segunda-feira, 28 de outubro de 2013

COMO A AGÊNCIA DE SEGURANÇA NACIONAL DOS EUA INVADIU AS REDES DE TELECOMUNICAÇÕES NA AMÉRICA LATINA



28 outubro 2013, Pátria Latina http://www.patrialatina.com.br (Brasil)

Wayne MADSEN, Strategic Culture
http://www.strategic-culture.org/news/2013/10/26/how-nsa-penetrated-latin-america-telecommunications-networks.html

Entreouvido na Vila Vudu: 
Por algum estranhíssimo fenômeno, sempre inexplicado e, pior, pressuposto não existente, os ‘jornalistas’ brasileiros [só rindo!] em todas as redes de televisão e rádio, dizem “Ene Ece A” [NSA], sempre que falam da National Security Agency – Agência de Segurança Nacional – dos EUA. A tal “Ene Ece A”, assim, é convertida, num passe de mágica, em algo que ninguém nem sabe o que seja. E fica tudo por isso mesmo.

Para piorar, os autoproclamados ‘grandes’ ‘jornais’ brasileiros [só rindo!], escrevem “Agência Nacional de Segurança”, o que a tal agência NÃO É, posto que ela é Agência [federal] de Segurança Nacional dos EUA.

Quem duvide, pode conferir todinho o Grupo GAFE:  
n’O Globo, em http://oglobo.globo.com/mundo/brasil-alemanha-vao-apresentar-resolucao-antiespionagem-na-onu-10550018;  
 na revista-aquela, em http://veja.abril.com.br/noticia/internacional/nsa-espionou-os-telefones-de-35-lideres-mundiais;  
na Folha de S.Paulo, em http://www1.folha.uol.com.br/mundo/2013/10/1361972-conversa-off-the-record-de-ex-diretor-da-nsa-com-jornalistas-termina-no-twitter.shtml e  
n’O Estado de S.Paulo, em http://www.estadao.com.br/noticias/internacional,obama-e-hollande-discutem-espionagem-da-nsa-na-franca,1088391,0.htm.  
Diga-se, a favor da revista-aquela que ela, pelo menos, não distorce também o nome da Agência de Segurança Nacional dos EUA
 (os demais ‘jornais’ brasileiros distorcem  também isso).  
Mas cá na Vila Vudu, só dizemos e escrevemos tudo: “Agência de Segurança Nacional dos EUA”.  
Com isso, cuidamos de informar que sempre que se ler ou ouvir falar de “Ene Ece A”, em português do Brasil, trata-se do interesse da segurança nacional dos EUA, contra os interesses da segurança nacional de todas as demais nações do mundo, no resto do planeta. 

***************

Graças aos documentos expostos por Edward Snowden, ex-analista [terceirizado] da Agência de Segurança Nacional dos EUA, as atividades de um ramo pouco conhecido da comunidade de inteligência dos EUA, o Serviço de Coleta Especial [Special Collection Service (SCS)], vão afinal se tornando mais conhecidas.

Uma organização híbrida, composta, na maioria, por pessoal da
Agência de Segurança Nacional dos EUA, mas, também, por pessoal da Agência de Inteligência Central [Central Intelligence Agency (CIA)], o Serviço de Coleta Especial, conhecido como F6 dentro da Agência de Segurança Nacional dos EUA, está aquartelada em Beltsville, Maryland.

A sede do Serviço de Coleta Especial, num prédio em cuja fachada se leem as iniciais “CSSG”, fica próxima do Serviço de Comunicações Diplomáticas do Departamento de Estado dos EUA [orig. State Department’s Diplomatic Telecommunications Service (DTS)]. Um cabo subterrâneo de comunicações seguras que une os dois prédios permite que o Serviço de Coleta Especial comunique-se em perfeita segurança com os postos de escuta clandestina da Agência de Segurança Nacional dos EUA estabelecidos dentro das embaixadas dos EUA em todo o mundo. Essas “estações externas” da Agência de Segurança Nacional dos EUA, também conhecidas como “Elementos de Coleta Especial” e “Unidades de Coleta Especial” podem ser encontradas em embaixadas dos EUA de Brasília e Cidade do México, a Nova Delhi e Tóquio...

