A coleta
clandestina da inteligência norte-americana se tornou viável graças à
infiltração de agentes em setores-chave como a telecomunicação e outros
serviços da rede
Wayne Madsen, Strategic Culture - Tradução Vila Vudu – Outras Palavras
Graças aos
documentos expostos por Edward Snowden, ex-analista [terceirizado] da Agência
de Segurança Nacional dos EUA, as atividades de um ramo pouco conhecido da
comunidade de inteligência dos EUA, o Serviço de Coleta Especial (SCS), vão
afinal se tornando mais conhecidas.
Uma organização
híbrida, composta, na maioria, por pessoal da Agência de Segurança Nacional dos
EUA, mas, também, por pessoal da Agência de Inteligência Central (CIA), o
Serviço de Coleta Especial, conhecido como F6 dentro da Agência de Segurança
Nacional dos EUA, está aquartelada em Beltsville, Maryland.
A sede do Serviço
de Coleta Especial, num prédio em cuja fachada se leem as iniciais “CSSG”, fica
próxima do Serviço de Comunicações Diplomáticas do Departamento de Estado dos
EUA. Um cabo subterrâneo de comunicações seguras que une os dois prédios
permite que o Serviço de Coleta Especial comunique-se em perfeita segurança com
os postos de escuta clandestina da Agência de Segurança Nacional dos EUA
estabelecidos dentro das embaixadas dos EUA em todo o mundo. Essas “estações
externas” da Agência de Segurança Nacional dos EUA, também conhecidas como
“Elementos de Coleta Especial” e “Unidades de Coleta Especial”, podem ser
encontradas em embaixadas dos EUA de Brasília e Cidade do México, a Nova Delhi
e Tóquio…
Como hoje se sabe
graças a documentos de Snowden, o Serviço de Coleta Especial também grampeou a
infraestrutura de comunicações por internet, por telefones celulares e por
telefonia convencional em grande número de países, especialmente na América
Latina.
Trabalhando com o
Serviço de Coleta Especial da Agência de Segurança Nacional dos EUA está o Communications
Security Establishment Canada (CSEC), agência parceira, um dos “Cinco Olhos”,
da Agência de Segurança Nacional dos EUA, para a escuta clandestina de alguns
alvos especiais, como o Ministério de Minas e Energia do Brasil.
Por muitos anos,
numa operação batizada PILGRIM [peregrino/a], a agência CSEC do Canadá manteve
grampeadas as redes de comunicações na América Latina e no Caribe, a partir de
estações de escuta instaladas dentro de embaixadas do Canadá e altas comissões
no hemisfério ocidental. Essas instalações recebem nomes codificados, como
CORNFLOWER [centáurea, a flor] para a Cidade do México; ARTICHOKE [alcachofra]
para Caracas, e EGRET [garça] para Kingston, Jamaica.
A ampla coleta de
dados digitais da Agência de Segurança Nacional dos EUA por linhas de fibras
óticas, dos provedores de serviços de Internet, de conexões com empresas de
telecomunicações, e de sistemas de telefonia celular na América Latina jamais
seria possível sem a presença de quadros especialistas em inteligência dentro
das empresas de comunicações e de outros provedores de serviços de rede. Entre
as nações que partilham sinais de inteligência [ing. SIGINT], EUA,
Grã-Bretanha, Austrália, Canadá e Nova Zelândia, essa cooperação com as
empresas comerciais é relativamente fácil. Elas cooperam com as respectivas
agências SIGINT, ou em troca de favores, ou para evitar perseguição pelos
respectivos governos.
Nos EUA, a Agência
de Segurança Nacional conta com a cooperação das empresas Microsoft, AT&T,
Yahoo, Google, Facebook, Twitter, Apple, Verizon e algumas outras, para levar
avante a vigilância massiva do programa PRISM, de coleta de metadados.
O Quartel-General
das Comunicações do Governo da Grã-Bretanha (GCHQ) garantiu para si a
cooperação das empresas British Telecom, Vodafone e Verizon. A CSEC canadense
mantém relações de trabalho com empresas como Rogers Wireless e Bell Aliant; e
o Diretorado de Sinais da Defesa da Austrália (DSD) recebe fluxo constante de
dados de empresas como Macquarie Telecom e Optus.
