{"id":5624,"date":"2013-11-02T15:10:08","date_gmt":"2013-11-02T15:10:08","guid":{"rendered":"http:\/\/pcb.org.br\/portal2\/?p=5624"},"modified":"2013-11-02T15:10:08","modified_gmt":"2013-11-02T15:10:08","slug":"como-a-nsa-penetrou-as-redes-de-telecomunicacoes-latino-americanas","status":"publish","type":"post","link":"https:\/\/pcb.org.br\/portal2\/5624","title":{"rendered":"Como a NSA penetrou as redes de telecomunica\u00e7\u00f5es latino-americanas"},"content":{"rendered":"\n<p>Gra\u00e7as aos documentos proporcionados por Edward Snowden, o denunciante da National Security Agency (NSA), as actividades de um ramo pouco conhecido da comunidade estado-unidense de intelig\u00eancia, o Special Collection Service (SCS), est\u00e3o a tornar-se mais claras. Como organiza\u00e7\u00e3o h\u00edbrida composta sobretudo por pessoal da NSA e tamb\u00e9m da CIA, o SCS, conhecido como F6 dentro da NSA, tem sede em Beltsville, Maryland. A sede do SCS, num edif\u00edcio de escrit\u00f3rios ostentando as iniciais &#8220;CSSG&#8221;, fica adjacente ao Diplomatic Telecommunications Service (DTS) do Departamento de Estado. Um cabo subterr\u00e2neo protegido entre os dois edif\u00edcios permite ao SCS comunicar-se seguramente com postos de escuta clandestinos da NSA estabelecidos no interior de embaixadas dos EUA por todo o mundo. Estas &#8220;esta\u00e7\u00f5es exteriores&#8221; da NSA, tamb\u00e9m conhecidas como &#8221; Special Collection Elements&#8221; e &#8220;Special Collection Units&#8221; s\u00e3o encontr\u00e1veis em embaixadas desde Bras\u00edlia e Cidade do M\u00e9xico at\u00e9 Nova Delhi e T\u00f3quio.<\/p>\n<p>Como sabemos agora com os documentos de Snowden, o SCS tamb\u00e9m tem conseguido colocar escutas\u00a0<em>(taps) <\/em>de comunica\u00e7\u00f5es dentro de infraestruturas de comunica\u00e7\u00f5es Internet, telefones celulares e fixos de um certo n\u00famero de pa\u00edses, especialmente aqueles na Am\u00e9rica Latina. Tem trabalhado com o SCS o Communications Security Establishment Canada (CSEC), um dos &#8220;Cinco olhos&#8221;, as ag\u00eancias parceiras da NSA, para escutar alvos particulares, tais como o Minist\u00e9rio das Minas e Energia do Brasil. Durante muitos anos, sob um nome operacional chamado PILGRIM, o CSEC esteve a monitorar redes de comunica\u00e7\u00f5es latino-americanas e caribenhas a partir esta\u00e7\u00f5es localizadas dentro de embaixadas do Canad\u00e1 e de altas comiss\u00f5es no Hemisf\u00e9rio Ocidental. Estas instala\u00e7\u00f5es t\u00eam tido nomes c\u00f3digo tais como CORNFLOWER para a Cidade do M\u00e9xico, ARTICHOKE para Caracas e EGRET para Kingston, Jamaica.<\/p>\n<p>A recolha generalizada de dados digitais de linhas de fibra \u00f3ptica, Internet Service Providers, comutadores de rede de companhias de telecomunica\u00e7\u00f5es e sistemas celulares na Am\u00e9rica Latina n\u00e3o teria sido poss\u00edvel sem a presen\u00e7a de activos de intelig\u00eancia dentro de companhias de telecomunica\u00e7\u00f5es e outros service providers de redes. Entre os &#8220;Cinco olhos&#8221;, Estados Unidos, Gr\u00e3-Bretanha, Austr\u00e1lia, Canad\u00e1 e Nova Zel\u00e2ndia, os pa\u00edses que partilham sinais de intelig\u00eancia\u00a0<em>(signals intelligence, SIGINT), <\/em>tal coopera\u00e7\u00e3o de firmas comerciais \u00e9 relativamente f\u00e1cil. Eles cooperam com as ag\u00eancias SIGINT dos respectivos pa\u00edses tanto para obter favores como evitar retalia\u00e7\u00e3o dos seus governos. Nos Estados Unidos, a NSA desfruta da coopera\u00e7\u00e3o da Microsoft, AT&amp;T, Yahoo, Google, Facebook, Twitter, Apple, Verizon e outras empresas a fim de executar a vigil\u00e2ncia maci\u00e7a efectuada pelo programa PRISM de recolha de metadados.