Como o EUA invadiram as redes mundo afora
A coleta
clandestina da inteligência norte-americana se tornou viável graças à
infiltração de agentes em setores-chave como a telecomunicação e outros
serviços da rede
Graças aos
documentos expostos por Edward Snowden, ex-analista [terceirizado] da Agência
de Segurança Nacional dos EUA, as atividades de um ramo pouco conhecido da
comunidade de inteligência dos EUA, o Serviço de Coleta Especial (SCS), vão
afinal se tornando mais conhecidas.
Uma
organização híbrida, composta, na maioria, por pessoal da Agência de Segurança
Nacional dos EUA, mas, também, por pessoal da Agência de Inteligência
Central (CIA), o Serviço de Coleta Especial, conhecido como F6 dentro
da Agência de Segurança Nacional dos EUA, está aquartelada em Beltsville,
Maryland.
A sede do
Serviço de Coleta Especial, num prédio em cuja fachada se leem as iniciais
“CSSG”, fica próxima do Serviço de Comunicações Diplomáticas do Departamento de
Estado dos EUA. Um cabo subterrâneo de comunicações seguras que une os dois
prédios permite que o Serviço de Coleta Especial comunique-se em perfeita
segurança com os postos de escuta clandestina da Agência de Segurança Nacional
dos EUA estabelecidos dentro das embaixadas dos EUA em todo o mundo. Essas
“estações externas” da Agência de Segurança Nacional dos EUA, também conhecidas
como “Elementos de Coleta Especial” e “Unidades de Coleta Especial”, podem ser
encontradas em embaixadas dos EUA de Brasília e Cidade do México, a Nova Delhi
e Tóquio…
Como hoje
se sabe graças a documentos de Snowden, o Serviço de Coleta Especial também
grampeou a infraestrutura de comunicações por internet, por telefones celulares
e por telefonia convencional em grande número de países, especialmente na
América Latina.
Trabalhando
com o Serviço de Coleta Especial da Agência de Segurança Nacional dos EUA está
o Communications Security Establishment Canada (CSEC), agência parceira,
um dos “Cinco Olhos”, da Agência de Segurança Nacional dos EUA, para a escuta
clandestina de alguns alvos especiais, como o Ministério de Minas e Energia do
Brasil.
Por muitos
anos, numa operação batizada PILGRIM [peregrino/a], a agência CSEC do
Canadá manteve grampeadas as redes de comunicações na América Latina e no
Caribe, a partir de estações de escuta instaladas dentro de embaixadas do
Canadá e altas comissões no hemisfério ocidental. Essas instalações recebem
nomes codificados, como CORNFLOWER [centáurea, a flor] para a Cidade do México;
ARTICHOKE [alcachofra] para Caracas, e EGRET [garça] para Kingston, Jamaica.
A ampla
coleta de dados digitais da Agência de Segurança Nacional dos EUA por linhas de
fibras óticas, dos provedores de serviços de Internet, de conexões com empresas
de telecomunicações, e de sistemas de telefonia celular na América Latina
jamais seria possível sem a presença de quadros especialistas em inteligência
dentro das empresas de comunicações e de outros provedores de serviços de rede.
Entre as nações que partilham sinais de inteligência [ing. SIGINT], EUA,
Grã-Bretanha, Austrália, Canadá e Nova Zelândia, essa cooperação com as
empresas comerciais é relativamente fácil. Elas cooperam com as respectivas
agências SIGINT, ou em troca de favores, ou para evitar perseguição pelos
respectivos governos.
Nos EUA, a
Agência de Segurança Nacional conta com a cooperação das empresas Microsoft,
AT&T, Yahoo, Google, Facebook, Twitter, Apple, Verizon e algumas outras,
para levar avante a vigilância massiva do programa PRISM, de coleta de
metadados.
O
Quartel-General das Comunicações do Governo da Grã-Bretanha
(GCHQ) garantiu para si a cooperação das empresas British Telecom,
Vodafone e Verizon. A CSEC canadense mantém relações de trabalho com
empresas como Rogers Wireless e Bell Aliant; e o Diretorado de Sinais da Defesa
da Austrália (DSD) recebe fluxo constante de dados de empresas como
Macquarie Telecom e Optus.
É
inconcebível que a coleta, pela Agência de Segurança Nacional dos EUA, de 70
milhões de comunicações interceptadas de chamadas telefônicas e mensagens de
texto, de cidadãos franceses, num único mês, tenha sido feita sem que houvesse
agentes de inteligência implantados dentro dos quadros técnicos da empresa
francesa de telecomunicação que foi alvo da coleta, o Serviço de Provedor de
Internet Wanadoo, e da empresa de telecomunicações Alcatel-Lucent.
