
Wayne Madsen*
Graças aos documentos proporcionados por Edward Snowden, o
denunciante da National Security Agency (NSA), as actividades de um ramo
pouco conhecido da comunidade estado-unidense de inteligência, o
Special Collection Service (SCS), estão a tornar-se mais claras. Como
organização híbrida composta sobretudo por pessoal da NSA e também da
CIA, o SCS, conhecido como F6 dentro da NSA, tem sede em Beltsville,
Maryland. A sede do SCS, num edifício de escritórios ostentando as
iniciais "CSSG", fica adjacente ao Diplomatic Telecommunications Service
(DTS) do Departamento de Estado. Um cabo subterrâneo protegido entre os
dois edifícios permite ao SCS comunicar-se seguramente com postos de
escuta clandestinos da NSA estabelecidos no interior de embaixadas dos
EUA por todo o mundo. Estas "estações exteriores" da NSA, também
conhecidas como " Special Collection Elements" e "Special Collection
Units" são encontráveis em embaixadas desde Brasília e Cidade do México
até Nova Delhi e Tóquio.
Como sabemos agora com os documentos de Snowden, o SCS também tem conseguido colocar escutas (taps) de
comunicações dentro de infraestruturas de comunicações Internet,
telefones celulares e fixos de um certo número de países, especialmente
aqueles na América Latina. Tem trabalhado com o SCS o Communications
Security Establishment Canada (CSEC), um dos "Cinco olhos", as agências
parceiras da NSA, para escutar alvos particulares, tais como o
Ministério das Minas e Energia do Brasil. Durante muitos anos, sob um
nome operacional chamado PILGRIM, o CSEC esteve a monitorar redes de
comunicações latino-americanas e caribenhas a partir estações
localizadas dentro de embaixadas do Canadá e de altas comissões no
Hemisfério Ocidental. Estas instalações têm tido nomes código tais como
CORNFLOWER para a Cidade do México, ARTICHOKE para Caracas e EGRET para
Kingston, Jamaica.
A recolha generalizada de dados digitais de linhas de fibra óptica,
Internet Service Providers, comutadores de rede de companhias de
telecomunicações e sistemas celulares na América Latina não teria sido
possível sem a presença de activos de inteligência dentro de companhias
de telecomunicações e outros service providers de redes. Entre os "Cinco
olhos", Estados Unidos, Grã-Bretanha, Austrália, Canadá e Nova
Zelândia, os países que partilham sinais de inteligência (signals intelligence, SIGINT), tal
cooperação de firmas comerciais é relativamente fácil. Eles cooperam
com as agências SIGINT dos respectivos países tanto para obter favores
como evitar retaliação dos seus governos. Nos Estados Unidos, a NSA
desfruta da cooperação da Microsoft, AT&T, Yahoo, Google, Facebook,
Twitter, Apple, Verizon e outras empresas a fim de executar a vigilância
maciça efectuada pelo programa PRISM de recolha de metadados.
O Government Communications Headquarters (GCHQ) da Grã-Bretanha
assegura a cooperação da British Telecom, Vodafone e Verizon. O CSEC do
Canadá tem relacionamentos de trabalho com companhias como Rogers
Wireless e Bell Aliant, ao passo que o Defense Signals Directorate (DSD)
da Austrália pode confiar num fluxo constante de dados de companhias
como Macquarie Telecom e Optus.
É inconcebível que a recolha pela NSA de 70 milhões de intercepções
de comunicações telefónicas e mensagens de texto francesas, num único
mês, pudesse ter sido cumprida sem a existência de activos de
inteligência colocados dentro das equipes técnicas das duas companhias
alvo das telecomunicações francesas, o Internet Service Provider Wanadoo
e a firma de telecomunicações Alcatel-Lucent. Também é improvável que a
inteligência francesa estivesse inconsciente das actividades da NSA e
do SCS em França. Analogamente, é improvável que a penetração da NSA nas
redes de telecomunicações alemãs fosse desconhecida das autoridades
germânicas, especialmente porque o Bundesnachrichtendiesnt (BND) da
Alemanha, o Serviço de Inteligência Federal, proporcionou dois programas
BND de intercepção de comunicações, Veras e Mira-4, e seus dados
interceptados, em troca do acesso pelo BND de intercepções SIGINT de
comunicações alemãs contidas na base de dados conhecida como XKEYSCORE. A
NSA e o BND quase certamente também têm agentes encaixados em
companhias de telecomunicações alemãs como a Deutsche Telekom.
Diapositivos classificados preparados pelo GCHQ confirmam a
utilização do engineering e equipe de apoio para penetrar a rede
BELGACOM na Bélgica. Um diapositivo sobre o projecto de penetração da
rede classificada MERION ZETA descreve a operação da GCHQ: "O acesso
interno CNE [Certified Network Engineer] continua a expandir-se –
ficando perto de acessar o núcleo dos routers GRX [General Radio Packet
Services (GPRS) Roaming Exchange] – actualmente sobre computadores
anfitriões (hosts) com acesso". Um outro diapositivo revela o
alvo da penetração do router núcleo da BELGACOM: "alvos de roaming que
utilizem smart phones".
