sábado, 16 de janeiro de 2010

ECHELON - ALGUÉM TE ESCUTA ...

"ECHELON - toda a sua extensão planetária e grandiosidade tecnológica, tenha certeza de que não se trata de mera ficção científica"
O Echelon consiste numa rede global de computadores que tem principalmente a função de capturar, procurar e analisar mensagens, através de milhões de palavras - chaves que são pré- programadas, em chamadas telefônicas, faxes, e-mails e telex interceptados por meios eletrônicos. Cada palavra, em cada mensagem, e em diferentes freqüências e canais selecionados em cada estação de interceptação, é automaticamente vasculhada - tais estações capturam todo e qualquer tráfego de satélites , comunicações de fibra -ótica ou celular. Os processadores de toda essa gama de informações, como veremos adiante, chamam-se "Dicionários Echelon ". O Echelon conecta múltiplos computadores e permite que estações individuais funcionem como elementos computacionalmente distribuídos, num sistema que é assim integrado de forma plena. Um "dicionário Echelon " contém não somente as palavras discriminadas por uma agência governamental de Inteligência , mas igualmente a listagem de cada uma das outras agências que estão envolvidas no sistema UKUSA " (acrônimo de United Kingdom & USA) . Um total de cinco agências formam o "UKUSA ", e assim podem unificar seus esforços para a realização de Comint (Communications Inteligence) e cooperação em Signals Intelligence. O acordo que formou o sistema em 1947 / 1948, seus termos e objetivos, ainda permanecem secretos, segundo a literatura disponível. A existência mesmo do acordo só veio a público em março de 1999. São estas as Agências que formam a aliança "UKUSA " :
NSA : National Security Agency (USA
GCHQ : GovernmentCommunications Headquarters (Grã-Bretanha)
DSD : Defense Signals Directorate (Austrália) CSE : Communications Security Establishment (Canadá)
GCSB : General Communications Security Bureau (Nova Zelândia)
Há fortes evidências de que o Echelon já existia desde os anos 70. Mas é somente a partir de 1995 que suas atividades foram bastante incrementadas. O Echelon é, por conseguinte, fruto imediato da Guerra Fria : sua necessidade já era prevista no fim dos anos 60, quando a NSA e a GCHQ planejaram diversas estações de satélites de interceptação em Mowenstow e Yakima. Assim, já naquela época havia a expectativa concreta de que a quantidade de mensagens seria enorme para a sua manipulação de forma meramente individual e manual. Portanto, é realizado o primeiro projeto de construção de um computador que pudesse automatizar esta tarefa de Comint. Sem dúvida, as primeiras realizações na obtenção e reunião de dados foram muito superiores ao que esperavam os organismos de inteligência envolvidos, chegando mesmo a ultrapassar a quantidade de cientistas disponíveis para o projeto. No meio dos anos 80 as comunicações interceptadas foram pesadamente analisadas, com uma grande variedade de material que provinha de tráfego não - verbal. Mas o fato mais importante a ser ressaltado é o uso definitivo de computadores para o trabalho de Inteligência. O que significaria a automação maciça de Comint, e não mais o trabalho de analistas individuais, A implementação deste ideal foi concretizada com os Projetos P -377 e P -415 da NSA e da GCHQ. Foram eles que realizaram tal automação da Comit. Aí foram radicalizadas e bastante usadas as chamadas Watch Lists - extensas listas de vigilância reunindo as mensagens interceptadas. A partir de 1987 as agências governamentais de Comint trabalharam para a criação de super -computadores mais velozes e eficazes no manuseio das Watch Lists. O Projeto P-415 /Echelon foi usado pela NSA e a GCHQ para realizar e concretizar a organização de todo material apreendido numa rede capaz de processar dados com a maior capacidade e velocidades possíveis. O ponto nevrálgico dessa rede de super -computadores seriam os Dictionary Computers . Máquinas que iriam guardar um gigantesco banco de dados que discriminaria nomes , tópicos de interesse, endereços, seqüência de números, etc. As mensagens interceptadas seriam então comparadas com qualquer critério de interesse, se houvesse um "casamento " o "colagem "nos critérios então estipulados, algum tipo de contato seria realizado com o órgão de Comint mais indicado para a solução do problema. Esse tipo de serviço de informação e inteligência presentes no Dictionary Computers pode ser, grosso modo, comparada com as já banais ferramentas de procura a Internet, as "search engines-chaves ", como a Altavista ou Lycos. Os computadores em rede do Echelon podem comparar palavras, termos ou expressões, criar relações entre um e outro, excluir relações, e todo o material estará disponível para as agências cooperadas. Um software extensivamente usado no Projeto com este intuito é, por exemplo, o Data Workstation . Um poderoso sistema Comint que analisa acima de dez mil mensagens gravadas, podendo identificar a rede em que trafegou, mensagens de correio eletrônico e anexos da mensagem. O fim da Guerra Fria não enfraqueceu a aliança UKUSA. Com a explosão da sociedade da informação somos testemunhas da enorme sofisticação tecnológica de ferramentas de espionagem e interceptação. O Echelon é um enorme aparato que usa o estado-da-arte da tecnologia atual : satélites geo-estacionários, antenas de alta precisão, supercomputadores, etc. O projeto Echelon é enorme... Tem sido amplamente debatido pelos meios de comunicação, e renderia muito espaço para o tema. Como pode-se constatar é de um surpreendente avanço tecnológico: utiliza diversos tipos de Comint, desenvolve técnicas de reconhecimento de voz, de reconhecimento de caracteres (OCR) criptografia de dados, análise de diversos tipos de redes, reconhecimento de palavras chaves, seja por transmissão de voz ou um simples e-mail. Todavia, o que deve chamar a atenção é o alcance ético e político do tema. A garantia de uma comunicação livremente difundida e transparente é a garantia do espaço público de debate e de liberdade. A nova versão do TCP/IP chamada de IPv6 deverá contemplar novos protocolos de segurança bastante vigorosos. Mas não tenhamos dúvidas, o que move as alterações são sobretudo a avalanche do comércio eletrônico, e não exatamente e-democracy . Ataques de denial of service , perda de dados críticos, ou o simples vandalismo em Web sites são transtornos para administradores de rede, e prejuízos para muitos. No entanto, é fundamental que os novos protocolos de segurança, que nascem no novo contexto da Internet, tenham olhos para os direitos do usuários : direito à privacidade ate a "curiosidade" do Estado. O desenvolvimento do Ipv6 deve rumar para um protocolo de segurança e privacidade , e não um protocolo de vigilância . Do contrário não se fortalecerá a e-democracy . Foi nesse sentido que um conjunto de engenheiros, escritores, cientistas e militantes de direitos civís-eletrônicos enviaram uma Carta Aberta (08/11/1999) à Internet Engineering Task Force. Ali expressaram o desejo que a IETF :
" Não adote novos protocolos ou modifique os existentes para facilitar a bisbilhotice. Baseado em nosso conhecimento no campo da segurança, criptografia, lei e política, acreditamos que tal desenvolvimento deve prejudicar a segurança de rede, resultar em mais atividades ilegais, e diminuir a privacidade dos usuários, sufocar a inovação e impor custos significativos aos desenvolvedores de comunicações ".
Tendo o código aberto, certifica-se que nenhum backdoor está presente: por exemplo, nenhum código malicioso feito por alguém ou ainda - o que é pior - colocado no programa a partir de um acordo entre uma Agência governamental e uma empresa de software. Os sistemas Gnu/Linux têm ainda a possibilidade da construção de um criptosistema, que por sua vez nos possibilita três coisas fundamentais : privacidade, integridade e autenticação. O Gnu Privary Guard, é um software livre que pode ser instalado e usado amplamente para que tenhamos um criptosistema: de maneira que minha mensagem não foi lida por alguém que não desejo, que minha mensagem tenha sido entregue tal qual a fiz e, por fim, que minha mensagem tenha chegado de fato ao destinatário.
O uso da criptografia em canais de comunicação aberta, tal como a Internet ainda é a melhor arma contra a bisbilhotice e a perda de dados.
Para saber mais :