Também é
altamente improvável que a inteligência francesa não soubesse das atividades da
Agência de Segurança Nacional dos EUA e de seu Serviço de Coleta Especial ativo
na França.
Assim
também, é altamente improvável que a infiltração pela Agência de Segurança
Nacional dos EUA nas telecomunicações da Alemanha fosse ignorada pelas
autoridades alemãs – sobretudo se se sabe que o serviço federal de inteligência
da Alemanha, o Bundesnachrichtendiesnt (BND), forneceu dois programas de
interceptação seus, Veras e Mira-4, e os dados interceptados, em troca do
acesso assegurado ao BND a todos os sinais de inteligência das
comunicações alemãs interceptados e armazenados numa base de dados da Agência
de Segurança Nacional dos EUA conhecida como XKEYSCORE.
Praticamente
não há dúvida alguma de que a Agência de Segurança Nacional dos EUA e sua
equivalente alemã, o BND, têm agentes que trabalham dentro de empresas
alemãs de telecomunicações, como a Deutsche Telekom.
Slides secretos
preparados pelo serviço britânico GCHQ confirmam o uso de pessoal de
engenharia e apoio para invadir a rede BELGACOM na Bélgica. Um slide sobre
o projeto secreto MERION ZETA para ‘furar’ redes descreve a operação
do GCHQ britânico: “O acesso do Engenheiro Certificado de Rede
Interno (Certified Network Engineer) continua a expandir-se –
aproximando-se de ter acesso aos roteadores-núcleo (General Radio Packet
Services, GPRS), – atualmente em hosts com acesso”.
Outro slide revela
o alvo da penetração no roteador núcleo da empresa BELGACOM: “roaming [procurando]
alvos que usam smart phones”.
Em países
nos quais a Agência de Segurança Nacional dos EUA e seus parceiros não tenham
aliança formal com as autoridades nacionais de inteligência, o elemento
Operações de Fonte Especial [Special Source Operations (SSO)] da Agência de
Segurança Nacional dos EUA e a unidade Operações de Acesso ‘Sob-medida’ [Tailored
Access Operations (TAO)] procuram o Serviço de Coleta Especial e seus parceiros
da CIA para infiltrar agentes no corpo técnico dos provedores de
telecomunicações, especialmente como administradores de sistema, e os contrata
como consultores; ou suborna empregados já ativos na empresa e setor que
interesse, com dinheiro ou favores, ou por chantagem, servindo-se de informação
pessoal embaraçosa ou comprometedora. Informações pessoais que possam ser
usadas para chantagem estão constantemente sendo recolhidas pela Agência de
Segurança Nacional dos EUA, de mensagens de texto, buscas na Internet, visitas
a websites, listas de endereços e outras comunicações grampeadas.
Nas
operações do Serviço de Coleta Especial, os sinais de inteligência (SIGINT)
reúnem-se à “inteligência humana” (HUMINT). Em alguns países, como, por
exemplo, no Afeganistão, a invasão da rede de celulares Roshan GSM é facilitada
pela ampla presença de pessoal militar e de inteligência dos EUA e aliados. Em
outros países, como, por exemplo, nos Emirados Árabes Unidos, a invasão da rede
de celulares Thuraya foi facilitada pelo fato de que uma empresa grande
fornecedora do Departamento de Defesa dos EUA, a Boeing, instalou a rede. A
empresa Boeing também é grande fornecedora da Agência de Segurança Nacional dos
EUA.
Essa
interface SIGINT/HUMINT tem sido encontrada em aparelhos de escuta clandestina
colocadas em máquinas de fax e computadores, em várias missões diplomáticas em
New York e Washington, DC. Em vez de arriscar-se para ‘grampear’ instalações
diplomáticas na calada da noite, como faziam antes as equipes “da mala preta”
do Serviço de Coleta Especial, muito mais fácil é infiltrar-se entre o pessoal
de serviço de telecomunicações ou em empresas contratadas de suporte técnico.
O Serviço
de Coleta Especial da Agência de Segurança Nacional dos EUA implantou
equipamento de escuta e interceptação (e respectivos nomes-código dos
respectivos projetos de interceptação) nos seguintes locais-alvo: na Missão
Europeia na ONU (PERDIDO/APALACHEE), na embaixada da Itália em Washington
(BRUNEAU/HEMLOCK); na Missão Francesa na ONU (BLACKFOOT), na Missão Grega na
ONU (POWELL); na embaixada da França em Washington (WABASH/MAGOTHY); na
embaixada grega em Washington (KLONDYKE); na Missão Brasileira na ONU
(POCOMOKE); e na embaixada do Brasil em Washington (KATEEL).
