Novos documentos fornecidos pelo fugitivo Edward Snowden, da Prism, detalham outra das ferramentas da NSA para manter o controle sobre o que as pessoas fazem online.

O programa de banco de dados é chamado de XKeyscore, e é dito ser o sistema de "maior alcance" da agência..

Documentos secretos vazados afirmam que rastreia e permite que os agentes pesquisem os e-mails, bate-papos on-line, visitas ao website, pesquisas realizadas e todos os metadados associados (os que e quando) de milhões de usuários da Internet.

A apresentação de treinamento vista pelo Guardian explica que isso permite a interceptação em tempo real da atividade da Web de uma pessoa - e para segmentar uma única pessoa, todas as necessidades da NSA são um número de telefone ou endereço de e-mail.

Prática de alvo

Depois disso, ele pode pesquisar por conteúdo relacionado por nome, número de telefone, endereço IP, palavras-chave, idioma ou navegador. Essa flexibilidade adicional é necessária porque "[pesquisar apenas por endereço de e-mail] nos oferece apenas uma capacidade muito limitada". Cordeiros pobres, por que isso? Porque "uma grande quantidade de tempo gasto na Web está realizando ações anônimas".

Os endereços de e-mail e números de telefone usados ​​e pesquisados ​​pelo XKeyscore podem ser retirados dos catálogos de endereços das pessoas ou das assinaturas de e-mails recebidos, não necessariamente das pessoas que a NSA está monitorando ativamente.

Além disso, o XKeyscore não apenas rastreia o fato de que os e-mails foram enviados e recebidos - também permite que os agentes pesquisem e leiam o texto do corpo do e-mail e as linhas de, de, CC e BCC.

Devido à grande quantidade de dados reunidos pelo banco de dados, o conteúdo real que o XKeyscore coleta é armazenado por três a cinco dias, enquanto os metadados são armazenados por 30 dias..

  • Você deve ter medo do monitoramento da Web da NSA? Gary Marshall coloca seu chapéu de papel alumínio

"Em alguns sites, a quantidade de dados que recebemos por dia (20+ terabytes) só pode ser armazenada por apenas 24 horas", explicam os slides..

Não se preocupe, os agentes precisam colocar uma "justificativa" para cada consulta de pesquisa. Algumas dessas justificativas estão disponíveis como menus suspensos.

Usuários típicos

Os documentos afirmam que 300 "terroristas" foram pegos usando dados extraídos do XKeyscore.

No entanto, no slide detalhando por que a NSA estaria "interessada em HTTP" é explicado que isso é "porque quase tudo que um usuário típico faz na Internet usa HTTP". Um usuário típico? Ei é você! E eu! E todos que você conhece!

Talvez os cidadãos cínicos da Web de hoje não estejam surpresos com o fato de a NSA ter essa capacidade - mas é a legalidade de como ela está sendo usada, que pode ser a principal preocupação.

Assim como com o Prism, a NSA precisa de um mandado para investigar a atividade de um cidadão dos EUA, mas alvos estrangeiros são um jogo justo - e se um alvo estrangeiro estiver em contato ou tiver um cidadão dos EUA em seu catálogo de endereços ou lista de contatos, então NSA vai saber sobre isso.

Snowden também alegou que o uso de agentes do Prism e do XKeyscore em grande parte não é verificado..

Em uma declaração ao Guardian, a NSA disse: "As atividades da NSA são focadas e especificamente implantadas contra - e somente contra - alvos legítimos de inteligência estrangeira em resposta aos requisitos que nossos líderes precisam para informações necessárias para proteger nossa nação e seus interesses"..

"O XKeyscore é usado como parte do sistema legal de coleta de inteligência de sinais estrangeiros da NSA. Alegações de acesso generalizado e não verificado do analista aos dados de coleta da NSA simplesmente não são verdadeiras.

"O acesso ao XKeyscore, assim como todas as ferramentas analíticas da NSA, é limitado somente àqueles que precisam de acesso para suas tarefas designadas ... Além disso, há várias verificações e balanços técnicos, manuais e de supervisão no sistema para evitar uso indevido deliberado de ocorrendo.

"Toda pesquisa feita por um analista da NSA é totalmente auditável, para garantir que eles sejam adequados e estejam dentro da lei..

"Esses tipos de programas nos permitem coletar informações que nos permitem realizar nossas missões com sucesso - defender a nação e proteger as tropas dos EUA e aliadas no exterior".

Sim. Mas, novamente, o que acontece com esses "usuários típicos"?