Como a NSA penetrou as redes de telecomunicações latino-americanas
Graças aos documentos proporcionados por Edward Snowden, o denunciante
da National Security Agency (NSA), as actividades de um ramo pouco conhecido da
comunidade estado-unidense de inteligência, o Special Collection Service
(SCS), estão a tornar-se mais claras. Como organização
híbrida composta sobretudo por pessoal da NSA e também da CIA, o
SCS, conhecido como F6 dentro da NSA, tem sede em Beltsville, Maryland. A sede
do SCS, num edifício de escritórios ostentando as iniciais
"CSSG", fica adjacente ao Diplomatic Telecommunications Service (DTS)
do Departamento de Estado. Um cabo subterrâneo protegido entre os dois
edifícios permite ao SCS comunicar-se seguramente com postos de escuta
clandestinos da NSA estabelecidos no interior de embaixadas dos EUA por todo o
mundo. Estas "estações exteriores" da NSA,
também conhecidas como " Special Collection Elements" e
"Special Collection Units" são encontráveis em
embaixadas desde Brasília e Cidade do México até Nova
Delhi e Tóquio.
Como sabemos agora com os documentos de Snowden, o SCS também tem
conseguido colocar escutas
(taps)
de comunicações dentro de infraestruturas de
comunicações Internet, telefones celulares e fixos de um certo
número de países, especialmente aqueles na América Latina.
Tem trabalhado com o SCS o Communications Security Establishment Canada (CSEC),
um dos "Cinco olhos", as agências parceiras da NSA, para
escutar alvos particulares, tais como o Ministério das Minas e Energia
do Brasil. Durante muitos anos, sob um nome operacional chamado PILGRIM, o CSEC
esteve a monitorar redes de comunicações latino-americanas e
caribenhas a partir estações localizadas dentro de embaixadas do
Canadá e de altas comissões no Hemisfério Ocidental. Estas
instalações têm tido nomes código tais como
CORNFLOWER para a Cidade do México, ARTICHOKE para Caracas e EGRET para
Kingston, Jamaica.
A recolha generalizada de dados digitais de linhas de fibra óptica,
Internet Service Providers, comutadores de rede de companhias de
telecomunicações e sistemas celulares na América Latina
não teria sido possível sem a presença de activos de
inteligência dentro de companhias de telecomunicações e
outros service providers de redes. Entre os "Cinco olhos", Estados
Unidos, Grã-Bretanha, Austrália, Canadá e Nova
Zelândia, os países que partilham sinais de inteligência
(signals intelligence, SIGINT),
tal cooperação de firmas comerciais é relativamente
fácil. Eles cooperam com as agências SIGINT dos respectivos
países tanto para obter favores como evitar retaliação dos
seus governos. Nos Estados Unidos, a NSA desfruta da cooperação
da Microsoft, AT&T, Yahoo, Google, Facebook, Twitter, Apple, Verizon e outras
empresas a fim de executar a vigilância maciça efectuada pelo
programa PRISM de recolha de metadados.
O Government Communications Headquarters (GCHQ) da Grã-Bretanha assegura
a cooperação da British Telecom, Vodafone e Verizon. O CSEC do
Canadá tem relacionamentos de trabalho com companhias como Rogers
Wireless e Bell Aliant, ao passo que o Defense Signals Directorate (DSD) da
Austrália pode confiar num fluxo constante de dados de companhias como
Macquarie Telecom e Optus.
É inconcebível que a recolha pela NSA de 70 milhões de
intercepções de comunicações telefónicas e
mensagens de texto francesas, num único mês, pudesse ter sido
cumprida sem a existência de activos de inteligência colocados
dentro das equipes técnicas das duas companhias alvo das
telecomunicações francesas, o Internet Service Provider Wanadoo e
a firma de telecomunicações Alcatel-Lucent. Também
é improvável que a inteligência francesa estivesse
inconsciente das actividades da NSA e do SCS em França. Analogamente,
é improvável que a penetração da NSA nas redes de
telecomunicações alemãs fosse desconhecida das autoridades
germânicas, especialmente porque o Bundesnachrichtendiesnt (BND) da
Alemanha, o Serviço de Inteligência Federal, proporcionou dois
programas BND de intercepção de comunicações, Veras
e Mira-4, e seus dados interceptados, em troca do acesso pelo BND de
intercepções SIGINT de comunicações alemãs
contidas na base de dados conhecida como XKEYSCORE. A NSA e o BND quase
certamente também têm agentes encaixados em companhias de
telecomunicações alemãs como a Deutsche Telekom.
Diapositivos classificados preparados pelo GCHQ confirmam a
utilização do engineering e equipe de apoio para penetrar a rede
BELGACOM na Bélgica. Um diapositivo sobre o projecto de
penetração da rede classificada MERION ZETA descreve a
operação da GCHQ: "O acesso interno CNE [Certified Network
Engineer] continua a expandir-se ficando perto de acessar o
núcleo dos routers GRX [General Radio Packet Services (GPRS) Roaming
Exchange] actualmente sobre computadores anfitriões
(hosts)
com acesso". Um outro diapositivo revela o alvo da
penetração do router núcleo da BELGACOM: "alvos de
roaming que utilizem smart phones".
Em países onde falta à NSA e seus parceiros uma aliança
formal com as autoridades nacionais de inteligência, a Special Source
Operations (SSO) e a unidade Tailored Access Operations (TAO) da NSA voltam-se
para o SCS e seus parceiros da CIA para infiltrar agentes em equipes
técnicas de fornecedores de telecomunicações tanto
através do recrutamento de empregados, especialmente quando
administradores de sistemas, contratando-os como consultores, ou subornando
empregados existentes com dinheiro ou outros favores ou chantageando-os com
informação pessoal embaraçosa. Informação
pessoal que possa ser utilizada para chantagem é recolhida pela NSA e
seus parceiros a partir de mensagens de texto, pesquisas web e visitas a
sítios web, livros de endereços e listas de webmail e outras
comunicações alvo.
