Texto: Bruno Fávero | Design: Maria Pace | Ilustrações: Newton Nakata
Texto originalmente publicado pela Super em dezembro de 2019
O ex-técnico da NSA Edward Snowden dava uma entrevista em 2015 explicando as minúcias do complexo esquema de espionagem do governo americano que ajudara a revelar, quando foi interrompido pelo humorista John Oliver, com quem conversava. As pessoas comuns, começou Oliver, não se importam com esses detalhes. Só o que elas querem saber é: a Agência de Segurança Nacional dos EUA (NSA, na sigla em inglês) pode ver meus “nudes”?
Em sua biografia (Vigilância Eterna, recém-lançada), Snowden responde de novo a essa pergunta, com mais detalhes. E sim: não só pode, como imagens de pessoas nuas são trocadas como figurinhas da Copa do Mundo entre os funcionários da NSA, que têm “acesso ilimitado às comunicações de quase todos os homens, mulheres e crianças da Terra que fizessem uma ligação ou usassem um computador”.
O livro foi escrito de Moscou, onde Snowden está exilado desde 2013. Foi nesse ano que ele abandonou seu emprego de técnico terceirizado da NSA e fugiu do Havaí, onde morava, para Hong Kong, levando junto um HD com documentos secretos. Compartilhado com repórteres dos jornais The Guardian e The Washington Post, o material revelou o maior escândalo diplomático do século: o fato de que os EUA se aproveitaram do seu domínio da infraestrutura de internet para espionar o que todo mundo faz na web, incluindo os presidentes de outros países.
Nesse contexto, a preocupação com fotos íntimas pode soar banal, mas o tratamento de seus colegas às informações pessoais de desconhecidos foi uma das coisas que, segundo Snowden, abriram seus olhos para o poder e os riscos representados pela máquina de espionagem online que ele ajudava
a manter.
“A regra tácita parecia ser que quem encontrasse uma foto ou vídeo de nu de um alvo atraente poderia mostrar para os demais rapazes, pelo menos enquanto não houvesse nenhuma mulher por perto. Era assim que todos sabiam que podiam confiar um no outro: todos compartilhavam seus crimes.
“Os nudes interceptados eram uma espécie de moeda informal. Seu amigo girava na cadeira para te interromper com um sorriso, dizendo: ‘Dá uma olhada nela!’. E meu instrutor invariavelmente respondia: ‘Legal!’ ou ‘Bônus!’”, conta no livro. “A regra tácita parecia ser que quem encontrasse uma foto ou vídeo de nu de um alvo atraente poderia mostrar para os demais rapazes, pelo menos enquanto não houvesse nenhuma mulher por perto. Era assim que todos sabiam que podiam confiar um no outro: todos compartilhavam seus crimes.”
Também era comum funcionários usarem os sistemas de espionagem para outros abusos, como ler emails, ouvir telefonemas e monitorar a vida online de esposas, amantes
e amigos.
Isso só era possível porque a NSA havia desenvolvido uma ferramenta de busca para facilitar o acesso dos agentes ao volume monstruoso de dados que coletavam de servidores e cabos de fibra ótica por todo o mundo. Chamado de XKeyscore, era uma espécie de super-Google: bastava digitar um nome ou endereço IP para ter acesso a fotos, emails e documentos privados de usuários do mundo todo.
A nova espionagem
Mais do que uma violação de privacidade, o episódio do escambo de fotos ilustra a outra história que Snowden conta em seu livro: a profunda mudança pela qual passou a comunidade de inteligência americana desde o 11 de Setembro, em 2001.
Pressionados pelo fracasso em prevenir um ataque daquelas proporções, órgãos como a NSA e a CIA (Agência de Inteligência Central) cresceram rapidamente, investiram para expandir suas capacidades de vigilância online e contrataram um pequeno exército de jovens tecnólogos.
A inteligência americana tem dois tipos de operações, as Humint (acrônimo em inglês para inteligência humana) e as Sigint (inteligência de sinais). Na primeira estão os agentes “tradicionais”, que vão a campo procurar alvos e tentar extrair informações com os métodos que aparecem nos filmes clássicos de espião: conversa, suborno, ameaças. Já a segunda se refere aos especialistas em computadores e interceptação de “sinais” (mensagens de celular, emails etc.). Este era o grupo do qual Snowden fazia parte.
O ex-espião descreve os colegas do primeiro grupo, o da “inteligência humana”, como “cínicos inveterados, charmosos mentirosos que fumavam, bebiam e nutriam um profundo ressentimento pelo surgimento da Sigint”. A inteligência de sinais, eles sentiam, reduzia o prestígio da Humint.
