Infinity Safe logo horizontal

PT | EN

Empresa americana de rastreamento de telefones demonstrou poderes de vigilância espionando a CIA e a NSA

A Anomaly Six, uma contratada secreta do governo, afirma monitorar os movimentos de bilhões de telefones em todo o mundo e desmascarar espiões com o pressionar de um botão.

Nos meses que antecederam a invasão da Ucrânia pela Rússia, duas obscuras startups americanas se reuniram para discutir uma potencial parceria de vigilância que mesclaria a capacidade de rastrear os movimentos de bilhões de pessoas por meio de seus telefones com um fluxo constante de dados comprados diretamente do Twitter. De acordo com Brendon Clark, da Anomaly Six – ou “A6” – a combinação de sua tecnologia de rastreamento de localização de celular com a vigilância de mídia social fornecida pela Zignal Labs permitiria ao governo dos EUA espionar sem esforço as forças russas enquanto elas se acumulavam ao longo da fronteira ucraniana. ou similarmente rastrear submarinos nucleares chineses. Para provar que a tecnologia funcionava, Clark apontou os poderes do A6 para dentro, espionando a Agência de Segurança Nacional e a CIA, usando seus próprios celulares contra eles.

A Anomaly Six, com sede na Virgínia, foi fundada em 2018 por dois ex-oficiais de inteligência militares e mantém uma presença pública que é escassa a ponto de ser misteriosa., seu site não divulgando nada sobre o que a empresa realmente faz. Mas há uma boa chance de que A6 saiba muito sobre você. A empresa é uma das muitas que compram grandes quantidades de dados de localização, rastreando centenas de milhões de pessoas ao redor do mundo explorando um fato mal compreendido: inúmeros aplicativos comuns de smartphones estão constantemente coletando sua localização e retransmitindo-a aos anunciantes, normalmente sem o seu conhecimento ou consentimento informado, contando com divulgações enterradas no juridiquês dos extensos termos de serviço que as empresas envolvidas esperam que você nunca leia. Depois que sua localização é transmitida para um anunciante, atualmente não há lei nos Estados Unidos que proíba a venda e revenda dessas informações para empresas como a Anomaly Six, que são livres para vendê-las ao setor privado e à clientela governamental.

Os materiais da empresa obtidos pelo The Intercept e pelo Tech Inquiry fornecem novos detalhes de quão poderosos são os poderes de vigilância global da Anomaly Six, capazes de fornecer a qualquer cliente pagante habilidades anteriormente reservadas para agências de espionagem e militares.

De acordo com gravações audiovisuais de uma apresentação A6 analisada pelo The Intercept e Tech Inquiry, a empresa afirma que pode rastrear cerca de 3 bilhões de dispositivos em tempo real, o equivalente a um quinto da população mundial. A capacidade de vigilância impressionante foi citada durante um discurso para fornecer os recursos de rastreamento de telefone da A6 para a Zignal Labs, uma empresa de monitoramento de mídia social que aproveita seu acesso ao fluxo de dados “firehose” raramente concedido do Twitter para filtrar centenas de milhões de tweets por dia sem restrições . Com seus poderes combinados, A6 propôs, os clientes corporativos e governamentais da Zignal poderiam não apenas vigiar a atividade global de mídia social, mas também determinar quem exatamente enviou certos tweets, de onde eles os enviaram, com quem estavam, onde estiveram anteriormente e onde eles foram em seguida.

A fonte dos materiais, que falou sob condição de anonimato para proteger seus meios de subsistência, expressou grande preocupação com a legalidade de contratados do governo como Anomaly Six e Zignal Labs “revelando postagens sociais, nomes de usuários e locais de americanos” para “Departamento de Defesa ” Comercial. A fonte também afirmou que o Zignal Labs enganou intencionalmente o Twitter, retendo os casos de uso de vigilância militar e corporativa mais amplos de seu acesso firehose. Os termos de serviço do Twitter proíbem tecnicamente um terceiro de “realizar ou fornecer vigilância ou coletar inteligência” usando seu acesso à plataforma, embora a prática seja comum e a aplicação dessa proibição seja rara. Questionado sobre essas preocupações, o porta-voz Tom Korolsyshun disse ao The Intercept que “a Zignal cumpre as leis e diretrizes de privacidade estabelecidas por nossos parceiros de dados”.

