28 outubro 2013, Pátria
Latina http://www.patrialatina.com.br (Brasil)
Wayne MADSEN, Strategic Culture
http://www.strategic-culture.org/news/2013/10/26/how-nsa-penetrated-latin-america-telecommunications-networks.html
Entreouvido
na Vila Vudu:
Por algum
estranhíssimo fenômeno, sempre inexplicado e, pior, pressuposto não existente,
os ‘jornalistas’ brasileiros [só rindo!] em todas as redes de televisão e
rádio, dizem “Ene Ece A” [NSA], sempre que falam da National Security Agency –
Agência de Segurança Nacional – dos EUA. A tal “Ene Ece A”, assim, é
convertida, num passe de mágica, em algo que ninguém nem sabe o que seja. E
fica tudo por isso mesmo.
Para
piorar, os autoproclamados ‘grandes’ ‘jornais’ brasileiros [só rindo!],
escrevem “Agência Nacional de Segurança”, o que a tal agência NÃO É, posto que
ela é Agência [federal] de Segurança Nacional dos EUA.
Quem
duvide, pode conferir todinho o Grupo GAFE:
n’O
Globo, em
http://oglobo.globo.com/mundo/brasil-alemanha-vao-apresentar-resolucao-antiespionagem-na-onu-10550018;
na
revista-aquela, em
http://veja.abril.com.br/noticia/internacional/nsa-espionou-os-telefones-de-35-lideres-mundiais;
na Folha
de S.Paulo, em
http://www1.folha.uol.com.br/mundo/2013/10/1361972-conversa-off-the-record-de-ex-diretor-da-nsa-com-jornalistas-termina-no-twitter.shtml
e
n’O
Estado de S.Paulo, em
http://www.estadao.com.br/noticias/internacional,obama-e-hollande-discutem-espionagem-da-nsa-na-franca,1088391,0.htm.
Diga-se,
a favor da revista-aquela que ela, pelo menos, não distorce também o nome da
Agência de Segurança Nacional dos EUA
(os
demais ‘jornais’ brasileiros distorcem também isso).
Mas cá na
Vila Vudu, só dizemos e escrevemos tudo: “Agência de Segurança Nacional dos
EUA”.
Com isso,
cuidamos de informar que sempre que se ler ou ouvir falar de “Ene Ece A”, em
português do Brasil, trata-se do interesse da segurança nacional dos EUA,
contra os interesses da segurança nacional de todas as demais nações do mundo,
no resto do planeta.
***************
Graças
aos documentos expostos por Edward Snowden, ex-analista [terceirizado] da
Agência de Segurança Nacional dos EUA, as atividades de um ramo pouco conhecido
da comunidade de inteligência dos EUA, o Serviço de Coleta Especial [Special
Collection Service (SCS)], vão afinal se tornando mais conhecidas.
Uma
organização híbrida, composta, na maioria, por pessoal da
Agência de Segurança
Nacional dos EUA, mas, também, por pessoal da Agência de Inteligência Central
[Central Intelligence Agency (CIA)], o Serviço de Coleta Especial, conhecido
como F6 dentro da Agência de Segurança Nacional dos EUA, está aquartelada em
Beltsville, Maryland.
A sede do
Serviço de Coleta Especial, num prédio em cuja fachada se leem as iniciais
“CSSG”, fica próxima do Serviço de Comunicações Diplomáticas do Departamento de
Estado dos EUA [orig. State Department’s Diplomatic Telecommunications Service
(DTS)]. Um cabo subterrâneo de comunicações seguras que une os dois prédios
permite que o Serviço de Coleta Especial comunique-se em perfeita segurança com
os postos de escuta clandestina da Agência de Segurança Nacional dos EUA
estabelecidos dentro das embaixadas dos EUA em todo o mundo. Essas “estações
externas” da Agência de Segurança Nacional dos EUA, também conhecidas como
“Elementos de Coleta Especial” e “Unidades de Coleta Especial” podem ser
encontradas em embaixadas dos EUA de Brasília e Cidade do México, a Nova Delhi
e Tóquio...
