Embora a agência estivesse interessada em monitorar outras criptomoedas concorrentes, “a prioridade número 1 é o Bitcoin”, afirmava um relatório interno da NSA de 15 de março de 2013.

Os documentos indicam que o “rastreamento” de usuários de Bitcoin foi bem além de um exame minucioso do livro-caixa público de transações, conhecido como Blockchain, onde os usuários são listados por meio de identificadores anônimos. Detalhes íntimos dos computadores desses usuários podem também ter sido coletados. A NSA teria obtido informações de senha de usuário, atividade na internet e um tipo de identificação única de dispositivos chamada “endereço MAC” de alguns usuários de Bitcoin, segundo dava a entender um memorando de 29 de março de 2013. No mesmo documento, os analistas discutiam rastrear endereços de internet, portas de rede e informações de data e hora de usuários de internet para identificar “Alvos BITCOIN”.

Parece que a agência queria ainda mais dados: o memorando de 29 de março indagava se o banco de dados validava seus usuários e dava a entender que a NSA retinha informações de Bitcoin em um arquivo chamado “Provider user full.csv” [“Provedor usuário completo.csv”]. Indicava também a existência de poderosas funcionalidades de busca contra alvos Bitcoin, dando a impressão de que a NSA talvez estivesse usando seu sistema de busca XKeyScore, onde estavam catalogadas as informações de Bitcoin e uma vasta gama de outros dados da NSA, para aprimorar suas informações sobre usuários de Bitcoin. Um documento de referência da NSA indicava que o banco de dados fornecia “dados de usuários, como informações de cobrança e endereços IP”. De posse desse tipo de informação, seria fácil descobrir o nome de um usuário específico de BitCoin.

 

                                        Pages From OAKSTAR Weekly 2013 03 295 pages

 

O surgimento da operação de espionagem de Bitcoin da NSA aparentemente foi viabilizado pela incomparável capacidade da agência de desviar tráfego de dados das conexões físicas de cabos que formam a internet e redirecioná-lo para qualquer lugar do mundo. Em 2013, o rastreamento era feito por meio de um programa de codinome OAKSTAR, um conjunto de parcerias corporativas disfarçadas que permitem a agência monitorar as comunicações, coletando inclusive dados que trafegam pelos cabos de fibra ótica que são a base da internet.

A NSA direcionou sua ação especificamente para o Bitcoin por meio de um subprograma do OAKSTAR denominado MONKEYROCKET, que grampeava equipamentos de rede para obter dados do Oriente Médio, da Europada América do Sul e da Ásia, segundo descrições confidenciais. No primeiro semestre de 2013, o MONKEYROCKET já era a “única fonte de SIGDEV para os Alvos BITCOIN”, como informava o relatório da NSA de 29 de março de 2013, fazendo uso da sigla para desenvolvimento de inteligência de sinais, SIGDEV, para indicar que a agência não dispunha de outro meio para monitorar usuários de Bitcoin. Os dados obtidos por intermédio do MONKEYROCKET são descritos no documento como monitoramento “completo“, o que significa que todos os dados que passavam por determinada rede eram examinados e pelo menos em alguns casos todos os dados de uma sessão eram armazenados para análise posterior.

Ao mesmo tempo, o MONKEYROCKET é também descrito nos documentos como um “serviço de anonimização de internet não-ocidental” com uma “relevante base de usuários” no Irã e na China, sendo que o programa foi lançado em meados de 2012. Não está claro do que exatamente se tratava esse produto, mas aparentemente ele foi divulgado na internet sob falsos pretextos: a NSA observa que parte de sua “estratégia de longo prazo” para o MONKEYROCKET era “atrair alvos envolvidos em terrorismo, [inclusive] Al-Qaeda” para usar esse “produto de navagação” que “a NSA então poderá explorar”. Assim, os alvos se expandiriam para além dos terroristas. Independentemente do que se tratasse, esse software funcionava como um chamariz privado, enganando os usuários de Bitcoin para usarem uma ferramenta que eles achavam que lhes daria anonimato online, mas que na verdade estava encaminhando seus dados diretamente para a NSA.

