Como a NSA penetrou as redes de telecomunicações latino-americanas
por Wayne Madsen
[*]
Como sabemos agora com os documentos de Snowden, o SCS também tem conseguido colocar escutas (taps) de comunicações dentro de infraestruturas de comunicações Internet, telefones celulares e fixos de um certo número de países, especialmente aqueles na América Latina. Tem trabalhado com o SCS o Communications Security Establishment Canada (CSEC), um dos "Cinco olhos", as agências parceiras da NSA, para escutar alvos particulares, tais como o Ministério das Minas e Energia do Brasil. Durante muitos anos, sob um nome operacional chamado PILGRIM, o CSEC esteve a monitorar redes de comunicações latino-americanas e caribenhas a partir estações localizadas dentro de embaixadas do Canadá e de altas comissões no Hemisfério Ocidental. Estas instalações têm tido nomes código tais como CORNFLOWER para a Cidade do México, ARTICHOKE para Caracas e EGRET para Kingston, Jamaica. A recolha generalizada de dados digitais de linhas de fibra óptica, Internet Service Providers, comutadores de rede de companhias de telecomunicações e sistemas celulares na América Latina não teria sido possível sem a presença de activos de inteligência dentro de companhias de telecomunicações e outros service providers de redes. Entre os "Cinco olhos", Estados Unidos, Grã-Bretanha, Austrália, Canadá e Nova Zelândia, os países que partilham sinais de inteligência (signals intelligence, SIGINT), tal cooperação de firmas comerciais é relativamente fácil. Eles cooperam com as agências SIGINT dos respectivos países tanto para obter favores como evitar retaliação dos seus governos. Nos Estados Unidos, a NSA desfruta da cooperação da Microsoft, AT&T, Yahoo, Google, Facebook, Twitter, Apple, Verizon e outras empresas a fim de executar a vigilância maciça efectuada pelo programa PRISM de recolha de metadados. O Government Communications Headquarters (GCHQ) da Grã-Bretanha assegura a cooperação da British Telecom, Vodafone e Verizon. O CSEC do Canadá tem relacionamentos de trabalho com companhias como Rogers Wireless e Bell Aliant, ao passo que o Defense Signals Directorate (DSD) da Austrália pode confiar num fluxo constante de dados de companhias como Macquarie Telecom e Optus. É inconcebível que a recolha pela NSA de 70 milhões de intercepções de comunicações telefónicas e mensagens de texto francesas, num único mês, pudesse ter sido cumprida sem a existência de activos de inteligência colocados dentro das equipes técnicas das duas companhias alvo das telecomunicações francesas, o Diapositivos classificados preparados pelo GCHQ confirmam a utilização do engineering e equipe de apoio para penetrar a rede BELGACOM na Bélgica. Um diapositivo sobre o projecto de penetração da rede classificada MERION ZETA descreve a operação da GCHQ: "O acesso interno CNE [Certified Network Engineer] continua a expandir-se – ficando perto de acessar o núcleo dos routers GRX [General Radio Packet Services (GPRS) Roaming Exchange] – actualmente sobre computadores anfitriões (hosts) com acesso". Um outro diapositivo revela o alvo da penetração do router núcleo da BELGACOM: "alvos de roaming que utilizem smart phones". Em países onde falta à NSA e seus parceiros uma aliança formal com as autoridades nacionais de inteligência, a Special Source Operations (SSO) e a unidade Tailored Access Operations (TAO) da NSA voltam-se para o SCS e seus parceiros da CIA para infiltrar agentes em equipes técnicas de fornecedores de telecomunicações tanto através do recrutamento de empregados, especialmente quando administradores de sistemas, contratando-os como consultores, ou subornando empregados existentes com dinheiro ou outros favores ou chantageando-os com informação pessoal embaraçosa. Informação pessoal que possa ser utilizada para chantagem é recolhida pela NSA e seus parceiros a partir de mensagens de texto, pesquisas web e visitas a sítios web, livros de endereços e listas de webmail e outras comunicações alvo. As operações SCS são aquelas em que o SIGINT se encontra com o HUMINT, ou "inteligência humana". Em alguns países como o Afeganistão, a penetração da rede celular Roshan GSM é facilitada pela vasta presença dos EUA e aliados militares e pessoal de inteligência. Em países como os Emirados Árabes Unidos, a penetração da rede de satélite móvel