Como hoje
se sabe graças a documentos de Snowden, o Serviço de Coleta Especial também
grampeou a infraestrutura de comunicações por internet, por telefones celulares
e por telefonia convencional em grande número de países, especialmente na
América Latina.
Trabalhando
com o Serviço de Coleta Especial da Agência de Segurança Nacional dos EUA está
o Communications Security Establishment Canada (CSEC), agência parceira, uma
dos “Cinco Olhos”, da Agência de Segurança Nacional dos EUA, para a escuta
clandestina de alguns alvos especiais, como o Ministério de Minas e Energia do
Brasil.
Por
muitos anos, numa operação batizada PILGRIM [peregrino/a], a agência CSEC do
Canadá manteve grampeadas as redes de comunicações na América Latina e no
Caribe, a partir de estações de escuta instaladas dentro de embaixadas do
Canadá e altas comissões no hemisfério ocidental. Essas instalações recebem
nomes codificados, como CORNFLOWER [centáurea, a flor] para a Cidade do México;
ARTICHOKE [alcachofra] para Caracas, e EGRET [garça] para Kingston, Jamaica.
A ampla
coleta de dados digitais da Agência de Segurança Nacional dos EUA por linhas de
fibras óticas, dos provedores de serviços de Internet, de conexões com empresas
de telecomunicações, e de sistemas de telefonia celular na América Latina
jamais seria possível sem a presença de quadros especialistas em inteligência
dentro das empresas de comunicações e de outros provedores de serviços de rede.
Entre as nações que partilham sinais de inteligência [ing. SIGINT], EUA,
Grã-Bretanha, Austrália, Canadá e Nova Zelândia [todos esses países falantes da
língua inglesa, também conhecidos como “os anglos” (NTs)], essa cooperação com
as empresas comerciais é relativamente fácil. Elas cooperam com as respectivas
agências SIGINT, ou em troca de favores, ou para evitar perseguição pelos
respectivos governos.
Nos EUA,
a Agência de Segurança Nacional conta com a cooperação das empresas Microsoft,
AT&T, Yahoo, Google, Facebook, Twitter, Apple, Verizon e algumas outras,
para levar avante a vigilância massiva do programa PRISM, de coleta de
metadados.
O
Quartel-General das Comunicações do Governo da Grã-Bretanha [orig. Britain’s
Government Communications Headquarters (GCHQ)] garantiu para si a cooperação
das empresas British Telecom, Vodafone e Verizon. A CSEC canadense mantém
relações de trabalho com empresas como Rogers Wireless e Bell Aliant; e o
Diretorado de Sinais da Defesa da Austrália [orig. Australia’s Defense Signals
Directorate (DSD)] recebe fluxo constante de dados de empresas como Macquarie
Telecom e Optus.
É
inconcebível que a coleta, pela Agência de Segurança Nacional dos EUA, de 70
milhões de comunicações interceptadas de chamadas telefônicas e mensagens de
texto, de cidadãos franceses, num único mês, tenha sido feita sem que houvesse
agentes de inteligência implantados dentro dos quadros técnicos da empresa francesa
de telecomunicação que foi alvo da coleta, o Serviço de Provedor de Internet
Wanadoo, e da empresa de telecomunicações Alcatel-Lucent.
Também é
altamente improvável que a inteligência francesa não soubesse das atividades da
Agência de Segurança Nacional dos EUA e de seu Serviço de Coleta Especial ativo
na França.
Assim
também, é altamente improvável que a infiltração pela Agência de Segurança
Nacional dos EUA nas telecomunicações da Alemanha fosse ignorada pelas
autoridades alemãs – sobretudo se se sabe que o serviço federal de inteligência
da Alemanha, o Bundesnachrichtendiesnt (BND), forneceu dois programas de
interceptação seus, Veras e Mira-4, e os dados interceptados, em troca do
acesso assegurado ao BND a todos os sinais de inteligência das comunicações
alemãs interceptados e armazenados numa base de dados da Agência de Segurança
Nacional dos EUA conhecida como XKEYSCORE.
