sexta-feira, 31 de maio de 2013

Projeto ECHELON - Alguém te escuta...

"ECHELON - toda a sua extensão planetária e grandiosidade tecnológica, tenha certeza de que não se trata de mera ficção científica"

O Echelon consiste numa rede global de computadores que tem principalmente a função de capturar, procurar e analisar mensagens, através de milhões de palavras - chaves que são pré- programadas, em chamadas telefônicas, faxes, e-mails e telex interceptados por meios eletrônicos. Cada palavra, em cada mensagem, e em diferentes freqüências e canais selecionados em cada estação de interceptação, é automaticamente vasculhada - tais estações capturam todo e qualquer tráfego de satélites , comunicações de fibra -ótica ou celular. Os processadores de toda essa gama de informações, como veremos adiante, chamam-se "Dicionários Echelon ". O Echelon conecta múltiplos computadores e permite que estações individuais funcionem como elementos computacionalmente distribuídos, num sistema que é assim integrado de forma plena. Um "dicionário Echelon " contém não somente as palavras discriminadas por uma agência governamental de Inteligência , mas igualmente a listagem de cada uma das outras agências que estão envolvidas no sistema UKUSA " (acrônimo de United Kingdom & USA) . Um total de cinco agências formam o "UKUSA ", e assim podem unificar seus esforços para a realização de Comint (Communications Inteligence) e cooperação em Signals Intelligence. O acordo que formou o sistema em 1947 / 1948, seus termos e objetivos, ainda permanecem secretos, segundo a literatura disponível. A existência mesmo do acordo só veio a público em março de 1999. São estas as Agências que formam a aliança "UKUSA "

NSA : National Security Agency (USA

GCHQ : GovernmentCommunications Headquarters (Grã-Bretanha)

DSD : Defense Signals Directorate (Austrália) CSE : Communications Security Establishment (Canadá)

GCSB : General Communications Security Bureau (Nova Zelândia)

Há fortes evidências de que o Echelon já existia desde os anos 70. Mas é somente a partir de 1995 que suas atividades foram bastante incrementadas. O Echelon é, por conseguinte, fruto imediato da Guerra Fria : sua necessidade já era prevista no fim dos anos 60, quando a NSA e a GCHQ planejaram diversas estações de satélites de interceptação em Mowenstow e Yakima. Assim, já naquela época havia a expectativa concreta de que a quantidade de mensagens seria enorme para a sua manipulação de forma meramente individual e manual. Portanto, é realizado o primeiro projeto de construção de um computador que pudesse automatizar esta tarefa de Comint. Sem dúvida, as primeiras realizações na obtenção e reunião de dados foram muito superiores ao que esperavam os organismos de inteligência envolvidos, chegando mesmo a ultrapassar a quantidade de cientistas disponíveis para o projeto. No meio dos anos 80 as comunicações interceptadas foram pesadamente analisadas, com uma grande variedade de material que provinha de tráfego não - verbal. Mas o fato mais importante a ser ressaltado é o uso definitivo de computadores para o trabalho de Inteligência. O que significaria a automação maciça de Comint, e não mais o trabalho de analistas individuais, A implementação deste ideal foi concretizada com os Projetos P -377 e P -415 da NSA e da GCHQ. Foram eles que realizaram tal automação da Comit.

Aí foram radicalizadas e bastante usadas as chamadas Watch Lists - extensas listas de vigilância reunindo as mensagens interceptadas. A partir de 1987 as agências governamentais de Comint trabalharam para a criação de super -computadores mais velozes e eficazes no manuseio das Watch Lists. O Projeto P-415 /Echelon foi usado pela NSA e a GCHQ para realizar e concretizar a organização de todo material apreendido numa rede capaz de processar dados com a maior capacidade e velocidades possíveis. O ponto nevrálgico dessa rede de super -computadores seriam os Dictionary Computers . Máquinas que iriam guardar um gigantesco banco de dados que discriminaria nomes , tópicos de interesse, endereços, seqüência de números, etc. As mensagens interceptadas seriam então comparadas com qualquer critério de interesse, se houvesse um "casamento " o "colagem "nos critérios então estipulados, algum tipo de contato seria realizado com o órgão de Comint mais indicado para a solução do problema. Esse tipo de serviço de informação e inteligência presentes no Dictionary Computers pode ser, grosso modo, comparada com as já banais ferramentas de procura a Internet, as "search engines-chaves ", como a Altavista ou Lycos. Os computadores em rede do Echelon podem comparar palavras, termos ou expressões, criar relações entre um e outro, excluir relações, e todo o material estará disponível para as agências cooperadas. Um software extensivamente usado no Projeto com este intuito é, por exemplo, o Data Workstation .