Thuraya foi facilitada pelo facto de que foi o grande empreiteiro da defesa estado-unidense, a Boeing, que instalou a rede. A Boeing também é um grande empreiteiro da NSA. Este interface SIGINT/HUMINT tem sido visto com dispositivos clandestinos de intercepção colocados em máquinas fax e computadores em várias missões diplomáticas em Nova York e Washington, DC. Ao invés de penetrar como intruso em instalações diplomáticas a coberto da escuridão, o método outrora utilizado pelas equipes operacionais "saco negro" do SCS, é muito mais fácil obter a entrada em tais instalações como pessoal dos serviços de telecomunicações ou de plantão para apoio técnico. O SCS colocou com êxito dispositivos de intercepção nas seguintes instalações etiquetadas com estes nomes código: missão europeia na ONU (PERDIDO/APALACHEE), embaixada italiana em Washington DC (BRUNEAU/HEMLOCK); missão francesa na ONU (BLACKFOOT), missão grega na ONU (POWELL); embaixada da França em Washington DC (WABASH/MAGOTHY); embaixada grega em Washington DC (KLONDYKE); missão brasileira na ONU (POCOMOKE); e embaixada brasileira em Washington DC (KATEEL). O Signals Intelligence Activity Designator "US3273" da NSA, com o nome código SILVERZEPHYR, é a unidade de recolha SCS localizada dentro da embaixada dos EUA em Brasília. Além de efectuar vigilância de redes de telecomunicações do Brasil, o SILVERZEPHYR também pode monitorar transmissões do satélite estrangeiro (FORNSAT) da embaixada e possivelmente outro, unidades clandestinas a operar fora da cobertura diplomática oficial, dentro do território brasileiro. Um tal ponto de acesso à rede clandestina encontrado nos documentos fornecidos por Snowden tem o nome código STEELKNIGHT. Há cerca de 62 unidades SCS semelhantes a operarem a partir de outras embaixadas e missões dos EUA por todo o mundo, incluindo aquelas em Nova Delhi, Pequim, Moscovo, Nairobi, Cairo, Bagdad, Cabul, Caracas, Bogotá, San José, Cidade do México e Bangkok. Foi através da penetração clandestina de redes do Brasil, utilizando uma combinação de meios técnicos SIGINT e HUMINT, que a NSA foi capaz de ouvir e ler as comunicações da presidente Dilma Rousseff e seus conselheiros chefes e ministros, incluindo o ministro das Minas e Energia. As operações de intercepção contra este último foram delegadas ao CSEC, o qual deu à penetração do Ministério das Minas e Energia, bem como à companhia estatal de petróleo PETROBRÁS, o nome de código projecto OLYMPIA. As operações RAMPART, DISHFIRE e SCIMITAR da NSA, visaram especificamente as comunicações pessoais de chefes de governo e chefes de Estado como Rousseff, o presidente russo Vladimir Putin, o presidente chinês Xi Jinping, o presidente equatoriano Rafael Correa, o presidente iraniano Hasan Rouhani, o presidente boliviano Evo Morales, o primeiro-ministro turco Recep Tayyip Erdogan, o primeiro-ministro indiano Manmohan Singht, o presidente queniano Uhuru Kenyatta e o presidente venezuelano Nicolas Maduro, entre outros. A unidade especial SIGINT da NSA, chamada "Mexico Leadership Team" utilizou penetração semelhante na Telmex e Satmex do México para poder efectuar vigilância das comunicações privadas do actual presidente Enrique Peña Nieto e seu antecessor Felipe Calderon – a operação contra este último recebeu o nome de código FLATLIQUID. A vigilância pela NSA do Secretariado de Segurança Pública mexicano recebeu o nome de código WHITEMALE e deve ter utilizado colaboradores internos dado o facto de que alguns níveis de responsáveis mexicanos de segurança utilizam métodos de comunicação encriptados. O SCS certamente confiou em algumas pessoas de dentro bem colocadas monitoração das comunicações celulares de redes mexicanas num projecto secreto com o nome de código EVENINGEASEL. Se bem que haja um certo número de medidas técnicas e contra-medidas que podem evitar a vigilância, pela NSA e os Cinco olhos, de comunicações de governos e corporações, uma simples ameaça e avaliação de vulnerabilidade concentrada no pessoal e na segurança física é a primeira linha de defesa contra os ouvidos e olhos itinerantes do "Big Brother" da América.
26/Outubro/2013
[*]
Jornalista investigador, vive em Washington DC.
Ver também: O original encontra-se em www.strategic-culture.org/... Este artigo encontra-se em http://resistir.info/ . |
0 comentários:
Postar um comentário