Páginas Web dos membros do Projeto ECHELON

NSA :
www.nsa.gov

GCHQ : www.gchq.gov.uk

DSD : www.dsd.gov.au

CSE : www.cse.dnd.ca

GSCB : http://www.gscb.gov.nz

"Inside Echelon "artigo de Duncan Campbell :

www.heise.de/tp/english/inhalt/co/6662/1.html

"Echelon : America's secret global surveillancenetwork "artigo de Patrik Poole:

www.ncoic.com/nspoole.htm

"Interception Capabilities 2000 "relatório do Parlamento Europeu :

www.cyber-rights.org/interception/stoa/ic2kreport.htm

"How the United States spies on us all "artigo do Le Monde Diplomatique

www.monde-diplomatique.fr/inside/1999/01/04echelon.html

"Echelon.OnLine surveillance "conjunto de artigos organizado pela FireNet NZ :

www.fire.net.nz/echelon.htm

Carta Aberta de 08 de novembro de 1999 à IETF :

www.ieeeusa.org/forum/POLICY/1999/99nov10.html

Site Oficial do Gnu Privacy Guard :

www.gnupg.org

Nota : Fonte - Revista LINUX, edição número 12 - Dez / 2000


Satélites são poderosas ferramentas de estratégia militar.

As imagens captadas por satélites são informações estratégicas preciosas, que se tornam cada vez mais imprescindíveis nas operações de defesa internacionais, bem como nas decisões táticas da guerra moderna. É tal a dependência, que esses artefatos passaram a ser conhecidos como os olhos e ouvidos da inteligência militar. Se já é grande a capacidade de resolução dos satélites comerciais, que observam o dia-a-dia das cidades, o rastreamento efetuado por um satélite militar de uso exclusivo do Pentágono (o ministério da Defesa norte-americano), pode atingir impressionante visualização, fornecendo localizações geográficas para mísseis e bombas e dando suporte a todas as ações militares. Sem os satélites, seria impossível manter conectadas todas as forças bélicas. Aviões, submarinos, navios e tanques só se comunicam porque os satélites funcionam como antenas, captando e retransmitindo informações traduzidas por impulsos elétricos.
Satélites militares e civis circundam a órbita da Terra.Esses verdadeiros espiões eletrônicos são lançados ao espaço por foguetes e milhares estão em órbita no espaço, mas não há estatísticas oficiais. Há veículos de várias nacionalidades, russos, israelenses, chineses, franceses, até brasileiros. A maior parte, entretanto, é norte-americana. Desde o lançamento do Corona, primeiro satélite de reconhecimento usado pela CIA, em 1958, foi impressionante o desenvolvimento científico e tecnológico da área.
A resolução das imagens obtidas por satélites militares sempre foi um segredo guardado a sete chaves. Mas, desde 1994, quando os serviços de imageamento por sensoriamento remoto deixaram de ser um privilégio das instituições militares e agências de espionagem internacionais, essas imagens foram ficando cada vez mais acessíveis para quem tiver poder aquisitivo para comprar.