As operações SCS são aquelas em que o SIGINT se encontra
com o HUMINT, ou "inteligência humana". Em alguns países
como o Afeganistão, a penetração da rede celular Roshan
GSM é facilitada pela vasta presença dos EUA e aliados militares
e pessoal de inteligência. Em países como os Emirados
Árabes Unidos, a penetração da rede de satélite
móvel Thuraya foi facilitada pelo facto de que foi o grande empreiteiro
da defesa estado-unidense, a Boeing, que instalou a rede. A Boeing
também é um grande empreiteiro da NSA.
Este interface SIGINT/HUMINT tem sido visto com dispositivos clandestinos de
intercepção colocados em máquinas fax e computadores em
várias missões diplomáticas em Nova York e Washington, DC.
Ao invés de penetrar como intruso em instalações
diplomáticas a coberto da escuridão, o método outrora
utilizado pelas equipes operacionais "saco negro" do SCS, é
muito mais fácil obter a entrada em tais instalações como
pessoal dos serviços de telecomunicações ou de
plantão para apoio técnico. O SCS colocou com êxito
dispositivos de intercepção nas seguintes
instalações etiquetadas com estes nomes código:
missão europeia na ONU (PERDIDO/APALACHEE), embaixada italiana em
Washington DC (BRUNEAU/HEMLOCK); missão francesa na ONU (BLACKFOOT),
missão grega na ONU (POWELL); embaixada da França em Washington
DC (WABASH/MAGOTHY); embaixada grega em Washington DC (KLONDYKE); missão
brasileira na ONU (POCOMOKE); e embaixada brasileira em Washington DC (KATEEL).
O Signals Intelligence Activity Designator "US3273" da NSA, com o
nome código SILVERZEPHYR, é a unidade de recolha SCS localizada
dentro da embaixada dos EUA em Brasília. Além de efectuar
vigilância de redes de telecomunicações do Brasil, o
SILVERZEPHYR também pode monitorar transmissões do
satélite estrangeiro (FORNSAT) da embaixada e possivelmente outro,
unidades clandestinas a operar fora da cobertura diplomática oficial,
dentro do território brasileiro. Um tal ponto de acesso à rede
clandestina encontrado nos documentos fornecidos por Snowden tem o nome
código STEELKNIGHT. Há cerca de 62 unidades SCS semelhantes a
operarem a partir de outras embaixadas e missões dos EUA por todo o
mundo, incluindo aquelas em Nova Delhi, Pequim, Moscovo, Nairobi, Cairo,
Bagdad, Cabul, Caracas, Bogotá, San José, Cidade do México
e Bangkok.
Foi através da penetração clandestina de redes do Brasil,
utilizando uma combinação de meios técnicos SIGINT e
HUMINT, que a NSA foi capaz de ouvir e ler as comunicações da
presidente Dilma Rousseff e seus conselheiros chefes e ministros, incluindo o
ministro das Minas e Energia. As operações de
intercepção contra este último foram delegadas ao CSEC, o
qual deu à penetração do Ministério das Minas e
Energia, bem como à companhia estatal de petróleo
PETROBRÁS, o nome de código projecto OLYMPIA.
As operações RAMPART, DISHFIRE e SCIMITAR da NSA, visaram
especificamente as comunicações pessoais de chefes de governo e
chefes de Estado como Rousseff, o presidente russo Vladimir Putin, o presidente
chinês Xi Jinping, o presidente equatoriano Rafael Correa, o presidente
iraniano Hasan Rouhani, o presidente boliviano Evo Morales, o primeiro-ministro
turco Recep Tayyip Erdogan, o primeiro-ministro indiano Manmohan Singht, o
presidente queniano Uhuru Kenyatta e o presidente venezuelano Nicolas Maduro,
entre outros.
A unidade especial SIGINT da NSA, chamada "Mexico Leadership Team"
utilizou penetração semelhante na Telmex e Satmex do
México para poder efectuar vigilância das
comunicações privadas do actual presidente Enrique Peña
Nieto e seu antecessor Felipe Calderon a operação contra
este último recebeu o nome de código FLATLIQUID. A
vigilância pela NSA do Secretariado de Segurança Pública
mexicano recebeu o nome de código WHITEMALE e deve ter utilizado
colaboradores internos dado o facto de que alguns níveis de
responsáveis mexicanos de segurança utilizam métodos de
comunicação encriptados. O SCS certamente confiou em algumas
pessoas de dentro bem colocadas monitoração das
comunicações celulares de redes mexicanas num projecto secreto
com o nome de código EVENINGEASEL.
Se bem que haja um certo número de medidas técnicas e
contra-medidas que podem evitar a vigilância, pela NSA e os Cinco olhos,
de comunicações de governos e corporações, uma
simples ameaça e avaliação de vulnerabilidade concentrada
no pessoal e na segurança física é a primeira linha de
defesa contra os ouvidos e olhos itinerantes do "Big Brother" da
América.
26/Outubro/2013
[*]
Jornalista investigador, vive em Washington DC.
Ver também:
There is an NSA/CIA Hybrid Agency That May Explain Snowden's Involvement in SIGINT and HUMINT
O original encontra-se em
www.strategic-culture.org/...
Este artigo encontra-se em
http://resistir.info/
.
|