Esta é a verdadeira história dos bancos de dados biométricos afegãos abandonados aos talibãs

Views: 90
0 0
Read Time:13 Minute, 59 Second

À medida que os talibãs varreram o Afeganistão em meados de agosto, declarando o fim de duas décadas de guerra, circularam rapidamente relatos de que eles também haviam capturado dispositivos biométricos militares dos EUA usados para coletar dados como varreduras de íris, impressões digitais e imagens faciais. Alguns temiam que as máquinas, conhecidas como HIIDE, pudessem ser usadas para ajudar a identificar afegãos que apoiaram as forças da coalizão.

De acordo com especialistas que falam com a MIT Technology Review, no entanto, esses dispositivos realmente fornecem apenas acesso limitado a dados biométricos, que são mantidos remotamente em servidores seguros. Mas nosso relatório mostra que há uma ameaça maior de bancos de dados do governo afegão contendo informações pessoais confidenciais que poderiam ser usadas para identificar milhões de pessoas em todo o país.

A MIT Technology Review conversou com duas pessoas familiarizadas com um desses sistemas, um banco de dados financiado pelos EUA conhecido como APPS, o Afghan Personnel and Pay System. Usado tanto pelo Ministério do Interior afegão quanto pelo Ministério da Defesa para pagar o exército nacional e a polícia, é sem dúvida o sistema mais sensível do gênero no país, entrando em níveis extremos de detalhes sobre o pessoal de segurança e suas redes estendidas. Concedemos às fontes anonimato para protegê-las contra possíveis represálias.

Iniciado em 2016 para reduzir a fraude de salário envolvendo identidades falsas, ou “soldados fantasmas”, o APPS contém cerca de meio milhão de registros sobre todos os membros do Exército Nacional Afegão e da Polícia Nacional Afegã, de acordo com estimativas de indivíduos familiarizados com o programa. Os dados são coletados “desde o dia em que se alistaram”, diz um indivíduo que trabalhou no sistema e permanece no sistema para sempre, independentemente de alguém permanecer ou não ativamente em serviço. Os registros poderiam ser atualizados, acrescentou ele, mas ele não estava ciente de nenhuma política de exclusão ou retenção de dados – nem mesmo em situações de contingência, como uma aquisição talibã.

Uma apresentação sobre o processo de recrutamento policial do Comando de Treinamento de Segurança Combinada da OTAN-Afeganistão mostra que apenas um dos formulários de inscrição coletou 36 pontos de dados sozinhos. Nossas fontes dizem que cada perfil no APPS contém pelo menos 40 campos de dados.

Isso inclui informações pessoais óbvias, como nome, data e local de nascimento, bem como um número de identificação exclusivo que conecta cada perfil a um perfil biométrico mantido pelo Ministério do Interior afegão.

Mas também contém detalhes sobre a especialidade militar e a trajetória de carreira dos indivíduos, bem como dados relacionais sensíveis, como os nomes de seu pai, tios e avôs, bem como os nomes dos dois anciãos tribais por recruta que serviram como fiadores para seu alistamento. Isso transforma o que era um simples catálogo digital em algo muito mais perigoso, de acordo com Ranjit Singh, um estudioso de pós-doutorado do grupo de pesquisa sem fins lucrativos Data & Society que estuda infraestruturas de dados e políticas públicas. Ele chama isso de uma espécie de “genealogia” de “conexões comunitárias” que está “colocando todas essas pessoas em risco”.

Um dos formulários de recrutamento policial sozinho capturou 36 informações, incluindo dados sobre os candidatos e suas famílias que incluíam detalhes como “frutas favoritas” e “vegetais favoritos”.

A informação também é de profundo valor militar – seja para os americanos que ajudaram a construí-la ou para os talibãs, ambos “procurando redes” dos apoiadores de seus oponentes, diz Annie Jacobsen, jornalista e autora de First Platoon: A Story of Modern War in the Age of Identity Dominance.

Mas nem todos os dados têm um uso tão claro. O formulário de solicitação de identificação da polícia, por exemplo, também parece pedir frutas e vegetais favoritos dos recrutas. O Escritório do Secretário de Defesa encaminhou perguntas sobre essas informações ao Comando Central dos Estados Unidos, que não respondeu a um pedido de comentário sobre o que eles deveriam fazer com esses dados.

Embora perguntar sobre frutas e vegetais possa parecer deslocado em um formulário de recrutamento policial, isso indica o escopo das informações que estão sendo coletadas e, diz Singh, aponta duas questões importantes: Quais dados são legítimos coletar para alcançar o objetivo do estado e o equilíbrio entre os benefícios e desvantagens é apropriado?