Satélite Ikonos, com exploração civil e militar


Além dos satélites Landsat e Ikonos, cuja exploração é militar e comercial, existem satélites especializados em observação puramente militar, como o Lacrosse, o USA 144 e o Keyhole (buraco da fechadura, em inglês, conhecido pela sigla KH) que são capazes de recolher imagens em movimento quase em tempo real, pois são equipados com câmaras que possuem capturadores eletroópticos e infravermelhos, e têm uma capacidade de definição (menor detalhe identificável) que chega a 10 centímetros.
Como os satélites foram utilizados no Afeganistão A caçada a Osama Bin Laden e seus seguidores da Al Qaeda, no Afeganistão, foi feita por uma constelação de satélites militares e comerciais. Assim como o acompanhamento das tropas das forças de países que apoiavam o Taleban, como o Iraque, o Irã e o Paquistão, foram monitoradas pela inteligência militar dos EUA por meio de satélites de espionagem. Apesar de seus próprios satélites serem capazes de obter imagens muito precisas, o Departamento de Defesa norte-americano, adquiriu direitos exclusivos de imagens feitas por satélites comerciais do território do Afeganistão. O objetivo era obter uma visão completa do território afegão e impedir que qualquer outro país ou veículo de imprensa, tivesse acesso às imagens da zona de conflito. Segundo a Agência Estado, foi firmado um contrato com a empresa Space Imaging Inc., com sede em Denver, da ordem de milhões de dólares, para o fornecimento de imagens feitas pelo satélite comercial Ikonos, contratado com exclusividade. Um executivo da empresa afirmou que os EUA pagaram não apenas pelos direitos exclusivos, mas pelo tempo que o satélite esteve sobre a área de conflito, o que impede que qualquer pessoa possa ter acesso a essas fotos. As melhores imagens feitas pelo satélite Ikonos têm precisão de um metro, o que significa que se pode distinguir objetos com essa dimensão máxima. O satélite opera a 680km de altura e dá uma volta ao redor da Terra em 98 minutos.
Com tanta tecnologia, estariam contados os dias de Bin Laden? Não, respondem unanimemente os especialistas, citando o ocorrido na Guerra do Golfo quando Saddam Hussein sempre escapou dos olhos eletrônicos. "Do espaço, tem-se uma visão vertical. Os satélites vêem principalmente o topo da cabeça de alguém. Identificar uma pessoa do alto não é possível", explica Steven Aftergood, da Federação de Cientistas Americanos (FAS). Tecnologia não está isenta de falhas Hoje em dia as guerras são administradas a milhares de quilômetros do front. São os satélites espiões que decidem qual área deve ser atacada. O bombardeio só começa depois das regiões serem fotografadas. O piloto de um avião bombardeiro tem autonomia próxima a zero para identificar e lançar um alvo, ou seja, não é ele quem toma as decisões. Os ataques são realizados pelas chamadas bombas inteligentes, guiadas por GPS (Global Positioning System) ou laser. Estas armas recebem dados continuamente enquanto voam em direção ao alvo e têm uma margem de erro de dois metros. Qualquer atraso na transmissão de informações, interferência eletrônica ou simplesmente perda do sinal, no entanto, pode significar um erro capaz de mandar as bombas a quilômetros do destino original. Esse foi o caso do caça americano que lançou bombas de 450 quilogramas sobre três armazéns da Cruz Vermelha em Cabul. As cruzes de três metros de comprimento por três de largura, pintadas em vermelho nos telhados dos prédios, não foram suficientes para poupá-los do chamado "fogo amigo". Erros assim, que acabam por ferir e matar civis, não são novidade e têm se tornado bem mais freqüentes do que seria desejável. Especialistas em estratégia militar garantem que, por mais desenvolvida que seja a tecnologia de guerra, os chamados "danos colaterais" ocorrem por falhas no planejamento, limitações do equipamento, influência das condições atmosféricas que podem causar interferência de nuvens, fumaça ou chuva forte e por erro humano - como foi o caso da Cruz Vermelha, segundo admitiu o Pentágono. As mil e uma utilidades dos satélites militares e o Sivam Segundo informações divulgadas pela Comissão do Parlamento Europeu de Estrasburgo - criada para investigar a extensão da espionagem industrial e comercial norte-americana sobre seus aliados da União Européia - a chamada rede Echelon, disponível aos estrategistas militares americanos, é um conjunto de satélites capazes de registrar pequenos detalhes em terra. O projeto Echelon, considerado a maior e mais sofisticada de todas as operações de espionagem, é um sistema de vigilância global que utiliza uma combinação de 120 satélites e sensíveis estações de escuta, que captam e analisam conversas e comunicações eletrônicas que cruzam o mundo - telefonemas, fax, telex, correio eletrônico - além de sinais de rádio. Ela inicialmente foi implantada para recolher o máximo de informações sobre a União Soviética e seus aliados. Com a queda do bloco soviético pensou-se que o Echelon seria paralisado ou desativado, mas o sistema não só não foi desativado como, pelo contrário, cresceu e refinou-se. Administrado pela supersecreta NSA (National Security Agency) dos EUA e operado com a colaboração de agências similares da Inglaterra (GCHQ - Government Communications Headquarters), Austrália, Canadá, e Nova Zelândia, ele é capaz de processar, diariamente, até 2 bilhões de dados, filtrando-os por meio de um sistema de inteligência artificial. O relatório dessa Comissão menciona ainda que, graças ao sofisticado sistema de interceptação de informações, empresas dos Estados Unidos ganharam supercontratos que disputavam com grupos franceses. Um deles foi o do Sistema de Vigilância da Amazônia (Sivam), que causou tanta polêmica no Brasil e acabou favorecendo a empresa Raytheon na concorrência com a Thomson francesa. A Raytheon, que ganhou o contrato para instalar as bases do Sivam no valor de US$ 1,4 bilhão, é quem faz a montagem e manutenção de todas as bases da NSA e do Echelon no mundo. A Raytheon Company é especialista no desenvolvimento dos chamados "Sistemas Eletrônicos de Defesa", tendo sido a primeira empresa a desenvolver os sistemas de mísseis teleguiados, com capacidade para atingir alvos em movimento, em 1948. Foi ela também que desenvolveu o sistema computacional do veículo espacial, que levou os astronautas, Neil Armstrong e Edwin Aldrin, a dar o primeiro passeio na Lua em sua histórica jornada. Um dos seus principais produtos, resultante de nove anos de pesquisas contratadas pelo governo americano, foram os mísseis de defesa Patriots (PAC-1/2), que fizeram sucesso na Guerra do Golfo em 1991 ao interceptar e destruir os mísseis "Scud" usados pelo Iraque. Uma das suas principais colaboradoras é a empresa Space Imaging do satélite Ikonos.