Praticamente
não há dúvida alguma de que a Agência de Segurança Nacional dos EUA e sua
equivalente alemã, o BND, têm agentes que trabalham dentro de empresas alemãs
de telecomunicações, como a Deutsche Telekom.
Slides
secretos preparados pelo serviço britânico GCHQ confirmam o uso de pessoal de
engenharia e apoio para invadir a rede BELGACOM na Bélgica. Um slide sobre o
projeto secreto MERION ZETA para ‘furar’ redes descreve a operação do GCHQ
britânico: “O acesso do Engenheiro Certificado de Rede Interno [Internal CNE
(Certified Network Engineer) acess] continua a expandir-se – aproximando-se de
ter acesso aos roteadores-núcleo [GRX (General Radio Packet Services, GPRS),
Roaming Exchange] – atualmente em hosts com acesso”.
Outro
slide revela o alvo da penetração no roteador núcleo da empresa BELGACOM:
“roaming [procurando] alvos que usam smart phones”.
Em países
nos quais a Agência de Segurança Nacional dos EUA e seus parceiros não tenham
aliança formal com as autoridades nacionais de inteligência, o elemento
Operações de Fonte Especial [Special Source Operations (SSO)] da Agência de
Segurança Nacional dos EUA e a unidade Operações de Acesso ‘Sob-medida’
[Tailored Access Operations (TAO)] procuram o Serviço de Coleta Especial e seus
parceiros da CIA para infiltrar agentes no corpo técnico dos provedores de
telecomunicações, especialmente como administradores de sistema, e os contrata
como consultores; ou suborna empregados já ativos na empresa e setor que
interesse, com dinheiro ou favores, ou por chantagem, servindo-se de informação
pessoal embaraçosa ou comprometedora. Informações pessoais que possam ser
usadas para chantagem estão constantemente sendo recolhidas pela Agência de
Segurança Nacional dos EUA, de mensagens de texto, buscas na Internet, visitas
a websites, listas de endereços e outras comunicações grampeadas.
Nas
operações do Serviço de Coleta Especial, os sinais de inteligência (SIGINT)
reúnem-se à “inteligência humana” (HUMINT). Em alguns países, como, por
exemplo, no Afeganistão, a invasão da rede de celulares Roshan GSM é facilitada
pela ampla presença de pessoal militar e de inteligência dos EUA e aliados. Em
outros países, como, por exemplo, nos Emirados Árabes Unidos, a invasão da rede
de celulares Thuraya foi facilitada pelo fato de que uma empresa grande
fornecedora do Departamento de Defesa dos EUA, a Boeing, instalou a rede. A
empresa Boeing também é grande fornecedora da Agência de Segurança Nacional dos
EUA.
Essa
interface SIGINT/HUMINT tem sido encontrada em aparelhos de escuta clandestina
colocadas em máquinas de fax e computadores, em várias missões diplomáticas em
New York e Washington, DC. Em vez de arriscar-se para ‘grampear’ instalações
diplomáticas na calada da noite, como faziam antes as equipes “da mala preta”
do Serviço de Coleta Especial, muito mais fácil é infiltrar-se entre o pessoal
de serviço de telecomunicações ou em empresas contratadas de suporte técnico.
O Serviço
de Coleta Especial da Agência de Segurança Nacional dos EUA implantou
equipamento de escuta e interceptação (e respectivos nomes-código dos
respectivos projetos de interceptação) nos seguintes locais-alvo: na Missão Europeia
na ONU (PERDIDO/APALACHEE), na embaixada da Itália em Washington
(BRUNEAU/HEMLOCK); na Missão Francesa na ONU (BLACKFOOT), na Missão Grega na
ONU (POWELL); na embaixada da França em Washington (WABASH/MAGOTHY); na
embaixada grega em Washington (KLONDYKE); na Missão Brasileira na ONU
(POCOMOKE); e na embaixada do Brasil em Washington (KATEEL).