<\/p>\n<p>O Government Communications Headquarters (GCHQ) da Gr\u00e3-Bretanha assegura a coopera\u00e7\u00e3o da British Telecom, Vodafone e Verizon. O CSEC do Canad\u00e1 tem relacionamentos de trabalho com companhias como Rogers Wireless e Bell Aliant, ao passo que o Defense Signals Directorate (DSD) da Austr\u00e1lia pode confiar num fluxo constante de dados de companhias como Macquarie Telecom e Optus.<\/p>\n<p>\u00c9 inconceb\u00edvel que a recolha pela NSA de 70 milh\u00f5es de intercep\u00e7\u00f5es de comunica\u00e7\u00f5es telef\u00f3nicas e mensagens de texto francesas, num \u00fanico m\u00eas, pudesse ter sido cumprida sem a exist\u00eancia de activos de intelig\u00eancia colocados dentro das equipes t\u00e9cnicas das duas companhias alvo das telecomunica\u00e7\u00f5es francesas, o Internet Service Provider Wanadoo e a firma de telecomunica\u00e7\u00f5es Alcatel-Lucent. Tamb\u00e9m \u00e9 improv\u00e1vel que a intelig\u00eancia francesa estivesse inconsciente das actividades da NSA e do SCS em Fran\u00e7a. Analogamente, \u00e9 improv\u00e1vel que a penetra\u00e7\u00e3o da NSA nas redes de telecomunica\u00e7\u00f5es alem\u00e3s fosse desconhecida das autoridades germ\u00e2nicas, especialmente porque o Bundesnachrichtendiesnt (BND) da Alemanha, o Servi\u00e7o de Intelig\u00eancia Federal, proporcionou dois programas BND de intercep\u00e7\u00e3o de comunica\u00e7\u00f5es, Veras e Mira-4, e seus dados interceptados, em troca do acesso pelo BND de intercep\u00e7\u00f5es SIGINT de comunica\u00e7\u00f5es alem\u00e3s contidas na base de dados conhecida como XKEYSCORE. A NSA e o BND quase certamente tamb\u00e9m t\u00eam agentes encaixados em companhias de telecomunica\u00e7\u00f5es alem\u00e3s como a Deutsche Telekom.<\/p>\n<p>Diapositivos classificados preparados pelo GCHQ confirmam a utiliza\u00e7\u00e3o do engineering e equipe de apoio para penetrar a rede BELGACOM na B\u00e9lgica. Um diapositivo sobre o projecto de penetra\u00e7\u00e3o da rede classificada MERION ZETA descreve a opera\u00e7\u00e3o da GCHQ: &#8220;O acesso interno CNE [Certified Network Engineer] continua a expandir-se \u2013 ficando perto de acessar o n\u00facleo dos routers GRX [General Radio Packet Services (GPRS) Roaming Exchange] \u2013 actualmente sobre computadores anfitri\u00f5es\u00a0<em>(hosts) <\/em>com acesso&#8221;. Um outro diapositivo revela o alvo da penetra\u00e7\u00e3o do router n\u00facleo da BELGACOM: &#8220;alvos de roaming que utilizem smart phones&#8221;.<\/p>\n<p>Em pa\u00edses onde falta \u00e0 NSA e seus parceiros uma alian\u00e7a formal com as autoridades nacionais de intelig\u00eancia, a Special Source Operations (SSO) e a unidade Tailored Access Operations (TAO) da NSA voltam-se para o SCS e seus parceiros da CIA para infiltrar agentes em equipes t\u00e9cnicas de fornecedores de telecomunica\u00e7\u00f5es tanto atrav\u00e9s do recrutamento de empregados, especialmente quando administradores de sistemas, contratando-os como consultores, ou subornando empregados existentes com dinheiro ou outros favores ou chantageando-os com informa\u00e7\u00e3o pessoal embara\u00e7osa. Informa\u00e7\u00e3o pessoal que possa ser utilizada para chantagem \u00e9 recolhida pela NSA e seus parceiros a partir de mensagens de texto, pesquisas web e visitas a s\u00edtios web, livros de endere\u00e7os e listas de webmail e outras comunica\u00e7\u00f5es alvo.