A6 afirma que seu arrasto GPS produz entre 30 a 60 pings de localização por dispositivo por dia e 2,5 trilhões de pontos de dados de localização anualmente em todo o mundo, somando até 280 terabytes de dados de localização por ano e muitos petabytes no total, sugerindo que a empresa supervisiona cerca de 230 milhões dispositivos em um dia médio. O vendedor da A6 acrescentou que, enquanto muitas empresas rivais coletam dados de localização pessoal por meio de conexões Bluetooth e Wi-Fi de um telefone que fornecem informações gerais sobre o paradeiro, a Anomaly 6 coleta apenas pontos de GPS, potencialmente precisos a vários metros. Além da localização, a A6 afirmou que construiu uma biblioteca de mais de 2 bilhões de endereços de e-mail e outros detalhes pessoais que as pessoas compartilham ao se inscrever em aplicativos de smartphone que podem ser usados ​​para identificar a quem pertence o ping do GPS. Tudo isso é alimentado, observou Clark do A6 durante o arremesso,

O Intercept não foi capaz de corroborar as alegações da Anomaly Six sobre seus dados ou capacidades, que foram feitas no contexto de um discurso de vendas. O pesquisador de privacidade Zach Edwards disse ao The Intercept que acreditava que as alegações eram plausíveis, mas alertou que as empresas podem ser propensas a exagerar a qualidade de seus dados. O pesquisador de segurança móvel Will Strafach concordou, observando que o fornecimento de dados da A6 ostenta “som alarmante, mas não está muito longe das reivindicações ambiciosas de outros”. De acordo com Wolfie Christl, pesquisador especializado nas implicações de vigilância e privacidade do setor de dados de aplicativos, mesmo que os recursos da Anomaly Six sejam exagerados ou baseados em parte em dados imprecisos, uma empresa que possua mesmo uma fração desses poderes de espionagem seria profundamente preocupante de um ponto de vista da privacidade pessoal.

Procurado para comentar, o porta-voz da Zignal forneceu a seguinte declaração: “Embora o Anomaly 6 tenha demonstrado no passado seus recursos para o Zignal Labs, o Zignal Labs não tem um relacionamento com o Anomaly 6. Nunca integramos os recursos do Anomaly 6 em nossa plataforma, nem já entregamos o Anomaly 6 para qualquer um de nossos clientes.”

Quando perguntado sobre a apresentação da empresa e seus recursos de vigilância, o cofundador da Anomaly Six, Brendan Huff, respondeu em um e-mail que “a Anomaly Six é uma pequena empresa de propriedade de veteranos que se preocupa com os interesses americanos, a segurança natural e entende a lei”.

Empresas como a A6 são alimentadas pela onipresença dos SDKs, que são pacotes de código prontos para uso que os fabricantes de software podem inserir em seus aplicativos para adicionar funcionalidades com facilidade e monetizar rapidamente suas ofertas com anúncios. De acordo com Clark, o A6 pode sugar medições exatas de GPS coletadas por meio de parcerias secretas com “milhares” de aplicativos de smartphone, uma abordagem que ele descreveu em sua apresentação como uma “abordagem da fazenda à mesa para aquisição de dados”. Esses dados não são úteis apenas para pessoas que esperam vender coisas para você: o comércio global amplamente não regulamentado de dados pessoais está encontrando cada vez mais clientes não apenas em agências de marketing, mas também em agências federais que rastreiam imigrantes  e  alvos de drones  , bem como sanções e evasão fiscal . De acordo com registros públicos relatado pela primeira vez pela Motherboard, o Comando de Operações Especiais dos EUA pagou à Anomaly Six US $ 590.000 em setembro de 2020 por um ano de acesso ao “feed de telemetria comercial” da empresa.

O software Anomaly Six

O software Anomaly Six permite que seus clientes naveguem por todos esses dados em uma visualização de satélite conveniente e intuitiva no estilo do Google Maps da Terra. Os usuários precisam apenas encontrar um local de interesse e desenhar uma caixa ao redor dele, e o A6 preenche esse limite com pontos que denotam smartphones que passaram por essa área. Clicar em um ponto fornecerá linhas que representam os movimentos do dispositivo – e de seu proprietário – em um bairro, cidade ou mesmo no mundo inteiro.