É inconcebível que
a coleta, pela Agência de Segurança Nacional dos EUA, de 70 milhões de
comunicações interceptadas de chamadas telefônicas e mensagens de texto, de
cidadãos franceses, num único mês, tenha sido feita sem que houvesse agentes de
inteligência implantados dentro dos quadros técnicos da empresa francesa de
telecomunicação que foi alvo da coleta, o Serviço de Provedor de Internet
Wanadoo, e da empresa de telecomunicações Alcatel-Lucent.
Também é altamente
improvável que a inteligência francesa não soubesse das atividades da Agência
de Segurança Nacional dos EUA e de seu Serviço de Coleta Especial ativo na
França.
Assim também, é
altamente improvável que a infiltração pela Agência de Segurança Nacional dos
EUA nas telecomunicações da Alemanha fosse ignorada pelas autoridades alemãs –
sobretudo se se sabe que o serviço federal de inteligência da Alemanha, o Bundesnachrichtendiesnt
(BND), forneceu dois programas de interceptação seus, Veras e Mira-4, e os
dados interceptados, em troca do acesso assegurado ao BND a todos os sinais de
inteligência das comunicações alemãs interceptados e armazenados numa base de
dados da Agência de Segurança Nacional dos EUA conhecida como XKEYSCORE.
Praticamente não há
dúvida alguma de que a Agência de Segurança Nacional dos EUA e sua equivalente
alemã, o BND, têm agentes que trabalham dentro de empresas alemãs de
telecomunicações, como a Deutsche Telekom.
Slides secretos
preparados pelo serviço britânico GCHQ confirmam o uso de pessoal de engenharia
e apoio para invadir a rede BELGACOM na Bélgica. Um slide sobre o projeto
secreto MERION ZETA para ‘furar’ redes descreve a operação do GCHQ britânico:
“O acesso do Engenheiro Certificado de Rede Interno (Certified Network
Engineer) continua a expandir-se – aproximando-se de ter acesso aos
roteadores-núcleo (General Radio Packet Services, GPRS), – atualmente em hosts
com acesso”.
Outro slide revela
o alvo da penetração no roteador núcleo da empresa BELGACOM: “roaming
[procurando] alvos que usam smart phones”.
Em países nos quais
a Agência de Segurança Nacional dos EUA e seus parceiros não tenham aliança
formal com as autoridades nacionais de inteligência, o elemento Operações de
Fonte Especial [Special Source Operations (SSO)] da Agência de Segurança
Nacional dos EUA e a unidade Operações de Acesso ‘Sob-medida’ [Tailored Access
Operations (TAO)] procuram o Serviço de Coleta Especial e seus parceiros da CIA
para infiltrar agentes no corpo técnico dos provedores de telecomunicações,
especialmente como administradores de sistema, e os contrata como consultores;
ou suborna empregados já ativos na empresa e setor que interesse, com dinheiro
ou favores, ou por chantagem, servindo-se de informação pessoal embaraçosa ou
comprometedora. Informações pessoais que possam ser usadas para chantagem estão
constantemente sendo recolhidas pela Agência de Segurança Nacional dos EUA, de
mensagens de texto, buscas na Internet, visitas a websites, listas de endereços
e outras comunicações grampeadas.
Nas operações do
Serviço de Coleta Especial, os sinais de inteligência (SIGINT) reúnem-se à
“inteligência humana” (HUMINT). Em alguns países, como, por exemplo, no
Afeganistão, a invasão da rede de celulares Roshan GSM é facilitada pela ampla
presença de pessoal militar e de inteligência dos EUA e aliados. Em outros
países, como, por exemplo, nos Emirados Árabes Unidos, a invasão da rede de
celulares Thuraya foi facilitada pelo fato de que uma empresa grande
fornecedora do Departamento de Defesa dos EUA, a Boeing, instalou a rede. A
empresa Boeing também é grande fornecedora da Agência de Segurança Nacional dos
EUA.
Essa interface
SIGINT/HUMINT tem sido encontrada em aparelhos de escuta clandestina colocadas
em máquinas de fax e computadores, em várias missões diplomáticas em New York e
Washington, DC. Em vez de arriscar-se para ‘grampear’ instalações diplomáticas
na calada da noite, como faziam antes as equipes “da mala preta” do Serviço de
Coleta Especial, muito mais fácil é infiltrar-se entre o pessoal de serviço de
telecomunicações ou em empresas contratadas de suporte técnico.
O Serviço de Coleta
Especial da Agência de Segurança Nacional dos EUA implantou equipamento de
escuta e interceptação (e respectivos nomes-código dos respectivos projetos de
interceptação) nos seguintes locais-alvo: na Missão Europeia na ONU
(PERDIDO/APALACHEE), na embaixada da Itália em Washington (BRUNEAU/HEMLOCK); na
Missão Francesa na ONU (BLACKFOOT), na Missão Grega na ONU (POWELL); na
embaixada da França em Washington (WABASH/MAGOTHY); na embaixada grega em
Washington (KLONDYKE); na Missão Brasileira na ONU (POCOMOKE); e na embaixada
do Brasil em Washington (KATEEL).
O Designador de
Atividade de Sinais de Inteligência da Agência de Segurança Nacional dos EUA
“US3273”, codinome SILVERZEPHYR, é a unidade de coleta de dados do Serviço de
Coleta Especial localizada dentro da embaixada dos EUA em Brasília, capital do
Brasil. Além de vigiar as redes de telecomunicações do Brasil, a unidade de
coleta SILVERZEPHYR também pode monitorar as transmissões por satélite
estrangeiro (FORNSAT), a partir da embaixada, e possivelmente há outras
unidades clandestinas que operam sem a cobertura diplomática, dentro do
território brasileiro. Um desses pontos de acesso clandestino a redes
encontrados nos documentos distribuídos por Snowden tem o nome, em código, de
STEELKNIGHT.
Há cerca de 60
unidades similares do Serviço de Coleta Especial da Agência de Segurança
Nacional dos EUA em operação a partir de outras embaixadas e missões dos EUA em
todo o mundo, dentre outras, em Nova Delhi, Pequim, Moscou, Nairobi, Cairo,
Bagdá, Kabul, Caracas, Bogotá, San Jose, Cidade do México e Bangkok.
Foi por obra da
infiltração clandestina em redes brasileiras, usando uma combinação de meios
técnicos de inteligência de sinais (SIGINT) e de inteligência humana (HUMINT),
que a Agência de Segurança Nacional dos EUA conseguiu ouvir e ler comunicações
da presidenta Dilma Rousseff, de seus principais conselheiros e de ministros do
Brasil, inclusive do ministro de Minas e Energia. As operações de grampeamento
e escuta clandestina e interceptação de comunicações do ministro de Minas e
Energia foram delegadas à canadense CSEC, que batizou de “Projeto OLYMPIA”, o
projeto de invasão das comunicações do Ministério de Minas e Energia e da
empresa estatal brasileira de Petróleo, PETROBRAS.
As operações
RAMPART, DISHFIRE e SCIMITAR da Agência de Segurança Nacional dos EUA atacaram
especificamente as comunicações pessoais de chefes de governo e chefes de
estado como Rousseff do Brasil; do presidente da Rússia Vladimir Putin; do
presidente da China Xi Jinping; do presidente do Equador Rafael Correa; do
presidente do Irã Hasan Rouhani; do presidente da Bolívia Evo Morales; do
primeiro-ministro da Turquia Recep Tayyip Erdogan; do primeiro-ministro da
Índia Manmohan Singh; do presidente do Quênia Uhuru Kenyatta; e do presidente
da Venezuela Nicolas Maduro, dentre outros.
Uma unidade
especial de inteligência de sinais da Agência de Segurança Nacional dos EUA, de
nome “Equipe Liderança México” usou infiltração semelhante nas empresas Telmex
e Satmex do México, para vigiar as comunicações privadas do atual presidente,
Enrique Pena Nieto, e de seu antecessor, Felipe Calderon; a operação contra
esse último recebeu o nome-código de FLATLIQUID. A operação de escuta
clandestina da Agência de Segurança Nacional dos EUA contra o Secretariado
Mexicano de Segurança Pública levou o nome-código de WHITETAMALE e tem de ter
usado colaboradores internos, porque oficiais de segurança mexicanos, em alguns
níveis, usam métodos de comunicação encriptados.
O Serviço de Coleta
Especial da Agência de Segurança Nacional dos EUA com certeza contou com
agentes infiltrados em posições chaves para capturar as comunicações por redes
de telefone celular no México, numa operação clandestina que teve o nome-código
de EVENINGEASEL.
Embora haja vários
meios técnicos e contramedidas que podem conter a espionagem pela Agência de
Segurança Nacional dos EUA e seus “Cinco Olhos” contra comunicações de governo
e comunicações empresariais em qualquer lugar do mundo, uma simples medida de
controle de vulnerabilidades, que se concentre no pessoal oficial e contratado
e na segurança física das comunicações é a primeira linha de defesa contra os
milhões de olhos e ouvidos do “Big Brother”.
Sem comentários:
Enviar um comentário