terça-feira, 28 de fevereiro de 2017

Ignacio Ramonet / "Cinco Olhos" ... da rede Echelon







"Cinco Olhos" e da rede Echelon

Neste artigo: Cyberwar , Echelon , Espionagem , Estados Unidos , Internet
 +
nsa-escalão
Echelon. Foto: Lybia360
Sempre, permanentemente, esses olhos curiosos olhando-o, 
em casa ou na rua, no trabalho ou no bar, 
noite e dia: não há possível privacidade 

George Orwell em 1984
Quinze anos atrás, e em nome da "proteção necessária" para a população, o arsenal de medidas de controlo e vigilância, que desde a Segunda Guerra Mundial não tinha parado reforçou literalmente explodiu.
Tudo começa na primavera de 1941, no conflito mundial. Para penetrar no segredo da famosa máquina de codificação alemã Enigma [1], considerada inviolável, os Estados Unidos e o Reino Unido decidir para selar um SIGINT [2] aliança e cooperar na informação. Eles trocam os seus protocolos de coleta de informações, compartilhar os seus códigos, e unificar a terminologia. analistas norte-americanos, que tinham acabado de decifrar o código japonês PURPLE, Londres transmitido suas habilidades e conhecimento [3]. Americanos e britânicos também concordam sobre a forma de gerir a informação recolhida e telecomunicações interceptado por todos os meios possíveis (rádio, radar, cabos, etc.).
Através desta colaboração, os serviços de inteligência e militares norte-americanos, especialmente a equipe de criptógrafos britânicos agrupados em torno de Alan Turing em Bletchley Park (Buckinghamshire), finalmente, alcançado em 1942, quebrando o Enigma [4] código. Os dois países assinaram, em seguida, Março de 1943, o acordo BRUSA, o que coloca os primeiros alicerces de um sistema global de vigilância em massa e intercepção de telecomunicações em estreita colaboração com as principais indústrias de comunicação.

Os acordos UKUSA

Apenas guerra, e para continuar a espionar as comunicações em todo o mundo, são os britânicos que defendem manter a aliança com Washington, que deseja entrar no Canadá, Austrália e Nova Zelândia. A partir de setembro de 1945, o Presidente dos Estados Unidos, Harry Truman, se envolver em negociações secretas concorda em criar, em tempos de paz, uma aliança SIGINT entre todos estes países. Em março de 1946, na véspera da Guerra Fria, e no intuito de espionar a União Soviética e seus aliados, o acordo UKUSA segredo importante e superior [5] entre os serviços de informação de cinco países de língua Inglês foi assinado: a agência precursora a Agência de Segurança Nacional (NSA) [6], localizado em Fort Meade (Maryland, Estados Unidos); as Government Communications Headquarters (GCHQ), localizada em Cheltenham, Inglaterra; Direcção Sinais de Defesa (DSD), com sede em Kingston (Austrália); o Estabelecimento de Comunicação de Segurança (CSE), instalada em Ottawa (Canadá); eo Governo Communications Security Bureau (GCBS), com sede em Wellington (Nova Zelândia). Esta aliança, também conhecido como os cinco olhos (cinco olhos), é historicamente a primeira colaboração internacional oficial embora secretariado para o acompanhamento das comunicações globais. Ao longo da Guerra Fria (1948-1989), intercepções internacionais alcançar níveis e qualidade até então desconhecido.
Dentro de avião durante o período de McCarthy da "caça às bruxas", o Federal Bureau of Investigation (FBI) de John Edgar Hoover [7] não hesitou em violar a correspondência, ouvindo ilicitamente telefone conversas e no lugar micros nas casas de pessoas suspeitas de serem comunistas, homossexuais ou simplesmente não aderir à política do governo dos EUA, incluindo grandes escritores e artistas como Ernest Hemingway, John Steinbeck, Norman Mailer, Pete Seeger ou Gabriel García foram Marquez [8]. Tudo sem autorização judicial.

"Como um ladrão silencioso ..."