O
Designador de Atividade de Sinais de Inteligência da Agência de Segurança
Nacional dos EUA “US3273”, codinome SILVERZEPHYR, é a unidade de coleta de
dados do Serviço de Coleta Especial localizada dentro da embaixada dos EUA em
Brasília, capital do Brasil. Além de vigiar as redes de telecomunicações do
Brasil, a unidade de coleta SILVERZEPHYR também pode monitorar as transmissões
por satélite estrangeiro (FORNSAT), a partir da embaixada, e possivelmente há
outras unidades clandestinas que operam sem a cobertura diplomática, dentro do
território brasileiro. Um desses pontos de acesso clandestino a redes
encontrados nos documentos distribuídos por Snowden tem o nome, em código, de
STEELKNIGHT.
Há cerca
de 60 unidades similares do Serviço de Coleta Especial da Agência de Segurança
Nacional dos EUA em operação a partir de outras embaixadas e missões dos EUA em
todo o mundo, dentre outras, em Nova Delhi, Pequim, Moscou, Nairobi, Cairo,
Bagdá, Kabul, Caracas, Bogotá, San Jose, Cidade do México e Bangkok.
Foi por
obra da infiltração clandestina em redes brasileiras, usando uma combinação de
meios técnicos de inteligência de sinais (SIGINT) e de inteligência humana
(HUMINT), que a Agência de Segurança Nacional dos EUA conseguiu ouvir e ler
comunicações da presidenta Dilma Rousseff, de seus principais conselheiros e de
ministros do Brasil, inclusive do ministro de Minas e Energia. As operações de
grampeamento e escuta clandestina e interceptação de comunicações do ministro
de Minas e Energia foram delegadas à canadense CSEC, que batizou de “Projeto
OLYMPIA”, o projeto de invasão das comunicações do Ministério de Minas e
Energia e da empresa estatal brasileira de Petróleo, PETROBRAS.
As
operações RAMPART, DISHFIRE e SCIMITAR da Agência de Segurança Nacional dos EUA
atacaram especificamente as comunicações pessoais de chefes de governo e chefes
de estado como Rousseff do Brasil; do presidente da Rússia Vladimir Putin; do
presidente da China Xi Jinping; do presidente do Equador Rafael Correa; do
presidente do Irã Hasan Rouhani; do presidente da Bolívia Evo Morales; do
primeiro-ministro da Turquia Recep Tayyip Erdogan; do primeiro-ministro da
Índia Manmohan Singh; do presidente do Quênia Uhuru Kenyatta; e do presidente
da Venezuela Nicolas Maduro, dentre outros.
Uma
unidade especial de inteligência de sinais da Agência de Segurança Nacional dos
EUA, de nome “Equipe Liderança México” [Mexico Leadership Team] usou
infiltração semelhante nas empresas Telmex e Satmex do México, para vigiar as
comunicações privadas do atual presidente, Enrique Pena Nieto, e de seu
antecessor, Felipe Calderon; a operação contra esse último recebeu o
nome-código de FLATLIQUID. A operação de escuta clandestina da Agência de
Segurança Nacional dos EUA contra o Secretariado Mexicano de Segurança Pública
levou o nome-código de WHITETAMALE e tem de ter usado colaboradores internos,
porque oficiais de segurança mexicanos, em alguns níveis, usam métodos de comunicação
encriptados.
O Serviço
de Coleta Especial da Agência de Segurança Nacional dos EUA com certeza contou
com agentes infiltrados em posições chaves para capturar as comunicações por
redes de telefone celular no México, numa operação clandestina que teve o
nome-código de EVENINGEASEL.
Embora
haja vários meios técnicos e contramedidas que podem conter a espionagem pela
Agência de Segurança Nacional dos EUA e seus “Cinco Olhos” contra comunicações
de governo e comunicações empresariais em qualquer lugar do mundo, uma simples
medida de controle de vulnerabilidades, que se concentre no pessoal oficial e
contratado [“terceirizados”, no Brasil] e na segurança física das comunicações
é a primeira linha de defesa contra os milhões de olhos e ouvidos do “Big Brother”.
Tradução:
Vila Vudu
Nenhum comentário:
Postar um comentário