Um poderoso sistema Comint que analisa acima de dez mil mensagens gravadas, podendo identificar a rede em que trafegou, mensagens de correio eletrônico e anexos da mensagem. O fim da Guerra Fria não enfraqueceu a aliança UKUSA. Com a explosão da sociedade da informação somos testemunhas da enorme sofisticação tecnológica de ferramentas de espionagem e interceptação. O Echelon é um enorme aparato que usa o estado-da-arte da tecnologia atual : satélites geo-estacionários, antenas de alta precisão, supercomputadores, etc.

O projeto Echelon é enorme... Tem sido amplamente debatido pelos meios de comunicação, e renderia muito espaço para o tema. Como pode-se constatar é de um surpreendente avanço tecnológico: utiliza diversos tipos de Comint, desenvolve técnicas de reconhecimento de voz, de reconhecimento de caracteres (OCR) criptografia de dados, análise de diversos tipos de redes, reconhecimento de palavras chaves, seja por transmissão de voz ou um simples e-mail. Todavia, o que deve chamar a atenção é o alcance ético e político do tema. A garantia de uma comunicação livremente difundida e transparente é a garantia do espaço público de debate e de liberdade. A nova versão do TCP/IP chamada de IPv6 deverá contemplar novos protocolos de segurança bastante vigorosos. Mas não tenhamos dúvidas, o que move as alterações são sobretudo a avalanche do comércio eletrônico, e não exatamente e-democracy . Ataques de denial of service , perda de dados críticos, ou o simples vandalismo em Web sites são transtornos para administradores de rede, e prejuízos para muitos. No entanto, é fundamental que os novos protocolos de segurança, que nascem no novo contexto da Internet, tenham olhos para os direitos do usuários : direito à privacidade ate a "curiosidade" do Estado. O desenvolvimento do Ipv6 deve rumar para um protocolo de segurança e privacidade , e não um protocolo de vigilância . Do contrário não se fortalecerá a e-democracy . Foi nesse sentido que um conjunto de engenheiros, escritores, cientistas e militantes de direitos civís-eletrônicos enviaram uma Carta Aberta (08/11/1999) à Internet Engineering Task Force. Ali expressaram o desejo que a IETF :


Não adote novos protocolos ou modifique os existentes para facilitar a bisbilhotice. Baseado em nosso conhecimento no campo da segurança, criptografia, lei e política, acreditamos que tal desenvolvimento deve prejudicar a segurança de rede, resultar em mais atividades ilegais, e diminuir a privacidade dos usuários, sufocar a inovação e impor custos significativos aos desenvolvedores de comunicações ".

Tendo o código aberto, certifica-se que nenhum backdoor está presente: por exemplo, nenhum código malicioso feito por alguém ou ainda - o que é pior - colocado no programa a partir de um acordo entre uma Agência governamental e uma empresa de software. Os sistemas Gnu/Linux têm ainda a possibilidade da construção de um criptosistema, que por sua vez nos possibilita três coisas fundamentais : privacidade, integridade e autenticação. O Gnu Privary Guard, é um software livre que pode ser instalado e usado amplamente para que tenhamos um criptosistema: de maneira que minha mensagem não foi lida por alguém que não desejo, que minha mensagem tenha sido entregue tal qual a fiz e, por fim, que minha mensagem tenha chegado de fato ao destinatário.

O uso da criptografia em canais de comunicação aberta, tal como a Internet ainda é a melhor arma contra a bisbilhotice e a perda de dados.

Nenhum comentário:

Postar um comentário

Related Posts Plugin for WordPress, Blogger...