<\/p>\n<p>As opera\u00e7\u00f5es SCS s\u00e3o aquelas em que o SIGINT se encontra com o HUMINT, ou &#8220;intelig\u00eancia humana&#8221;. Em alguns pa\u00edses como o Afeganist\u00e3o, a penetra\u00e7\u00e3o da rede celular Roshan GSM \u00e9 facilitada pela vasta presen\u00e7a dos EUA e aliados militares e pessoal de intelig\u00eancia. Em pa\u00edses como os Emirados \u00c1rabes Unidos, a penetra\u00e7\u00e3o da rede de sat\u00e9lite m\u00f3vel Thuraya foi facilitada pelo facto de que foi o grande empreiteiro da defesa estado-unidense, a Boeing, que instalou a rede. A Boeing tamb\u00e9m \u00e9 um grande empreiteiro da NSA.<\/p>\n<p>Este interface SIGINT\/HUMINT tem sido visto com dispositivos clandestinos de intercep\u00e7\u00e3o colocados em m\u00e1quinas fax e computadores em v\u00e1rias miss\u00f5es diplom\u00e1ticas em Nova York e Washington, DC. Ao inv\u00e9s de penetrar como intruso em instala\u00e7\u00f5es diplom\u00e1ticas a coberto da escurid\u00e3o, o m\u00e9todo outrora utilizado pelas equipes operacionais &#8220;saco negro&#8221; do SCS, \u00e9 muito mais f\u00e1cil obter a entrada em tais instala\u00e7\u00f5es como pessoal dos servi\u00e7os de telecomunica\u00e7\u00f5es ou de plant\u00e3o para apoio t\u00e9cnico. O SCS colocou com \u00eaxito dispositivos de intercep\u00e7\u00e3o nas seguintes instala\u00e7\u00f5es etiquetadas com estes nomes c\u00f3digo: miss\u00e3o europeia na ONU (PERDIDO\/APALACHEE), embaixada italiana em Washington DC (BRUNEAU\/HEMLOCK); miss\u00e3o francesa na ONU (BLACKFOOT), miss\u00e3o grega na ONU (POWELL); embaixada da Fran\u00e7a em Washington DC (WABASH\/MAGOTHY); embaixada grega em Washington DC (KLONDYKE); miss\u00e3o brasileira na ONU (POCOMOKE); e embaixada brasileira em Washington DC (KATEEL).<\/p>\n<p>O Signals Intelligence Activity Designator &#8220;US3273&#8221; da NSA, com o nome c\u00f3digo SILVERZEPHYR, \u00e9 a unidade de recolha SCS localizada dentro da embaixada dos EUA em Bras\u00edlia. Al\u00e9m de efectuar vigil\u00e2ncia de redes de telecomunica\u00e7\u00f5es do Brasil, o SILVERZEPHYR tamb\u00e9m pode monitorar transmiss\u00f5es do sat\u00e9lite estrangeiro (FORNSAT) da embaixada e possivelmente outro, unidades clandestinas a operar fora da cobertura diplom\u00e1tica oficial, dentro do territ\u00f3rio brasileiro. Um tal ponto de acesso \u00e0 rede clandestina encontrado nos documentos fornecidos por Snowden tem o nome c\u00f3digo STEELKNIGHT. H\u00e1 cerca de 62 unidades SCS semelhantes a operarem a partir de outras embaixadas e miss\u00f5es dos EUA por todo o mundo, incluindo aquelas em Nova Delhi, Pequim, Moscovo, Nairobi, Cairo, Bagdad, Cabul, Caracas, Bogot\u00e1, San Jos\u00e9, Cidade do M\u00e9xico e Bangkok.<\/p>\n<p>Foi atrav\u00e9s da penetra\u00e7\u00e3o clandestina de redes do Brasil, utilizando uma combina\u00e7\u00e3o de meios t\u00e9cnicos SIGINT e HUMINT, que a NSA foi capaz de ouvir e ler as comunica\u00e7\u00f5es da presidente Dilma Rousseff e seus conselheiros chefes e ministros, incluindo o ministro das Minas e Energia. As opera\u00e7\u00f5es de intercep\u00e7\u00e3o contra este \u00faltimo foram delegadas ao CSEC, o qual deu \u00e0 penetra\u00e7\u00e3o do Minist\u00e9rio das Minas e Energia, bem como \u00e0 companhia estatal de petr\u00f3leo PETROBR\u00c1S, o nome de c\u00f3digo projecto OLYMPIA.