Imagem da foz do Amazonas captada por satélite


São os bens e serviços fornecidos pela Raytheon que vão controlar e defender o território, o espaço aéreo e o meio ambiente da Amazônia brasileira. Seus programas de defesa estarão uma vez mais em ação. Outra de suas parceiras é a Atech - Fundação Aplicação de Tecnologias Críticas, a instituição responsável pela integração geral do projeto Sivam. A Atech, que faz o desenvolvimento do sistema, da modelagem operacional e institucional, e a implementação da infra-estrutura e da rede de telecomunicações do Sivam, é controlada nos EUA pela Amazon Technologies Company. Ela foi contratada sem licitação pelo governo brasileiro por razões de segurança, uma vez que é ela que vai centralizar as informações colhidas pelos equipamentos.
Em virtude das nebulosidades deste complexo jogo de interesses e preocupados com a proteção ao patrimônio estratégico nacional, a Câmara dos Deputados em Brasília, instalou uma Comissão Parlamentar de Inquérito (CPI), para apurar o tráfico de influência e a corrupção ativa na implantação do Sistema de Vigilância da Amazônia, tendo em vista as acusações feitas contra o embaixador Júlio César Gomes dos Santos, suspeito de tráfico de influência a favor da Raytheon. As denúncias sobre o caso Sivam foram divulgadas pela revista IstoÉ, em 1995, a partir da gravação de fitas feitas pela polícia federal de conversas telefônicas entre o empresário José Afonso Assumpção, dono da Líder Táxi Aéreo, representante dos interesses da empresa norte-americana Raytheon no Brasil, e Santos, então coordenador de apoio e de cerimonial da Presidência da República. As empresas estavam envolvidas na implantação do projeto que foi concebido pelo Ministério da Aeronáutica e pela Secretaria de Assuntos Estratégicos, com o propósito de vigiar, fiscalizar e controlar permanentemente a Amazônia Legal (que compreende a Região Norte do Brasil, o estado do Mato Grosso e parte do estado do Maranhão). Depois de seguidos adiamentos foi aprovado no dia 04 de junho, com o voto contrário em separado do deputado Arlindo Chinaglia (PT-SP), o relatório final da CPI do Sivam, apresentado pelo deputado Confúcio Moura (PMDB-RO). O documento afirma a insuficiência de provas contra o embaixador e não esclarece as ligações entre as empresas envolvidas no projeto. Nesse sentido, a comissão apenas aprovou um requerimento para anexar ao parecer a análise dos autos de Chinaglia, que apresentou novas denúncias segundo as quais o projeto foi produzido pela própria empresa Raytheon e depois vendido ao governo brasileiro. "Há questões que a CPI deixou de analisar, há indícios de que o projeto não leva em conta os interesses nacionais", disse o parlamentar sobre as informações avaliadas pela CPI. O Sivam é uma rede de coleta e processamento de informações obtidas por cada órgão governamental que trabalha na Amazônia. Terá uma infra-estrutura comum de meios técnicos destinados à aquisição e tratamento de dados para a visualização e difusão de imagens, mapas e previsões. Esses meios abrangem o sensoriamento remoto, a monitoração ambiental e meteorológica, a exploração de comunicações, a vigilância por radares, recursos computacionais e meios de telecomunicações. O sistema deverá entrar em operação dia 25 de julho de 2002, após cinco anos de implementação. A inauguração será em Manaus, no Complexo que engloba o Centro Regional de Vigilância de Manaus (CRV) e o Centro de Vigilância Aérea (CVA). Apesar do assunto ser tratado abundantemente no exterior, no Brasil, quando o tema é vigilância por satélites e seus procedimentos operacionais relativos à obtenção, análise e disseminação controlada de informações relevantes sobre ameaças à segurança e/ou defesa do país, ele ainda é tabu. Sinal disso é a declaração do Ministro de Estado do Gabinete de Segurança Institucional da Presidência da República, Alberto Mendes Cardoso, respondendo a indagações dos deputados da Comissão Especial de Segurança Pública, em agosto do ano passado. O ministro disse textualmente: "Sobre o Echelon, é assunto da área da inteligência, que infelizmente não posso comentar publicamente com V.Exas. Talvez em algum momento possamos discuti-lo".
(M.P.)

Para saber mais

http://www.spaceimaging.com


http://www.raytheon.com


http://www.geodecision.com


http://www.globexplore.com


http://www.abin.gov.br


http://www.sivam.gov.br


http://www.atech.br



Atualizado em 10/06/2002


http://www.comciencia.br

contato@comciencia.br

©2002SBPC/LabjorBrasil Contador de acessos:




Nenhum comentário:

Postar um comentário