E não estavam errados. A CIA tinha mesmo passado a priorizar a espionagem virtual. Lógico. Com a popularização da internet e a evolução das técnicas de coletas de dados, uma quantidade cada vez maior de informação passou a ficar acessível pela rede, sem o risco e os custos de manter informantes.
O próprio Snowden viu em primeira mão os riscos das operações presenciais, quando um dia foi a uma festa com colegas Humint na embaixada americana em Genebra, na Suíça, onde morou quando trabalhava para a CIA.
No evento, puxou conversa com um desconhecido, que revelou trabalhar no setor financeiro saudita. Como o país, apesar de aliado dos EUA, era suspeito de ajudar a financiar terroristas, Snowden apresentou o homem a um colega especializado em alvos financeiros.
A partir de então, Cal, como o agente se chamava, começou a sair regularmente com o saudita – o interesse, claro, era cooptá-lo para fornecer informações aos EUA –, mas depois de um mês ainda não havia conseguido nada. Então mudou de tática: levou o candidato a informante a um bar e beberam juntos.
Quando ele foi embora dirigindo, Cal ligou para a polícia de Genebra e passou o modelo e a placa do carro do alvo. Interceptado por policiais, o saudita levou uma multa salgada (infrações de trânsito na Suíça são punidas em proporção à renda) e teve sua carteira de motorista cassada. Fingindo solidariedade, Cal ofereceu um empréstimo para o pagamento da multa e passou a dar carona para seu alvo todos os dias até o trabalho por três meses.
Sentindo que o tinha sob seu controle, o agente enfim deixou claro quais eram suas reais intenções – e aí tudo desandou. O saudita ficou ofendido ao finalmente entender a motivação e se negou a ajudar o governo americano. Acabou demitido de seu trabalho em Genebra, enquanto Cal foi mandado de volta para os EUA.
“Muito risco para pouco ganho”, resume Snowden. “Foi um desperdício que eu mesmo pus em movimento e depois fui incapaz de impedir. Depois dessa experiência, a priorização da Sigint sobre a Humint passou a fazer muito mais sentido para mim.”
Hackers governamentais
Ter contato com alvos era exceção, ao menos para Snowden. Na verdade, não fosse o fato de que estava ajudando a operar o maior sistema de coleta de dados do mundo, sua descrição do dia a dia de trabalho soaria como a de um emprego genérico no setor de tecnologia – horas e horas na frente do computador escrevendo relatórios, desenvolvendo maneiras mais eficientes de organizar informações e ajudando a programar softwares para coletar dados de cidadãos.
Alguns desses programas se tornaram conhecidos do público após as revelações feitas pelo ex-espião em 2013. O Prism, por exemplo, é uma porta para os servidores de grandes empresas de tecnologia – Google, Microsoft, Apple… Todas as companhias negaram publicamente ter colaborado com o governo nisso. Mas, de acordo com o relato de Snowden, o software existe, e dá ao governo dos EUA acesso às fotos e emails que você guarda na nuvem.
Outro software, o Upstream Collection, ia ainda mais fundo, interceptava os dados diretamente dos grandes roteadores e cabos de fibra ótica submarinos dos servidores de internet, aproveitando-se do fato de que boa parte do tráfego da web passa pelos EUA. O XKeyscore, já citado, permitia o acesso fácil aos dados coletados pelos outros dois.
Enquanto ainda estavam na fase de desenvolvimento, esses programas eram conhecidos internamente por codinomes – igual as grandes empresas fazem com seus produtos antes de eles irem para o mercado.
No Brasil, a Polícia Federal construiu uma sólida reputação de batizar suas operações com nomes esdrúxulos – de lá já saíram joias onomásticas como a Arca de Noé, que combateu o jogo do bicho, a Good Vibes, que prendeu traficantes de ecstasy, a Banco Imobiliário, que desarticulou uma quadrilha de falsificadores de dinheiro.
Com menos verve criativa, a NSA recorre a um software para criar seus codinomes. Basicamente, eles consistem em dois termos, cada um escolhido aleatoriamente por um algoritmo. Apesar de faltar ao software a mesma inclinação para os trocadilhos, alguns resultados fazem jus à tradição brasileira.
O programa GirafaEgoísta (EgotisticalGirafe), por exemplo, explorava uma vulnerabilidade do navegador anônimo Tor – a porta de entrada para a dark web. Já o RaposaÁcido (FoxAcid) hospedava versões de vírus de computador usados em sites conhecidos, e o AbrigoÉpico (EpicShelter) fazia o backup automático dos servidores da inteligência americana que Snowden afirma estarem espalhados nas embaixadas e consulados dos EUA pelo mundo.Nem sempre a aleatoriedade resistia à vontade humana de fazer uma piada. Segundo Snowden, parte dos nomes engraçados era resultado da determinação dos colegas em fazer piadas (clicando no batizador de programas até que saísse um nome que achassem legal).
