Apesar da recente revolução nas redes sociais, no fundo ainda somos uma nação muito privada. Nós gostamos do direito legal de não fazer o governo enfiar o nariz em nossas vidas sem o dizer de um juiz, e certamente não sem uma boa razão.

A partir de 2015, no entanto, o governo do Reino Unido planeja escutar todas as nossas vidas online. Essa é a notícia chocante vinda de Whitehall enquanto a coalizão publica planos para permitir que os serviços de segurança monitorem detalhes de nossas comunicações eletrônicas privadas e para extrair a massa de dados resultante de conexões ocultas que aparentemente os ajudarão a identificar "criminosos e terroristas"..

Esta inteligência será passada para as sombrias agências de inteligência do Reino Unido, a polícia e uma lista de outras partes interessadas ainda não reveladas..

Há preocupações, como você poderia esperar, de grupos de pressão: "O registro e rastreamento automáticos de tudo feito online por qualquer um de quase todas as nossas comunicações e muitas de nossas vidas pessoais - caso isso possa ser útil para as autoridades mais tarde - está além dos sonhos de qualquer regime totalitário passado, e além das capacidades atuais dos estados mais opressivos, "diz Guy Herbert da NO2ID.

Sua voz não é solitária; a oposição da indústria e até dentro do governo está crescendo. Estamos certos em nos opor aos planos do governo? Para descobrir, investigamos por que esse movimento aparentemente é necessário, como os terroristas se comunicam atualmente e como os serviços de segurança planejam colher e usar nossos dados neste relatório exclusivo..

Palavras escorregadias

Na época da última eleição geral em 2010, o New Labor estava tentando nos forçar a comprar cartões de identificação onerosos. Também havia arquivado temporariamente um plano mais controverso para monitorar todas as nossas comunicações eletrônicas após a oposição dos grupos de pressão, bem como dos Conservadores e Liberais Democratas..

Pareceu por algum tempo que o governo de coalizão que emergiu após a derrota subsequente de New Labour estava firmemente do lado da privacidade. Página 11 do Acordo de Coalizão de maio de 2010 contém uma declaração comprometendo-se a "encerrar o armazenamento de registros de internet e e-mail sem um bom motivo". Uma semana depois, o vice-primeiro-ministro Nick Clegg disse em um discurso que "não armazenaremos seus registros de internet e e-mail quando não houver razão para isso".

Aparentemente tão boa quanto sua palavra, um dos primeiros atos do novo governo foi desfazer-se de carteiras de identidade, mas de acordo com o Open Rights Group, o mesmo governo também estava elaborando planos para ressuscitar o esquema de monitoramento do Trabalhismo..

Já em julho de 2010, apenas dois meses após o acordo de coalizão e o discurso de Clegg, o primeiro indício do plano surgiu em um obscuro documento de discussão do Ministério do Interior (o PDF pode ser visto aqui). Não apenas isso, mas sepultado na Revisão de Segurança e Defesa Estratégica do governo de outubro de 2010 é esta declaração: "Introduziremos um programa para preservar a capacidade das agências de segurança, inteligência e aplicação da lei de obter dados de comunicação e interceptar as comunicações dentro de o quadro jurídico adequado. "

Este é o Programa de Desenvolvimento de Capacidades de Comunicação (CCDP), e expande os planos anteriores do governo trabalhista para implementar a vigilância digital em massa. Apesar disso, David Cameron aparentemente negou as alegações de um banco de dados snooping durante as Questões do Primeiro Ministro em 27 de outubro de 2010: "Não estamos considerando um banco de dados do governo central para armazenar todas as informações de comunicação", disse ele, "e trabalharemos com as Informações Comissário sobre qualquer coisa que façamos nessa área. "

O ministro da Segurança, James Brokenshire, também registrou acalmar os temores: "Precisamos absolutamente de salvaguardas apropriadas", disse ele, "e de que proteções apropriadas sejam postas em prática em torno de quaisquer mudanças que possam surgir". Ele foi além: "O que isso não é é o plano do governo anterior de criar algum tipo de grande banco de dados 'Big Brother'. Isso não é precisamente o que isso está olhando."