A hipótese de que a NSA “lançaria uma operação inteira no exterior sob um falso pretexto” apenas para rastrear alvos é “perniciosa”, disse Matthew Green, professor assistente no Instituto de Segurança da Informação da Universidade Johns Hopkins. Uma prática dessas poderia levar à desconfiança generalizada em relação aos programas de privacidade, especialmente em lugares como o Irã onde os dissidentes precisam desesperadamente dessas ferramentas, o que “fomenta uma narrativa de que os EUA não são confiáveis”, considera Green. “Isso me preocupa.”

A NSA se recusou a comentar o assunto para esta matéria. A Fundação Bitcoin, uma organização sem fins lucrativos, não estava imediatamente disponível para se manifestar.

Isso “fomenta uma narrativa de que os EUA não são confiáveis

 

Embora o Bitcoin apresente muitos benefícios práticos e vantagens em relação às moedas tradicionais, uma parte crucial do que promete é a descentralização. Não existe um Banco de Bitcoin, nenhuma entidade única mantém controle da moeda ou de seus usuários. É comum a confusão de que o Bitcoin seja completamente anônimo, mas, na verdade, cada transação está ligada a códigos de identificação publicamente acessíveis incluidos no Blockchain, e as empresas de “câmbio” de Bitcoin em regra exigem informações bancárias ou de cartão de crédito para converter Bitcoin em dólares ou euros. No entanto, a privacidade é maior do que nos meios tradicionais de pagamento, que exigem informações pessoais do nível de um número de Seguridade Social (nos EUA, um número de identificação que se equipararia ao CPF no Brasil), ou que se ligam a outros métodos de pagamento que, por sua vez, exigem esse tipo de informação.

Além disso, é possível realizar transações privadas de Bitcoin que não exigem corretores de câmbio ou informações pessoais. Como explicado no white paper de 2009 que lançou o Bitcoin, “o público pode ver que uma pessoa está enviando uma certa quantia para outra, mas sem informações que vinculem a transação a ninguém”. Para os adeptos de Bitcoin em todo o mundo, essa possibilidade de operar secretamente é parte do que torna a moeda especial e uma forte ameaça ao status quo financeiro mundial. Mas a relativa privacidade das transações com Bitcoin tem obviamente frustrado governos de todo o mundo, e autoridades policiais em especial, porque é difícil “seguir o dinheiro” até os criminosos quando o dinheiro é projetado para ser difícil de seguir. Numa carta enviada em 2013 ao Congresso dos EUA, um agente da área de Segurança Interna escreveu que “com o advento das moedas virtuais e a facilidade com que transações financeiras podem ser exploradas por organizações criminosas, o Departamento de Segurança Interna (Department of Homeland Security, DHS) reconhece a necessidade de uma postura agressiva em relação a essa tendência crescente”.

Green disse a The Intercept que o componente “produto de navegação” do MONKEYROCKET soa bastante como uma rede privada virtual, ou VPN. VPNs encriptam e redirecionam seu tráfego para mascarar o que você faz na internet. Há, no entanto, uma pegadinha: é preciso confiar na empresa que fornece o VPN porque ela fornece o software e o serviço de rede que, em tese, permitem ver aonde você vai online ou mesmo interceptem parte do seu tráfego. Um VPN inescrupuloso poderia ter total acesso a tudo que você faz online.

Emin Gun Sirer, professor adjunto e um dos diretores da Iniciativa para Criptomoedas e Contratos na Universidade Cornell, disse a The Intercept que privacidade financeira “é algo incrivelmente importante” para a comunidade Bitcoin, e espera que “as pessoas que se preocupam com privacidade mudem para moedas orientadas à privacidade” depois de lerem essa matéria sobre a atuação da NSA. A despeito da reputação do Bitcoin em relação à privacidade, acrescentou Sirer, “quando o modelo adversário envolve a NSA, desaparece a proteção dos pseudônimos […] Você realmente deveria reduzir suas expectativas de privacidade nessa rede”.