Em países onde falta à NSA e seus parceiros uma aliança formal com as
autoridades nacionais de inteligência, a Special Source Operations
(SSO) e a unidade Tailored Access Operations (TAO) da NSA voltam-se para
o SCS e seus parceiros da CIA para infiltrar agentes em equipes
técnicas de fornecedores de telecomunicações tanto através do
recrutamento de empregados, especialmente quando administradores de
sistemas, contratando-os como consultores, ou subornando empregados
existentes com dinheiro ou outros favores ou chantageando-os com
informação pessoal embaraçosa. Informação pessoal que possa ser
utilizada para chantagem é recolhida pela NSA e seus parceiros a partir
de mensagens de texto, pesquisas web e visitas a sítios web, livros de
endereços e listas de webmail e outras comunicações alvo.
As operações SCS são aquelas em que o SIGINT se encontra com o
HUMINT, ou "inteligência humana". Em alguns países como o Afeganistão, a
penetração da rede celular Roshan GSM é facilitada pela vasta presença
dos EUA e aliados militares e pessoal de inteligência. Em países como os
Emirados Árabes Unidos, a penetração da rede de satélite móvel Thuraya
foi facilitada pelo facto de que foi o grande empreiteiro da defesa
estado-unidense, a Boeing, que instalou a rede. A Boeing também é um
grande empreiteiro da NSA.
Este interface SIGINT/HUMINT tem sido visto com dispositivos
clandestinos de intercepção colocados em máquinas fax e computadores em
várias missões diplomáticas em Nova York e Washington, DC. Ao invés de
penetrar como intruso em instalações diplomáticas a coberto da
escuridão, o método outrora utilizado pelas equipes operacionais "saco
negro" do SCS, é muito mais fácil obter a entrada em tais instalações
como pessoal dos serviços de telecomunicações ou de plantão para apoio
técnico. O SCS colocou com êxito dispositivos de intercepção nas
seguintes instalações etiquetadas com estes nomes código: missão
europeia na ONU (PERDIDO/APALACHEE), embaixada italiana em Washington DC
(BRUNEAU/HEMLOCK); missão francesa na ONU (BLACKFOOT), missão grega na
ONU (POWELL); embaixada da França em Washington DC (WABASH/MAGOTHY);
embaixada grega em Washington DC (KLONDYKE); missão brasileira na ONU
(POCOMOKE); e embaixada brasileira em Washington DC (KATEEL).
O Signals Intelligence Activity Designator "US3273" da NSA, com o
nome código SILVERZEPHYR, é a unidade de recolha SCS localizada dentro
da embaixada dos EUA em Brasília. Além de efectuar vigilância de redes
de telecomunicações do Brasil, o SILVERZEPHYR também pode monitorar
transmissões do satélite estrangeiro (FORNSAT) da embaixada e
possivelmente outro, unidades clandestinas a operar fora da cobertura
diplomática oficial, dentro do território brasileiro. Um tal ponto de
acesso à rede clandestina encontrado nos documentos fornecidos por
Snowden tem o nome código STEELKNIGHT. Há cerca de 62 unidades SCS
semelhantes a operarem a partir de outras embaixadas e missões dos EUA
por todo o mundo, incluindo aquelas em Nova Delhi, Pequim, Moscovo,
Nairobi, Cairo, Bagdad, Cabul, Caracas, Bogotá, San José, Cidade do
México e Bangkok.
Foi através da penetração clandestina de redes do Brasil, utilizando
uma combinação de meios técnicos SIGINT e HUMINT, que a NSA foi capaz de
ouvir e ler as comunicações da presidente Dilma Rousseff e seus
conselheiros chefes e ministros, incluindo o ministro das Minas e
Energia. As operações de intercepção contra este último foram delegadas
ao CSEC, o qual deu à penetração do Ministério das Minas e Energia, bem
como à companhia estatal de petróleo PETROBRÁS, o nome de código
projecto OLYMPIA.
As operações RAMPART, DISHFIRE e SCIMITAR da NSA, visaram
especificamente as comunicações pessoais de chefes de governo e chefes
de Estado como Rousseff, o presidente russo Vladimir Putin, o presidente
chinês Xi Jinping, o presidente equatoriano Rafael Correa, o presidente
iraniano Hasan Rouhani, o presidente boliviano Evo Morales, o
primeiro-ministro turco Recep Tayyip Erdogan, o primeiro-ministro
indiano Manmohan Singht, o presidente queniano Uhuru Kenyatta e o
presidente venezuelano Nicolas Maduro, entre outros.
A unidade especial SIGINT da NSA, chamada "Mexico Leadership Team"
utilizou penetração semelhante na Telmex e Satmex do México para poder
efectuar vigilância das comunicações privadas do actual presidente
Enrique Peña Nieto e seu antecessor Felipe Calderon – a operação contra
este último recebeu o nome de código FLATLIQUID. A vigilância pela NSA
do Secretariado de Segurança Pública mexicano recebeu o nome de código
WHITEMALE e deve ter utilizado colaboradores internos dado o facto de
que alguns níveis de responsáveis mexicanos de segurança utilizam
métodos de comunicação encriptados. O SCS certamente confiou em algumas
pessoas de dentro bem colocadas monitoração das comunicações celulares
de redes mexicanas num projecto secreto com o nome de código
EVENINGEASEL.
Se bem que haja um certo número de medidas técnicas e contra-medidas
que podem evitar a vigilância, pela NSA e os Cinco olhos, de
comunicações de governos e corporações, uma simples ameaça e avaliação
de vulnerabilidade concentrada no pessoal e na segurança física é a
primeira linha de defesa contra os ouvidos e olhos itinerantes do "Big
Brother" da América.
26/Outubro/2013
*Jornalista investigador, vive em Washington DC.
Este artigo encontra-se em http://resistir.info/ .
Como a NSA penetrou as redes de telecomunicações latino-americanas
4/
5
Oleh
Kaizim