Enquanto as forças armadas russas continuavam sua formação ao longo da fronteira do país com a Ucrânia, o representante de vendas da A6 detalhou como a vigilância por GPS poderia ajudar a transformar Zignal em uma espécie de agência de espionagem privada capaz de auxiliar a clientela estatal no monitoramento dos movimentos de tropas. Imagine, explicou Clark, se os tweets da zona de crise que Zignal rapidamente aparecesse através da mangueira de incêndio fossem apenas um ponto de partida. Usando imagens de satélite twittadas por contas conduzindo investigações cada vez mais populares de “inteligência de código aberto”, ou OSINT, Clark mostrou como o rastreamento por GPS da A6 permitiria aos clientes da Zignal determinar não apenas que o acúmulo militar estava ocorrendo, mas rastrear os telefones de soldados russos enquanto eles se mobilizavam para determinar exatamente onde haviam treinado, onde estavam estacionados e a quais unidades pertenciam. Em um caso, Clark mostrou um software A6 rastreando telefones de tropas russas no tempo, longe da fronteira e de volta a uma instalação militar fora de Yurga, e sugeriu que eles poderiam ser rastreados até suas casas individuais. Reportagens anteriores do Wall Street Journal indicam que esse método de rastreamento de telefone já é usado para monitorar manobras militares russas  e que As tropas americanas são igualmente vulneráveis .

Em outra demonstração do mapa A6, Clark ampliou de perto a cidade de Molkino, no sul da Rússia, onde o Grupo Wagner, um infame grupo de mercenários russos, estaria sediado . O mapa mostrava dezenas de pontos indicando dispositivos na base Wagner, juntamente com linhas dispersas mostrando seus movimentos recentes. “Então você pode começar a assistir a esses dispositivos”, explicou Clark. “Sempre que eles começam a deixar a área, estou analisando a potencial atividade russa de pré desdobramento para seus atores não padronizados, seu pessoal não uniforme. Então, se você os vir entrar na Líbia ou na República Democrática do Congo ou coisas assim, isso pode ajudá-lo a entender melhor as possíveis ações de poder brando que os russos estão fazendo.” Para impressionar totalmente seu público com o imenso poder deste software, o Anomaly Six fez o que poucos no mundo podem dizer ter feito: espionar espiões americanos.

O argumento observou que esse tipo de vigilância telefônica em massa poderia ser usado pela Zignal para ajudar clientes não especificados com “contra mensagens”, desmascarando as alegações russas de que tais acúmulos militares eram meros exercícios de treinamento e não a preparação para uma invasão. “Quando você está olhando para contra mensagens, onde vocês têm uma grande parte do valor que você fornece ao seu cliente na peça de contra mensagem – [a Rússia está] dizendo: ‘Ah, é apenas local, regional, hum, exercícios.’ Tipo, não. Podemos ver pelos dados que eles estão vindo de toda a Rússia.”

Para impressionar totalmente seu público com o imenso poder deste software, o Anomaly Six fez o que poucos no mundo podem reivindicar: espionar espiões americanos. “Gosto de tirar sarro do nosso próprio povo”, começou Clark. Abrindo uma visão de satélite semelhante ao Google Maps, o representante de vendas mostrou a sede da NSA em Fort Meade, Maryland, e a sede da CIA em Langley, Virgínia. Com caixas de limite virtuais desenhadas em torno de ambos, uma técnica conhecida como geofencing, o software da A6 revelou uma incrível recompensa de inteligência: 183 pontos representando telefones que visitaram ambas as agências potencialmente pertencentes ao pessoal de inteligência americano, com centenas de linhas saindo revelando seus movimentos, prontos para pista em todo o mundo. “Então, se eu sou um oficial de inteligência estrangeiro, são 183 pontos de partida para mim agora”, observou Clark.

A NSA e a CIA se recusaram a comentar.

jordan-base-google-maps
Captura de tela: Google Maps

A Anomaly Six rastreou um dispositivo que visitou a sede da NSA e da CIA até uma base aérea fora de Zarqa, na Jordânia.


Clicar em um dos pontos da NSA permitiu que Clark seguisse os movimentos exatos daquele indivíduo, praticamente todos os momentos de sua vida, daquele ano anterior até o presente. “Quero dizer, apenas pense em coisas divertidas como terceirização”, disse Clark.

“Se sou um oficial de inteligência estrangeiro, não tenho acesso a coisas como a agência ou o forte, posso descobrir onde essas pessoas moram, posso encontrar para onde viajam, posso ver quando saem do país.” A manifestação então rastreou o indivíduo nos Estados Unidos e no exterior até um centro de treinamento e aeródromo a cerca de uma hora de carro a noroeste da Base Aérea Muwaffaq Salti em Zarqa, Jordânia, onde os EUA mantêm uma frota de drones.