Em abril deste ano, Nick Clegg ainda reclamava total oposição, e disse isso em uma entrevista na TV. "Eu me oponho totalmente, totalmente contra a idéia de que os governos leiam os e-mails das pessoas à vontade ou criem um banco de dados totalmente novo do governo central", insistiu. "O ponto é que não estamos fazendo nada disso e eu não permitiria que fizéssemos nada disso. Sou totalmente contra o Partido Liberal Democrata e como alguém que acredita na privacidade das pessoas e nas liberdades civis".

No entanto, nenhuma dessas garantias conta a verdadeira história dos planos do governo para todos nós.

Oposição da coalizão

As sugestões do que nos aguardam vêm de figuras abertamente opostas ao programa dentro da própria coalizão. "Cada email para seus amigos; cada telefonema para sua esposa; cada atualização de status que seu filho coloca on-line. O governo quer monitorar o lote, forçando as empresas da Internet a entregar os detalhes aos burocratas a pedido", diz David Davis, conservador MP para Haltemprice e Howden e ex-ministro do Exterior.

O argumento central para o CCDP, é claro, é que para continuar a detectar ameaças sérias à nação, o GCHQ agora precisa coletar dados sobre comunicações eletrônicas privadas em grande escala. Os ouvintes em Cheltenham vão filtrar 'quem, o que e onde' de cada comunicação eletrônica e passar a inteligência destilada para as partes interessadas dentro da malha de agências de segurança do Reino Unido para análise das ameaças subjacentes.

Os dados a serem destilados incluirão praticamente tudo que não precisa de um mandado explícito para ser lido, incluindo os sites que visitamos e nossos históricos de pesquisa. Não apenas isso, mas sites de redes sociais, como Facebook, LinkedIn e Twitter, também podem receber ordens para fornecer informações sobre seus usuários..

Não é difícil descobrir quais informações o GCHQ será capaz de extrair de uma visão tão detalhada de todos nós, mas as implicações e a capacidade para abortos de justiça são potencialmente imensas se o bom senso também não for aplicado, de acordo com David Davis: "É claro que os governos devem usar as melhores ferramentas à sua disposição para combater o terrorismo", ele admite..

"Mas podemos fazer isso sob o sistema atual. Se eles quiserem ver todas essas informações, devem estar dispostos a colocar seu caso diante de um juiz ou magistrado. Isso os forçará a se concentrar nos verdadeiros terroristas em vez de transformar a Grã-Bretanha em um nação de suspeitos ".

Espionagem sem noção

Toda a ideia do CCPD é "sem noção", de acordo com Ross Anderson. Ele é o Professor de Engenharia de Segurança no Laboratório de Computação da Universidade de Cambridge. Anderson falou em abril deste ano na conferência Scrambling for Safety 2012, realizada na London School of Economics..

Ele não era de forma alguma o único crítico dos planos do governo. Sir Chris Fox, ex-chefe da Associação de Policiais, também falou na conferência, alegando que o CCDP "não vai pegar criminosos de alto nível e terroristas". Qualquer pessoa que seja esperta o suficiente para formar um anel de crime organizado ou uma célula terrorista simplesmente encontrará outros métodos secretos de comunicação, disse ele..

Pesquisadores de segurança respeitados também criticaram o CCDP pela aparente facilidade com a qual os terroristas habilidosos com a rede poderiam contorná-lo. "Se os governos nacionais e as organizações policiais realmente acreditam que criminosos online e terroristas internacionais não sabem como esconder seus traços on-line, então temos um problema maior do que imaginávamos - enviar um e-mail criptografado com um endereço de remetente falsificado de um cibercafé é apenas uma lição. "

É o que diz Rik Ferguson, da Trend Micro. A atual legislação da UE significa que a sua rede de telefonia móvel já coleta dados abrangentes sobre suas chamadas e textos (mas não seu conteúdo). Estes dados são armazenados entre seis meses e dois anos, no caso de a polícia ou as forças de segurança precisarem de apoio para uma condenação..

No futuro, isso fará parte da massa de dados processados ​​pelo CCDP. No entanto, é o detalhe com o qual os serviços de segurança serão capazes de nos espiar que vem como o maior choque.