“As pessoas que se preocupam com privacidade devem mudar para moedas orientadas à privacidade.”

Green, co-fundador e atual consultor de uma concorrente do Bitcoin orientada à privacidade, chamada Zcash, espelha esse sentimento. Ele diz que as técnicas da NSA tornam os recursos de privacidade em quaisquer moedas digitais como Ethereum e Ripple “completamente inúteis” para quem seja considerado alvo.

O interesse da NSA em criptomoedas é “uma má noticia para a privacidade, porque isso significa que, além do complicado problema de tornar as próprias transações privadas […], você também precisa se certificar de que todas as conexões de rede [sejam seguras]”, acrescentou Green. Ele se diz “bastante descrente” de que o uso do Tor, o conhecido navegador anônimo, poderia atrapalhar a NSA a longo prazo. Dito de outra forma, mesmo que você confie na tecnologia por trás do Bitcoin (ou de alguma outra moeda), você ainda precisa confiar na sua conexão à internet – e se você está sendo investigado pela NSA, isso se torna um problema.

Os documentos da NSA observam que, embora o MONKEYROCKET funcione grampeando um ponto de cabeamento de fibra “estrangeiro” não especificado, e que os dados sejam então encaminhados para o Centro Técnico Europeu da agência em Wiesbaden, na Alemanha, as reuniões com o parceiro corporativo que viabilizou o MONKEYROCKET algumas vezes aconteciam no estado da Virgínia. A Virgínia do Norte já há alguns anos se tornou um polo não apenas para o estado de segurança nacional em expansão, mas também para os gigantes da internet norte-americana – empresas de telecomunicações, empresas de internet e agências de espionagem se instalaram nos subúrbios e conjuntos de escritórios da região.

 

Liberty_Reserve_seizure-1519149164Aviso de apreensão do domínio do site da Liberty Reserve. Captura de tela: Liberty Reserve

O Bitcoin talvez tenha sido a principal criptomoeda que a NSA monitorou, mas não foi a única. O relatório da NSA de 15 de março de 2013 detalhava o progresso na vigilância de Bitcoin pelo MONKEYROCKET e comentva que os espiões norte-americanos também estavam tentando derrubar a Liberty Reserve, uma predecessora bem mais suspeita. Diferente do Bitcoin, cujo uso para viabilizar tráfico de drogas e lavagem de dinheiro é apenas incidental a seus objetivos mais importantes, a Liberty Reserve foi essencialmente planejada pensando em ações criminosas. Embora esteja sediado na Costa Rica, o site foi condenado em 6 bilhões de dólares por um “esquema de lavagem”, e, numa autuação conjunta do Departamento de Justiça dos EUA, do Departamento de Segurança Interna e da Receita Federal, seu fundador ucraniano foi condenado a 20 anos de prisão. Em março de 2013 – apenas dois meses antes da derrubada e do indiciamento da Liberty Reserve – a NSA considerava essa moeda seu segundo alvo principal, atrás do Bitcoin. O indiciamento e o processo contra a Liberty Reserve e sua equipe não mencionaram em qualquer momento o auxílio da NSA.

“O governo não deveria estar escondendo suas reais fontes de prova.