Como hoje se sabe graças a documentos de Snowden, o Serviço de Coleta Especial também grampeou a infraestrutura de comunicações por internet, por telefones celulares e por telefonia convencional em grande número de países, especialmente na América Latina.

Trabalhando com o Serviço de Coleta Especial da Agência de Segurança Nacional dos EUA está o Communications Security Establishment Canada (CSEC), agência parceira, uma dos “Cinco Olhos”, da Agência de Segurança Nacional dos EUA, para a escuta clandestina de alguns alvos especiais, como o Ministério de Minas e Energia do Brasil.

Por muitos anos, numa operação batizada PILGRIM [peregrino/a], a agência CSEC do Canadá manteve grampeadas as redes de comunicações na América Latina e no Caribe, a partir de estações de escuta instaladas dentro de embaixadas do Canadá e altas comissões no hemisfério ocidental. Essas instalações recebem nomes codificados, como CORNFLOWER [centáurea, a flor] para a Cidade do México; ARTICHOKE [alcachofra] para Caracas, e EGRET [garça] para Kingston, Jamaica.

A ampla coleta de dados digitais da Agência de Segurança Nacional dos EUA por linhas de fibras óticas, dos provedores de serviços de Internet, de conexões com empresas de telecomunicações, e de sistemas de telefonia celular na América Latina jamais seria possível sem a presença de quadros especialistas em inteligência dentro das empresas de comunicações e de outros provedores de serviços de rede. Entre as nações que partilham sinais de inteligência [ing. SIGINT], EUA, Grã-Bretanha, Austrália, Canadá e Nova Zelândia [todos esses países falantes da língua inglesa, também conhecidos como “os anglos” (NTs)], essa cooperação com as empresas comerciais é relativamente fácil. Elas cooperam com as respectivas agências SIGINT, ou em troca de favores, ou para evitar perseguição pelos respectivos governos.

Nos EUA, a Agência de Segurança Nacional conta com a cooperação das empresas Microsoft, AT&T, Yahoo, Google, Facebook, Twitter, Apple, Verizon e algumas outras, para levar avante a vigilância massiva do programa PRISM, de coleta de metadados.

O Quartel-General das Comunicações do Governo da Grã-Bretanha [orig. Britain’s Government Communications Headquarters (GCHQ)] garantiu para si a cooperação das empresas British Telecom, Vodafone e Verizon. A CSEC canadense mantém relações de trabalho com empresas como Rogers Wireless e Bell Aliant; e o Diretorado de Sinais da Defesa da Austrália [orig. Australia’s Defense Signals Directorate (DSD)] recebe fluxo constante de dados de empresas como Macquarie Telecom e Optus.
É inconcebível que a coleta, pela Agência de Segurança Nacional dos EUA, de 70 milhões de comunicações interceptadas de chamadas telefônicas e mensagens de texto, de cidadãos franceses, num único mês, tenha sido feita sem que houvesse agentes de inteligência implantados dentro dos quadros técnicos da empresa francesa de telecomunicação que foi alvo da coleta, o Serviço de Provedor de Internet Wanadoo, e da empresa de telecomunicações Alcatel-Lucent.

Também é altamente improvável que a inteligência francesa não soubesse das atividades da Agência de Segurança Nacional dos EUA e de seu Serviço de Coleta Especial ativo na França.

Assim também, é altamente improvável que a infiltração pela Agência de Segurança Nacional dos EUA nas telecomunicações da Alemanha fosse ignorada pelas autoridades alemãs – sobretudo se se sabe que o serviço federal de inteligência da Alemanha, o Bundesnachrichtendiesnt (BND), forneceu dois programas de interceptação seus, Veras e Mira-4, e os dados interceptados, em troca do acesso assegurado ao BND a todos os sinais de inteligência das comunicações alemãs interceptados e armazenados numa base de dados da Agência de Segurança Nacional dos EUA conhecida como XKEYSCORE.