“Com certeza há uma séria ameaça à segurança nacional se um corretor de dados puder rastrear algumas centenas de funcionários de inteligência em suas casas e em todo o mundo”, o senador Ron Wyden, D-Ore, um crítico vocal da indústria de dados pessoais, disse ao The Intercept em uma entrevista. “Não é preciso muita criatividade para ver como espiões estrangeiros podem usar essas informações para espionagem, chantagem, todo tipo de, como costumavam dizer, atos covardes.”

De volta aos Estados Unidos, a pessoa foi rastreada até sua própria casa. O software da A6 inclui uma função chamada “Regularidade”, um botão que os clientes podem pressionar que analisa automaticamente os locais visitados com frequência para deduzir onde um alvo mora e trabalha, mesmo que os pontos de GPS fornecidos pelo A6 omitam o nome do proprietário do telefone. Pesquisadores de privacidade há muito tempo mostram que mesmo dados de localização “anônimos” são trivialmente fáceis de anexar a um indivíduo com base em onde eles mais frequentam, um fato confirmado pela própria demonstração da A6. Depois de apertar o botão “Regularidade”, Clark ampliou uma imagem do Google Street View de sua casa.

“A indústria tem afirmado repetidamente que coletar e vender esses dados de localização de celulares não violam a privacidade porque estão vinculados a números de identificação de dispositivos em vez de nomes de pessoas. Esse recurso prova quão fáceis são essas reivindicações”, disse Nate Wessler, vice-diretor do Projeto de Discurso, Privacidade e Tecnologia da União Americana das Liberdades Civis. “Claro que acompanhar os movimentos de uma pessoa 24 horas por dia, dia após dia, dirá onde ela mora, onde trabalha, com quem passa o tempo e quem é. A violação de privacidade é imensa.”

A demonstração continuou com um exercício de vigilância marcando os movimentos navais dos EUA, usando uma foto de satélite tuitada do USS Dwight D. Eisenhower no Mar Mediterrâneo tirada pela empresa comercial Maxar Technologies. Clark explicou como um único instantâneo de satélite poderia ser transformado em vigilância que ele afirmou ser ainda mais poderosa do que a executada do espaço. Usando as coordenadas de latitude e longitude anexadas à foto do Maxar junto com seu carimbo de hora, o A6 conseguiu captar um único sinal de telefone da posição do navio naquele momento, ao sul de Creta. “Mas é preciso apenas um”, observou Clark. “Então, quando eu olho para trás, para onde esse dispositivo vai: Ah, ele volta para Norfolk. E, na verdade, na operadora na imagem do satélite – o que mais está na operadora? Quando você olha, aqui estão todos os outros dispositivos. ” Sua tela revelou uma visão da operadora ancorada na Virgínia, repleta de milhares de pontos coloridos representando pings de localização de telefone coletados pela A6. “Bem, agora eu posso ver toda vez que aquela nave está se desdobrando. Não preciso de satélites agora. Eu posso usar isso.”

Embora Clark tenha admitido que a empresa tem muito menos dados disponíveis sobre os proprietários de telefones chineses, a demonstração foi concluída com um ping de GPS captado a bordo de um suposto submarino nuclear chinês. Usando apenas imagens de satélite não classificadas e dados de publicidade comercial, o Anomaly Six conseguiu rastrear os movimentos precisos das forças militares e de inteligência mais sofisticadas do mundo. Com ferramentas como as vendidas pela A6 e Zignal, mesmo um aficionado de OSINT teria poderes de vigilância global anteriormente detidos apenas por nações. “As pessoas colocam muito nas mídias sociais”, acrescentou Clark com uma risada.

Como os dados de localização proliferaram amplamente sem controle da supervisão do governo nos Estados Unidos, uma mão lava a outra, criando um setor privado capaz de poderes de vigilância em nível estadual que também podem alimentar o crescente apetite do próprio estado por vigilância sem o habitual escrutínio judicial. Os críticos dizem que o comércio livre de dados publicitários constitui uma brecha na Quarta Emenda, que exige que o governo apresente seu caso a um juiz antes de obter coordenadas de localização de um provedor de celular. Mas a mercantilização total dos dados telefônicos tornou possível para o governo ignorar a ordem judicial e simplesmente comprar dados que muitas vezes são ainda mais precisos do que poderiam ser fornecidos por empresas como a Verizon.