Meros cinco meses depois do fechamento do site da Liberty Reserve, os agentes federais voltaram sua atenção para Ross Ulbricht, que depois seria condenado como o idealizador do famigerado mercado de narcóticos Silk Road (“Rota da Seda”), onde as transações eram realizadas em Bitcoin, e um percentual do valor ficava com o dono do site. Ulbricht teria US$ 28,5 milhões em Bitcoins no momento de sua prisão. Parte da sua malfadada defesa estava centrada no fato de que a narrativa do FBI sobre como ele teria sido encontrado tinha furos e de que o governo poderia ter descoberto e invadido os servidores do Silk Road com ajuda da NSA – possivelmente de forma ilegal. A acusação afastou a tese em termos bastante diretos:

“Tendo fracassado no seu pleito de extinguir preliminarmente (‘motion to dismiss’) todas as acusações do Governo, Ulbricht agora pretende que este juízo suprima praticamente todas as provas do Governo, sob a alegação de que supostamente teriam sido obtidas com violação da Quarta Emenda [à Constituição dos EUA]. Ulbricht não apresenta qualquer prova de conduta indevida por parte do Governo para embasar o que alega. Em vez disso, Ulbricht inventa um bicho-papão – a Agência de Segurança Nacional (‘NSA’) – que ele suspeita, sem qualquer prova, ter sido responsável por localizar o servidor do Silk Road, de uma forma que ele apenas presume ter de alguma forma violado a Quarta Emenda.

 

Embora os documentos vazados por Snowden não discutam se a NSA teria ajudado a investigação do FBI sobre o Silk Road, eles mostram que a agência estava atuando para desmascarar usuários de Bitcoin cerca de seis meses antes da prisão de Ulbricht e que mais ou menos ao mesmo tempo buscavam monitorar a Liberty Reserve. A fonte desses monitoramentos, MONKEYROCKET, é regida por uma autorização de vigilância no exterior chamada Ordem Executiva 12333, cuja linguagem é interpretadapara dar às agências de policiamento dos EUA ampla margem de atuação no uso da inteligência para investigar cidadãos norte-americanos.

Ativistas de direitos civis e pesquisadores da área de segurança já há muito tempo se preocupam com a possibilidade de que informações de inteligência obtidas pela NSA, consideradas inadmissíveis, sejam usadas em juízo contra cidadãos norte-americanos por um processo chamado “construção paralela”: instruir um processo criminal com provas admissíveis, obtidas, porém, com uso de outras provas, mantidas em sigilo fora dos autos e longe do público. Uma investigação anterior de The Intercept, com base em registros judiciais e documentos de Snowden, encontrou indícios de que, por meio da construção paralela, tenham sido usadas em juízo informações obtidas pela mais controversa forma de vigilância da NSA, que envolve o monitoramento constante e sem mandato judicial de e-mails e cabos de fibra ótica.

Patrick Toomey, advogado no Projeto de Segurança Nacional da ACLU [American Civil Liberties Union], declarou que os documentos da NSA sobre Bitcoin, embora circunstanciais, destacam uma questão grave e persistente na atuação policial nos EUA:

“Se as investigações criminais do governo secretamente dependeram da espionagem da NSA, isso é uma preocupação muito grave. Indivíduos que enfrentam processos criminais têm o direito de saber como o governo obteve suas provas, para que possam questionar a licitude dos métodos de obtenção. Esse é um princípio básico do devido processo legal. O governo não deveria estar escondendo suas reais fontes de prova em juízo, inventando uma linha de investigação paralela.”

Embora um documento da NSA sobre o MONKEYROCKET afirmasse que a preocupação “inicial” do programa seria o contraterrorismo, também dizia que “também serão alvo de investigação usuários perseguidos por outras áreas da NSA como Crime Internacional e Drogas, Siga o Dinheiro e Irã”. Um memorando da NSA de 8 de março de 2013 dizia que a equipe da agência “esperava usar [o MONKEYROCKET] em sua missão de acompanhar o crime organizado e os alvos cibernéticos que usam serviços online de moedas virtuais para movimentar e lavar dinheiro”. Não há maiores explicações sobre quem seria considerado um “alvo cibernético”.

Documentos

Documentos publicados com este artigo:

 

Tradução: Deborah Leão

READ IN ENGLISH 

Fonte: The Intercept Brasil