<\/p>\n<p>As opera\u00e7\u00f5es RAMPART, DISHFIRE e SCIMITAR da NSA, visaram especificamente as comunica\u00e7\u00f5es pessoais de chefes de governo e chefes de Estado como Rousseff, o presidente russo Vladimir Putin, o presidente chin\u00eas Xi Jinping, o presidente equatoriano Rafael Correa, o presidente iraniano Hasan Rouhani, o presidente boliviano Evo Morales, o primeiro-ministro turco Recep Tayyip Erdogan, o primeiro-ministro indiano Manmohan Singht, o presidente queniano Uhuru Kenyatta e o presidente venezuelano Nicolas Maduro, entre outros.<\/p>\n<p>A unidade especial SIGINT da NSA, chamada &#8220;Mexico Leadership Team&#8221; utilizou penetra\u00e7\u00e3o semelhante na Telmex e Satmex do M\u00e9xico para poder efectuar vigil\u00e2ncia das comunica\u00e7\u00f5es privadas do actual presidente Enrique Pe\u00f1a Nieto e seu antecessor Felipe Calderon \u2013 a opera\u00e7\u00e3o contra este \u00faltimo recebeu o nome de c\u00f3digo FLATLIQUID. A vigil\u00e2ncia pela NSA do Secretariado de Seguran\u00e7a P\u00fablica mexicano recebeu o nome de c\u00f3digo WHITEMALE e deve ter utilizado colaboradores internos dado o facto de que alguns n\u00edveis de respons\u00e1veis mexicanos de seguran\u00e7a utilizam m\u00e9todos de comunica\u00e7\u00e3o encriptados. O SCS certamente confiou em algumas pessoas de dentro bem colocadas monitora\u00e7\u00e3o das comunica\u00e7\u00f5es celulares de redes mexicanas num projecto secreto com o nome de c\u00f3digo EVENINGEASEL.<\/p>\n<p>Se bem que haja um certo n\u00famero de medidas t\u00e9cnicas e contra-medidas que podem evitar a vigil\u00e2ncia, pela NSA e os Cinco olhos, de comunica\u00e7\u00f5es de governos e corpora\u00e7\u00f5es, uma simples amea\u00e7a e avalia\u00e7\u00e3o de vulnerabilidade concentrada no pessoal e na seguran\u00e7a f\u00edsica \u00e9 a primeira linha de defesa contra os ouvidos e olhos itinerantes do &#8220;Big Brother&#8221; da Am\u00e9rica.<\/p>\n<p>26\/Outubro\/2013<\/p>\n<p><strong>*Jornalista investigador, vive em Washington DC. <\/strong><\/p>\n<p><strong>Este artigo encontra-se em http:\/\/resistir.info\/ .<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"\nWayne Madsen*\n<a class=\"moretag\" href=\"https:\/\/pcb.org.br\/portal2\/5624\"> <\/a>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[38],"tags":[],"class_list":["post-5624","post","type-post","status-publish","format-standard","hentry","category-c43-imperialismo"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p659gw-1sI","jetpack-related-posts":[],"jetpack_likes_enabled":true,"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/posts\/5624","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/comments?post=5624"}],"version-history":[{"count":0,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/posts\/5624\/revisions"}],"wp:attachment":[{"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/media?parent=5624"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/categories?post=5624"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/tags?post=5624"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}