Por exemplo, a O2 diz em sua política de privacidade que coleta: "Números de telefone e / ou e-mail de chamadas, textos, MMS, e-mails e outras comunicações feitas e recebidas por você e a data, duração, tempo e custo de tais comunicações, sua pesquisa, histórico de navegação (incluindo sites que você visita) e dados de localização, localização do PC na Internet para banda larga, localização do endereço para faturamento, entrega, instalação ou conforme fornecido pelo local individual do telefone. " Essas informações podem então ser compartilhadas com terceiros "quando exigido por lei, regulamento ou procedimentos legais".

Por outro lado, os ISPs não estão satisfeitos com os planos de monitoramento em massa do governo. Muitos ISPs apenas coletam estatísticas básicas sobre a rede e a utilizam para ajudá-los a planejar com antecedência e lidar com os períodos de pico de demanda. Nos casos em que usuários individuais abusam de seu serviço de banda larga, os ISPs podem identificar e reduzir seu tráfego e até terminar sua conexão de acordo com seus contratos de usuário final..

Para ISPs, parece que o CCDP é um acréscimo indesejável às suas redes, porque significará grandes quantidades de trabalho para implementar e manter. "O que sabemos", diz Gus Hosein, da Privacy International, "é que houve briefings secretos para os membros do parlamento planejados para assustá-los e informes secretos para a indústria que foram originalmente planejados para acalmar seus medos, mas na verdade só serviram." para aumentar sua indignação ".

Para entender como é difícil identificar terroristas em um mar de 60 milhões de pessoas, todos conversando entusiasticamente no ciberespaço, é necessário entender algo sobre como os terroristas usam a Internet para se comunicar..

Jihadi73 matou você

Terroristas e criminosos sérios e organizados usam uma variedade de métodos de comunicação projetados para evitar a captura. No entanto, os terroristas mais perigosos do tipo treinado em acampamentos patrocinados pela Al-Qaeda sabem que as autoridades já podem seguir e monitorá-los sob as leis existentes..

Para continuar a traçar seus atos malignos, eles precisam encontrar maneiras cada vez mais novas de passar informações entre si. Os jogos de RPG on-line em massa para múltiplos jogadores (MMORPGs) e de tiro em primeira pessoa (FPS) oferecem oportunidades únicas para comunicações secretas. Os membros de uma conspiração podem facilmente comprar qualquer número de videogames e se encontrar em um jogo escolhido aleatoriamente para conversar privadamente.

Os analistas de segurança da The Rand Corporation também notaram um desenvolvimento preocupante: os próprios videogames multiplayer podem ser um terreno de recrutamento para os extremistas. A equipe combate a natureza de muitos desses jogos e a popularidade de guildas de jogadores em MMORPGs e clãs ou esquadrões em jogos FPS naturalmente leva a laços estreitos formados entre estranhos. Jogos simples podem levar à partilha de ideologia e encontros face-a-face com jogadores dispostos, parece.

Em um relatório (páginas 13 a 15) os estudiosos do Rand também afirmam que a natureza aberta de jogos como Chamada do dever torná-los potencialmente fáceis para os serviços de segurança monitorarem. Os editores de tais videogames também estão sujeitos à legislação de segurança atual.

Outra técnica potencial para comunicação é a "caixa de letra morta". Em muitos filmes de espionagem, os agentes os usam como um local seguro para deixar e receber mensagens secretas. Na era da internet, no entanto, essa técnica passou para o ciberespaço. Em vez de enviar e-mails incriminadores, os criminosos podem simplesmente compartilhar credenciais de login para uma única conta de e-mail da web.

A pessoa A faz login na conta, grava uma mensagem para a pessoa B e a salva na pasta de rascunhos. A pessoa B efetua o login, lê a mensagem, deixa sua resposta e exclui a mensagem original. A pessoa A pode efetuar login e ler a resposta. Nenhum email é enviado, portanto, nenhum cabeçalho é capturado pelo CCDP.

A desvantagem é que, se os serviços de segurança já estiverem monitorando a conta, eles poderão ler a comunicação que flui entre os dois suspeitos, mesmo que isso não revele endereços de e-mail extras para monitorar.