No Afeganistão, onde as leis de privacidade de dados não foram escritas ou promulgadas até anos depois que os militares dos EUA e seus contratados começaram a capturar informações biométricas, essas perguntas nunca receberam respostas claras.

Os registros resultantes são extremamente abrangentes.

“Dê-me um campo que você acha que não coletaremos, e eu direi que você está errado”, disse um dos indivíduos envolvidos.

Então ele se corrigiu: “Acho que não temos nomes de mães. Algumas pessoas não gostam de compartilhar o nome da mãe em nossa cultura.”

Um medo crescente de represálias

Os talibãs declararam publicamente que não realizarão represálias direcionadas contra os afegãos que haviam trabalhado com o governo anterior ou forças da coalizão. Mas suas ações—historicamente e desde sua aquisição—não foram tranquilizadoras.

Em 24 de agosto, a Alta Comissária de Direitos Humanos da ONU disse em uma reunião especial do G7 que seu escritório recebeu relatórios credíveis de “execuções resumidas de civis e membros de combate das forças de segurança nacional afegãs”.

“Eu não ficaria surpreso se eles olhassem para os bancos de dados e começassem a imprimir listas com base nisso … e agora estivessem caçando ex-militares”, nos disse um indivíduo familiarizado com o banco de dados.

Uma investigação da Anistia Internacional descobriu que os talibãs torturaram e massacraram nove homens étnicos de Hazara depois de capturar a província de Ghazni no início de julho, enquanto em Cabul houve inúmeros relatos de talibã indo de porta em porta para “registrar” indivíduos que haviam trabalhado para o governo ou projetos financiados internacionalmente.

A biometria desempenhou um papel nessa atividade, pelo menos até 2016, de acordo com relatos da mídia local. Em um incidente amplamente divulgado daquele ano, insurgentes emboscaram um ônibus a caminho de Kunduz e fizeram 200 passageiros como reféns, matando 12, incluindo soldados locais do Exército Nacional Afegão que retornaram à sua base depois de visitar a família. Testemunhas disseram à polícia local na época que os talibãs usavam algum tipo de scanner de impressões digitais para verificar as identidades das pessoas.

Não está claro que tipos de dispositivos eram, ou se eram os mesmos usados pelas forças americanas para ajudar a estabelecer o “domínio de identidade” – o objetivo do Pentágono de saber quem eram as pessoas e o que haviam feito.

Autoridades dos EUA estavam particularmente interessadas em rastrear identidades para interromper redes de fabricantes de bombas, que estavam fugindo com sucesso da detecção, já que seus artefatos explosivos improvisados mortais causavam um grande número de baixas entre as tropas americanas. Com dispositivos biométricos, os militares poderiam capturar rostos, olhos e impressões digitais das pessoas – e usar esses dados únicos e imutáveis para conectar indivíduos, como fabricantes de bombas, com incidentes específicos. Os dados brutos tendiam a ir de um lado – de dispositivos de volta a um banco de dados DOD classificado – enquanto informações acionáveis, como listas de pessoas para “estar atentos”, eram baixadas de volta para os dispositivos.

Incidentes como o de Kunduz pareciam sugerir que esses dispositivos poderiam acessar conjuntos mais amplos de dados, algo que o Ministério da Defesa afegão e as autoridades americanas negaram repetidamente.

“Os EUA tomaram medidas prudentes para garantir que dados confidenciais não caiam nas mãos dos talibãs. Esses dados não estão em risco de uso indevido. Infelizmente, isso é tudo o que posso dizer”, escreveu Eric Pahon, porta-voz do Departamento de Defesa, em um comunicado enviado por e-mail logo após a publicação.

“Eles também deveriam ter pensado em garantir isso”

Mas Thomas Johnson, professor pesquisador da Escola de Pós-Graduação Naval em Monterey, Califórnia, fornece outra possível explicação de como os talibãs podem ter usado informações biométricas no ataque de Kunduz.

Em vez de eles tirarem os dados diretamente dos dispositivos HIIDE, ele disse ao MIT Technology Review, é possível que simpatizantes talibãs em Cabul lhes tenham fornecido bancos de dados de militares contra os quais pudessem verificar impressões. Em outras palavras, mesmo em 2016, podem ter sido os bancos de dados, e não os próprios dispositivos, que representaram o maior risco.