Praticamente não há dúvida alguma de que a Agência de Segurança Nacional dos EUA e sua equivalente alemã, o BND, têm agentes que trabalham dentro de empresas alemãs de telecomunicações, como a Deutsche Telekom.

Slides secretos preparados pelo serviço britânico GCHQ confirmam o uso de pessoal de engenharia e apoio para invadir a rede BELGACOM na Bélgica. Um slide sobre o projeto secreto MERION ZETA para ‘furar’ redes descreve a operação do GCHQ britânico: “O acesso do Engenheiro Certificado de Rede Interno [Internal CNE (Certified Network Engineer) acess] continua a expandir-se – aproximando-se de ter acesso aos roteadores-núcleo [GRX (General Radio Packet Services, GPRS), Roaming Exchange] – atualmente em hosts com acesso”.

Outro slide revela o alvo da penetração no roteador núcleo da empresa BELGACOM: “roaming [procurando] alvos que usam smart phones”.

Em países nos quais a Agência de Segurança Nacional dos EUA e seus parceiros não tenham aliança formal com as autoridades nacionais de inteligência, o elemento Operações de Fonte Especial [Special Source Operations (SSO)] da Agência de Segurança Nacional dos EUA e a unidade Operações de Acesso ‘Sob-medida’ [Tailored Access Operations (TAO)] procuram o Serviço de Coleta Especial e seus parceiros da CIA para infiltrar agentes no corpo técnico dos provedores de telecomunicações, especialmente como administradores de sistema, e os contrata como consultores; ou suborna empregados já ativos na empresa e setor que interesse, com dinheiro ou favores, ou por chantagem, servindo-se de informação pessoal embaraçosa ou comprometedora. Informações pessoais que possam ser usadas para chantagem estão constantemente sendo recolhidas pela Agência de Segurança Nacional dos EUA, de mensagens de texto, buscas na Internet, visitas a websites, listas de endereços e outras comunicações grampeadas.

Nas operações do Serviço de Coleta Especial, os sinais de inteligência (SIGINT) reúnem-se à “inteligência humana” (HUMINT). Em alguns países, como, por exemplo, no Afeganistão, a invasão da rede de celulares Roshan GSM é facilitada pela ampla presença de pessoal militar e de inteligência dos EUA e aliados. Em outros países, como, por exemplo, nos Emirados Árabes Unidos, a invasão da rede de celulares Thuraya foi facilitada pelo fato de que uma empresa grande fornecedora do Departamento de Defesa dos EUA, a Boeing, instalou a rede. A empresa Boeing também é grande fornecedora da Agência de Segurança Nacional dos EUA.

Essa interface SIGINT/HUMINT tem sido encontrada em aparelhos de escuta clandestina colocadas em máquinas de fax e computadores, em várias missões diplomáticas em New York e Washington, DC. Em vez de arriscar-se para ‘grampear’ instalações diplomáticas na calada da noite, como faziam antes as equipes “da mala preta” do Serviço de Coleta Especial, muito mais fácil é infiltrar-se entre o pessoal de serviço de telecomunicações ou em empresas contratadas de suporte técnico.

O Serviço de Coleta Especial da Agência de Segurança Nacional dos EUA implantou equipamento de escuta e interceptação (e respectivos nomes-código dos respectivos projetos de interceptação) nos seguintes locais-alvo: na Missão Europeia na ONU (PERDIDO/APALACHEE), na embaixada da Itália em Washington (BRUNEAU/HEMLOCK); na Missão Francesa na ONU (BLACKFOOT), na Missão Grega na ONU (POWELL); na embaixada da França em Washington (WABASH/MAGOTHY); na embaixada grega em Washington (KLONDYKE); na Missão Brasileira na ONU (POCOMOKE); e na embaixada do Brasil em Washington (KATEEL).

