastro de localização obtido por aplicativos de espionagem e anunciantes. Outra legislação, introduzida anteriormente por Wyden, capacitaria a comissĂŁo a reprimir o compartilhamento promĂ­scuo de dados e ampliar a capacidade dos consumidores de optar por nĂŁo rastrear anĂșncios.

A A6 estĂĄ longe de ser a Ășnica empresa envolvida na privatização do rastreamento e da vigilĂąncia de dispositivos. TrĂȘs dos principais funcionĂĄrios da Anomaly Six trabalharam antes na concorrente Babel Street, que listou os trĂȘs em um processo de 2018, noticiado pelo Wall Street Journal. De acordo com o documento, Brendan Huff e Jeffrey Heinz fundaram a Anomaly Six (e a menos conhecida Datalus 5) meses depois de deixarem a Babel Street, em abril de 2018, com a intenção de replicar o Locate X – produto de vigilĂąncia de localização de celular da Babel – em parceria com a Semantic AI, concorrente da Babel. Em julho de 2018, Clark seguiu os passos de Huff e Heinz. Deixou o cargo de “interface principal para… clientes da comunidade de inteligĂȘncia” e se tornou funcionĂĄrio da Anomaly Six e da Semantic.

Como seu rival Dataminr, a Zignal anuncia suas parcerias mundanas com a marca de roupas Levi’s e o time de basquete Sacramento Kings, mostrando-se em termos vagos, com pouca indicação de que usa o Twitter para fins de inteligĂȘncia – uma violação ostensiva da polĂ­tica antivigilĂąncia do Twitter. Os laços da Zignal com o governo sĂŁo profundos: o conselho consultivo da empresa inclui um ex-chefe do Comando de OperaçÔes Especiais do ExĂ©rcito dos EUA, Charles Cleveland, bem como o CEO do Grupo Rendon, John Rendon, cuja biografia informa que ele “foi pioneiro no uso de comunicaçÔes estratĂ©gicas e gerenciamento de informaçÔes em tempo real como um elemento do poder nacional, servindo como consultor da Casa Branca, da comunidade de Segurança Nacional dos EUA, incluindo o Departamento de Defesa dos EUA. ” AlĂ©m disso, dados pĂșblicos afirmam que a Zignal recebeu cerca de 4 milhĂ”es de dĂłlares para subcontratar, por meio da empresa de recrutamento de defesa ECS Federal, o Projeto Maven para “Agregação de Dados… Publicamente DisponĂ­veis” e um “Enclave de InformaçÔes Publicamente DisponĂ­veis” relacionado Ă  Rede NĂŁo Classificada Segura do exĂ©rcito dos EUA.

A notĂĄvel capacidade global da Anomaly Six Ă© representativa do salto quĂąntico que ocorre no campo da inteligĂȘncia open source. Embora o termo seja frequentemente usado para descrever o trabalho de detetive habilitado pela internet, baseado em registros pĂșblicos para, digamos, identificar a localização de um crime de guerra a partir de um videoclipe granulado, os sistemas de “inteligĂȘncia open source automatizada” agora usam software para combinar enormes conjuntos de dados que ultrapassam o que um humano poderia fazer por conta prĂłpria. A inteligĂȘncia open source automatizada tambĂ©m se tornou um nome inadequado, usando informaçÔes que nĂŁo sĂŁo de forma alguma “cĂłdigo aberto” ou de domĂ­nio pĂșblico, tais como dados comerciais de GPS que devem ser comprados de um analista privado.

Embora poderosas, as tĂ©cnicas de inteligĂȘncia open source geralmente sĂŁo protegidas de acusaçÔes de violação de privacidade porque a natureza “cĂłdigo aberto” das informaçÔes significa que elas jĂĄ eram, em certa medida, pĂșblicas. Essa Ă© uma defesa que a Anomaly Six, com seus bilhĂ”es de pontos de dados adquiridos, nĂŁo consegue reunir. Em fevereiro, o ComitĂȘ HolandĂȘs de RevisĂŁo dos Serviços de InteligĂȘncia e Segurança divulgou relatĂłrio sobre tĂ©cnicas automatizadas de inteligĂȘncia open source e a ameaça Ă  privacidade pessoal que elas podem representar: “O volume, a natureza e a variedade de dados pessoais nessas ferramentas automatizadas de inteligĂȘncia open source podem levar a uma violação mais grave dos direitos fundamentais, em particular o direito Ă  privacidade, do que consultar dados de fontes de informação online publicamente acessĂ­veis, como dados de redes sociais publicamente acessĂ­veis ou dados recuperados usando um mecanismo de pesquisa genĂ©rico”. Essa fusĂŁo de dados pĂșblicos, registros pessoais adquiridos de forma privada e anĂĄlise computadorizada nĂŁo Ă© o futuro da vigilĂąncia governamental, mas o presente. No ano passado, o New York Times noticiou que a AgĂȘncia de InteligĂȘncia da Defesa “compra bancos de dados comercialmente disponĂ­veis contendo dados de localização de aplicativos de smartphones e realiza buscas retroativas, sem mandado, de movimentos de americanos”, um mĂ©todo de vigilĂąncia que hoje Ă© praticado regularmente por ĂłrgĂŁos como o PentĂĄgono, o Departamento de Segurança Interna e a Receita Federal dos EUA, entre outros.

Tradução: Ricardo Romanoff

JÁ ESTÁ ACONTECENDO

Quando o assunto é a ascensão da extrema direita no Brasil, muitos acham que essa é uma preocupação só para anos eleitorais. Mas o projeto de poder bolsonarista nunca dorme.

A grande mĂ­dia, o agro, as forças armadas, as megaigrejas e as big techs bilionĂĄrias ganharam força nas eleiçÔes municipais — e tĂȘm uma vantagem enorme para 2026.

Não podemos ficar alheios enquanto somos arrastados para o retrocesso, afogados em fumaça tóxica e privados de direitos båsicos. Jå passou da hora de agir. Juntos.

A meta ousada do Intercept para 2025 Ă© nada menos que derrotar o golpe em andamento antes que ele conclua sua missĂŁo. Para isso, dependemos do apoio de nossos leitores.

VocĂȘ estĂĄ pronto para combater a mĂĄquina bilionĂĄria da extrema direita ao nosso lado? Faça uma doação hoje mesmo.

Apoie o Intercept Hoje

ConteĂșdo relacionado

Inscreva-se na newsletter para continuar lendo. É grátis!

Este nĂŁo Ă© um acesso pago e a adesĂŁo Ă© gratuita

Jå se inscreveu? Confirme seu endereço de e-mail para continuar lendo

VocĂȘ possui 1 artigo para ler sem se cadastrar