No início de 1950, e no âmbito do acordo UKUSA, os cinco países signatários [9] decidir, no stealth completo, lançar a rede Echelon, um sistema global de intercepção de comunicações privadas e públicas tem-se mantido desconhecido do público há mais de 40 anos [10].
Echelon é o resultado de uma decisão política. É uma rede global de dezenas de satélites espiões e bases fortes de escuta espalhados por todo o mundo [11]. Ainda hoje você pode "ouvir" os cabos submarinos de fibra óptica, e pode interceptar conversas telefônicas, fax, SMS, e-mails ... Usando computadores super-eficientes, inúmeros agentes são capazes de selecionar e solicita todas essas comunicações por alguns palavras-chave usadas na troca de correspondência, e através da voz, mesmo em diálogos orais.
Este controle da máquina formidável, secretamente criado após a Segunda Guerra Mundial cinco potências anglo-saxão -o Cinco olhos-, sua rede se estende por todo o planeta através da ligação a satélites e cabos que atraem a maior parte de comunicações do mundo [12 ]. Echelon pode registrar até dois milhões de conversas por minuto ... A sua principal missão é espionar os governos (amigo ou inimigo), partidos políticos, sindicatos, movimentos sociais e empresas. Quinze grandes bases espalhadas interceptar comunicações em todo o mundo que os computadores super-potentes NSA "rastreados", em seguida, detectando palavras específicas em vários idiomas [13].
Como parte do Echelon, serviços de inteligência norte-americanos e britânicos foram capazes de estabelecer um longo e secreto de colaboração, o que resultou no sistema de vigilância mais poderosa do mundo, usado para ambas as missões militares como política e económica. As informações recolhidas pela Echelon são dirigidas e dissecadas na sede da NSA, não muito longe de Washington. Lá, "depois de cercas impressionante de metal eletrificada [...], uma nuvem de cérebros realizar actividades tão variadas como as principais línguas oficiais analista linguagem SIGINT, especialista lingüista-cryptanalyst, um especialista em pesquisa linguística, um especialista em criptoanálise, engenheiro criptoanálise, cryptanalyst máquina qualificado, análise de especialistas de sinais, programador, programador, operações de coleta de driver de conversações entre peritos sinais, as radiofrequências, especialista em gestão, matemático cryptanalyst, analista de pesquisa, instrutor Cryptanalyst qualificados manualmente em criptologia, examinador do polígrafo, polígrafo CIA [14] ". Eles examinaram, durante sessenta anos, quase todas as comunicações do mundo. "
Echelon escritor anglo-australiana escreve Terry Hayes nunca descansa, nunca dorme. Patrol pelo grande vácuo do espaço, sem necessidade de ar, comida, conforto; Ele funciona como um silêncio em centros ladrão de fibra óptica globais, e inúmeros pilotos radomes [15] -manojos bolas de golfe gigantescas bases militares espalhadas pelo mundo. Em suma, Echelon, ouvindo todas as comunicações electrónicas na Terra, é uma vasta rede electrónica de satélites tão secreto que nem mesmo os cinco países de língua Inglês [16] que criou durante a Guerra Fria ter reconhecido a sua existência.
Os bilhões de bytes de dados que Echelon registra cada nanosegundo são carregados remotamente em uma série de supercomputadores, entre os mais rápidos do mundo (o Roadrunner, da IBM, refrigerado a água) localizado na sede da NSA, em Fort Meade, Maryland. Lá, principais programas secretos usar palavras-chave, frases padronizadas, ainda de acordo com relatos também o reconhecimento segredos-speech, para remover quaisquer fragmentos que merece uma mais completa investigação [17].

Fichados todos!