O Designador de Atividade de Sinais de Inteligência da Agência de Segurança Nacional dos EUA “US3273”, codinome SILVERZEPHYR, é a unidade de coleta de dados do Serviço de Coleta Especial localizada dentro da embaixada dos EUA em Brasília, capital do Brasil. Além de vigiar as redes de telecomunicações do Brasil, a unidade de coleta SILVERZEPHYR também pode monitorar as transmissões por satélite estrangeiro (FORNSAT), a partir da embaixada, e possivelmente há outras unidades clandestinas que operam sem a cobertura diplomática, dentro do território brasileiro. Um desses pontos de acesso clandestino a redes encontrados nos documentos distribuídos por Snowden tem o nome, em código, de STEELKNIGHT.

Há cerca de 60 unidades similares do Serviço de Coleta Especial da Agência de Segurança Nacional dos EUA em operação a partir de outras embaixadas e missões dos EUA em todo o mundo, dentre outras, em Nova Delhi, Pequim, Moscou, Nairobi, Cairo, Bagdá, Kabul, Caracas, Bogotá, San Jose, Cidade do México e Bangkok.

Foi por obra da infiltração clandestina em redes brasileiras, usando uma combinação de meios técnicos de inteligência de sinais (SIGINT) e de inteligência humana (HUMINT), que a Agência de Segurança Nacional dos EUA conseguiu ouvir e ler comunicações da presidenta Dilma Rousseff, de seus principais conselheiros e de ministros do Brasil, inclusive do ministro de Minas e Energia. As operações de grampeamento e escuta clandestina e interceptação de comunicações do ministro de Minas e Energia foram delegadas à canadense CSEC, que batizou de “Projeto OLYMPIA”, o projeto de invasão das comunicações do Ministério de Minas e Energia e da empresa estatal brasileira de Petróleo, PETROBRAS.

As operações RAMPART, DISHFIRE e SCIMITAR da Agência de Segurança Nacional dos EUA atacaram especificamente as comunicações pessoais de chefes de governo e chefes de estado como Rousseff do Brasil; do presidente da Rússia Vladimir Putin; do presidente da China Xi Jinping; do presidente do Equador Rafael Correa; do presidente do Irã Hasan Rouhani; do presidente da Bolívia Evo Morales; do primeiro-ministro da Turquia Recep Tayyip Erdogan; do primeiro-ministro da Índia Manmohan Singh; do presidente do Quênia Uhuru Kenyatta; e do presidente da Venezuela Nicolas Maduro, dentre outros.

Uma unidade especial de inteligência de sinais da Agência de Segurança Nacional dos EUA, de nome “Equipe Liderança México” [Mexico Leadership Team] usou infiltração semelhante nas empresas Telmex e Satmex do México, para vigiar as comunicações privadas do atual presidente, Enrique Pena Nieto, e de seu antecessor, Felipe Calderon; a operação contra esse último recebeu o nome-código de FLATLIQUID. A operação de escuta clandestina da Agência de Segurança Nacional dos EUA contra o Secretariado Mexicano de Segurança Pública levou o nome-código de WHITETAMALE e tem de ter usado colaboradores internos, porque oficiais de segurança mexicanos, em alguns níveis, usam métodos de comunicação encriptados.

O Serviço de Coleta Especial da Agência de Segurança Nacional dos EUA com certeza contou com agentes infiltrados em posições chaves para capturar as comunicações por redes de telefone celular no México, numa operação clandestina que teve o nome-código de EVENINGEASEL.

Embora haja vários meios técnicos e contramedidas que podem conter a espionagem pela Agência de Segurança Nacional dos EUA e seus “Cinco Olhos” contra comunicações de governo e comunicações empresariais em qualquer lugar do mundo, uma simples medida de controle de vulnerabilidades, que se concentre no pessoal oficial e contratado [“terceirizados”, no Brasil] e na segurança física das comunicações é a primeira linha de defesa contra os milhões de olhos e ouvidos do “Big Brother”.

Tradução: Vila Vudu

Nenhum comentário: