Como a NSA penetrou as redes de telecomunicações latino-americanas

Graças aos documentos proporcionados por Edward Snowden, o denunciante da National Security Agency (NSA), as actividades de um ramo pouco conhecido da comunidade estado-unidense de inteligência, o Special Collection Service (SCS), estão a tornar-se mais claras. Como organização híbrida composta sobretudo por pessoal da NSA e também da CIA, o SCS, conhecido como F6 dentro da NSA, tem sede em Beltsville, Maryland. A sede do SCS, num edifício de escritórios ostentando as iniciais “CSSG”, fica adjacente ao Diplomatic Telecommunications Service (DTS) do Departamento de Estado. Um cabo subterrâneo protegido entre os dois edifícios permite ao SCS comunicar-se seguramente com postos de escuta clandestinos da NSA estabelecidos no interior de embaixadas dos EUA por todo o mundo. Estas “estações exteriores” da NSA, também conhecidas como ” Special Collection Elements” e “Special Collection Units” são encontráveis em embaixadas desde Brasília e Cidade do México até Nova Delhi e Tóquio.

Como sabemos agora com os documentos de Snowden, o SCS também tem conseguido colocar escutas (taps) de comunicações dentro de infraestruturas de comunicações Internet, telefones celulares e fixos de um certo número de países, especialmente aqueles na América Latina. Tem trabalhado com o SCS o Communications Security Establishment Canada (CSEC), um dos “Cinco olhos”, as agências parceiras da NSA, para escutar alvos particulares, tais como o Ministério das Minas e Energia do Brasil. Durante muitos anos, sob um nome operacional chamado PILGRIM, o CSEC esteve a monitorar redes de comunicações latino-americanas e caribenhas a partir estações localizadas dentro de embaixadas do Canadá e de altas comissões no Hemisfério Ocidental. Estas instalações têm tido nomes código tais como CORNFLOWER para a Cidade do México, ARTICHOKE para Caracas e EGRET para Kingston, Jamaica.

A recolha generalizada de dados digitais de linhas de fibra óptica, Internet Service Providers, comutadores de rede de companhias de telecomunicações e sistemas celulares na América Latina não teria sido possível sem a presença de activos de inteligência dentro de companhias de telecomunicações e outros service providers de redes. Entre os “Cinco olhos”, Estados Unidos, Grã-Bretanha, Austrália, Canadá e Nova Zelândia, os países que partilham sinais de inteligência (signals intelligence, SIGINT), tal cooperação de firmas comerciais é relativamente fácil. Eles cooperam com as agências SIGINT dos respectivos países tanto para obter favores como evitar retaliação dos seus governos. Nos Estados Unidos, a NSA desfruta da cooperação da Microsoft, AT&T, Yahoo, Google, Facebook, Twitter, Apple, Verizon e outras empresas a fim de executar a vigilância maciça efectuada pelo programa PRISM de recolha de metadados.

O Government Communications Headquarters (GCHQ) da Grã-Bretanha assegura a cooperação da British Telecom, Vodafone e Verizon. O CSEC do Canadá tem relacionamentos de trabalho com companhias como Rogers Wireless e Bell Aliant, ao passo que o Defense Signals Directorate (DSD) da Austrália pode confiar num fluxo constante de dados de companhias como Macquarie Telecom e Optus.

É inconcebível que a recolha pela NSA de 70 milhões de intercepções de comunicações telefónicas e mensagens de texto francesas, num único mês, pudesse ter sido cumprida sem a existência de activos de inteligência colocados dentro das equipes técnicas das duas companhias alvo das telecomunicações francesas, o Internet Service Provider Wanadoo e a firma de telecomunicações Alcatel-Lucent. Também é improvável que a inteligência francesa estivesse inconsciente das actividades da NSA e do SCS em França. Analogamente, é improvável que a penetração da NSA nas redes de telecomunicações alemãs fosse desconhecida das autoridades germânicas, especialmente porque o Bundesnachrichtendiesnt (BND) da Alemanha, o Serviço de Inteligência Federal, proporcionou dois programas BND de intercepção de comunicações, Veras e Mira-4, e seus dados interceptados, em troca do acesso pelo BND de intercepções SIGINT de comunicações alemãs contidas na base de dados conhecida como XKEYSCORE. A NSA e o BND quase certamente também têm agentes encaixados em companhias de telecomunicações alemãs como a Deutsche Telekom.

Diapositivos classificados preparados pelo GCHQ confirmam a utilização do engineering e equipe de apoio para penetrar a rede BELGACOM na Bélgica. Um diapositivo sobre o projecto de penetração da rede classificada MERION ZETA descreve a operação da GCHQ: “O acesso interno CNE [Certified Network Engineer] continua a expandir-se – ficando perto de acessar o núcleo dos routers GRX [General Radio Packet Services (GPRS) Roaming Exchange] – actualmente sobre computadores anfitriões (hosts) com acesso”. Um outro diapositivo revela o alvo da penetração do router núcleo da BELGACOM: “alvos de roaming que utilizem smart phones”.

Em países onde falta à NSA e seus parceiros uma aliança formal com as autoridades nacionais de inteligência, a Special Source Operations (SSO) e a unidade Tailored Access Operations (TAO) da NSA voltam-se para o SCS e seus parceiros da CIA para infiltrar agentes em equipes técnicas de fornecedores de telecomunicações tanto através do recrutamento de empregados, especialmente quando administradores de sistemas, contratando-os como consultores, ou subornando empregados existentes com dinheiro ou outros favores ou chantageando-os com informação pessoal embaraçosa. Informação pessoal que possa ser utilizada para chantagem é recolhida pela NSA e seus parceiros a partir de mensagens de texto, pesquisas web e visitas a sítios web, livros de endereços e listas de webmail e outras comunicações alvo.

As operações SCS são aquelas em que o SIGINT se encontra com o HUMINT, ou “inteligência humana”. Em alguns países como o Afeganistão, a penetração da rede celular Roshan GSM é facilitada pela vasta presença dos EUA e aliados militares e pessoal de inteligência. Em países como os Emirados Árabes Unidos, a penetração da rede de satélite móvel Thuraya foi facilitada pelo facto de que foi o grande empreiteiro da defesa estado-unidense, a Boeing, que instalou a rede. A Boeing também é um grande empreiteiro da NSA.

Este interface SIGINT/HUMINT tem sido visto com dispositivos clandestinos de intercepção colocados em máquinas fax e computadores em várias missões diplomáticas em Nova York e Washington, DC. Ao invés de penetrar como intruso em instalações diplomáticas a coberto da escuridão, o método outrora utilizado pelas equipes operacionais “saco negro” do SCS, é muito mais fácil obter a entrada em tais instalações como pessoal dos serviços de telecomunicações ou de plantão para apoio técnico. O SCS colocou com êxito dispositivos de intercepção nas seguintes instalações etiquetadas com estes nomes código: missão europeia na ONU (PERDIDO/APALACHEE), embaixada italiana em Washington DC (BRUNEAU/HEMLOCK); missão francesa na ONU (BLACKFOOT), missão grega na ONU (POWELL); embaixada da França em Washington DC (WABASH/MAGOTHY); embaixada grega em Washington DC (KLONDYKE); missão brasileira na ONU (POCOMOKE); e embaixada brasileira em Washington DC (KATEEL).

O Signals Intelligence Activity Designator “US3273” da NSA, com o nome código SILVERZEPHYR, é a unidade de recolha SCS localizada dentro da embaixada dos EUA em Brasília. Além de efectuar vigilância de redes de telecomunicações do Brasil, o SILVERZEPHYR também pode monitorar transmissões do satélite estrangeiro (FORNSAT) da embaixada e possivelmente outro, unidades clandestinas a operar fora da cobertura diplomática oficial, dentro do território brasileiro. Um tal ponto de acesso à rede clandestina encontrado nos documentos fornecidos por Snowden tem o nome código STEELKNIGHT. Há cerca de 62 unidades SCS semelhantes a operarem a partir de outras embaixadas e missões dos EUA por todo o mundo, incluindo aquelas em Nova Delhi, Pequim, Moscovo, Nairobi, Cairo, Bagdad, Cabul, Caracas, Bogotá, San José, Cidade do México e Bangkok.

Foi através da penetração clandestina de redes do Brasil, utilizando uma combinação de meios técnicos SIGINT e HUMINT, que a NSA foi capaz de ouvir e ler as comunicações da presidente Dilma Rousseff e seus conselheiros chefes e ministros, incluindo o ministro das Minas e Energia. As operações de intercepção contra este último foram delegadas ao CSEC, o qual deu à penetração do Ministério das Minas e Energia, bem como à companhia estatal de petróleo PETROBRÁS, o nome de código projecto OLYMPIA.

As operações RAMPART, DISHFIRE e SCIMITAR da NSA, visaram especificamente as comunicações pessoais de chefes de governo e chefes de Estado como Rousseff, o presidente russo Vladimir Putin, o presidente chinês Xi Jinping, o presidente equatoriano Rafael Correa, o presidente iraniano Hasan Rouhani, o presidente boliviano Evo Morales, o primeiro-ministro turco Recep Tayyip Erdogan, o primeiro-ministro indiano Manmohan Singht, o presidente queniano Uhuru Kenyatta e o presidente venezuelano Nicolas Maduro, entre outros.

A unidade especial SIGINT da NSA, chamada “Mexico Leadership Team” utilizou penetração semelhante na Telmex e Satmex do México para poder efectuar vigilância das comunicações privadas do actual presidente Enrique Peña Nieto e seu antecessor Felipe Calderon – a operação contra este último recebeu o nome de código FLATLIQUID. A vigilância pela NSA do Secretariado de Segurança Pública mexicano recebeu o nome de código WHITEMALE e deve ter utilizado colaboradores internos dado o facto de que alguns níveis de responsáveis mexicanos de segurança utilizam métodos de comunicação encriptados. O SCS certamente confiou em algumas pessoas de dentro bem colocadas monitoração das comunicações celulares de redes mexicanas num projecto secreto com o nome de código EVENINGEASEL.

Se bem que haja um certo número de medidas técnicas e contra-medidas que podem evitar a vigilância, pela NSA e os Cinco olhos, de comunicações de governos e corporações, uma simples ameaça e avaliação de vulnerabilidade concentrada no pessoal e na segurança física é a primeira linha de defesa contra os ouvidos e olhos itinerantes do “Big Brother” da América.

26/Outubro/2013

*Jornalista investigador, vive em Washington DC.

Este artigo encontra-se em http://resistir.info/ .