No final da Guerra Fria, acreditava-se que a vontade política para escutar maciçamente em comunicações desapareceria. Mas o boom da Internet no momento, e instalações excepcionais oferecidos pela Rede, conseguiu vencer a decisão de continuar e ampliar a vigilância.
Desde 1994, uma lei-o segredo de Assistência Communications para Law Enforcement Act (CALEA) [18] -autoriza o governo dos Estados Unidos para ouvir chamadas telefónicas privadas.Mas, para se adaptar ao progresso tecnológico e, principalmente, a evolução da Internet, o Congresso alterada várias vezes sentia cada vez mais intrusiva, especialmente em 2004 e 2006. Em uma base regular, como ele mudou o uso de comunicações , agências federais dos EUA pressionaram empresas de Internet e Congresso para alcançar novas adaptações da lei sobre vigilância e espionagem.
Por exemplo, em novembro de 2010, o diretor do FBI Robert S. Mueller, foi para o Vale do Silício para se reunir com executivos do Google e Facebook, e convencê-los de que autorizar a instalação de sistemas que permitam o FBI para interceptar e decodificar mensagens de todos os clientes das duas empresas globais. O FBI também queria convencê-los a impor as suas subsidiárias no exterior obrigados a desviar todas as suas comunicações com servidores instalados nos Estados Unidos, onde seriam analisadas antes de sua reroute destino final [19].
Controlará também se estende para os europeus que viajam de avião para os Estados Unidos. Nos termos de um acordo entre as autoridades federais UE e dos EUA, algumas informações pessoais são entregues pela transportadora com os costumes dos Estados Unidos, sem o consentimento do viajante [20]. Mesmo antes de o viajante entra no avião, as autoridades dos Estados Unidos conhecem o seu nome, idade, endereço, número de passaporte e cartão de crédito, a sua saúde, suas preferências alimentares (que pode refletir a sua religião ), suas viagens anteriores, e assim por diante.
Esta informação é passada através de um filtro chamado CAPPS (Computer Assisted passageiro Pré-Screeing, ou computador de sistema de controlo preventivo auxiliado) para detectar quaisquer suspeitos. Cruzando a identidade de cada viajante com as informações da polícia, o Departamento de Estado, o Ministério da Justiça e arquivos de bancos, CAPPS avalia o grau de perigo do passageiro e atribui um código de cores: verde para inofensivos, amarelo para casos duvidosos, e vermelho para aqueles que impedem de embarcar no avião. O programa de Segurança de Fronteiras autoriza os funcionários aduaneiros para ser fotografado todos os viajantes que entram nos Estados Unidos e impressões digitais. Se o visitante é muçulmano ou originário do Oriente Médio, é creditado código amarelo oficialmente como suspeito.
Os latino-americanos também estão no centro das atenções. Sabe-se que 65 milhões de mexicanos, 31 milhões de colombianos e 18 milhões de centro-americanos foram agendados para os Estados Unidos sem o seu conhecimento. Em cada guia incluir a data e local de nascimento, sexo, identidade dos pais, uma descrição física, estado civil, número de passaporte e profissão declarada. Muitas vezes, esses arquivos recolher outras informações confidenciais, como endereços pessoais, números de telefone, conta bancária e de matrícula do veículo. Também fez impressões digitais. Todos os latino-americanos são dedicados a Washington o rótulo gradualmente.

Will mundo mais seguro?

"O objetivo é criar um mundo mais seguro. Você precisa ser informado sobre os riscos apresentados por pessoas que entram nosso país ", disse James Lee, um dos responsáveis ​​pela ChoicePoint, empresa que comprou esses arquivos para revenda às autoridades dos EUA [21]. Na verdade, a lei proíbe a Administração dos EUA para armazenar informações pessoais, mas não proíbe você perguntar a uma empresa privada para fazer isso por ela ...
Instalado perto de Atlanta, a ChoicePoint [22] não é uma empresa desconhecida. Em 2000, durante a eleição presidencial na Flórida, suas Tecnologias de banco de dados controlada (DBT) foi contratado pelo governador do estado para reorganizar suas listas eleitorais. Resultado: milhares de pessoas (especialmente Africano americanos e pobres, que tendem a votar nos democratas) foram privados de seu direito de voto, que mudou o resultado da eleição, que ganhou o conservador George W. Bush por apenas 537 votos à frente de democrata Al Gore ... lembre-se que esta vitória permitiu o acesso GW Bush para a presidência pela primeira vez [23].
Os estrangeiros não são o único objeto do aumento da vigilância nos Estados Unidos. cidadãos norte-americanos não escapam dessa paranóia. Como se vê, os novos controles que autorizam a Patriot Act têm questionado a privacidade e confidencialidade da correspondência. Pesquisadores podem acessar as informações pessoais dos cidadãos sem mandato de inscrição. O FBI pode pedir bibliotecas para fornecer-lhe com a lista de livros e sites consultados pelos assinantes para detectar, a partir desses dados, um "perfil intelectual" de cada leitor [24] ...