A A6 está longe de ser a única empresa envolvida na vigilância privatizada de rastreamento de dispositivos. Três dos principais funcionários da Anomaly Six trabalharam anteriormente na empresa concorrente Babel Street, que nomeou os três em um processo de 2018 relatado pela primeira vez pelo Wall Street Journal. De acordo com o documento legal, Brendan Huff e Jeffrey Heinz cofundaram a Anomaly Six (e a menos conhecida Datalus 5) meses depois de encerrar seu emprego na Babel Street em abril de 2018, com a intenção de replicar o produto de vigilância de localização de celular da Babel, “Locate X ”, em parceria com a Semantic AI, grande concorrente da Babel. Em julho de 2018, Clark seguiu Huff e Heinz ao renunciar ao cargo de “interface principal da Babel para… clientes da comunidade de inteligência” e se tornar funcionário da Anomaly Six e da Semantic.

Como seu rival Dataminr, Zignal promove suas parcerias mundanas com Levi’s e Sacramento Kings, divulgando-se publicamente em termos vagos que trazem pouca indicação de que usa o Twitter para fins de coleta de inteligência, ostensivamente em clara violação da política anti-vigilância do Twitter. . Os laços de Zignal com o governo são profundos: o conselho consultivo de Zignal inclui um ex-chefe do Comando de Operações Especiais do Exército dos EUA, Charles Cleveland, bem como o CEO do Grupo Rendon , John Rendon, cuja biografia observa que ele “foi pioneiro no uso de comunicações estratégicas e gerenciamento de informações em tempo real como um elemento do poder nacional, servindo como consultor da Casa Branca, da comunidade de Segurança Nacional dos EUA, incluindo o Departamento de Defesa dos EUA”. Mais distante,registros públicos afirmam que Zignal recebeu cerca de US$ 4 milhões para subcontratar a empresa de defesa ECS Federal no Projeto Maven para “Informações publicamente disponíveis … Agregação de dados” e um “enclave de informações publicamente disponíveis” relacionado na Rede Segura Não -Classificada do Exército dos EUA .

As notáveis ​​capacidades mundiais do Anomaly Six são representativas do salto quântico que ocorre no campo do OSINT. Embora o termo seja frequentemente usado para descrever o trabalho de detetive habilitado pela Internet que se baseia em registros públicos para, digamos, identificar a localização de um crime de guerra a partir de um videoclipe granulado, os sistemas “OSINT automatizados” agora usam software para combinar enormes conjuntos de dados que ultrapassar o que um humano poderia fazer por conta própria. O OSINT automatizado também se tornou um nome impróprio, usando informações que não são de forma alguma “fonte aberta” ou de domínio público, como dados comerciais de GPS que devem ser comprados de um corretor privado.

Embora as técnicas OSINT sejam poderosas, elas geralmente são protegidas de acusações de violação de privacidade porque a natureza de “código aberto” das informações subjacentes significa que elas já eram, até certo ponto, públicas. Essa é uma defesa que a Anomaly Six, com seu acervo de bilhões de pontos de dados adquiridos, não consegue reunir. Em fevereiro, o Comitê Holandês de Revisão dos Serviços de Inteligência e Segurança publicou um relatórios obre técnicas automatizadas OSINT e a ameaça à privacidade pessoal que elas podem representar: “O volume, a natureza e a variedade de dados pessoais nessas ferramentas automatizadas OSINT podem levar a uma violação mais grave dos direitos fundamentais, em particular o direito à privacidade, do que consultar dados de fontes de informação online acessíveis publicamente, como dados de mídia social acessíveis publicamente ou dados recuperados usando um mecanismo de pesquisa genérico”. Essa fusão de dados publicamente disponíveis, registros pessoais adquiridos de forma privada e análise computadorizada não é o futuro da vigilância governamental, mas o presente. No ano passado, o New York Times informou que a Agência de Inteligência de Defesa “compra bancos de dados comercialmente disponíveis contendo dados de localização de aplicativos de smartphones e pesquisa neles os movimentos anteriores dos americanos sem mandado”, um método de vigilância agora praticado regularmente em todo o Pentágono, no  Departamento de Segurança Interna , no  IRS e além .

Fonte: The Intercept

Compartilhe:

Mais artigos:

O perigo oculto do rastreamento de veículos

Imagine que você está dirigindo para o trabalho quando, de repente, recebe uma ligação de…

Compreendendo o Cenário de Interceptação: Uma Análise sobre o Incidente Russo

A crescente digitalização do mundo trouxe inúmeros benefícios, mas também gerou desafios significativos relacionados à…

O novo risco para conselhos corporativos e executivos: Wearables

A tecnologia vestível, como smartwatches e rastreadores de fitness, tornou-se onipresente nos últimos anos. Esses…

Gestão de Riscos Internos: Segurança Empresarial Moderna

uitos de nós já ouvimos falar de termos como fraude, sabotagem e insider trading. 🧐…