Espiões terceirizados
Um componente importante da expansão da ciber inteligência foram as mudanças promovidas nas contratações para o setor.
Há duas maneiras de entrar para a comunidade de inteligência americana: ser empregado por uma empresa terceirizada que presta serviços para uma das agências do governo ou receber uma oferta direta de um desses órgãos oficiais.
No período pós-11 de Setembro, a contratação de funcionários terceirizados se tornou bastante comum na inteligência americana. As agências tinham limites no número de pessoas que poderiam admitir diretamente, mas não no número de prestadoras de serviço, desde que pudessem pagá-las. E dinheiro para lutar contra o terrorismo, depois do 11 de Setembro, não era mais problema.
“A dúzia de colegas de trabalho sentados à sua esquerda e direita – os mesmos colegas com quem você trabalha todos os dias – pode, tecnicamente, ser funcionária de uma dúzia de empresas diferentes.”
Isso ajuda a explicar um dos aspectos mais intrigantes das revelações que Snowden fez em 2013. Ele era funcionário da Booz Allen Hamilton, uma empresa de consultoria que prestava serviços à NSA. E, mesmo sendo um empregado terceirizado, conseguira acesso a documentos sobre os programas mais secretos da principal agência de espionagem americana.
O esquema, além de ineficaz, não era nada eficiente para o contribuinte americano. Em sua primeira entrevista, na Comso, uma empresa de TI, Snowden conta que foi questionado sobre o quanto gostaria de ganhar, e que chutou um valor que considerava alto, US$ 50 mil por ano. O recrutador então perguntou “O que acha de US$ 60 mil?”. Explica-se: parte das terceirizadas ganhavam do governo uma comissão sobre o salário de seus contratados.
De volta à escola
Depois de alguns anos trabalhando como terceirizado, Snowden conseguiu uma vaga na CIA para trabalhar como TISO (Agente Técnico em Segurança da Informação, em inglês), uma espécie de técnico de informática superqualificado que cuida da infraestrutura de comunicações da agência, mais comumente
no exterior.
Segundo ele, a agência prefere espalhar técnicos pelo mundo para evitar que os centros de operação de inteligência em outros países tenham que recorrer à mão de obra local para consertar seus equipamentos– e, assim, arriscar abrir suas portas para um contraespião.
Antes de começar no trabalho, porém, teve que passar por um treinamento de seis meses num centro localizado na minúscula Warrenton, no interior do Estado
da Virgínia.
Sua turma tinha oito alunos e todos ficavam hospedados no Comfort Inn, “o pior hotel de uma cidade de hotéis ruins”, segundo Snowden. As instalações eram tão mal conservadas que uma escada chegou a desabar enquanto estavam lá, e os alunos frequentemente reclamavam por não receber horas extras.
“Os métodos que aprendíamos às vezes pareciam vodu.”
Apesar disso, era lá que os futuros espiões eram apresentados aos equipamentos que precisariam consertar e às técnicas que usariam em situações de emergência. Em uma aula, por exemplo, poderiam aprender como transmitir informações para um satélite americano usando apenas uma bússola, uma folha com coordenadas e uma maleta de equipamentos de comunicação da época da Guerra Fria.
“Os métodos que aprendíamos às vezes pareciam vodu.” Um dos mais intrigantes era o chamado “Van Eck phreaking: um sistema com a capacidade de reproduzir o que estiver sendo exibido em qualquer monitor de computador usando apenas as minúsculas emissões eletromagnéticas causadas pelas correntes oscilantes de seus componentes internos.
O sistema capta essas ondas com uma antena especial. Ou seja: um furgão estacionado na rua da sua casa pode tranquilamente captar o que aparece no monitor do seu quarto.
Esses métodos intrincados, porém, já ficaram para trás. Como vimos aqui, dá para hackear qualquer transmissão pela internet, de qualquer lugar. As agências de inteligência não precisam mais estacionar furgões por aí, como acontece nos filmes.
Por essas, os alunos reclamavam com frequência, alegando que tinham de aprender métodos ultrapassados. O instrutor os lembrava, então, que aquela era a primeira turma que não precisava dominar código Morse.
Passado o treinamento, Snowden ocupou cargos na CIA na Suíça e no Japão. Fragilizado por um diagnóstico de epilepsia, aceitou um cargo terceirizado na NSA do Havaí. Foi seu último emprego na inteligência americana.
E hoje ele segue firme com seu status de traidor – se voltar ao seu país, será julgado e, sem dúvida, preso. Em tempo: a Justiça dos EUA proibiu a editora da biografia de pagar royalties ao ex-espião.