O
Designador de Atividade de Sinais de Inteligência da Agência de Segurança
Nacional dos EUA “US3273”, codinome SILVERZEPHYR, é a unidade de coleta de
dados do Serviço de Coleta Especial localizada dentro da embaixada dos EUA em
Brasília, capital do Brasil. Além de vigiar as redes de telecomunicações do
Brasil, a unidade de coleta SILVERZEPHYR também pode monitorar as transmissões
por satélite estrangeiro (FORNSAT), a partir da embaixada, e possivelmente há
outras unidades clandestinas que operam sem a cobertura diplomática, dentro do
território brasileiro. Um desses pontos de acesso clandestino a redes
encontrados nos documentos distribuídos por Snowden tem o nome, em código, de
STEELKNIGHT.
Há cerca de
60 unidades similares do Serviço de Coleta Especial da Agência de Segurança
Nacional dos EUA em operação a partir de outras embaixadas e missões dos EUA em
todo o mundo, dentre outras, em Nova Delhi, Pequim, Moscou, Nairobi, Cairo,
Bagdá, Kabul, Caracas, Bogotá, San Jose, Cidade do México e Bangkok.
Foi por
obra da infiltração clandestina em redes brasileiras, usando uma combinação de
meios técnicos de inteligência de sinais (SIGINT) e de inteligência humana
(HUMINT), que a Agência de Segurança Nacional dos EUA conseguiu ouvir e ler
comunicações da presidenta Dilma Rousseff, de seus principais conselheiros e de
ministros do Brasil, inclusive do ministro de Minas e Energia. As operações de
grampeamento e escuta clandestina e interceptação de comunicações do ministro
de Minas e Energia foram delegadas à canadense CSEC, que batizou de
“Projeto OLYMPIA”, o projeto de invasão das comunicações do Ministério de Minas
e Energia e da empresa estatal brasileira de Petróleo, PETROBRAS.
As
operações RAMPART, DISHFIRE e SCIMITAR da Agência de Segurança Nacional dos EUA
atacaram especificamente as comunicações pessoais de chefes de governo e chefes
de estado como Rousseff do Brasil; do presidente da Rússia Vladimir Putin; do
presidente da China Xi Jinping; do presidente do Equador Rafael Correa; do
presidente do Irã Hasan Rouhani; do presidente da Bolívia Evo Morales; do
primeiro-ministro da Turquia Recep Tayyip Erdogan; do primeiro-ministro da
Índia Manmohan Singh; do presidente do Quênia Uhuru Kenyatta; e do presidente
da Venezuela Nicolas Maduro, dentre outros.
Uma unidade
especial de inteligência de sinais da Agência de Segurança Nacional dos EUA, de
nome “Equipe Liderança México” usou infiltração semelhante nas empresas
Telmex e Satmex do México, para vigiar as comunicações privadas do atual
presidente, Enrique Pena Nieto, e de seu antecessor, Felipe Calderon; a
operação contra esse último recebeu o nome-código de FLATLIQUID. A operação de
escuta clandestina da Agência de Segurança Nacional dos EUA contra o
Secretariado Mexicano de Segurança Pública levou o nome-código de WHITETAMALE e
tem de ter usado colaboradores internos, porque oficiais de segurança
mexicanos, em alguns níveis, usam métodos de comunicação encriptados.
O Serviço
de Coleta Especial da Agência de Segurança Nacional dos EUA com certeza contou
com agentes infiltrados em posições chaves para capturar as comunicações por
redes de telefone celular no México, numa operação clandestina que teve o
nome-código de EVENINGEASEL.
Embora haja
vários meios técnicos e contramedidas que podem conter a espionagem pela
Agência de Segurança Nacional dos EUA e seus “Cinco Olhos” contra comunicações
de governo e comunicações empresariais em qualquer lugar do mundo, uma simples
medida de controle de vulnerabilidades, que se concentre no pessoal oficial e
contratado e na segurança física das comunicações é a primeira linha de defesa
contra os milhões de olhos e ouvidos do “Big Brother”.
Strategic Culture | Tradução Vila Vudu
Fonte: http://outraspalavras.net/
Nenhum comentário:
Postar um comentário