Independentemente disso, alguns moradores estão convencidos de que a coleta de suas informações biométricas os colocou em perigo. Abdul Habib, 32 anos, um ex-soldado da ANA que perdeu amigos no ataque de Kunduz, culpou o acesso a dados biométricos por suas mortes. Ele estava tão preocupado que também poderia ser identificado pelos bancos de dados, que deixou o exército – e a província de Kunduz – logo após o ataque de ônibus.

Quando ele falou com a MIT Technology Review pouco antes da queda de Cabul, Habib morava na capital há cinco anos e trabalhava no setor privado.

“Quando foi introduzido pela primeira vez, fiquei feliz com esse novo sistema biométrico”, disse ele. “Eu pensei que era algo útil e o exército se beneficiaria disso, mas agora olhando para trás, não acho que fosse um bom momento para apresentar algo assim. Se eles estão fazendo tal sistema, eles também deveriam ter pensado em prendê-lo.”

E mesmo em Cabul, acrescentou ele, ele não se sentiu seguro: “Um colega foi informado de que ‘removemos sua biometria do sistema’, mas até onde eu sei, uma vez salvo, eles não poderão removê-lo.”

Quando falamos com ele pela última vez pouco antes do prazo de retirada de 31 de agosto, quando dezenas de milhares de afegãos cercaram o Aeroporto Internacional Hamid Karzai, em Cabul, em tentativas de sair em um voo de evacuação, Habib disse que havia chegado. Seus dados biométricos estavam comprometidos, mas com alguma sorte, ele estaria deixando o Afeganistão.

Quais outros bancos de dados existem?

APPS pode ser um dos sistemas mais preocupantes do Afeganistão, mas não é único—nem mesmo o maior.

O governo afegão – com o apoio de seus doadores internacionais – abraçou as possibilidades de identificação biométrica. A biometria “ajudaria nossos parceiros afegãos a entender quem são seus cidadãos … ajudaria o Afeganistão a controlar suas fronteiras; e … permitiria que o GIRoA [o Governo da República Islâmica do Afeganistão] tivesse ‘domínio de identidade’”, como disse um oficial militar americano em uma conferência de biometria de 2010 em Cabul.

Central para o esforço foi o banco de dados biométrico do Ministério do Interior, chamado Sistema de Identificação Biométrica Automática Afegã (AABIS), mas muitas vezes referido simplesmente como Centro de Biometria. O próprio AABIS foi modelado a partir do sistema biométrico altamente classificado do Departamento de Defesa chamado Sistema de Identificação Biométrica Automática, que ajudou a identificar alvos para ataques de drones.

De acordo com o livro de Jacobsen, a AABIS pretendia cobrir 80% da população afegã até 2012, ou cerca de 25 milhões de pessoas. Embora não haja informações publicamente disponíveis sobre quantos registros esse banco de dados agora contém, e nem o contratante que gerencia o banco de dados nem funcionários do Departamento de Defesa dos EUA tenham respondido aos pedidos de comentários, um número não confirmado do perfil do LinkedIn de seu gerente de programa com sede nos EUA o coloca em 8,1 milhões de registros.

O AABIS foi amplamente utilizado de várias maneiras pelo governo afegão anterior. Candidaturas a empregos e funções governamentais na maioria dos projetos exigiam uma verificação biométrica do sistema MOI para garantir que os candidatos não tivessem antecedentes criminais ou terroristas. Verificações biométricas também foram necessárias para pedidos de passaporte, identificação nacional e carteira de motorista, bem como inscrições para o exame de admissão na faculdade do país.

Outro banco de dados, um pouco menor que o AABIS, estava conectado à “e-tazkira”, a carteira de identidade nacional eletrônica do país. Quando o governo caiu, tinha cerca de 6,2 milhões de pedidos em andamento, de acordo com a Autoridade Nacional de Estatísticas e Informações, embora não esteja claro quantos candidatos já haviam apresentado dados biométricos.

A biometria também foi usada – ou pelo menos divulgada – por outros departamentos governamentais. A Comissão Eleitoral Independente usou scanners biométricos na tentativa de evitar fraudes eleitorais durante as eleições parlamentares de 2019, com resultados questionáveis. Em 2020, o Ministério do Comércio e Indústrias anunciou que coletaria biometria daqueles que estavam registrando novos negócios.