Telefones 'Burner'

Em algumas das áreas mais carentes do Reino Unido, em meados da década de 1990, as lojas de telefones celulares começaram a prosperar. Isso ocorreu apesar de os aparelhos telefônicos e as tarifas de chamadas ainda serem proibitivamente altos para a maioria das pessoas. Acontece que os traficantes de drogas compravam telefones e os usavam para ficar em contato com os clientes e fornecedores de produção. Se a polícia soubesse da existência de telefones individuais, eles poderiam simplesmente ser destruídos ou "queimados".

Devido à profundidade com que as lojas de celulares, por vezes, verificam os dados pessoais quando registram um novo aparelho, os queimadores ainda são usados. Quando a glamurosa espiã russa Anna Chapman percebeu que havia sido desmascarada nos EUA em 2010, ela imediatamente comprou um novo telefone com um nome falso, supostamente registrando-o em um endereço na "Rua Falsa"..

Usando uma identidade real ao comprar um gravador pode ser tão simples quanto vasculhar suas caixas para contas de serviços públicos e outras formas de identificação. Isso destaca a necessidade de destruir tudo o que pode identificá-lo antes de jogá-lo fora.

Em última análise, evitar as técnicas modernas de comunicação é a única maneira segura de permanecer fora da rede digital do governo. Falar cara-a-cara, passar mensagens através de um intermediário e outras técnicas são chamadas de ofício de campo. Lugares públicos, bares aleatórios, clubes barulhentos e reuniões públicas são todos usados ​​por criminosos interessados ​​em evitar a captura, mas sendo públicos, eles também podem ser infiltrados pelos serviços de segurança na busca de evidências..

Os serviços de segurança também podem obter mandados extensos para edifícios de bugs, e até mesmo empregam leitores de lábios para analisar e transcrever imagens de conversas encobertas..

Há também técnicas que as pessoas usam há décadas para esconder mensagens à vista, como a esteganografia. Alguém pode ocultar uma mensagem secreta em um arquivo JPG manipulando sutilmente os valores de pixels individuais espalhados em um padrão regular em todo o arquivo. Para o observador casual, as alterações na imagem são indetectáveis, mas o software correto, como o QuickStego, pode armazenar e recuperar a mensagem original.

Em seu relatório de 2007 (página 31), a Corporação Rand disse que subversivos atualmente não tendem a usar muito a esteganografia, mas que seria prudente monitorar a tecnologia diante de ameaças crescentes. Como este foi um relatório público, é igualmente prudente assumir que os serviços de segurança agora verificam ativamente as mensagens codificadas em arquivos de imagem..

Fraudes de reconhecimento

Então, as coisas estão ficando mais fortes para os terroristas, mas a engenhosidade não conhece limites. O uso generalizado de softwares que reconhecem rostos em multidões é problemático para alvos que tentam permanecer indetectáveis ​​em áreas construídas, mas a adoção de maquiagem e corte de cabelo extravagantes pode ser uma maneira de enganá-lo..

Para sua tese de mestrado no Programa de Telecomunicações Interativas da Universidade de Nova York, Adam Harvey desenvolveu uma técnica para camuflar pessoas do Big Brother. Chamada de CV Dazzle, a técnica é similar à ousada camuflagem assimétrica encontrada em encouraçados durante a Segunda Guerra Mundial, projetada para quebrar linhas e confundir o inimigo..

Óculos de sol, bigodes e barbas são facilmente levados em conta no reconhecimento facial, assim como chapéus e capuzes. O software identifica os rostos de suas características simétricas (dois olhos, nariz, posicionamento da boca e assim por diante na configuração usual). A ideia de Harvey é quebrar essas características reconhecíveis.

Para fazer isso, ele experimentou franjas assimétricas que caem nos olhos e marcas ousadas de maquiagem preta e branca nas bochechas. Desde que as estrias sejam de desenhos diferentes, parece que a inteligência artificial se torna confusa e falha em mapear adequadamente as características da face..

O site de Harvey CV Dazzle dá muitos exemplos, deixando apenas o problema de se destacar na multidão para qualquer observador humano casual. A menos, é claro, que se torne uma declaração de moda de uma nova geração experiente na Web, disposta a evitar a detecção pelas autoridades..