Total Information Awareness

Mas o mais louco de todos os projetos de forma ilegal massiva espionagem é que redigiu o Pentágono chamado Total Information Awareness sistema (TIA) da vigilância total de informação [25], encomendado general John Poindexter (que foi condenado em 1980 por ser o instigador do caso Irã-Contra ou Irangate [26]). O projeto é coletar uma média de quarenta páginas de informações sobre cada um dos sete bilhões de pessoas no planeta, e confiar em sua bateria hiperordenadores tratamento.
Com o processamento de todos os dados pessoais disponíveis cartão -Pagamentos de crédito, assinaturas de mídia, transações bancárias, telefonemas, consultas de Internet, e-mails, redes sociais, registros médicos, arquivos policiais, relatórios de seguros, as listas de companhias aéreas, informações de segurança social, etc., o Pentágono pensa definir a rastreabilidade completa de cada pessoa que vive na Terra. Oficialmente, ele abandonou este projecto totalitário; mas, na realidade, todos os seus objectivos permanecem no subsolo, e uma das missões atuais da NSA é levá-los [27].
Como no filme Minority Report [28], as autoridades acreditam que podem, assim, evitar crimes antes de serem confirmadas: "haverá menos privacidade, mas mais segurança, diz John. L. Petersen, presidente do Instituto de Arlington [29]; graças à interligação de toda a informação pertinente que você pode antecipar o futuro. Amanhã vamos conhecer todos vocês [30]. "
notas
[1] Enigma é uma máquina eletromecânica portátil usado para criptografar e descriptografar informações. Considerado inviolável, ele foi usado principalmente pelo exército alemão durante a Segunda Guerra Mundial.
[2] A informação origem eletromagnética em Inglês Signals Intelligence, ou SIGINT, a coleta de informações cujas fontes são comunicações que utilizam ondas (rádio, TV), um radar ou ferramentas de telemetria. Além de escutas telefônicas, a SIGINT inclui e-mails de acompanhamento e redes sociais, o que coloca problemas óbvios de respeito pela vida privada, (Fonte: Wikipedia).
[3] Ver Simon Singh, O Livro Código: The Science of Secrecy do Egipto ao Quantum Cryptography, Quarto Estado, 1999; edição em espanhol: Os códigos secretos; a arte ea ciência da criptografia, do antigo Egito para a era da Internet, Debate, Madri, 2000.
[4] Alan Turing, matemático, físico e grande criptógrafo britânico, que foi projetado primordialmente o método para quebrar o código Enigma, e plantou os alicerces da ciência da computação e computadores modernos. Veja Enigma de Michael Apted (1982), e especialmente para Morten Tyldum A Imitação Jogo de 2014 (em Espanha foi lançado com o título Decifrando a Enigma e na América Latina com o código de El Enigma).
[5] O Reino Unido-Estados Unidos Acordo Intelligence Communications America (UKUSA) é um acordo de troca de informações multilateral assinado entre o Reino Unido, Estados Unidos, Canadá, Austrália e Nova Zelândia. Você pode ver todos os documentos originais relativos a esta aliança, bem como o texto integral do acordo sobre o site da NSA (https://www.nsa.gov/public/_info/declass/ukusa.shtml).
[6] A NSA, a Agência de Segurança Nacional, é um órgão competente do Departamento de Defesa dos Estados Unidos, e foi criada em 1952, reunindo as várias agências de inteligência militar (exército, marinha, aviação ...)
[7] Cf. o filme de Clint Eastwood, J. Edgar, 2011.
[8] El País, Madrid, 05 de setembro de 2015.
Alemanha, Suíça, Japão, Filipinas, Taiwan, Dinamarca, Turquia, Noruega: [9] que os países mais tarde chamado de "terceiro" seria adicionado.
[10] O público não vai saber sobre isso até 24 de fevereiro de 1999, quando The New York Times publicou um artigo descrevendo em detalhe o funcionamento do sistema Echelon.
[11] Cf. Philippe Rivière, "Le système Echelon", Le Monde Diplomatique, julho de 1999.