Apesar da infinidade de sistemas, eles nunca estiveram totalmente conectados entre si. Uma auditoria de agosto de 2019 dos EUA descobriu que, apesar dos US$ 38 milhões gastos até o momento, os APPS não atingiram muitos de seus objetivos: a biometria ainda não estava integrada diretamente em seus arquivos de pessoal, mas estava apenas vinculada pelo número biométrico exclusivo. O sistema também não se conectou diretamente a outros sistemas de computador do governo afegão, como o do Ministério das Finanças, que enviou os salários. APPS também ainda dependiam de processos manuais de entrada de dados, disse a auditoria, o que permitiu espaço para erros humanos ou manipulação.

Um problema global

O Afeganistão não é o único país a adotar a biometria. Muitos países estão preocupados com os chamados “beneficiários fantasmas”—identidades falsas que são usadas para coletar salários ilegalmente ou outros fundos. Prevenir tais fraudes é uma justificativa comum para sistemas biométricos, diz Amba Kak, diretora de políticas e programas globais do instituto AI Now e especialista jurídico em sistemas biométricos.

“É muito fácil pintar isso [APPS] como excepcional”, diz Kak, que coeditou um livro sobre políticas biométricas globais. “Parecer ter muita continuidade com as experiências globais” em torno da biometria.

É amplamente reconhecido que ter documentos de identificação legal é um direito, mas “conflar a identificação biométrica como o único meio eficiente de identificação legal”, diz ela, é “defeito e um pouco perigoso”.

Kak questiona se a biometria – em vez de correções políticas – é a solução certa para fraudes e acrescenta que muitas vezes “não são baseadas em evidências”.

Mas impulsionado em grande parte pelos objetivos militares dos EUA e pelo financiamento internacional, a implantação de tais tecnologias pelo Afeganistão tem sido agressiva. Mesmo que os APPS e outros bancos de dados ainda não tivessem atingido o nível de função a que se destinavam, eles ainda contêm muitos terabytes de dados sobre cidadãos afegãos que os talibãs podem minerar.

“Predomínio de identidade”—mas por quem?

O crescente alarme sobre os dispositivos biométricos e bancos de dados deixados para trás, e as resmas de outros dados sobre a vida comum no Afeganistão, não impediram a coleta de dados confidenciais das pessoas nas duas semanas entre a entrada dos talibãs em Cabul e a retirada oficial das forças americanas.

Desta vez, os dados estão sendo coletados principalmente por voluntários bem-intencionados em formulários e planilhas não seguros do Google, destacando que as lições sobre segurança de dados ainda não foram aprendidas – ou que devem ser reaprdidas por todos os grupos envolvidos.

Singh diz que a questão do que acontece com os dados durante conflitos ou colapso governamental precisa receber mais atenção. “Não levamos isso a sério”, diz ele, “Mas devemos, especialmente nessas áreas devastadas pela guerra, onde a informação pode ser usada para criar muitos estragos”.

Kak, o pesquisador de direito biométrico, sugere que talvez a melhor maneira de proteger dados confidenciais fosse se “esses tipos de infraestruturas [de dados] … não fossem construídos em primeiro lugar”.

Para Jacobsen, autor e jornalista, é irônico que a obsessão do Departamento de Defesa em usar dados para estabelecer identidade possa realmente ajudar os talibãs a alcançar sua própria versão do domínio de identidade. “Esse seria o medo do que o Talibã está fazendo”, diz ela.

Em última análise, alguns especialistas dizem que o fato de os bancos de dados do governo afegão não serem muito interoperáveis pode realmente ser uma graça salvadora se os talibãs tentarem usar os dados. “Suspeito que os APPS ainda não funcionam tão bem, o que provavelmente é uma coisa boa à luz dos eventos recentes”, disse Dan Grazier, veterano que trabalha no grupo de vigilância Project on Government Oversight, por e-mail.

Mas para aqueles conectados ao banco de dados APPS, que agora podem se encontrar ou a seus familiares caçados pelos talibãs, é menos ironia e mais traição.

“Os militares afegãos confiaram em seus parceiros internacionais, incluindo e liderados pelos EUA, para construir um sistema como este”, diz um dos indivíduos familiarizados com o sistema. “E agora esse banco de dados será usado como a [nova] arma do governo.”

Este artigo foi atualizado com comentários do Departamento de Defesa. Em uma versão anterior deste artigo, uma fonte indicou que não havia política de exclusão ou retenção de dados; desde então, ele esclareceu que não estava ciente de tal política. A história foi atualizada para refletir isso.

FONTE: TECHNOLOGY REVIEW

Previous post Seu serviço de streaming favorito não é tão seguro quanto você imagina
Next post A ascensão da indústria de vigilância privada

Deixe um comentário