[12] Na rede Echelon, consulte Sébastien-Yves Laurent, Atlas du renseignement. Geopolítica du pouvoir, Paris, Les Presses de Sciences Po, 2014, pp. 124-129.
[13] Cf. Christophe Ventura "La Bataille du ciberespaço" Mémoire des luttes, 14 de junho de 2013 (hhtp: //www.medelu.org/la-bataille-du-cyberespace).
[14] Rémi Kauffer, Histoire Mondiale des segredos serviços, Paris, Perrin de 2015.
[15] Um radome (radar e cúpula) é uma barraca, tenda, sob a forma de enorme bola de golfe branca, que, no campo ou ouvir intercepção de comunicações, é usado para proteger uma antena gigante de visão a fim de não revelar sua orientação (Fonte: Wikipedia).
[16] Cf. Bernard Cassen, "Cinq yeux, une seule langue" Mémoire des luttes, 01 de agosto de 2013 (http://medelu.org/cinq-yeux-une-seule-langue).
[17] Terry Hayes, estou Pilgrim, Simon & Schuster, 2015; edição em espanhol: Eu sou Pilgrim, Salamandra de 2015.
[18] https://askcalea.fbi.gov. A propósito de CALEA, ver também o dossier pela equipe Associação Electronic Frontier Foundation (https://www.eff.org.fr/fr/issues/calea).
[19] The New York Times, 16 de novembro de 2010.
[20] Os passageiros que chegam do exterior a um país da União Europeia também estão incluídos no arquivo de dados sobre os passageiros europeus (chamados PNR, Passenger Name Record). Após os ataques em Paris a partir de 13 de novembro de 2015, e depois de muita hesitação, a Comissão das Liberdades Cívicas (LIBE), adoptada em 10 de Dezembro de 2015, uma proposta da Comissão Europeia, adoptada pelos Estados-Membros da UE e sobre a qual o Parlamento Europeu teve de decidir no início de 2016. a proposta autoriza a criação deste arquivo, e exige que as empresas que prestam serviços no velho Continente para transmitir informações sobre os viajantes (nome, número de conta bancária, um trânsito, etc.) para a polícia e as informações dos países membros. Os dados são conservados durante cinco anos por infracções terroristas, e quatro anos para crimes graves contra o crime transnacional (tráfico de drogas, armas, pessoas, lavagem de dinheiro, crimes cibernéticos, etc.)
[21] La Jornada. México, 22 de abril de 2003.
[22] Em 2008, a ChoicePoint foi adquirida pela empresa LexisNexis Group, uma subsidiária, por sua vez, o maior grupo editorial internacional Reed Elsevier (que, entre outras coisas, organiza o Salon du Livre de Paris).
[23] The Guardian, Londres, 5 de Maio de 2003.
[24] The Washington Post Nacional Edição semanal, 21 maio - 27 abril de 2003.
[25] Ao longo dos protestos dos defensores da privacidade, mudou o nome para Terrorism Information Awareness (TIA). Veja Mattelart, Histoire de la société de l'information, Paris, La Découverte, 2003; edição espanhola: História da Sociedade da Informação, Polity Press, 2002.
[26] Na década de 1980, alguns membros da administração Reagan vendidos ilegalmente armas para o Irã, considerado "inimigo" pelos Estados Unidos. Eles usaram os rendimentos destas vendas para financiar segredo, apesar da proibição explícita do Congresso, um movimento contra-revolucionário na Nicarágua, os "Contras", que mantiveram uma luta armada legítima contra o governo sandinista de Daniel Ortega. Como parte da "Guerra Fria", a administração Reagan tentou, assim, derrubar um governo considerado "comunista", localizado em uma área que Washington acredita preservar sua privado.
[27] Cf. Infra nossa entrevista com Julian Assange, pp. xxxx
[28] Steven Spielberg, Minority Report de 2002, baseado em um romance de Philip K. Dick.
[29] Localizado perto de Washington DC, Instituto TheArlington (http://www.arlingtoninstitute.org) é um centro de pesquisa prospectivo especializado no estudo de "mudanças globais no futuro."
[30] El Pais, Madrid, 04 de julho de 2002.
(Capítulo do livro "Empire of Watch", apresentado em Cuba pela Editorial José Martí)

Anterior Proxima Inicio

0 comentários:

Postar um comentário